Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Datos de identificación
Subsistema: Unidad de Educación Media Superior Tecnológica Industrial
Grupo: 5to. A y 5to B Especialidad:
Docente Plantel Asignatura que imparte
Javier Gallardo Bazán C.E.T.i.s No. 121 Administra sistemas operativos
Ernesto Amezcua C.E.T.i.s No. 121 Instala y configura aplicaciones y servicios
Montes
2. Se plantea el propósito con base en el contenido central articulador elegido. En este punto
se define el problema que será resuelto.
Propósito
Crear un servidor para administrar sistemas operativos, aplicativos y de servicios de acuerdo a las
necesidades del cliente.
4. Se identifican las necesidades educativas que surgen para la solución del problema, es
importante considerar el contexto escolar. Será un punto de partida para definir la
intervención de las asignaturas así como los objetivos de cada una de ellas.
Necesidades educativas
Se ha notado que en los diferentes negocios, carecen de un sistema computarizado, donde
trabajan varios alumnos del plantel, por ello se puede crear el servicio para proporcionarle mayor
control en sus negocios. Además de servirle a las y los alumnos para su aprendizaje.
Intervenciones
Definir el rol de intervenciones con base en las necesidades educativas.
Referencias
Elabora cables de acuerdo a las normas vigentes y el proyecto aprobado.
Herrera, E.(2004). Introducción a las telecomunicaciones modernas, Editorial Limusa, Cap.2.
Gilster, R. (2004). Construya su propia red. México. McGraw-Hill. Cap. 1.
Intervenciones
Definir el rol de intervenciones con base en las necesidades educativas.
Referencias
Pérez, M. (2009). Windows Server 2008, instalación, configuración y administración. España: Grupo Ramírez Cogollor,
S.L. 441-597.
B. Joel (2011). Implementación de Servidores Con GNU/Linux. México, D. F. pp. 277-292.
Alcancelibre (2011). Implementación de Servidores Con GNU/Linux. Recuperado el 30 de junio de 2011 de
http://www.alcancelibre.org/filemgmt/index.php?id=1
Molina F. y Polo E. (2011). Servicios de red e internet (1ª. ed.). Madrid, España: Ra-Ma.
Gómez J. y Gómez O. (2011). Administración de sistemas operativos (1ª. ed.). Madrid, España: Ra-Ma. Pp. 99-162.
Contenido
ESTRUCTURA PARA EL REGISTRO DE UN PROBLEMA TRANSVERSAL DESDE EL COMPONENTE
PROFESIONAL ...................................................................................................................................... 1
Datos de identificación........................................................................................................................ 1
Intervenciones..................................................................................................................................... 2
Intervenciones..................................................................................................................................... 5
0 – Presentación del curso .................................................................................................................. 9
Justificación ..................................................................................................................................... 9
Ocupaciones .................................................................................................................................... 9
Competencias genéricas ............................................................................................................... 10
Competencias profesionales ......................................................................................................... 10
Actividad.................................................................................................................................... 10
Bibliografía .................................................................................................................................... 11
Páginas web y software................................................................................................................. 11
Código Edmodo ............................................................................................................................. 11
Evaluación ..................................................................................................................................... 11
Reglamento ................................................................................................................................... 13
Certificación de profesionales ....................................................................................................... 14
Actividad.................................................................................................................................... 14
¿Qué es una red? .......................................................................................................................... 15
Actividad.................................................................................................................................... 15
Actividad.................................................................................................................................... 15
Actividad.................................................................................................................................... 16
Actividad.................................................................................................................................... 16
Panorama de las redes .................................................................................................................. 17
Actividad.................................................................................................................................... 23
Cuestionario de panorama de las redes........................................................................................ 23
Conceptos básicos y versiones de Windows Server...................................................................... 25
Actividad “Investigación sobre Windows Server” ..................................................................... 25
Actividad.................................................................................................................................... 26
Autenticación, autorización y auditoría ........................................................................................ 26
Actividad “Diagnóstico del tema planeando y configurando una estrategia de autenticación”
................................................................................................................................................... 26
Definición de autenticación, autorización y auditoría .............................................................. 26
Kerberos .................................................................................................................................... 27
Actividad “las 3 au en Windows Server” ................................................................................... 27
Actividad “otras formas de autenticación” ............................................................................... 27
Grupos de trabajo vs. Dominios .................................................................................................... 27
Actividad “Diagramas de Grupos de trabajo y Dominios” ............................................................ 29
Actividad “Cuestionario Grupos de trabajo vs. Dominios” ........................................................... 29
Autorización en grupos de trabajo ................................................................................................ 30
Actividad........................................................................................................................................ 31
Modelo OSI y protocolos TCP/IP ................................................................................................... 31
Máscaras de subred (Subnet Masks) ............................................................................................ 33
Comandos de red .......................................................................................................................... 35
Actividad “comandos de red” ....................................................................................................... 39
Network Address Translation (NAT).............................................................................................. 40
Actividad.................................................................................................................................... 41
TCP................................................................................................................................................. 41
Actividad. Investigación “IP, TCP y NAT” ....................................................................................... 41
Cuestionario “IP, TCP y NAT” ........................................................................................................ 42
Actividad........................................................................................................................................ 42
DHCP.............................................................................................................................................. 42
Accediendo al router ..................................................................................................................... 45
Cuestionario DHCP ........................................................................................................................ 46
Configurar DHCP y DNS en Windows 10 ....................................................................................... 46
Actividad........................................................................................................................................ 47
DNS ................................................................................................................................................ 47
Actividad........................................................................................................................................ 49
Instalación de DNS .................................................................................................................... 51
FTP ................................................................................................................................................. 52
Web Server .................................................................................................................................... 53
HTTP .......................................................................................................................................... 55
IIS ............................................................................................................................................... 57
Correo (SMTP) ............................................................................................................................... 58
Actividad.................................................................................................................................... 59
Base de datos ................................................................................................................................ 59
DBMS ......................................................................................................................................... 61
Restringiendo el acceso a la BD................................................................................................. 61
Administrador de Base de Datos ............................................................................................... 61
Usuarios finales ......................................................................................................................... 62
Client/Server ............................................................................................................................. 62
Microsoft SQL Server ................................................................................................................. 62
Actividad........................................................................................................................................ 62
Actividad........................................................................................................................................ 62
Actividad........................................................................................................................................ 63
Actividad........................................................................................................................................ 63
Actividad........................................................................................................................................ 64
Actividad........................................................................................................................................ 64
Servicios de archivo y almacenamiento ........................................................................................ 65
Repositorios .................................................................................................................................. 65
Usar el PC como zona de cobertura inalámbrica ...................................................................... 65
Validación de la estrategia didáctica ................................................................................................. 65
Ocupaciones
Competencias genéricas
Dar un rápido repaso a todas las competencias genéricas y de común acuerdo entre alumnos y
maestro establecer las 2 que más consideren importantes. Se sugieren estas:
5º. B
8 Trabaja en equipos diversos
7 Aprende por iniciativa e interés propio
5º. A
5 Desarrolla innovaciones y propone soluciones a problemas
7 Aprende por iniciativa e interés propio a lo largo de la vida
Competencias profesionales
Competencia profesional Submó Situaciones
dulo
5 Instala y configura servicios de DNS, DHCP, FTP, Web, Correo, 2 De acuerdo a las necesidades
Base de Datos, Aplicaciones, Archivos, en un sistema operativo del cliente
comercial
6 Instala y configura servicios de DNS, DHCP, FTP, Web, Correo, 2 De acuerdo a las necesidades
Base de Datos, Aplicaciones, Archivos, en un sistema operativo del cliente
de libre distribución
Actividad
Conteste el siguiente cuestionario de diagnóstico
1. Qué es DNS
2. Qué es DHCP
3. Qué es FTP
4. Muy brevemente cómo funciona la WWW
5. En qué lenguaje se expresa una página web
6. Cómo funciona el correo electrónico
7. Qué es una base de datos
8. Cómo funciona un repositorio
9. Qué servicios de almacenamiento en la nube conoces
10. Qué diferencia hay entre software comercial y software libre
Bibliografía
Microsoft Encyclopedia of Security, Mitch Tulloch
Microsoft Encyclopedia of Networking, Second Edition, Mitch Tulloch, Ingrid Tulloch
Mastering Windows Server 2012 R2, Minasi et al., SYBEX
The complete guide to Windows Server2008, John Savill, Addison-Wesley
Training Guide: Installing and configuring Windows Server 2012, Mitch Tulloch, Microsoft
Los libros en PDF se pueden descargar de
https://onedrive.live.com/?id=295BD5F735EFA020%21363&cid=295BD5F735EFA020
O bien de
http://robotkarel.blogspot.com/2016/02/libros-en-google-drive.html
Código Edmodo
z6qdgi
z6qdgi
Evaluación
Reglamento
Se da como tolerancia 5 minutos para entrar a clases
Por indisciplina se asigna un punto menos (en la calificación del parcial)
Por aportaciones extraordinarias a clase se otorga un punto más (en la calificación parcial)
Además de las estipuladas en el reglamento oficial de la escuela, del cual se destacan los
siguientes:
Cuidar y hacer uso adecuado de las instalaciones, mobiliario y equipo de cómputo del
plantel
Respetar a todo el personal que labora en la institución, a sus compañeros y pertenencias
No tomar alimentos en las horas de clase
Cumplir con los horarios establecidos
Certificación de profesionales
Gran parte de este documento se basa en los manuales elaborados por Microsoft para la
certificación de profesionales, el llamado Programa de Certificación de Profesionales.
