Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Asignatura: Gestión de
sistemas operativos
CICLO: Cuatrimestre 9
Elaborador por: Revisado por: Autorizado por: Fecha de elaboración:
No. de revisión:
(Nombre y puesto) (Nombre y puesto) (Nombre y puesto) (DD/MM/AAAA)
José
Eduardo
Aguirre
Misión I.
Práctica 1 – Virtualización 1
Información general 1.1
Fundamentos 1.1.1
Actividad / Desarrollo 1.1.2
Equipo provisto por el laboratorio 1.1.3
Equipo provisto por el alumno 1.1.4
Marco teórico 1.2
Desarrollo 1.3
Instalación de VirtualBox 1.3.1
Resultados 1.4
Conclusiones 1.5
Bibliografía 1.6
2
Equipo de seguridad 3.1.1
Actividad / Desarrollo 3.1.2
Equipo provisto por el laboratorio 3.1.3
Equipo provisto por el alumno 3.1.4
Marco teórico 3.2
Desarrollo 3.3
Ejercicio 1. 3.3.1
Resultados 3.4
Conclusiones 3.5
Bibliografía 3.6
Anexos 5.7
3
3
I. MISIÓN DE LA UNIVERSIDAD TECNOLÓGICA DE
MÉXICO:
4
II. PROGRAMAS DE ESTUDIO
1. Fundamentos
1.1. Objetivos de los sistemas operativos
1.2. Clasificación de los sistemas operativos
1.3. Sistemas operativos dedicados
1.4. Oferta en el mercado de sistemas operativos
1.5. Selección del sistema operativo
5
4. Virtualización
4.1. Fundamentos
4.2. Clasificación
4.3. Ventajas y desventajas
4.4. 32 vs 64 bits
4.5. Instalación de Oracle VirtualBox
4.6. Creación de máquinas virtuales
5. Necesidades organizacionales
5.1. Documentación de la información
5.2. Identificación de los servicios tecnológicos
5.3. Selección de los sistemas operativos con base en el requerimiento de una
organización
7. Seguridad
7.1. Aseguramiento de sistema de archivos
7.1.1. NTFS - New Technology File System y SMB - Server Message Block
7.1.2. EXT4 - Fourth extended filesystem y NFS - Network File System
7.2. Implementación de permisos del espacio de nombres
7.2.1. NTFS y SMB
7.2.2. EXT4 y NFS
7.3. Estrategias para combate del malware
7.3.1. Actualizaciones y antivirus
7.4. Seguridad perimetral
6
7.4.1. IDS - Intrusion Detection System
7.4.2. IPSEC - Intemet Protocol security
8. Respaldos
8.1. Introducción y objetivo
8.2. 8.2. Estrategias de Respaldo de información
8.2.1. Total - FULL
8.2.2. Diferencial
8.2.3. Incremental
8.3. Medios de almacenamiento
8.4. Local
8.4.1. Montaje y desmontaje de dispositivos
8.4.2. Discos
8.4.3. Cintas
8.5. Red
8.5.1. NAS - Network Access Server
8.5.2. SAN - Storage Area Network
8.5.3. Cloud
7
ACTIVIDADES DE APRENDIZAJE
Estudio de casos
Análisis y soluciones del problema
Ejercicios de toma de decisiones
Trabajo colaborativo
Prácticas de laboratorio
DE MANERA INDEPENDIENTE
8
PRÁCTICA 1
Virtualización
Elaborador por:
Revisado por: Autorizado por: Fecha de elaboración:
(Nombre y No. de revisión:
(Nombre y puesto) (Nombre y puesto) (DD/MM/AAAA)
puesto)
José
Eduardo
Aguirre
profesor
asignatura
9
1.1 INFORMACIÓN GENERAL DE LA PRÁCTICA:
Fecha: Hora:
Profesor:
Nombre de
Descarga, Instalación y configuración No. de práctica: 1
práctica: de Virtual Box
Investigación
Conceptos de virtualización
previa:
Objetivo:
Comprender el uso del Virtual box y su correcta configuración para instalar algún
sistema operativo.
N/A
10
1.1.2 ACTIVIDAD / DESARROLLO:
- Replicar los pasos que se indican para descargar, instalar y configurar el virtual box y
comenzar a instalar un sistema operativo tipo Windows 10 64 Bits.
1 computadora
11
1.2 MARCO TEÓRICO:
El VMM maneja los recursos de las máquinas físicas (designadas por el computador central)
de una manera que el usuario pueda crear varias máquinas virtuales presentando a cada
una de ellas una interfaz del hardware que sea compatible con el sistema operativo elegido.
Esta capa de software (VMM) maneja, gestiona y actúa con los cuatro recursos principales
de una computadora (CPU, Memoria, Red, Almacenamiento, etc.) para que así pueda
repartir dinámicamente dichos recursos entre todas las máquinas virtuales instaladas en el
computador central. Típicamente muchas máquinas virtuales son simuladas en un
computador central, para que el sistema operativo “huésped” funcione, la simulación debe
ser lo suficientemente robusta (dependiendo del tipo de virtualización).
La virtualización es una tecnología que permite que en el sistema operativo (SO) que se
tiene instalado en el computador se pueda implementar y hacer funcionar otro SO,
utilizando una herramienta de virtualización como pueden ser VirtualBox, Virtual PC,
VMWare, Q-Emu, etc. de una manera “totalmente” independiente, utilizando como recursos
compartidos el hardware del computador. Se puede decir además que la virtualización es
un computador físico que permite coordinar el uso de los recursos para que varios sistemas
operativos puedan funcionar al mismo tiempo de forma independiente y compartiendo los
mismos recursos.
