Está en la página 1de 46

República Bolivariana de Venezuela

Ministerio del Poder Popular para la Defensa

Universidad Nacional Experimental Politécnica de la Fuerza Armada Nacional


“UNEFA”

Núcleo Carabobo – Puerto Cabello.

“Plataforma
cliente/servidor”

Alumno: Rogers Cayama C.I: 28.552.733

Alumno: Manuel Lovera C.I: 28.379.559

Docente: Yelmin Cuerra.

Fecha: 30/09/2023.

Grado: 8vo Semestre.

Puerto Cabello, 30 de septiembre del 2023.


"Introducción”
Es un conjunto de herramientas de administración que se pueden utilizar para
administrar una sola computadora local o remota. Agrupa varios programas de
administración en un árbol de consola y proporciona fácil acceso a las
propiedades y herramientas de administración. El término "clúster" se aplica a
un sistema de clústeres de computadoras distribuidos, generalmente unidos
entre sí por una red de alta velocidad, que se comportan como un único
servidor. La tecnología de clústeres ha evolucionado para respaldar actividades
que van desde aplicaciones de supercomputación y software de aplicaciones
críticas, servidores web y comercio electrónico hasta bases de datos de alto
rendimiento y otros usos. El término grupo tiene diferentes significados para
diferentes grupos de personas. El tipo de clúster establecido para un propósito
determinado y los servicios que brindan determinan lo que significa el término
para el grupo que lo utiliza.
"Administración de equipos”

Es un conjunto de herramientas administrativas que se pueden utilizar


para administrar un solo equipo local o remoto. Combina diversos programas
administrativos en un árbol de consola y proporciona un fácil acceso a las
propiedades y herramientas administrativas.

Usos:
- Supervisar sucesos del sistema, como la hora de inicio de sesión y los errores
de programa.

- Crear y administrar recursos compartidos.

- Ver una lista de usuarios conectados a un equipo local o remoto.

- Iniciar y detener servicios del sistema, tales como Programador de tareas y los
Servicios de Índex Server.

- Establecer las propiedades para los dispositivos de almacenamiento


Administrar aplicaciones y servicios.

- Monitorizar eventos del sistema.

- Ver la configuración de los dispositivos y agregar nuevos controladores de


dispositivos.

- Administrar aplicaciones y servicios.

Organización de la herramienta de administración:


La consola de administración de equipos organiza las herramientas en
tres categorías:

1 - Herramientas de sistemas

Su uso se basa en administrar los eventos del sistema y el rendimiento en


el que equipo que se administra, dando múltiples opciones como lo pueden
ser:
* Visor de sucesos: aquí podemos ver los eventos que se han grabado en los
registros del sistema, aplicaciones y seguridad.

* Carpetas compartidas: aquí se ven las conexiones a los recursos que están en
uso del equipo.

* Usuarios y grupos locales: permite la creación y administración de cuentas de


usuarios y grupos locales.

* Registro y alertas de rendimiento: para monitorizar y recoger información


sobre el rendimiento del equipo.

* Administrador de dispositivos: aquí se pueden ver los dispositivos hardware


que están instalados en el equipo, actualizar controladores y modificar la
configuración de dispositivos.

2 - Almacenamiento

Su uso se basa en administrar los medios de almacenamiento localizados


en el dispositivo. En este se pueden encontrar las siguientes opciones:

* Medios de almacenamiento extraíbles: aquí se lista todos los dispositivos


extraíbles de almacenamiento conectados al dispositivo, permitiendo la
administración de las librerías o sistemas de datos almacenados en los mismo.

* Desfragmentador de discos: herramienta para el análisis y desfragmentación


de los volúmenes en los discos duros.

* Administrador de discos: permite el administrar los discos para llevar a cabo


tareas relacionadas, como convertir discos, crear o formatear volúmenes.