Microsoft Certified Professional: is a program of Professional certifications awarded by Microsoft.
Individual certifications are awarded upon passing of one or more exams. The MCP program itself
is designed for both IT Professionals and developers. Beneath the MCP program is a variety of
more targeted and focused certifications (e.g. Microsoft Certified IT Professional, etc).
There are many benefits by Microsoft certification like industry recognition, access to technical
and product information directly from Microsoft, discounts on products and services, Microsoft
paraphernalia like custom logos, certificate, transcript etc. However the immediate and most
important benefit is the increase in market value and importance of the person and boost in his /
her career meant for software professionals
Microsoft Certified Professional (MCP) Demonstrates in-depth knowledge of at least one Microsoft
Windows operating system or architecturally significant platform. An MCP is qualified to
implement a Microsoft product or technology as part of a business solution for an organization.
■ Microsoft Certified Solution Developer (MCSD) Professional developer qualified to analyze,
design, and develop enterprise business solutions with Microsoft development tools and
technologies including the Microsoft .NET Framework.
■ Microsoft Certified Application Developer (MCAD) Professional developer qualified to develop,
test, deploy, and maintain powerful applications using Microsoft tools and technologies including
Microsoft Visual Studio .NET and XML Web services.
■ Microsoft Certified Systems Engineer (MCSE) Qualified to effectively analyze the business
requirements, and design and implement the infrastructure for business solutions based on the
Microsoft Windows and Microsoft Server 2003 operating systems.
■Ingeniero en Sistemas Certificado por Microsoft (MCSE) Calificado para analizar efectivamente
los requerimientos del negocio, diseñar e implementar la infraestructura para soluciones del
negocio basados en los sistemas operativos Microsoft Windows y Microsoft Server 2003.
■ Microsoft Certified Systems Administrator (MCSA) Individual with the skills to manage and troubleshoot
existing network and system environments based on the Microsoft Windows and Microsoft Server 2003 operating
systems.
■Administrador de Sistemas Certificado de Microsoft (MCSA) Individuo con las habilidades para
manejar y resolver problemas en redes existentes basadas en los sistemas operativos Microsoft
Windows y Microsoft Server 2003.
■ Microsoft Certified Database Administrator (MCDBA) Individual who designs, implements, and administers
Microsoft SQL Server databases.
■ Microsoft Certified Trainer (MCT) Instructionally and technically qualified to deliver Microsoft Official
Curriculum through a Microsoft Certified Technical Education Center (CTEC).
Para obtener estas certificaciones Microsoft aplica una serie de exámenes cuyo número varía en
cada tipo de certificación.
Actividad
El docente presenta el texto “certificación de profesionales” con cañon o impreso individual por
alumno. El alumno hace una investigación en Internet sobre el tema de media cuartilla y lo
presenta la siguiente clase.
¿Qué es una red?
(Tullock)
En un sentido simple, una red significa conectar computadoras de forma que puedan
compartir archivos, impresoras, aplicaciones, y otros recursos computacionales. Las
ventajas son bastante obvias:
Actividad
Actividad
Realizar en Power Point un diagrama semejante al siguiente:
Actividad
Realizar en draw.io un diagrama semejante al siguiente:
Actividad
Realizar en LucidChart un diagrama semejante al siguiente:
Panorama de las redes
1 La definición anterior de redes se enfoca en los objetivos básicos de una red de
computadoras juntas: manejabilidad, seguridad, menor costo, y eficiencia sobre sistemas
sin red. Sin embargo, también podríamos enfocarnos en los diferentes tipos de redes,
incluyendo:
Redes de área personal (PANs), la relacionada con celulares, tabletas, y otros
dispositivos de reducido tamaño
Redes de área local (LANs), que pueden variar desde unas pocas estaciones de
trabajo de escritorio en una oficina pequeña o de hogar Small Office/Home Office
(SOHO) a algunos cientos de estaciones de trabajo y docenas de servidores
instalados en docenas de edificios en un campus de universidad o en un parque
industrial
Redes de área metropolitana (MANs) que abarcan un área urbana y son
generalmente administrados por compañías telefónicas (telcos) y otros provedores
de servicios para proveer a las compañías con conectividad de alta velocidad entre
oficinas afiliadas (branch) y con la Internet
Redes de área amplia (WANs) que puede tomar la forma de una oficina principal
conectada a unas pocas oficinas subsidiarias (branch) o una empresa expandida
por varios continentes con cientos de oficinas y subsidiarias
La Internet, la red mundial más grande y la “red de redes”
2 Por otra parte, podemos también enfocarnos en las diferentes arquitecturas de red en
las cuales estos varios tipos de redes pueden ser implementadas, incluyendo
Red entre pares (peer-to-peer), que puede ser implementada en un grupo de
trabajo (workgroup) corriendo Windows
Red basada en servidor, que se puede basar en el modelo de dominio de Windows
Server, los árboles de dominio y bosques de los servicios de directorio Active
Directory de Windows Server
Red basada en terminales, que puede ser el ambiente tradicional de mainframe, el
ambiente de UNIX X Windows, los servicios de terminal de Windows, etc.
3 O podemos mirar a las varias tecnologías de red usadas para implementar las
arquitecturas, incluyendo:
Tecnologías LANs tales como Ethernet, Token Ring, Fiber Distributed Data Interface
(FDDI), Fast Ethernet, Gigabit Ethernet (GbE), y 10G Ethernet (10GbE)
Tecnologías WAN tales como Integrated Services Digital Network (ISDN), T-carrier
leased lines, X.25, frame relay, Asynchronous Transfer Mode (ATM), Synchronous
Optical Network (SONET), Digital Subscriber Line (DSL), and metropolitan Ethernet
Tecnologías de comunicación inalámbrica como los estándares 802.11a y 802.11b,
y las tecnologías inalámbricas de consumidor y Bluetooth
Sistemas de comunicación celular como Time Division Multiple Access (TDMA),
Code Division Multiple Access (CDMA), Global System for Mobile Communications
(GSM), y los estándares 3G, 4G, 5G.