12
En la figura se observa que en la
parte inferior se encuentra el
hardware o la parte física del
computador (CPU, Memoria,
Tarjeta de red o NIC y Disco
Duro), sobre esa capa física va
una capa con el sistema
operativo, que es el que coordina
el acceso a las partes físicas del
computador, esta capa se
denomina hipervisor.
Dentro del hipervisor que se encuentre en un sistema operativo anfitrión van los otros
sistemas operativos huéspedes, donde se crea una capa virtual que permitirá a los
huéspedes utilizar los recursos físicos que tiene el computador.
Pero si en la compañía usan virtualización de clientes (Citrix) lo único que se debería hacer
es ir al servidor o los servidores donde están instalados los clientes y hacer las
actualizaciones. En otras palabras, no tener que ir a cada uno de los clientes, simplemente
ir a un solo punto, ahorrando así tiempo y recursos.
13
1.2.1.2 EMULACIÓN DE HARDWARE.
Para realizar esta virtualización lo que se hace es primero tener un sistema operativo
instalado en el cliente, luego se instala el software de emulación de hardware que una vez
instalado y configurado queda listo para instalar otro sistema operativo invitado, esto se
hace a través del software de virtualización sin instalarse directamente en el computador
anfitrión quien configura el contenedor o lo que conocemos como la máquina virtual.
Después de esto la instalación del nuevo sistema operativo invitado se hace igual que se lo
estuviese haciendo en un computador nuevo.
Este es el tipo de virtualización más usada, y es por las ventajas que genera el virtualizar
un servidor, ahorro de energía, de espacio, facilidad para administrar menos servidores
físicos entre otras.
14
La virtualización de servidores es como su nombre lo indica la virtualización de un servidor,
y servidores son aquellos computadores principales a los que los clientes u otros
computadores se conectan para obtener archivos, impresoras o en general manejar todos
los recursos de la red. En la figura se muestra como es una virtualización de servidores.
1.2.1.4 PARAVIRTUALIZACIÓN.
Esta forma de virtualizar es más bien una forma de compartir los recursos por tiempos
cortos o a quien los necesite asignando procesador, memoria o tarjeta de red al anfitrión
que lo pide e intercalando el uso de estos entre los anfitriones.
Este sistema utiliza memoria compartida que puede ser usada por dos programas
diferentes, de esta forma envía y recibe información de los invitados para el hipervisor;
alcanzando así buenos niveles de rendimiento.
15
La desventaja es que para poder hacer esto, el hipervisor necesita modificar los sistemas
operativos que se instalan como invitados, es decir toma el código del sistema operativo y
le agrega algunas líneas, siendo así los sistemas operativos como Linux, BSD o cualquiera
de código libre que puedan ser usados.
Ahorro en hardware.
Los ahorros de costos en software y las licencias del sistema operativo.
Posibilidad de ejecutar varias versiones de un programa de aplicación al mismo
tiempo en un solo equipo.
Facilidad de gestión de aplicaciones, la mejora y la migración.
Capacidad para aprovechar los recursos sin repercusiones negativas sobre los
usuarios.
Flexibilidad en la adquisición de recursos de hardware.
Mejora la fiabilidad del sistema y la escalabilidad.
16
La virtualización de aplicaciones es útil en escenarios tan diversos como el comercio
electrónico, banca, comercio de acciones, la administración de seguros, simulaciones de
negocios, gestión de la cadena de suministro y software de apoyo.
17
1.3 DESARROLLO
www.virtualbox.org
18
Aparecerá en la parte inferior del navegador indicando que se está descargando.
19
La siguiente pantalla nos indicara que opciones deseamos instalar, lo dejamos con las
opciones de default y solo damos clic en Next:
20
En la siguiente pantalla indicamos si autorizamos a que se pongan los enlaces directos en
diversas partes de nuestro equipo, dejamos como esta y damos clic en Next:
En la siguiente pantalla autorizamos que el software tome el servicio de red desde el equipo
host, con lo cual al realizar el puenteo se desconectara temporalmente el internet del equipo
host
21
Después nos indicara el software que está listo para instalar, dar clic en Install:
Es probable que le aparezca una pantalla de Windows para que autoricemos la instalación
del software, dar clic en el botón de autorizar.
22
Al terminar la instalación quedara la siguiente pantalla:
Indicándonos que termino la instalación y que está listo para ejecutarse y comenzar
23
Para crear una nueva máquina virtual realizaremos los sigs. pasos que explicaremos a
continuación y después realizaremos el proceso:
Virtual Box es un programa que básicamente está formado (entre otras) por dos interfaces
diferentes y equivalentes entre sí: una GUI -muy sencilla-, y una interfaz por línea de
comandos. Si deseamos poner en marcha la interfaz gráfica del programa, desde la cual
podremos crear las máquinas virtuales y los discos virtuales y arrancar la máquina deseada,
etc., lo único que tenemos que hacer es buscar en el Escritorio el programa "Virtual Box"
y hacer clic sobre su icono. Si todo va bien, aparecerá la interfaz gráfica del programa,
y podremos empezar a trabajar. A continuación, escribo los pasos para crear una nueva
máquina virtual, instalar en ella un sistema operativo y, finalmente, iniciarlo.
1.-Crear una máquina virtual (dándole el nombre de Windows10) y definir de entre la lista,
el tipo de sistema operativo que vamos a instalar en ella.
24
2.-Asignar la cantidad de memoria RAM (en MB) que tendrá nuestra máquina. Atención
porque la cantidad que aquí asignemos se la estaremos restando a la máquina real. Dejar
la cantidad que aparezca en su instalación pues será una cantidad óptima para su uso.