3 – Aplicaciones y servicios

Como su nombre lo indica son todas las aplicaciones y servicios que


posee el equipo, las cuales pueden ser administradas en ese equipo
específicamente. Tiene las siguientes herramientas a su disposición:

* Servicios: son todos los servicios e el equipo local o remoto. Se puede iniciar,
detener, parar, resumir o deshabilitar un servicio.

* Control WMI: administra y configura de Windows management service.


* Servicio de índex server: administra el servicio de indexación, sumado a la
creación y configuración de catálogos adicionales para almacenar la
información indizada.

"Administración de Clúster”

El término clúster se aplica a los sistemas distribuidos de granjas de


computadoras unidos entre sí normalmente por una red de alta velocidad y
que se comportan como si fuesen un único servidor. La tecnología de clústeres
ha evolucionado en apoyo de actividades que van desde aplicaciones de supe
cómputo y software para aplicaciones críticas, servidores web y comercio
electrónico, hasta bases de datos de alto rendimiento, y otros usos.

Simplemente, un clúster es un grupo de ordenadores unidos mediante


una red de alta velocidad, de tal forma que el conjunto es visto como un único
ordenador.

Características:
El clúster es usualmente empleado para mejorar el rendimiento y de él
se espera que presente combinaciones de los siguientes servicios:

- Alto rendimiento.

- Alta disponibilidad.

- Equilibrado de carga.

- Escalabilidad.

Construcción:
Su construcción es muy fácil y económica debido a su flexibilidad:
pueden tener toda la misma configuración de hardware y sistema operativo
(clúster homogéneo), diferente rendimiento, pero con arquitecturas y sistemas
operativos similares (clúster semihomogéneo), o tener diferente hardware y
sistema operativo (clúster heterogéneo), haciendo así más accesible su
construcción para el usuario. Para que un clúster funcione como tal, no basta
solo con conectar entre sí los ordenadores, sino que es necesario proveer un
sistema de manejo del clúster, el cual se encargue de interactuar con el usuario
y los procesos que corren en él para optimizar el funcionamiento.

Clasificación:
El término clúster tiene diferentes connotaciones para diferentes grupos
de personas. Los tipos de clústeres, establecidos de acuerdo con el uso que se
dé y los servicios que ofrecen, determinan el significado del término para el
grupo que lo utiliza. Los clústeres pueden clasificarse según sus características:

- HPCC (High Performance Computing Clústers: clústeres de alto rendimiento):


son clústeres en los cuales se ejecutan tareas que requieren de gran capacidad
computacional, grandes cantidades de memoria, o ambos a la vez.

- HA o HACC (High Availability Computing Clústers: clústeres de alta


disponibilidad): estos clústeres tratan de brindar la máxima disponibilidad de
los servicios que ofrecen. La confiabilidad se provee mediante software que
detecta fallos y permite recuperarse frente a los mismos, mientras que en
hardware se evita tener un único punto de fallos.

- HT o HTCC (High Throughput Computing Clústers: clústeres de alta eficiencia):


son clústeres cuyo objetivo de diseño es el ejecutar la mayor cantidad de tareas
en el menor tiempo posible. Existe independencia de datos entre las tareas
individuales. El retardo entre los nodos del clúster no es considerado un gran
problema.

Los clústeres también se pueden clasificar en: Clústeres de IT comerciales


(de alta disponibilidad y eficiencia) y Clústeres científicos (de alto rendimiento).

Componentes:
En general, un clúster necesita de varios componentes de software y hardware
para poder funcionar, entre los cuales se localizan:

Nodos: Pueden ser simples ordenadores, sistemas multiprocesador o


estaciones de trabajo. En informática, de forma muy general, un nodo es un
punto de intersección o unión de varios elementos que confluyen en el mismo
lugar.

Almacenamiento: El almacenamiento puede consistir en una NAS, una SAN, o


almacenamiento interno en el servidor. El protocolo más comúnmente
utilizado es NFS (Network File System), sistema de ficheros compartido entre
servidor y los nodos.