6 Regresando a un nivel más general, las redes también pueden ser pensadas como los
varios estándares que son la base de diferentes tecnologías de red y hardware
mencionadas arriba, incluyendo
El modelo de red Open Systems Interconnection (OSI) de la International
Organization for Standardization (ISO)
Los estándares G-series, H-series, I-series, T-series, V-series, and X-series de la
International Telecommunication Union (ITU)
Proyecto 802 de el Instituto de Ingenieros Eléctricos y Electrónicos (Institute of
Electrical and Electronics Engineers) (IEEE)
Las series Requests for Comment (RFC) de la Internet Engineering Task Force (IETF)
Varios estándares desarrollados por la World Wide Web Consortium (W3C), el
Frame Relay Forum, el ATM Forum, el Gigabit Ethernet Alliance, y otras
organizaciones de estándares
10 También podemos listar las varias tecnologías de software que los vendedores han
desarrollado para hacer la computación en red tanto útil como posible, incluyendo
Sistemas operativos de red como Windows, Novell NetWare, UNIX, y Linux
Systemas operativos especializados como Cisco Systems’ Internetwork Operating
System (IOS), que corre en routers Cisco, y las variantes del IOS usada en Cisco’s
Catalyst line de los switches Ethernet
Directory systems such as Microsoft Corporation’s domain-based Active Directory,
Novell Directory Services (NDS), and various implementations of X.500 and LDAP
directory systems
Sistemas de archivos tales como NTFS en plataformas Windows y sistemas de
archivos distribuidos tales como Network File System (NFS) desarrollado por Sun
Microsystems para la plataforma UNIX
Lenguajes de programación y arquitecturas para desarrollar aplicaciones de
computación distribuida, tales como los lenguajes C/C++ y Java, Microsoft’s
ActiveX y tecnologías Sun’s Jini, tecnologías de componentes tales como
Distributed Component Object Model (DCOM) and COM+, tecnologías de
comunicación interprocesos (IPC) tales como Remote Procedure Calls (RPCs) y
named pipes, así como estándares de Internet tales como el popular Hypertext
Markup Language (HTML) y la familia de estándares Extensible Markup Language
(XML)
Herramientas para integrar tecnologías de red en ambientes heterogéneos, tales
como Gateway Services for NetWare (GSNW), Services para Macintosh, Services
para UNIX en las plataformas Windows 2000, y Microsoft Host Integration Server,
todos los cuales proveen conectividad con sistemas mainframe
11 En un nivel aún más profundo, nos podemos enfocar en las varias herramientas de
administración para manejar hardware de red, como plataformas, servicios y protocolos,
incluyendo
El Microsoft Management Console (MMC) y sus varios snap-ins en las plataformas
Windows 2000 y Windows .NET Server
Las varias formas como se pueden administrar los routers y otros dispositivos de
red usando Telnet, terminal programs, y la universal Web browser interface
Comandos TCP/IP populares tales como arp, ping, ipconfig, traceroute, netstat,
nbtstat, finger, y nslookup
Utilerías de comando específicas de la plataforma tales como varios comandos de
Windows usadas para automatizar tareas de administración
Lenguajes de script para todas las plataformas (Cross-platform) que pueden ser
usados para administración de sistemas y redes, incluyendo JavaScript, VBScript, y
Perl
12 También podemos mirar a las varias aplicaciones empresariales, ampliamente usadas
en ambientes de red, incluyendo
Plataformas Enterprise Resource Planning (ERP) y Customer Relationship
Management (CRM)
Plataformas Enterprise Information Portal (EIP) y Enterprise Knowledge Portal
(EKP)
La familia de aplicaciones Microsoft .NET Enterprise Server que incluyen Microsoft
Application Center Server, BizTalk Server, Commerce Server, Exchange Server, Host
Integration Server, Internet Security and Acceleration Server, Mobile Information
Server, y SQL Server
Creo que en este momento ya puedes ver que podemos seguir y seguir, lentamente deshojando nuestra
respuesta a la pregunta “¿Qué son las redes?” como las muchas capas de una cebolla. Y es bastante obvio que hay
más en las redes que solo hubs y cables. De hecho, el campo de las redes de computadoras es casi perturbador
(overwhelming) en su amplitud y complejidad, y uno puede pasar una vida estudiando un pequeño aspecto de la
materia. No siempre fue el caso. Vamos echar un vistazo a la historia de las redes para comprender el punto que
ha alcanzado al día de hoy.
Actividad
Todos los alumnos, de tarea, leen el escrito. En clase lo releen y pasan al frente a hacer una
paráfrasis de lo leído, separando por temas: tipos, tecnologías, estándares, redes, etc.
Hacer un organizador gráfico con el tema “Panorama de las redes” tal como un mapa mental
Pasar el mapa mental a Power Point.
Contestan el cuestionario descrito más abajo:
Realizan exámen escrito o en plataforma
Realizar un Power Point por equipo de cada uno de los aspectos mostrados en el Panorama de las
Redes: 10 diapositivas en total, incluir al menos 9 imágenes.
A.Red entre pares 1.se puede basar en el modelo de dominio de Windows Server, los árboles de dominio
y bosques de los servicios de directorio Active Directory de Windows Server
B.Red basada en servidor 2.puede ser implementada en un grupo de trabajo (workgroup) corriendo Windows
C.Red basada en terminales 3.puede ser el ambiente tradicional de mainframe, el ambiente de UNIX X Windows,
los servicios de terminal de Windows, etc.
A.Tecnologías LAN 1.Ethernet, Token Ring, Fiber Distributed Data Interface (FDDI), Fast Ethernet, Gigabit
Ethernet (GbE), y 10G Ethernet (10GbE)
B.Tecnologías WAN 2.Time Division Multiple Access (TDMA), Code Division Multiple Access (CDMA), Global
System for Mobile Communications (GSM), y los estándares 3G.
C.Tecnologías de comunicación inalámbrica 3.estándares 802.11a y 802.11b, y las tecnologías inalámbricas de consumidor y Bluetooth
D.Sistemas de comunicación celular 4.Integrated Services Digital Network (ISDN), X.25, frame relay, Asynchronous Transfer Mode
(ATM), Digital Subscriber Line (DSL)
A.Dispositivos LAN 1.modems, ISDN terminal adapters, Channel Service Units (CSUs), Data Service
Units (DSUs), packet assembler/disassemblers (PADs), frame relay access devices
(FRADs), multiplexers (MUXes), etc
B.Dispositivos WAN 2.cable coaxial, cable twinaxial, cable de par trenzado (twisted-pair cabling), fibra
óptica (fiber-optic cabling), y equipo asociado como conectores, patch panels, wall
plates, y splitters
C.Tecnologías de cableado 3.comunicaciones infrarrojas, redes celulares inalámbricas, redes por satélite, junto
a su hardware asociado
D.Tecnologías de medios no guiados 4.repetidores (repeaters), concentradores (concentrators), bridges, hubs, switches
Ethernet, y routers
5 Une cada letra con la respuesta correspondiente.
A.Tecnologías para implementar la seguridad de red 1.Simple Network Management Protocol (SNMP), Remote Network
Monitoring (RMON), Web-Based Enterprise Management (WBEM), etc.
B.Tecnologías para incrementar la disponibilidad y 2.cortafuegos (firewalls), proxy servers, y virtual private networking (VPN),
confiabilidad del acceso a recursos de red
C.Tecnologías de manejo de red 3.clustering, caching, balanceo de carga (load balancing), switches Layer
7, y servicios de terminal
Dice la competencia profesional que el alumno “Instala y configura servicios de DNS, DHCP, FTP,
Web, Correo, Base de Datos, Aplicaciones, Archivos, en un sistema operativo comercial” El sistema
operativo comercial líder en el mercado para la implementación de estos servicios es Windows
Server, por lo tanto se considera necesaria una introducción al uso y herramientas básicas de este
sistema operativo.
Se distribuye entre los alumnos 1 de los temas de la lista. Hacen una investigación, anotándo en su
libreta 1 cuartilla, incluyendo 3 referencias, y luego realizan una exposición oral:
Visita el siguiente sitio de comparación de tecnologías, Apache vs. IIS, y haz un resumen en tu
libreta.
https://www.similartech.com/compare/apache-vs-iis
https://www.similartech.com/compare/apache-vs-iis
Fundamental para asegurar los activos que son accesibles a través de sistemas de TI tales como
redes corporativas y sitios de comercio electrónico son los tres principios básicos de seguridad:
autenticación, autorización y auditoría. Estas tres son llamadas frecuentemente “reglas de oro”
porque Au es el símbolo químico del oro.
Autenticación: El proceso por el cual una entidad identificada y de confianza (en inglés
principal) identifica a un usuario, consumidor o cliente. La autenticación puede emplear
contraseñas, firmas, tarjetas inteligentes, identificación biométrica y otras herramientas.
La base de la autenticación desde una perspectiva de la IT son los protocolos de seguridad,
los cuales son protocolos que permiten a los usuarios ser autenticados de forma segura
por los “principals” de la red. Ejemplos de tales protocolos son NTLM y Kerberos.
Autorización: Una vez que un usuario es autenticado, el próximo paso es asegurar que
pueda acceder solo a aquellos recursos para los cuales está propiamente autorizado. Esto
se hace a través de la implementación de controles de acceso, permisos, privilegios, y
otros elementos, dependiendo de los sistemas involucrados. La forma más segura de
autorización es el control de acceso mandatorio o no discrecional, que fuerza reglas
estrictas que afectan incluso al propietario del recurso.
Auditoría: El tercer paso es asegurar que el acceso a recursos y privilegios sea registrado
con propósitos de revisión posterior. Las bitácoras de auditoría ayudan a los
administradores a determinar si los sistemas han sido comprometidos y tomar acciones
para mejorar su seguridad.
Kerberos
Windows Server usa el protocolo Kerberos para implementar la autenticación. Este es un
protocolo complejo que involucra al cliente, un servidor al que se quiere comunicar, un servicio de
autenticación y un servicio de tickets, como se muestra en el diagrama.
There were no controls on membership to a workgroup; you simply typed in the name of the workgroup you
wanted to be a part of. There was no central account repository. Every member of the workgroup had its own
account database. For users to share resources, every account had to be manually created and managed on each
machine in the workgroup as shown in Figure 10-1. This was a major restriction of a workgroup: As it approached
double-digit membership, managing the workgroup became too cumbersome. However, even in the latest operating
systems, a workgroup is still an option for a computer’s membership. Workgroups are unlikely to go away.
No hay controles de membresía en un grupo de trabajo; simplemente tecleas el nombre del
grupo de trabajo del que quieres ser parte. No hay un repositorio central de cuentas. Cada
miembro del grupo de trabajo tiene su propia base de datos de cuentas. Para que los usuarios
compartan recursos, cada cuenta tiene que ser creada manualmente y manejada en cada máquina
del grupo como se muestra en la figura. Hay una restricción importante en un grupo: cuando se
alcanzaron membresias de dos digitos (más de 10 miembros) manejar el grupo se volvió
problemático. Sin embargo, incluso en los sistemas operativos más recientes, el grupo de trabajo
es todavía una opción. Los grupos de trabajo es dificil que algun día desaparezcan.