25
3.-Asociar a nuestra máquina un archivo VDI, que representará el disco duro (en principio,
de tipo SATA, concretamente "sda") que tendrá ésta. Si no existe este archivo ya, lo
deberemos de crear en este momento, con un nuevo asistente, que nos preguntará por el
nombre del archivo a crear y su tamaño -que puede ser fijo o dinámico: esto último significa
que el tamaño indicado no será real, sino que será el máximo posible, ya que el tamaño del
fichero irá aumentando a medida que se vaya rellenando de contenido--. Este archivo
inicialmente estará vacío -un disco duro sin contenido-, pero en un paso posterior
instalaremos en él el sistema operativo que queramos. Es decir, nuestra máquina virtual
utilizará este archivo como disco duro, dentro el cual estará instalado el sistema operativo
que toque, por lo que este archivo VDI ha de ser lo suficientemente grande para que quepa
la instalación de un sistema operativo completo. Dar clic en Crear.
26
En la siguiente pantalla aparecerá el nombre
que le pusimos a la máquina virtual
inicialmente, anteponerle DD, indicando que es
el archivo que contendrá el Disco Duro de
nuestra máquina virtual.
27
Una vez realizados los pasos anteriores ya tendemos creada la máquina virtual, y así
deberá aparecer en la pantalla principal del programa. No obstante, no hemos acabado:
necesitamos instalar el sistema operativo en nuestro disco duro virtual -el archivo VDI- para
poder posteriormente arrancarlo en nuestra máquina virtual y empezar a usarlo. Pero antes,
investiguemos primero un poco el Virtual Box: cliquemos en el botón “Parámetros” y saldrá
un panel con diversos apartados:
28
En el apartado "Sistema", dentro de la pestaña "Placa base", se pueden modificar
la cantidad de RAM que se asignaron inicialmente en el asistente de creación de la
máquina virtual. También se establece allí el orden de arranque de los dispositivos
de nuestra máquina virtual; ahora nos interesa que primero esté el DVD y luego el
disco duro, ya que tenemos que instalar todavía en nuestro archivo VDI el sistema
operativo que queremos, el cual lo tenemos en un DVD (o en un archivo .iso
equivalente). Una vez que hayamos instalado el S.O, podremos volver aquí y variar
el orden de arranque para que se inicie de entrada desde el disco. Finalmente,
29
podemos ver que otra opción diferente de esta pestaña es habilitar el ACPI y otra
convertir el tipo de arranque de nuestra máquina en UEFI (en vez de BIOS, que es
el estándar). En la pestaña "Procesador" se puede especificar el número de núcleos
de CPU que dispondrá la máquina virtual (siempre cogiéndolos de los que tenga la
CPU real, por lo que ésta se quedará sin poderlos usar) y si se desea habilitar las
extensiones PAE. Finalmente, en la pestaña "Aceleración", por defecto se mantiene
activada la opción de virtualizar por hardware (si así lo permite la CPU real, debido
a que incorpore las extensiones Intel-VT o AMD-V).
30
Un apartado que no estudiaremos en profundidad en este texto es el de "Pantalla".
En él se puede establecer la cantidad de la RAM de vídeo. Este dato no suele ser
demasiado relevante para nuestro trabajo diario. VirtualBox emula la tarjeta gráfica
de la máquina invitada de forma relativamente pobre, a no ser que se active la
aceleración 3D (aunque sea limitada) para poder hacer uso de funciones OpenGL
en el sistema invitado.
31
Otros apartados que sirven para habilitar en la máquina virtual diferentes
dispositivos: “Audio”, “Red”,” Puertos serie”, “USB”, o bien para la de creación de
“Carpetas compartidas” (entre máquina anfitrión e invitada). También aparece el
apartado "Interface de usuario" que sirve para modificar a nuestro gusto los menús
e iconos disponibles que aparecen al poner en marcha una máquina virtual.
32
33
Bien. Nos habíamos quedado en que tenemos que instalar el sistema operativo en nuestro
disco duro virtual. Para ello, lo que tendremos que hacer es decidir si la unidad virtual de
DVD será un mapeo de una unidad real, o si bien su contenido será el de un archivo Iso.
Lo más práctico es emplear el segundo método porque un archivo Iso es más manejable.
34
Una vez que hemos elegido el archivo .iso (de instalación del sistema operativo, se supone)
a "colocar" en la unidad de DVD de la máquina virtual, una 2ª acción que debemos realizar
es asegurarnos que el orden de arranque de los dispositivos sea el correcto: primero el
DVD y después el disco duro.
35
Hecho esto, cuando pulsemos el botón “Inicio”, deberá de abrirse una ventana que
representa la pantalla de nuestra máquina virtual. Antes de nada, sale un mensaje
recordándonos que, si hacemos clic dentro de dicha pantalla, el ratón y el teclado pasarán
a ser controlados por la máquina virtual, y si queremos que ésta suelte el control del ratón
y el teclado para poderlos usar en el sistema anfitrión, hay que pulsar la tecla mostrada en
la barra de estado abajo a la derecha (la llamada “host key”, que por defecto es la tecla
CTRL derecha, aunque eso se puede cambiar en el menú de Preferencias). Una vez
aceptemos el mensaje, deberá de comenzar el arranque de algún menú o escritorio (si el
DVD es de tipo "Live") o bien algún tipo de proceso de instalación del sistema operativo en
el interior del archivo VDI, si la iso corresponde a un DVD de instalación.