The Microsoft LAN Manager product offered the concept of a domain, which remained when LAN Manager was
relabeled and packaged as Windows NT Advanced Server version 3.1. This domain concept has remained
unchanged since then. However, its implementation changed radically from Windows NT 4.0 to Windows 2000
with the introduction of AD.
El producto LAN Manager de Microsoft ofreció el concepto de dominio, el cual perduró cuando
LAN Manager fue renombrado y empacado como Windows NT Advanced Server versión 3.1. Este
concepto de dominio ha permanecido sin cambios desde entonces. Sin embargo, su
implementación cambió radicalmente de Windows NT 4.0 a Windows 2000 con la introducción de
AD (Active Directory).
Think of a domain as a group of computers configured to use a centralized account database for authentication and
authorization. That is different from a workgroup where every machine had its own accounts database, although it’s
important to remember that each computer always has its own local SAM database even if it’s a member of a
domain (unless the machine is a domain controller). It just doesn’t use the SAM to authenticate. The server holding
the domain database is as the primary domain controller (PDC).
Piensa en un dominio como un grupo de computadoras configuradas para usar una base de
datos de cuentas centralizada para autenticacion y autorización. Esto es diferente de un grupo de
trabajo donde cada máquina tiene su propia base de datos de cuentas, aunque es importante
recordar que cada computadora tiene su propio SAM local incluso si es miembro de un dominio
(a menos que sea un controlador de dominio). Solo que no usa el SAM para autenticarse. El
servidor que alberga la base de datos del dominio es el controlador principal de dominio (PDC).
If a computer is a member of a domain, when the user logs on, he authenticates against a domain controller. When
resource access is attempted, domain credentials are used instead of entries in the local database (see Figure 10-2).
Up to and including Windows NT 4.0, the SAM was used for the domain database, but was replaced with Windows
2000 and AD.
Si una computadora es miembro de un dominio, cuando el usuario se autentica (log on), lo hace
contra un controlador de dominio. Cuando se intenta el acceso a un recurso, las credenciales de
dominio son usadas en vez de las entradas en la base de datos local. (Ver figura). Hasta Windows
NT 4.0, el SAM era usado para la base de datos de dominio, pero fue reemplazada en Windows
2000 con AD.
Within the SAM database, each user has one account that can be used to log on to any machine that is part of that
domain. There is no need to maintain multiple accounts on each machine. Therefore, this approach implements a
centralized security model. Because all machines share a centralized account database, a user can log on to any
machine that is a member of the domain (assuming that the user has permission), and any machine in the domain
can easily grant any user from the domain access to resources thanks to the single, shared security database.
En la misma base de datos SAM, cada usuario tiene una cuenta que
En un ambiente de dominio, las cuentas de usuario son definidas y mantenidas en la base de datos de
dominio, eliminando la redundancia de manejo asociada con mantener cada cuenta en cada máquina del
grupo de trabajo.
Actividad
Por equipos de 3-5 alumnos, conectar 2 computadoras en red, asignarles el mismo grupo de
trabajo, un mismo usuario con la misma contraseña, compartir una carpeta en una de las 2
máquinas, crear un archivo de Word y copiarlo de una máquina a otra usando la carpeta
compartida.
Recursos por equipo: 2 computadoras, 1 cable de red twisted-pair
Para entender los protocolos DNS y DHCP, es necesario tener un conocimiento básico del modelo
OSI para ver que posición ocupan en él estos protocolos. También es necesario un conocimiento
básico de TCP/IP, el cual ocupa un nivel más básico en dicho modelo.
¿Qué es TCP/IP? Se compone de dos partes separadas. Veamos primero el IP. El IP se usa para
asignar un número único a cada computadora en una red.
The DNS is part of a hierarchal namespace with the left part being the name of the host (for example, johns-
pc.savilltech.net). The hostname is the primary name used for computers in today’s networks. Neither of these
names are usable by computers to talk to each other, and later in this chapter, you see how those names are used.
They have to be translated to an IPv4 address, which is a 32-bit address used to transmit data. It’s normally written
in dotted-quad format, meaning it is represented as four one-byte chunks (a byte being eight bits) or octets. When
converted to decimal, you get the familiar xxx.xxx.xxx.xxx format, where the byte values range from 0 to 255. (For
example, 192.168.1.1 is a valid IP address.)
Los nombres DNS no son usables por las computadoras para hablar una con otra, tienen que ser
traducidos a una dirección IP (versión 4), que es una dirección de 32 bits para transmitir datos.
Normalmente se escribe en formato de cuatro números separados por punto, de la forma
xxx.xxx.xxx.xxx, donde cada valor varía de 0 a 255 (Por ejemplo, 192.168.1.1 es una dirección IP
válida).
IP no es el protocolo base para comunicar las computadoras, de hecho está en el tercer sitio del
modelo OSI (Open Systems Interconnection model).
La imagen muestra las 7 capas del modelo OSI y algunos protocolos de ejemplo en cada capa.
The Data Link layer (the second layer of the OSI model) facilitates transferring data between communications.
Many organizations use Ethernet, so let’s look at how it works. Ethernet gives each device on the network— such
as a network card—a Media Access Control (MAC) address. This address is 48 bits in length and is normally
written in hexadecimal (base 16, which means it ranges from 0 to F for each digit) with six one-byte sets. Each
hexadecimal character is four bits, so they’re two characters per byte.
To look at your MAC address, run the ipconfig command with the /all parameter. Each network device’s
physical address is listed, Notice that each adapter has its own MAC address. It is not created or set by the operating
system, and it is hard-coded onto the actual network adapter.
Cada adaptador tiene su propia dirección MAC (aparece como Dirección Física). No es creada o
establecida por el sistema operativo, está grabada físicamente (hard-coded) en el adaptador de
red. Esta dirección tiene 48 bits de largo y normalmente se escribe en hexadecimal, 6 conjuntos de
un byte. Para ver tu dirección MAC, teclea ipconfig /all. Por ejemplo: B4-6D-83-9C-58-E7.
Computers communicate through the MAC address, and when data packets are sent out, they list the source and
destination MAC addresses and broadcast the data over the wire. Network cards ignore traffic not meant for their
MAC address, and only the targeted recipient card reads and processes the data.
Las computadoras se comunican a través de su dirección MAC. Las tarjetas de red ignoran el
tráfico que no está destinado para su dirección MAC.
the IP address is converted to a MAC address. The sender initially sends out a broadcast asking, “Hey, which MAC
address is handling this IP address? My MAC is x; please let me know.” The sender stores the response in its
Address Resolution Protocol (ARP) To look at the content of your ARP cache, use the arp command with the –a
switch:
C:\Users\john>arp –a
Recuerda como funciona la comunicación: las direcciones IP son convertidas a direcciones MAC, si
las direcciones MAC están en el mismo segmento, la comunicación directa es posible. Si no están
en el mismo segmento, el tráfico se envía a un gateway para que lo reenvíe. ¿Cómo sabes si una
dirección IP está en el mismo segmento de la red, es decir en la misma subred?
Subnet masks identify which parts of the IP address are part of the network address and which are part of the host
address.
Las máscaras de subred identifican cuál parte de las direcciones IP son direcciones de red y cuáles
son direcciones del host.
WIRELESS COMMUNICATION You might wonder how wireless devices work, and the good news is, exactly the
same. Remember the OSI model? The only difference between a wired and wireless connection is the physical
layer, which does not affect the use of MAC address for the routing. The wireless hub forwards on traffic to its
connected wireless clients in the same way a switch works.
Los dispositivos inalámbricos funcionan exactamente igual. La única diferencia es la capa física del
modelo OSI, lo cual no afecta el uso de la dirección MAC.
Network management can be accomplished in several ways: Command-line tools such as Ping, Ipconfig,
Tracert/Traceroute, Netstat, Nslookup, and others are also available on both Microsoft and UNIX platforms
for configuring and troubleshooting Transmission Control Protocol/Internet Protocol (TCP/IP) networks.
El manejo de redes puede ser llevado a cabo de diversas formas: herramientas de línea de
comandos tales como ping, ipconfig, tracert/traceroute, netstat, nslookup, y otros están
disponibles en plataformas Microsoft y UNIX para configurar y solucionar problemas en redes
TCP/IP.
Ipconfig
A utility for displaying the Internet Protocol (IP) configuration settings of a network interface.
Overview
The Ipconfig command is often one of the first commands you use to check the status of the connection
when you experience communication problems on a Transmission Control Protocol/Internet Protocol (TCP/
IP) network. When you type ipconfig at a Microsoft Windows 2000 command prompt, the following information
is displayed for each network interface card (NIC):
● IP address
● Subnet mask
● Default gateway
You can display additional information, including the host name, physical address, and Dynamic Host
Configuration Protocol (DHCP), Windows Internet Name Service (WINS), and Domain Name System
(DNS) configuration, using ipconfig /all. You can release and renew IP addresses obtained by DHCP
using ipconfig /release and ipconfig /renew.
IPCONFIG es una utilería para desplegar los ajustes de configuración del Protocolo de Internet (IP)
de una interface de red. IPCONFIG frecuentemente es el primer comando que se usa para verificar
el status de conexión. Se despliega la siguiente información: dirección IP, mascara de subred,
puerta de enlace predeterminada. Puedes desplegar información adicional como direccion física,
configuración DHCP, WINS y DNS usando ipconfig /all. Puedes liberar y renovar direcciones IP
usando ipconfig /release y ipconfig/renew.
ping
A utility that verifies the integrity of a network connection.
Overview
The Ping command is one of the first commands to use when troubleshooting communication problems on a
Transmission Control Protocol/Internet Protocol (TCP/ IP) network. To use ping, you open a command line
window and type ping followed by either the IP address or the fully qualified domain name (FQDN) of the host
for which you want to test network connectivity. Internet Control Message Protocol (ICMP) echo packets are
then transmitted to the host, and if connectivity is working, an equal number of echo replies are received. The
replies show the packet size in bytes, response time in milliseconds, and Time to Live (TTL) of the echo reply.
The TTL is decremented for each hop along the way and indicates the number of routers (hops) passed
through along the network path.
PING. Una utilería que verifica la integridad de la conexión de red. Para usar ping, abres una
ventana de comandos y tecleas ping seguido de la dirección IP o el nombre de dominio del nodo
que quieres probar. Paquetes ICMP son enviados al nodo, y si la conexión está trabajando, se
reciben las respuestas. Las respuestas muestran el tamaño de paquete y tiempo de respuesta en
milisegundos.
The usual procedure for using ping to troubleshoot communications on a TCP/IP network is as follows:
1 Verify that TCP/IP is installed and running by pinging the local loopback address using ping
127.0.0.1.
2 Ping your own IP address and host name.
3 Ping the IP address of the default gateway for your local network.
4 Ping the IP address of a host on a remote network.
El procedimiento usual para usar ping para resolver problemas de comunicación en una red TCP/IP
es como sigue:
1 Verifica que TCP/IP está instalado y corriendo haciendo ping a la dirección local de bucle
127.0.0.1
2 Hacer ping a tu propia dirección IP y nombre de nodo
3 Hacer ping a la puerta de enlace predeterminada de tu red
4 Hacer ping a una dirección IP de un nodo en una red remota
tracert
On Microsoft Windows platforms, a utility used for troubleshooting communication on routed Internet Protocol
(IP) networks such as the Internet. The corresponding utility on UNIX platforms is known as
traceroute.
Overview
Tracert (or traceroute) is used to “trace the route” across an IP internetwork from a local host to a remote one.
Tracert uses Internet Control Message Protocol (ICMP) echo packets similar to the way ping operates. When an
attempt is made to use tracert to trace the route to a remote IP host, a series of ICMP echo packets are
assigned a steadily increasing Time to Live (TTL) to test network connectivity with routers and IP hosts that
are farther away along the route. This continues until either connectivity fails or the target host is finally contacted
and successfully responds.
TRACERT. En plataformas Windows, una utilería para solución de problemas en redes IP tales
como la Internet. En UNIX corresponde a traceroute.
Es utilizada para trazar la ruta a través de una red IP desde un nodo local hasta uno remoto. Se
usan paquetes ICMP en forma similar al PING.
pathping
A utility that combines features of ping and tracert.
Overview
Pathping is a Transmission Control Protocol/Internet Protocol (TCP/IP) troubleshooting tool that was introduced
in Microsoft Windows 2000 and is included in both Windows XP and Windows .NET Server. You can use
pathping to discover the route to a remote host such as tracert (or the UNIX traceroute). It then pings the
remote host for a period of time and collects statistics and reports them.
Examples
To display all connections and listening ports for both TCP and UDP, type netstat –a at the command prompt.
NSLOOKUP. Una utilería para diagnosticar problemas en los servidores. Nslookup es un comando
de TCP/IP para solucionar problemas en servidores que son parte de DNS (Domain Name System).
Nslookup puede ser usado para desplegar manualmente registros de recursos. Por ejemplo
nslookup microsoft.com
NAT es el proceso en el cual el router gateway de una compañía que se conecta a la Internet tiene
una dirección de IP “real”, y todas las otras computadoras que envían peticiones a Internet lo
hacen a través del router. NAT traduce direcciones IP privadas a direcciones IP públicas.
Single Address NAT/Overloading/Masquerading/Network Address Port Translation (NAPT). The NAT router has
only one registered Internet IP address, and each internal user that needs to communicate with the Internet is
mapped to a different port. This is written in the form x.x.x.x:y. 10.0.0.1:100 is IP address 100.0.0.1, port 100.
When the NAT gateway receives responses from the Internet, the originating port is included, which it maps to the
originating IP address on the local intranet. This is the most popular form of NAT.
El router NAT tiene solo una dirección IP registrada, y cada usuario interno que necesita
comunicarse, es mapeado a un puerto diferente. Se escribe de la forma x.x.x.x:y. Por ejemplo
10.0.0.1:100 es la dirección IP 100.0.0.1 con el puerto 100. Cuando el gateway NAT recibe
respuesta de la Internet, el puerto original es incluido, el cual se mapea a la dirección IP en la
intranet local.
Actividad
Realizar el diagrama de NAT en el software draw.io
TCP
Transmission Control Protocol (TCP) sits on top of IP in the OSI stack and adds reliability to IP’s communication
capabilities. TCP creates a connection between the hosts communicating and provides guaranteed data delivery by
resending data packets if they don’t arrive. TCP also ensures the data is presented in the correct order and follows a
sequence of creating the connection, having a data transfer session, and then terminating the connection after the
transfer is complete. Each of these connections uses a TCP port, which can be between 1 and 65535. Some of these
ports are reserved for specific applications types that listen on a port for requests. For example:
Actividad
Realizar examen en Edmodo sobre TCP, IP y NAT
DHCP
(Savile cap. 7)
In any environment with more than a couple of machines, a way to automatically configure IP properties is
necessary.
The Dynamic Host Configuration Protocol (DHCP) is responsible for allocating IP addresses to machines on the
network. Not every machine should have a dynamically allocated IP address, however. Any server that is accessed
consistently by clients and that would be hampered if its IP address changed should have a static IP address. Some
examples include.
En cualquier ambiente con más de un par de computadoras, es necesario un proceso para
configurar automáticamente las propiedades IP.
El Protocolo de Configuración de Host Dinámico (DHCP) es el responsable de asignar direcciones
de IP a los dispositivos en una red. No todas las máquinas deben tener una dirección IP asignada
dinámicamente. Cualquier servidor que se accesa consistentemente por los clientes debe tener
una IP estática. Algunos ejemplos incluyen:
Controladores de dominio
Servidores DNS
Servidores WINS
Servidores DHCP
Servidores SQL
Servidores de archivos e impresión
Servidores Web
After DHCP is running on a network, configure clients to obtain IP addresses via DHCP and they automatically
request an IP address upon startup. The address is assigned from a group of IP addresses known as a scope.
So how does this work; do we tell the client a DHCP server to ask for an address? This would not be very portable
if computers move between networks and would still require manual configuration. The way DHCP works is when
the client starts it sends out a broadcast on the network requesting an IP address from “someone”.
In most environments, when a client computer requests an IP address, routers do not forward these broadcasts
beyond the local subnet. Thus, the router requires configuration to forward the DHCP requests to specified servers,
or place DHCP servers on each subnets or use DHCP relay agents that communicate with central DHCP servers on
behalf of the clients located on other subnets. Four packets are used in a DHCP communication.
Figure 7-1 shows the process.
Una vez que DHCP está corriendo en una red, configura los clientes
para obtener una dirección IP vía el DHCP y ellos automáticamente
harán una petición de IP desde el encendido. La dirección es
asignada de un grupo de direcciones IP conocido como rango
(scope).
La forma como DHCP trabaja es cuando el cliente manda una
difusión (broadcast) a la red requiriendo una dirección IP de
“alguien”. En la mayoría de los ambientes, cuando una
computadora cliente requiere una dirección IP, los routers no
reenvían estas difusiones (broadcast) mas allá de la subred local.
Por tanto se deben colocar servidores DHCP en cada subred, o bien
configurar el router para reenviar las peticiones DHCP fuera de la
subred.