Hay determinadas combinaciones de teclas que siempre serán detectadas por la máquina
anfitriona, y nunca por la invitada, como CTRL+ALT+SUPR, CTRL+ALT+BACKSPACE o
CTRL+ALT+Fx. En estos casos, para que la combinación deseada afecte a la máquina
invitada, se han de usar otras teclas, respectivamente: "Host key"+SUPR, "Host
key"+BACKSPACE o "Host key" + Fx (esta última es muy útil en Linux para poder cambiar
de terminal virtual). Otras combinaciones típicas, como ALT+TAB, se pueden configurar
dentro del menú "Archivo->Preferencias- >Entrada" de la interfaz gráfica de VirtualBox para
decidir si afectan al sistema anfitrión o al invitado.
Una vez instalado el sistema, hay que acordarse de, o bien desmontar la unidad de DVD,
o bien, si la queremos seguir usando, cambiar el archivo .iso asociado, o bien, variar el
orden de arranque de los dispositivos para que arranque primero el disco duro. Si no
hacemos alguna cosa de éstas, siempre empezará arrancando el DVD de instalación del
sistema operativo y parecerá que se quiere instalar de nuevo.
36
PRÁCTICA 2
Instalación del SO Windows en
VirtualBox
Elaborador por:
Revisado por: Autorizado por: Fecha de elaboración:
(Nombre y No. de revisión:
(Nombre y puesto) (Nombre y puesto) (DD/MM/AAAA)
puesto)
José
Eduardo
Aguirre
profesor
asignatura
37
2.1 INFORMACIÓN GENERAL:
Fecha: Hora:
Profesor:
Nombre de
Instalación del SO Windows en el No. de práctica: 2
práctica: VirtualBox
Investigación
Conocimiento de Instalación de Windows
previa:
Objetivo:
N/A
38
2.1.2 ACTIVIDAD / DESARROLLO:
Replicar los pasos que se indican para instalar y sistema operativo Windows dentro del
VirtualBox y dejarlo instalado y funcionando operativamente como si se hubiera instalado
en un equipo de cómputo físicamente separado.
1 Computadora
39
2.2 MARCO TEÓRICO:
Windows 1 1985
Windows 2 1987
Windows 3 1990
Windows NT 1993
Windows 95 1994
Windows 98 1998
Windows ME 2000
Windows 2000 2000
Windows XP 2001
Windows Vista 2007
Windows 7 2009
Windows 8 2012
Windows 10 2015
2.3 DESARROLLO:
Aparecerá la ventana del VirtualBox, donde nos indicará que tenemos una máquina virtual
lista para trabajar, pero aun no le hemos instalado ningún sistema operativo, procederemos
a comenzar a instalar el Windows versión 10 que descargamos del sitio de Microsoft. Debe
de estar en un ISO que configuramos con el cd del VirtualBox, así que solo presionaremos
el botón de iniciar y comenzaremos a instalar el Windows.
40
41
42
43
Presionamos el botón de omitir.
44
Seleccionamos la opción de Aceptar los términos de licencia.
45
Presionamos la opción de Personalizada: instalar solo Windows (avanzado):
46
Cuando llegue al 100% reiniciaría la máquina virtual y continuara la instalación:
47
En la sig pantalla dar clic donde dice Hazlo mas adelante:
48
Se reiniciará la máquina virtual, aparecerá una opción que dice si deseas iniciar desde el
cd virtual presiones alguna tecla, NO presionar ninguna tecla y continuar con la instalación:
Nos pedir que introduzcamos una cuenta de Microsoft, podemos omitir esta opción para no
ligar el sistema operativo a ninguna cuenta de Microsoft.
49
En donde nos pregunta quién va a usar este PC le pondremos:
Usuario
Abc12345
50
51
2.4 RESULTADOS:
2.5 CONCLUSIONES:
52
2.6 BIBLIOGRAFÍA:
53
PRÁCTICA 3
Creación de usuarios y permisos
54
3.1 INFORMACIÓN GENERAL:
Fecha: Hora:
Profesor:
Asignatura: Clave:
Nombre de
No. de práctica: 3
práctica: Creación de usuarios y permisos
Investigación
previa:
Objetivo:
N/A
55
-
1 Computadora.
56
3.2 MARCO TEÓRICO:
Windows está diseñado por medio de grupos, a los cuales les podemos dar ciertos
privilegios y después cuando creamos un usuario, simplemente lo agregamos al
grupo y automáticamente toma los privilegios que estén definidos en el grupo, de
esta forma la administración se torna muy sencilla pues si tenemos un ambiente
con muchos usuarios, solo tenemos que modificar el grupo correspondiente y los
usuarios tendrán esos cambios que se hayan realizado, evitando hacerlo de uno
por uno.
El usuario que permite realizar estas modificaciones es todo aquel usuario que
este dentro del grupo Administradores y puede agregar o eliminar usuarios a los
grupos que tienen los permisos que necesitamos para su correcta ejecución
dentro del sistema operativo.
57
operación lógica de AND, la cual indica que ambos, tanto el usuario como la
carpeta tienen el permiso correspondiente para que se pueda realizar la acción,
por ejemplo si el usuario tiene permisos de modificar archivos pero la carpeta tiene
denegado ese permiso, entonces el resultado final será que no será posible
hacerlo por ese usuario en particular.
Estas configuración son las que hacen que un sistema operativo sea robusto y
fuerte sobre todo cuando es usado por varias personas y si el propietario
desconoce las actividades que los otros usuarios realizan con el equipo.
Este tipo de configuración evita las infecciones de virus en el sistema y no permitir
que el malware sea instalado en el sistema. También permite un control riguroso
del uso de los niños, pues bloquea el que pueda usar aplicaciones que podrían
poner en riesgo la integridad del equipo.
3.3 DESARROLLO
58
En la siguiente pantalla tendremos la información de la cuenta con la que actualmente
estamos dentro de Windows, aquí podremos cambiar a un usuario con cuenta de Microsoft,
si entramos con un usuario que este enlazado a una cuenta de Microsoft .