Cuatro paquetes son usados para la comunicación DHCP:
It is important to note that the communication is not between the two computers shown but rather broadcast over
the entire subnet. If you look at a trace, you see the source address is 0.0.0.0 and the destination is 255.255.255.255,
The IP address given to the clients is not permanent and is for a specified period of time, thus the term lease.
During configuration, you are asked if the addresses are for a wired or wireless lease and the lease time is adjusted
accordingly (six days for wired, eight hours for wireless).
En la siguiente imagen vemos como se accede a un gateway de una red local mediante la dirección
IP 192.168.0.1
Actividad
Investigar en Internet como se instala DHCP en Windows Server.
Transcribir al menos 1 cuartilla. Incluir al menos 1 fuente
consultada.
No olvides incluir tu nombre en el margen superior de la página.
DNS
(Savile cap. 7)
Just as remembering a name is easier than remembering a Social Security number, server names are easier to
remember than IP addresses, The problem is that computers identify each other by IP address and so you need a
phonebook-type system that can give you the address based on a name. This is exactly what DNS does—it takes the
name of a computer and returns the requested computer’s IP address. It also offers the reverse, getting a hostname
by a machine’s IP address.
Así como recordar un nombre es más fácil que recordar el número
de seguridad social, los nombres de servidor son más fáciles de
recordar que las direcciones IP. El problema es que las
computadoras se identifican por su dirección IP y por lo tanto
necesitas un sistema tipo agenda telefónica que pueda darte la
dirección basada en un nombre. Esto es exactamente lo que DNS
hace, toma el nombre de una computadora y regresa la dirección IP
de la computadora solicitada. También hace lo contrario, obtener
un nombre de host dada la dirección IP.
DNS is hierarchal. Each part of the name separated by a dot (.) is a level in the DNS space, with the right-most
being the highest level. Take www.savilltech.com as an example. The .com part of the name is the toplevel domain
that is serviced by a number of Internet DNS services. The savilltech component is a second-level domain
registered to a Company that is hosted by DNS servers within the company or by an ISP. The www is the host part
of the name and is the record looked up on the savilltech.com DNS server. This resolves to one or more IP
addresses, as Figure 7-30 shows. Going left to right you see the top of that hierarchy has the root (.) with some of
the top-level domains, such as com, org, and co (a country-specific top-level domain with countries as child
domains, such as uk for the United Kingdom and de for Germany). The second-level domains include domains such
as msn, savilltech, and county codes. Under those domains are further levels for domains or host records, such as
www.
DNS es jerárquico. Cada parte del nombre separada con un punto
(.) es un nivel en el espacio DNS, donde la parte más a la derecha es
el nivel más alto. Algunos de los dominios de más alto nivel son
com, org, co. Los dominios de segundo nivel son tales como msn,
google, amazon, facebook. Debajo de estos dominios hay más
niveles, tales como www.
How does a local DNS server get an IP address that might be mapped on one of millions of DNS servers available
from the Internet? The process starts at the top of the DNS tree, which knows the DNS servers for the top level
domains. Those top-level domains know the second-level DNS servers for zones that are part of their namespace,
and so on.
¿Cómo hace un servidor DNS local para traer una dirección IP que
puede estar entre millones de servidores DNS disponibles en la
Internet? El proceso comienza en lo más alto del árbol DNS, que
conoce los servidores DNS para el nivel más alto de dominio. Estos
dominios de alto nivel conocen a los de segundo nivel, y así
sucesivamente.
Para ver el proceso de búsqueda de DNS podemos usar el comando
lookup:
C:\Users\john.SAVILLTECH>nslookup www.weddings.com
Server: savdaldc01.savilltech.net
Address: 192.168.1.10:53
Name: weddings.com
Address: 170.224.69.43
Aliases: www.weddings.com
1. The client checks its DNS cache and if no entry for www.weddings.com is found (or it’s expired), the client
sends a recursive query request to its local DNS server. A recursive query is one in which the requester is asking the
server to assume all responsibility for returning a full answer to the query.
2. The local DNS server checks its cache and if www.weddings.com is not found, it looks in its database. After
seeing it does not hold the weddings.com zone, it checks its list of root DNS servers and picks one to ask. It then
sends an iterative query to the chosen server asking for a resolution for www.weddings.com. The iterative query
means the DNS server should just return its best answer and is not responsible for providing the correct answer.
3. The root DNS server receives the request for www.weddings.com but cannot resolve it. Instead, it gives the
address of all the DNS servers that know about .com, and this is its best answer.
4. The local DNS server now sends an iterative query request for www.weddings.com to one of the DNS servers
who knows about .com.
5. Again this server does not know but knows the DNS server that holds the weddings.com zone.
6. The request for www.weddings.com is now sent to the DNS server who is responsible for savilltech.com.
7. The record is found and the IP address for www in the weddings.com zone is returned.
8. The local DNS server returns the IP address of www.weddings.com to the requesting client.
Actividad
Traducir los 8 pasos del algoritmo DNS del inglés al español. Explicarlo oralmente y de forma
individual cada alumno.
Why does the DNS server do all this resolution for you instead of the client? Primarily it’s because the DNS server
has a cache of records it has looked up in the past, so next time someone asks for the same record, it does not have
to go through the whole process again. It just gives the result from the last time it checked. Obviously, records
change, so each record has a Time To Live (TTL), a length of time records are allowed to be cached on other DNS
servers. When the TTL has expired, the record is deleted from the DNS server’s cache. Another reason is that you
don’t want all your clients directly talking to different servers on the Internet. It’s better to control all access
through specific servers that can be locked down for security.
Each DNS server has a list of the root DNS servers that it pings at random when performing initial queries to find
domain name servers for top level domains, which it then caches (see Figure 7-33). Notice the names end with a
period (.), which is the correct notation, even though no one ever adds it.
¿Por qué el servidor DNS hace toda esta resolución en vez del
cliente? Principalmente es porque el servidor DNS tiene un caché
de registros que ha buscado en el pasado, así que la próxima vez
que alguien busque el mismo registro, no tiene que hacer todo el
proceso completo de nuevo. Solo da el resultado de la última vez
que lo verificó. Obviamente, los registros cambian, así que cada
registro tiene un tiempo de vida (TTL, time to live). Cuando el TTL
expira, el registro es borrado del caché del DNS. Otra razón es que
no quieres que todos tus clientes hablen directamente con todos
los diferentes servidores de Internet, es mejor controlar el acceso a
través de servidores específicos de los que puedes controlar la
seguridad.
Instalación de DNS
(Minasi, pp 214)
Primero lo primero: necesitas tener una dirección IP estática en el servidor donde quieres instalar
el rol de DNS, puesto que dispararle a un objetivo en movimiento es muy difícil para el cliente
DNS. Desde el escritorio, si oprimes ctrl+R y luego tecleas ncpa.cpl y das enter, te dirigirás a la
ventana de conexiones de red. Aquí, puedes dar botón derecho sobre tu adaptador de red y luego
seleccionar propiedades para abrir la ventana de configuración. Si das doble click en Internet
Protocol 4 (TCP/IPv4) se presentará la caja de diálogo de propiedades correspondiente. Una vez
ahí, puedes asignar una IP estática, como se muestra en la figura.
Cuando la has asignado, puedes añadir el sufijo primario de DNS, tal como Bigfirm.com, en la caja
de diálogo de propiedades avanzadas, como se muestra en la siguiente figura.
Once you’ve configured a static IP address and DNS suffix on your non-domain-joined
server, follow these steps to install the DNS role:
1. Open Server Manager, click Dashboard, and then select the “Add roles and features” option, as shown in Figure 6.5.
2. At the “Before you Begin” dialog box inside the Add Roles and Features Wizard, click Next to continue.
3. Choose the “Role-based or Feature-based Installation” option from the Select Installation Type dialog box; then click
Next.
4. Click the “Select a Server from the Server Pool” option and ensure that your server is highlighted in the Select
Destination Server dialog box; then click Next to move on.
5. In Select Server Roles dialog box, choose the DNS Server option from the list (if applicable, click the Add Features
button from the Add Roles and Features Wizard dialog box that pops up after you select the DNS Server role), as shown
in Figure 6.6.
6. Click the Next button in the remaining dialog boxes until you reach the Confirm Installation Selections dialog. Verify
that all of your selections are correct, and then click Install to begin the installation.
7. When the DNS Server role installation has completed, click the Close button to fi nish the process.
FTP
File Transfer Protocol (FTP) is one of the earliest Internet protocols, and it is still used for uploading and
downloading files between clients and servers. An FTP client is an application that can issue FTP commands to an
FTP server, and an FTP server is a service or daemon running on a server that responds to FTP commands
from a client. FTP commands can be used to change directories, change transfer modes between binary and
ASCII, upload files, and download files.
FTP es uno de los más tempranos protocolos de Internet, y todavía
se usa para subir (upload) y descargar (download) archivos entre
cliente y servidor. Un cliente FTP es una aplicación que envía
comandos FTP a un servidor FTP. Los comandos FTP pueden ser
usados para cambiar directorios, cambiar modos de transferencia
entre binario y ASCII, subir archivos y descargarlos.
Implementation
FTP uses TCP for reliable network communication by establishing a session before initiating data transfer.
TCP port number 21 on the FTP server listens for connection attempts from an FTP client and is used as a
control port for establishing a connection between the client and server, for allowing the client to send an FTP
command to the server, and for returning the server’s response to the command. Once a control connection
has been established, the server opens port number 20 to form a new connection with the client for transferring
the actual data during uploads and downloads.
Web Server
HTTP
A protocol that defines how Web browsers download information from Web servers.
Overview
Hypertext Transfer Protocol (HTTP) is an applicationlevel Transmission Control Protocol/Internet Protocol
(TCP/IP) protocol first developed in 1990 as HTTP/0.9 and later standardized in 1996 by RFC 1945 as HTTP/1.
The current version number for the protocol is HTTP/1.1 as defined by RFC 2616.
Internet Explorer or Netscape Navigator, but any Web-enabled application can function as an HTTP
client to request information from HTTP servers.
● HTTP servers: These are more informally known as Web servers, any servers that can communicate
by means of HTTP with a client such as a Web browser. Examples of popular Web servers include
Microsoft Internet Information Services (IIS) and Apache, the Open Source Web server.
Implementation
HTTP is implemented as a stateless request/response protocol. That is, clients make requests to servers,
which then respond to the client. The HTTP protocol is called “stateless” because each request/response
session is independent.
G0HXX14 (new to 2E)
An HTTP request consists of a message containing a request method, the file requested, and information
about the client’s capabilities. The request message consists of a series of headers encoded in plain text. The
request method identifies the nature of the request and can be any of the following (not all methods may be
supported by a particular HTTP server):
Implementación
HTTP se implementa como un protocolo sin estado de
petición/respuesta. Esto es, los clientes hacen peticiones a los
servidores, que entonces responden al cliente. El protocolo HTTP es
llamado “sin estado” porque cada sesión de petición/respuesta es
independiente.
Una petición HTTP consiste de un mensaje conteniendo el método
de petición, el archivo solicitado, y la información acerca de las
capacidades del cliente. El mensaje de petición consiste en una
serie de encabezados codificados en texto plano. El método de
petición puede ser alguno de los siguientes:
● CONNECT: Used by proxies for tunneling, for example, with Secure Sockets Layer (SSL) protocol
● DELETE: Deletes a file on the server
● GET: Requests a file from the server
● HEAD: Requests information concerning a file from the server (similar to GET, but the file itself is
● POST: Sends data to the server for processing, typically used with Hypertext Markup Language
(HTML) forms
● PUT: Uploads a file to the server
or
● An error code indicating why the requested action could not be performed (see the article HTTP Status
● Pipelining of multiple Internet Protocol (IP) packets to the server without waiting for the server to
● Host headers, a feature that enables a single Web server to host multiple Web sites using a single IP
address
Notes
IIS supports the HTTP/1.1 version of HTTP.
HTTP’s stateless nature makes it difficult to build Web applications that remember client requests across sessions.
A common way of working around this issue is to use cookies, small files placed on the client by the server to store
information across multiple sessions.
Do not confuse HTTP with HTML! HTTP is the protocol through which Web servers communicate with Web
browsers. It is a control language for passing commands between clients and servers. HTML is Hypertext
Markup Language, the language for constructing Web pages (the actual content passed from Web servers to
Web clients in an HTTP request).
IIS
Internet Information Services (IIS, formerly Internet Information Server) is an extensible web
server created by Microsoft for use with the Windows NT family.[2] IIS supports HTTP, HTTP/2,
HTTPS, FTP, FTPS, SMTP and NNTP. It has been an integral part of the Windows NT family since
Windows NT 4.0, though it may be absent from some editions (e.g. Windows XP Home edition),
and is not active by default. (Wikipedia)
(Tulloch)
All current versions of IIS support the following features:
● Fully integrated with Windows NT security and the version of NTFS file system (NTFS) used in
Windows NT
● Full support for version 1.1 of Hypertext Transfer Protocol (HTTP)
● Support for advanced security using the Secure Sockets Layer (SSL) and related protocols
● Provides a platform for deploying scalable Web server applications using Active Server Pages
(ASP); Internet Server API (ISAPI); Common Gateway Interface (CGI); Microsoft Visual Basic,
Scripting Edition (VBScript); JScript; and other installable scripting languages, such as Perl
● Allows Web applications to be run as isolated processes in separate memory spaces to prevent one
such as Microsoft Internet Explorer, or by running administrative scripts using the Windows Scripting
Host (WSH)
● Includes domain blocking for granting/denying access on the basis of IP address or domain
● Allows IIS activity to be logged in various formats, including IIS, World Wide Web Consortium
(W3C), National Computer Security Association (NCSA), and open database connectivity (ODBC)
logging
● Allows Web site operators to be assigned for limited administration of each Web site
● Bandwidth throttling to prevent one Web site from monopolizing a server’s available bandwidth
Correo (SMTP)
Overview
Simple Mail Transfer Protocol (SMTP) defines a message format and forwarding procedure to enable messages
to be sent between hosts on the Internet. As such, SMTP is one of the most important protocols in use on
the Internet. The basics of SMTP are defined in RFCs 821 and 822.
El protocolo para transferencia simple de correo (en inglés Simple Mail Transfer Protocol o SMTP)
es un protocolo de red utilizado para el intercambio de mensajes de correo electrónico entre
computadoras u otros dispositivos (PDA, teléfonos móviles, impresoras, etc). Definido
actualmente por los estándares RFC 5321 y el RFC 5322.1
Implementation
To forward a message, an SMTP host first establishes a connection with a second SMTP host using Transmission
Control Protocol (TCP) port 25. An SMTP sesión is then initiated by sending a HELO command and
receiving an OK response. The first host then uses the following commands to forward messages to the second
host:
● MAIL FR: Identifies the sending host to the receiving host
● RCPT TO: Identifies the targeted message recipient to the receiving host by using the Domain Name
and to issue SMTP commands to receiving hosts. Multipurpose Internet Mail Extensions (MIME) is typically
used to encode multipart binary files including attachments into a form that SMTP can handle.
Notes
Note that SMTP only provides message transport only from one SMTP host to another. Support for storing
messages in mailboxes is provided by Post Office Protocolversion 3 (POP3) and Internet Mail Access Protocol
version 4 (IMAP4).
Implementación:
Para enviar un mensaje, un nodo SMTP establece una conección con un segundo nodo SMTP
usando el puerto 25 de TCP. Una sesión SMTP se inicia enviando un comando HELLO y recibiendo
un comando OK. El primer nodo entonces usa los siguientes comandos para enviar mensajes al
segundo:
MAIL FR: Identifica el nodo que envía al nodo receptor
RCPT TO: Identifica el receptor del mensaje al nodo receptor usando el formato de DNS
usuario@dominioDNS
DATA: Inicia el envío del cuerpo del mensaje como series de líneas de texto ASCII,
finalizando con un punto (.) en la línea
QUIT: Cierra la conexión SMTP. SMTP usa texto plano de 7-bits ASCII para enviar mensajes
y para proveer comandos a los nodos receptores. Se usa comúnmente MIME para
codificar archivos binarios multiparte como archivos adjuntos.
Nota: SMTP solo provee transporte de mensajes entre un nodo SMTP y otro. El soporte para
almacenar mensajes en cajas de mensajes se provee por POP3 e IMAP4.
Actividad
El alumno investiga individualmente los protocolos POP3 e IMAP4, una cuartilla en su libreta.
Base de datos
Se llevará a cabo la instalación y configuración de un servidor de base de datos, además de
establecer permisos a los usuarios para poder acceder a los datos.
El maestro da una extensa explicación para sensibilizar sobre la importancia de los servidores en
general, y de los servidores de bases de datos en especial, comentando sobre las ventajas de
compartir una base de datos entre muchos usuarios para su consulta y modificación. Mencionar el
DBMS y el SQL. Hacer uso de diagramas o imágenes pertinentes.
(Elmasri)
Databases and database systems are an essential component of life in modern society: most of us encounter several
activities every day that involve some interaction with a database. For example, if we go to the bank to deposit or
withdraw funds, if we make a hotel or airline reservation, if we access a computerized library catalog to search for a
bibliographic item, or if we purchase something online—such as a book, toy, or computer—chances are that our
activities will involve someone or some computer program accessing a database. Even purchasing items at a
supermarket often automatically updates the database that holds the inventory of grocery items.