59
Dar clic en Familia y otras Personas y en la siguiente ventana dar clic en Agregar otra
persona a este equipo:
Nos aparecerá la ventana donde pide el correo electrónico de la persona para ligar la cuenta
de correo con el inicio de sesión, daremos clic en donde dice No tengo los datos de inicio
de esta persona:
60
Windows tratara de que el usuario que estamos creando esté ligado con una cuenta de
correo de Microsoft, nosotros crearemos un usuario sin ligarlo a ninguna cuenta de correo.
Daremos clic en donde dice Agregar un usuario sin cuenta de Microsoft:
61
Además, nos pedirá que seleccionemos 3 preguntas de 6 que tiene disponible para que en
caso de olvido de contraseña podamos recuperar la contraseña respondiendo a esas tres
preguntas, deben de preguntas cuya respuesta siempre sea la misma sin importar el tiempo
en el que nos hagamos esa pregunta, después de contestarlas presionar siguiente:
62
Listo esta cuenta ya ha sido creada
63
La opción de Configurar acceso asignado, es cuando deseamos que la persona que va a
usar esta cuenta solo pueda accesar a ciertos programas, por ejemplo, Skype.
Primero seleccionamos la cuenta que tendrá el acceso asignado dando clic en elegir cuenta
y seleccionando la cuenta que acabamos de crear de Prueba1:
64
Ahora deberemos entrar con esa cuenta para verificar el acceso. Para salir de esa cuenta
y regresar debes presionar Ctrl-Alt-Sup y aparecerá la pantalla de login, seleccionar el
usuario que tiene los privilegios totales.
Ahora deberás quitarle a ese usuario el que solo pueda entrar a una aplicación y que pueda
entrar en forma normal, entrando a la cuenta con inicio->configuración->Cuentas->Familia
65
y otras personas->Configurar acceso asignado, después darás clic en Desactivar el acceso
asignado y cerrar la sesión de la cuenta seleccionada
Y ahora prueba entrar de nuevo con el usuario y veras que ya no solo entraras a Skype, si
no que tendrás acceso a todo lo que tiene Windows, pero al ser un usuario normal tendrás
ciertas restricciones, no podrás instalar programas, ni borrar programas del sistema.
66
Ahora como practica deberá crear el usuario llamado Prueba2 con el mismo password de
Abc12345.
3.5 CONCLUSIONES:
Escribir una pequeña redacción en la que se indiquen las observaciones personales o
grupales, refiriéndose al análisis de los resultados, indicando las habilidades y
conocimientos que te brinda la experiencia de llevar a cabo esta práctica
67
3.6 BIBLIOGRAFÍA
68
PRÁCTICA 4
Instalación/desinstalación del IIS
y de un servidor Web con Base de
datos
69
5.1 INFORMACIÓN GENERAL:
Fecha: Hora:
Profesor:
Asignatura: Clave:
Nombre de
Instalación/desinstalación del IIS y de No. de práctica: 4
práctica: un servidor Web con Base de datos
Investigación
previa:
Palabras clave:
N/A
70
4.1.2 ACTIVIDAD / DESARROLLO:
- T.
1 Computadora.
71
5.2 MARCO TEÓRICO:
Un servidor web es un programa que permite para almacenar páginas web a las que se
accede usando un navegador.
Que es el IIS
El Internet Information Services (IIS) sirve para montar un servidor FTP, SMTP, NNTP y
HTTP/HTTPS en tu computadora ya sea para publicar una página local o remotamente.
Algunos programas de Windows utilizan este servicio. En especial para lenguajes de
programación como lo es Visual .NET.
Para los que necesitan de acceso frecuente a la información, tener un servidor en el equipo
ofrece varias ventajas:
¿Qué es Apache?
O El servidor HTTP Apache es un servidor web HTTP de código abierto, para plataformas
Unix, Microsoft Windows, Macintosh y otras, que implementa el protocolo HTTP/1.1 y la
noción de sitio virtual.
72
1- Probar y ver las páginas web como verdaderamente van a mostrarse desde internet
antes de subirlas a un host o servidor en la red. Útil e indispensable si tienes o vas a crear
tu sitio por modesto que este sea.
2- Crear mediante el modulo Virtual Host múltiples sitios web en nuestra PC, que podemos
descargar con wget y acceder a ellos igual que en la red, pero esta vez de forma local.
4- Servir nuestras páginas o sitio web directamente a internet, a los que puede acceder y
conectarse cualquier persona desde el exterior,
5- Puede actuar como intermediario entre nuestra PC e internet lo que nos da varias
ventajas en el ámbito de la seguridad.
7- Es posible activar un módulo que permite guardar en cache todas las páginas cargadas
lo que mejorará el rendimiento de nuestra navegación.
73
5.3 DESARROLLO:
Si hemos visto las principales alternativas del mercado y hemos decidido optar por instalar
IIS en un Windows 10, deberíamos de saber algo: IIS no se instala, se habilita.
Es decir, IIS es un complemento a Windows, por lo que no tendremos que bajar ninguna
aplicación ni nada, simplemente tendremos que seguir unos pasos para tenerlo instalado y
habilitado.
1. Panal de control
2. Vas a “Programas”
74
4. Busca la opción de Internet Information Services y lo seleccionas:
75
6.
7.
76
8.
9. Y listo el IIS esta ya activado en nuestro sistema, damos clic en cerrar y cerramos
la ventana del panel de control. Para verificar que está instalado el IIS entramos aun
navegados y escribimos lo siguiente 127.0.0.1 o localhost:
77
Esto nos indicara que el IIS está funcionando y listo para funcionar.
Para desinstalarlo el proceso es similar, solo entramos al panel de control programas,
características de Windows y deselecciónalos la opción de Internet Information Services y
listo el servidor Web IIS estará deshabilitado.
Instalación de Apache en Windows 10
Apache se encuentra en forma independiente es su página web https://httpd.apache.org,
pero en la actualidad es mucho más sencillo buscar un software que realice las
instalaciones del servidor web además de ciertos programas extras como un manejador de
base de datos, apache interpreta códigos HTML, pero tiene la flexibilidad de usar un
lenguaje llamad PHP el cual nos permite hacer página más dinámicas y con el acceso a
base de datos los límites son inimaginables.
XAMPP es un paquete de software libre, que consiste principalmente en el sistema de
gestión de bases de datos MySQL, el servidor web Apache y los intérpretes para lenguajes
de script PHP y Perl. El nombre es en realidad un acrónimo: X, Apache, MariaDB/MySQL,
PHP, Perl. A partir de la versión 5.6.15, XAMPP cambió la base de datos MySQL por
MariaDB, un fork de MySQL con licencia GPL.
´para descargar el XAMP, vamos a su sitio web
https://www.apachefriends.org/es/index.html para estar seguros de siempre descargar la
última versión:
78
Una vez descargado lo ejecutamos y al terminar, listo ya quedo instalado el servidor Apache
con las características de PHP, y un manejador de Bases de Datos
Para ver que se instaló abrir un navegador y poner 127.0.0.1 o localhost
79
5.4 RESULTADOS:
5.5 CONCLUSIONES:
80
5.6 BIBLIOGRAFÍA:
R.
81
PRÁCTICA 5
Compartir una carpeta y asignar
permisos de red
Elaborador por:
Revisado por: Autorizado por: Fecha de elaboración:
(Nombre y No. de revisión:
(Nombre y puesto) (Nombre y puesto) (DD/MM/AAAA)
puesto)
José
Eduardo
Aguirre
profesor
asignatura
82
5.1 INFORMACIÓN GENERAL DE LA PRÁCTICA:
Fecha: Hora:
Profesor:
Asignatura: Clave:
Nombre de
Compartir una carpeta y No. de práctica: 5
práctica:
asignar permisos de red
Investigación
previa:
- -------------------------------------
-
Palabras clave:
83
5.1.1 EQUIPO DE SEGURIDAD:
N/A
Replicar los pasos que se indican para permitir que una carpeta pueda ser compartida
desde otra computadora por medio de una red en un sistema operativo Windows.
1 computadora
84
5.2 MARCO TEÓRICO:
PROTOCOLOS DE COMINUCACION
Los protocolos son reglas y procedimientos para la comunicación. El uso de reglas de
comunicación se aplica de la misma manera en el ambiente de computación. Cuando
muchas computadoras se interconectan por medio de una red, las reglas y
procedimientos técnicos que gobiernan su comunicación e interacción son llamados
protocolos. Cada protocolo permite comunicación básica, ellos tienen propósitos
diferentes y efectúan diferentes tareas. Cada protocolo tiene sus propias ventajas y
restricciones. Algunos protocolos trabajan en varias capas del modelo OSI, los cuales
describen su función. Muchos protocolos pueden trabajar juntos, a los cuales se les
denomina, pila de protocolos.
NetBEUI
85
El TCP/IP permitió que las redes manejaran diferentes tipos de paquetes en distintos tipos
de redes. Todos los días, usuarios del mundo entero intercambian mensajes de correo
electrónico y transfieren archivos por las miles de redes que componen la Internet. Para
coordinar este enorme intercambio de información, los programas siguen un estricto
conjunto de reglas, el protocolo TCP/IP. Para enviar información por Internet, los programas
se dividen en pequeñas piezas manejables llamadas paquetes. En pocas palabras, un
programa le asigna a cada paquete la dirección de la computadora destino para después
enviar dicho paquetes a la red a fin de que realice su recorrido.
86
87
5.3 DESARROLLO
Paso 1
En primer lugar, vamos a validar que los siguientes servicios se encuentren activos y en ejecución,
estos por defecto en el tipo de inicio está configurado como automático:
Paso 2
services.msc
En la ventana de servicios ubicamos los servicios antes mencionados y vemos su estado actual el
cual, en caso de no estar activo, daremos clic derecho sobre el y seleccionamos la opción Iniciar:
Este proceso debe hacerse en cada equipo con Windows 10 que deseamos configurar para
compartir archivos y carpetas entre sí.
Validaciones
Validar de que todos los equipos en la red local red tengan nombres únicos
En caso de contar con equipos que ejecutan versiones de Windows anteriores a Windows
Vista, es posible la necesidad de habilitar SMB v1
Inicio
Configuración
Red e Internet
89
Dar clic en estado:
Para comprobar que la función Detección de redes este activa podemos ir a la siguiente ruta:
90
Validamos que la casilla Activar la detección de redes se encuentre activa.
Este proceso podemos activarlo o no a través del símbolo del sistema, para ello accedemos como
administradores y ejecutamos lo siguiente:
Para deshabilitarlo
Para habilitarlo
En la sección anterior podemos comprobar que los archivos e impresoras puedan ser detectados
activando la casilla Activar el uso compartido de archivos e impresoras.
En caso de que algún equipo requiera cifrado de 40 o 56 bits este puede ser habilitado en la
siguiente ruta:
Panel de control
Redes e Internet
91
Allí iremos a la sección Conexiones de uso compartido de archivos y activamos la casilla "Habilitar
el uso compartido de archivos" para dispositivos que usan el cifrado de 40 o 56 bits y pulsamos en
el botón Guardar cambios para que sea aplicado.