Las bases de datos y los sistemas de base de datos son componentes esenciales en la vida de la
sociedad moderna: encontramos actividades todos los días que tienen que ver con interactuar con
una base de datos. Por ejemplo, si vamos al banco a depositar o retirar dinero, si hacemos una
reservación de hotel o línea aérea, al acceder el catálogo de una librería para buscar un elemento
bibliográfico, o si compramos algo en línea (libros, juguetes, computadoras), estamos usando un
programa de computadora para acceder a una base de datos. Incluso si compramos algo en un
supermercado automáticamente se actualiza la base de datos del inventario de la tienda.
These interactions are examples of what we may call traditional database applications, in which most of
the information that is stored and accessed is either textual or numeric. In the past few years, advances in
technology have led to exciting new applications of database systems. The proliferation of social media Web sites,
such as Facebook, Twitter, and Flickr, among many others, has required the creation of huge databases that store
nontraditional data, such as posts, tweets, images, and video clips. New types of database systems, often referred to
as big data storage systems, or NOSQL systems, have been created to manage data for social media applications.
These types of systems are also used by companies such as Google, Amazon, and Yahoo, to manage the data
required in their Web search engines, as well as to provide cloud storage, whereby users are provided with
storage capabilities on the Web for managing all types of data including documents, programs, images, videos and
emails.
Estas interacciones son ejemplos de aplicaciones de base de datos tradicionales. Hay nuevos tipos
de bases de datos denominadas “big data” que almacenan publicaciones, imágenes, videos, etc.
We now mention some other applications of databases. The wide availability of photo and video technology on
cellphones and other devices has made it possible to store images, audio clips, and video streams digitally. These
types of files are becoming an important component of multimedia databases. Geographic information
systems (GISs) can store and analyze maps, weather data, and satellite images. Data warehouses and online
analytical processing (OLAP) systems are used in many companies to extract and analyze useful business
information from very large databases to support decision making. Real-time and active database
technology is used to control industrial and manufacturing processes. And database search techniques are
being applied to the World Wide Web to improve the search for information that is needed by users browsing the
Internet.
DBMS
Un sistema gestor de base de datos o sistema manejador de base de datos (DBMS) es un
conjunto de programas que permiten el almacenamiento, modificación y extracción de la
información en una base de datos . Los usuarios pueden acceder a la información usando
herramientas específicas de consulta y de generación de informes, o bien mediante aplicaciones al
efecto.
Estos sistemas también proporcionan métodos para mantener la integridad de los datos, para
administrar el acceso de usuarios a los datos y para recuperar la información si el sistema se
corrompe. Permiten presentar la información de la base de datos en variados formatos. La
mayoría incluyen un generador de informes. También pueden incluir un módulo gráfico que
permita presentar la información con gráficos y tablas.
Generalmente se accede a los datos mediante lenguajes de consulta, lenguajes de alto nivel que
simplifican la tarea de construir las aplicaciones. También simplifican las consultas y la
presentación de la información. Un SGBD permite controlar el acceso a los datos, asegurar su
integridad, gestionar el acceso concurrente a ellos, recuperar los datos tras un fallo del sistema y
hacer copias de seguridad. Las bases de datos y los sistemas para su gestión son esenciales para
cualquier área de negocio, y deben ser gestionados con esmero. Nosotros utilizaremos SQL.
Restringiendo el acceso a la BD
When multiple users share a large database, it is likely that most users will not be authorized to access all
information in the database. For example, financial data such as salaries and bonuses is often considered
confidential, and only authorized persons are allowed to access such data. In addition, some users may only be
permitted to retrieve data, whereas others are allowed to retrieve and update. Hence, the type of access operation—
retrieval or update—must also be controlled. Typically, users or user groups are given account numbers protected
by passwords, which they can use to gain access to the database. A DBMS should provide a security and
authorization subsystem, which the DBA uses to create accounts and to specify account restrictions. Then, the
DBMS should enforce these restrictions automatically. Notice that we can apply similar controls to the DBMS
software. For example, only the DBA’s staff may be allowed to use certain privileged software, such as the
software for creating new accounts. Similarly, parametric users may be allowed to access the database only through
the predefined apps or canned transactions developed for their use. We discuss database security and authorization
in Chapter 30.
Cuando múltiples usuarios acceden a una base de datos grande, es frecuente que la mayoría de los
usuarios no estarán autorizados a acceder a toda la información en la base de datos. Por ejemplo,
datos financieros tales como salarios y bonos son consideradas normalmente confidenciales, y solo a
personas autorizadas se les permite el acceso. Además, a algunos usuarios solo se les permite consultar
los datos, mientras que a otros se les permite consultar y actualizar. Típicamente, a los usuarios se les
proporcionan cuentas protegidas con contraseña. Un DBMS puede proveer un subsistema de seguridad
y autorización, el cual el DBA usa para crear cuentas y especificar restricciones.
Usuarios finales
End users are the people whose jobs require access to the database for querying, updating, and generating reports;
the database primarily exists for their use.
Los usuarios finales son personas cuyos trabajos requieren acceso a la base de datos para
consulta, actualización y generación de reportes. La base de datos existe primordialmente para su
uso.
Client/Server
The client/server architecture separates the system, grouping the presentation and business logic layers onto a client
program using a high-level programming language and the data layer on the server. You might also see the
presentation layer coded on the client and the business logic and data layers coded using stored procedures on the
server.
The client/server architecture was the most widely used type of architecture in the 1980s and is still in wide use
today. In this architecture, an application makes direct calls to the database and often stays connected through the
entire session. In the past, this caused quite a few performance issues, but modern coding practices and libraries are
allowing a resurgence in this method of programming. This architecture has a few implicit advantages, such as ease
of coding and security.
La arquitectura cliente/servidor separa el sistema, agrupando las capas de presentación y lógica
del negocio en el programa cliente usando un lenguaje de programación de alto nivel, y la capa de
datos en el servidor.
La arquitectura cliente/servidor fue la más usada en los 80s y es al día de hoy todavía ampliamente
usada. En esta arquietectura, una aplicación hace consultas directas a la base de datos y
permanece conectada durante toda la sesión.
Actividad
Realiza un resumen en tu libreta.
Actividad
Contesta el cuestionario sobre BD, DBMS y DBA:
1-¿Por qué crees que son importantes las bases de datos y los sistemas de bases de datos en el
mundo actual? Da un ejemplo de una aplicación de base de datos destacando su importancia.
2-¿Qué es “big data” y qué diferencia tiene con una aplicación de bases de datos tradicional?
3-¿Qué es un sistema manejador de bases de datos (DBMS)?
4-¿Qué es SQL?
5-¿Cuales son las funciones de un DBA?
6-¿Qué es un usuario final (de base de datos)?
7-¿En qué consiste el modelo cliente/servidor?
8-¿Qué es Microsoft SQL Server?
Actividad
Instalar una instancia de SQL Server en una computadora con Windows. La siguiente es una
instalación en Windows 8.
Insertar el CD de SQL Server 2008
Ejecutar setup.exe
Descargar e instalar .NET Framework 3.5
Reiniciar la computadora para establecer estos cambios
Volver a ejecutar setup.exe
Oprimir Instalación
Seleccionar “Nueva instalación independiente”
Especificar una instalación gratuita “enterprise evaluation”
Aceptar términos de la licencia
Instalar
Características
Servicios de motor de base de datos
Conectividad con las herramientas de cliente
Herramientas de administración básica
Herramientas de administración completa
Seleccionar en un combo cuentas de servicio: NT AUTHORITY/SYTEM
Agregar el usuario actual
Instalar
Actividad
Restaurar la base de datos de códigos postales, CP.BAK, para hacer las siguientes consultas de SQL:
o Ingresar al programa SQL Server Management Studio (Administrador Corporativo)
o Colocarse sobre el nombre de tu instancia de SQL Server
o Sobre “Bases de datos”, dar boton derecho/Restore database (restaurar base de datos)
o Seleccionar opción “Device”
o Seleccionar los tres puntos (…)
o Buscar el archvo CP.BAK
o Oprimir OK, OK
Actividad
Realizar un examen escrito basado en el cuestionario “DB, DBA y DBMS”
Actividad
Realice las siguientes consultas a la base de datos de códigos postales, reflexionando sobre la
consulta deseada y la forma de elaborarla mediante SQL
1 Asegurarnos de que estamos utilizando la base de datos correcta, CP
USE CP
3 Seleccionar los 100 primeros registros de la BD, donde la clave de estado sea 16 (Michoacán)
select top 100 * from cp where c_estado=16
5 Seleccionar los 100 primeros registros de la BD, donde la clave de estado sea 23 (Quintana Roo)
select top 100 * from cp where c_estado=23
Seleccionar todos los registros cuyo tipo de asentamiento sea “club de golf”
select * from cp where d_tipo_asenta='club de golf'
Servicios de archivo y almacenamiento
(Minasi, cap. 13)
Repositorios