Para activar el protocolo SMB1, solo en caso de contar con equipos que ejecuten versiones
anteriores a Windows Vista, debemos ir a la siguiente ruta:
Panel de control
Programas
92
Allí damos clic en la línea Activar o desactivar las características de Windows y en la ventana
desplegada activamos la casilla "Compatibilidad con el protocolo para copratir archivos SMB
1.0/CIFS":
Pulsamos en Aceptar y esperamos que se habilite y será necesario reiniciar el sistema para aplicar
los cambios. Una vez cumplamos estos requisitos procedemos a compartir nuestra carpeta en
Windows 10.
93
Ahora, de la lista desplegable en el campo superior seleccionamos Todos:
94
Pulsamos en el botón Agregar y especificamos los permisos deseados para Todos (Lectura o
Lectura y Escritura):
Existen algunos otros métodos para iniciar el uso compartido de archivos o carpetas con una cuenta
de usuario en Windows 10, por ejemplo, desde el explorador de archivos podemos compartir un
elemento, para ello seleccionamos la carpeta y nos dirigimos al menú Compartir ubicado en el grupo
Compartir con y allí seleccionamos un "usuario especifico" o alguno de los que está allí disponible:
96
Esta es otra de las opciones comunes que tenemos en Windows 10 para compartir una carpeta,
para ello damos clic derecho sobre ella y seleccionamos "Propiedades":
En la ventana desplegada iremos a la pestaña "Compartir" y allí damos clic en el botón "Uso
compartido avanzado":
97
Al dar clic allí debemos configurar lo siguiente:
Podemos pulsar en el botón "Permisos" para añadir nuevos usuarios y establecer los permisos
respectivos de acceso a dichos elementos:
98
En caso de no estar allí el usuario deseado, esto en caso de especificar uno, pulsamos en el botón
"Agregar" y en la ventana desplegada ingresamos el nombre de usuario a añadir:
Pulsamos en el botón "Comprobar" nombres para que sean desplegadas las diversas opciones:
Pulsamos en "Aceptar" y ahora definiremos los permisos necesarios para dicha cuenta:
99
Para una búsqueda mas avanzada y global podemos pulsar en el botón "Opciones avanzadas" y allí
podemos especificar lo siguiente:
Pulsamos en el botón "Buscar ahora" y serán desplegados todos los usuarios alojados allí. Allí
seleccionamos el deseado y pulsamos en Aceptar para añadirlo.
100
Podemos ver que existen diferentes tipos de grupos a usar los cuales son:
Grupo de administradores
Al seleccionar esta opción se compartirá la carpeta con todas las cuentas de usuario de red que
tengan derechos administrativos.
Usuarios autenticados
Esta opción permite que Windows despliegue un cuadro de diálogo solicitando el nombre de
usuario y la contraseña. Es una de las mejores opciones para seleccionar por razones de seguridad.
Si deseamos que se solicite cada vez que se conecta a un recurso compartido de red,
seleccionamos compartir con Usuarios autenticados y no guardamos la contraseña. Si se guarda la
contraseña, esta se almacenará en el Panel de control del Administrador de credenciales de
Windows.
101
Todos
Con esta opción se comparte la carpeta con todas las cuentas de usuario sin que se soliciten
credenciales.
Para hacer uso de esta opción usaremos la combinación de teclas Windows + R y ejecutamos el
siguiente comando:
fsmgmt.msc
Al dar clic en la sección "Recursos compartidos" veremos todas las carpetas que hemos
compartido y también podemos ver algunos recursos administrativos que por defecto son
compartidos en Windows 10:
102
Con alguno de los métodos anteriores, será posible acceder desde algún equipo remoto usando la
opción Red en el explorador de archivos de Windows 10 debemos buscar el nombre que tiene el
computador para acceder a cada uno de los elementos que han sido compartidos.
Creamos un archivo con el nombre de “Archivo nuevo creado para la practica” en la carpeta de
Carpeta de Prueba y lo abrimos con el procesador de palabras e introducimos el sig. Texto:
“Prueba de archivo nuevo”, y entramos a la carpeta de prueba y vemos que ahí se encuentra el
archivo, lo abrimos y podemos ver que esta el contenido antes mencionado.
103
Como hemos visto tenemos opciones muy sencillas para compartir nuestras carpetas y
documentos con los demás usuarios de manera ágil, segura y eficiente. Recordemos que es muy
importante saber a quién compartimos información ya que puede ser usada para fines no muy
éticos.
5.3.3 CONCLUSIONES:
104
5.4 BIBLIOGRAFÍA:
105
6.7 ANEXOS
106
DIRECCIÓN DE DIVISIÓN ACADÉMICA DE INGENIERÍA
CAPÍTULO PRIMERO
NORMAS GENERALES
Art. 1.- Existirá un profesor en cada grupo durante el tiempo que dure la práctica,
asegurándose de que todo el grupo desaloje el laboratorio al término de ésta.
I). - Se dará servicio a un grupo por laboratorio por práctica programada, adicional o fuera
de programa.
II). - En caso de presentarse un empalme de grupos, se procederá a una programación de
prácticas diferidas.
Art. 2.- El profesor y los alumnos que permanezcan en el laboratorio, deberán portar bata
de algodón, en el caso que se especifique en el laboratorio. No se permitirá la estancia en
el laboratorio, a personas que no cumplan con este requisito.
Art. 3.- Queda estrictamente prohibido fumar, comer o beber a toda persona que esté
dentro del laboratorio.
Art. 4.- Durante la primera sesión de laboratorio se formarán los grupos de trabajo, los
cuales serán fijos durante todo el curso.
Art. 5.- La elección de los grupos de trabajo quedará a discreción de los alumnos, y una
vez formados dichos grupos, no se permitirá cambio alguno.
Art. 6.- El equipo, accesorios y material de laboratorios sólo podrán usarse para fines
académicos, según los planes y programas de estudio vigentes.
107
Art. 9.- Las medidas y sanciones que podrán emplear las autoridades escolares serán las
siguientes:
Art. 10.- Tales sanciones referidas serán adoptadas, según la gravedad de la falta, por el
profesor de la materia, el encargado del laboratorio en turno y la Dirección de Carrera o
Dirección de Laboratorios.
Art. 11.- Las sanciones se podrán aplicar por alumno o por grupo según sea el caso.
Art. 12.- Nunca se deberá iniciar actividades si no se conoce la forma de proceder, sobre
todo si se desconoce el uso de los materiales, armado de los aparatos o manipulación de
los equipos. Si éste fuera el caso preguntar al profesor o persona encargada del laboratorio
la forma de utilizar los equipos.
Art. 13.- En laboratorios donde exista equipo especial como en Técnicas Audiovisuales,
Máquinas y Motores, Manufactura, Construcción, etc. sólo se autorizará práctica fuera de
programa si hay un profesor que supervise la práctica.
CAPÍTULO SEGUNDO
PRÉSTAMO DE EQUIPO Y MATERIAL.
Art. 15.- El préstamo de equipo, herramienta o material se hará durante los 30 minutos
iniciales de la práctica.
I). - El préstamo se hará por unidad y si se requiere equipo adicional estará sujeto a
disponibilidad y lo deberá solicitar otro miembro del equipo.
Art. 16.- No se efectuará préstamo alguno al usuario que así lo requiera si no cumple con
los requisitos de los artículos 14 y 15.
Art. 17.- Una vez terminada la sesión, el usuario deberá regresar al almacén el equipo. El
laboratorista verificará que el equipo se encuentre en las condiciones en que fue prestado
y se le devolverá la credencial al solicitante.
La devolución se deberá realizar 10 minutos antes de la terminación del horario de la
práctica.
108
de Carrera, el solicitante o grupo de trabajo deberá reponer el equipo o material faltante en
un plazo de una semana de no cumplir con la entrega del material en el plazo estipulado se
reportará a Servicios Escolares para bloquear cualquier trámite.
Art. 20.- Para prácticas fuera de programa se deberá llenar una forma (anexo) que se le
entregará al solicitante en la oficina de Coordinación de Laboratorios, la cual deberá ser
autorizada por el profesor de la materia y por el director de carrera, en la que se especificará
fecha, solicitante (s), equipo y material a utilizar, así como motivo por el que se requiere
dicho laboratorio.
CAPÍTULO TERCERO
NORMAS DE SEGURIDAD
Extinguidores.
Regaderas con lavaojos.
Botiquín.
Campana de extracción.
Art. 23.- No degustar ningún compuesto, ni solución, a no ser que se autorice.
Art. 24.- Ninguna sustancia, ya sea sólida o líquida deberá desecharse sin haber consultado
al profesor o laboratorista.
Art. 25.- Considerando que algunas sustancias químicas son irritantes (sólido, líquido o
gas) a la piel y mucosas, debe evitarse el contacto directo de productos en manos y cara;
así como la inhalación directa de gases. Para hacer la inhalación (en caso necesario) es
conveniente formar una ligera corriente de aire con la mano, sobre la boca del recipiente
hacia la nariz.
Art. 26.- Al pesar o medir reactivos, evite tirarlos o derramarlos, en caso de hacerlo, limpiar
inmediatamente el lugar.
Art. 27.- No deberá regresar a los envases originales los remanentes de reactivos
utilizados.
Art. 28.- Cuando transfiera un líquido con pipeta o sifón deberá utilizarse perilla de hule o
de seguridad nunca succionar con la boca.
109
Art. 29.- Tener cuidado cuando se efectúe una reacción química en tubo de ensaye, que
la boca de éste no se dirija hacia un compañero o hacia sí mismo, ya que pueden ocurrir
proyecciones.
Art. 30.- La gran mayoría de los disolventes orgánicos son volátiles e inflamables, al
trabajar con ellos deberá hacerse en lugares ventilados y nunca cerca de una flama. Los
recipientes que los contienen deben mantenerse cerrados y en lugares frescos y secos.
Art. 31.- Cualquier quemadura con ácido, base, fuego o contacto prolongado con
solventes, poner inmediatamente la parte afectada mínimo 15 minutos bajo el chorro de
agua fría, neutralizar y acudir a la enfermería.
Art. 32.- Se deben usar gafas de protección, siempre que se realice una reacción en la que
exista el peligro de explosión o salpicadura de los reactivos. También cuando se efectúe
desbaste esmerilado o corte y maquinado de piezas.
Art. 33.- Atender las disposiciones de seguridad en los casos en que especifique el profesor
o el laboratorista uso obligatorio de guantes, careta, ropa de protección, en las operaciones
que por su naturaleza así lo requieran.
Art. 34.- El uso de aire comprimido debe hacerse utilizando regulador de presión bajo
instrucciones del profesor o laboratorista y nunca utilizarlo para limpieza a chorro de la ropa
o mesa de trabajo.
Art. 35.- En el uso de la energía eléctrica nunca actuar con las manos y/o pies mojados y
comprobar el voltaje y corriente con multímetro. Utilizar contactos con conexión a tierra y
que estén bien aislados.
CAPÍTULO CUARTO
PRÉSTAMO DE EQUIPO FUERA DEL LABORATORIO, PERO DENTRO DEL CAMPUS.
110
www.unitec.mx
111