Sistemas operativos: Un sistema operativo debe ser multiproceso y


multiusuario. Otras características deseables son la facilidad de uso y acceso.
Un sistema operativo es un programa o conjunto de programas de
computadora destinado a permitir una gestión eficaz y segura de sus recursos.

Conexiones de red: Los nodos de un clúster pueden conectarse mediante una


simple red Ethernet con placas comunes (adaptadores de red o nics), o
utilizarse tecnologías especiales de alta velocidad como Fast Ethernet, Gigabit
Ethernet, Myrinet, infiniband, SCI, etc.

Middleware: El middleware es un software que generalmente actúa entre el


sistema operativo y las aplicaciones con la finalidad de proveer a un clúster lo
siguiente: una interfaz única de acceso al sistema, herramientas para la
optimización y mantenimiento del sistema y escalabilidad.

Protocolos de comunicación y servicios.

Aplicaciones.

Ambientes de programación paralela: Los ambientes de programación paralela


permiten implementar algoritmos que hagan uso de recursos compartidos.

"Administración de equilibrio de carga de red”

La característica NLB de equilibrio de carga de red distribuye el tráfico


entre varios servidores mediante el / Protocolo de red TCP IP. Mediante la
combinación de dos o más equipos que ejecutan aplicaciones en un solo clúster
virtual, NLB proporciona confiabilidad y rendimiento para los servidores web y
otros servidores de misión - crítica.

Los servidores de un clúster NLB se denominan hosts y cada uno de ellos


ejecuta una copia independiente de las aplicaciones de servidor. NLB distribuye
las solicitudes de cliente entrantes entre los hosts que forman el clúster. Se
puede configurar la carga que administrará cada host. También se pueden
agregar hosts de manera dinámica al clúster para administrar los aumentos de
carga. Además, NLB puede dirigir todo el tráfico a un solo host especificado,
que se denomina host predeterminado.

NLB permite que todos los equipos del clúster se dirijan al mismo
conjunto de direcciones IP y mantiene un conjunto de direcciones IP exclusivas
y dedicadas para cada host.

Requisitos de hardware:
A continuación, se indican los requisitos de hardware para ejecutar un
clúster NLB:

• Todos los hosts del clúster deben residir en la misma subred.

• No existe ningún tipo de limitación en cuanto al número de adaptadores de


red en cada host y los hosts diferentes pueden tener un número distinto de
adaptadores.

• Dentro de cada clúster, todos los adaptadores de red deben ser de


unidifusión o multidifusión.

• Si usa el modo de unidifusión, el adaptador de red que se usa para controlar


el tráfico del cliente al clúster debe admitir el cambio de su Media Access
control dirección Mac.

Requisitos de software:
A continuación, se indican los requisitos de software para ejecutar un
clúster NLB:

• Solo se puede usar TCP IP en el adaptador para el que está habilitado NLB en
cada host.
• Las direcciones IP de los servidores del clúster deben ser estáticas.

Aplicaciones prácticas:
NLB es útil para garantizar que las aplicaciones sin estado, como los
servidores web que ejecutan Internet están disponibles con un tiempo de
inactividad mínimo y que son escalables agregando servidores adicionales a
medida que aumenta la carga.

Alta disponibilidad:
Un sistema con alta disponibilidad proporciona de un modo confiable un
nivel de servicio aceptable y un tiempo de inactividad mínimo. Para
proporcionar una alta disponibilidad, NLB incluye características integradas que
pueden:

• Detectar un host de clúster que experimente un error o que se desconecte y


luego recuperarlo.

• Equilibrar la carga de la red cuando se agregan o quitan hosts.

• Recuperar y redistribuir la carga de trabajo en diez segundos.

Escalabilidad:
La escalabilidad cuantifica en qué grado puede un equipo, servicio o
aplicación aumentar su capacidad y cubrir una mayor demanda de
rendimiento. Para admitir la escalabilidad, se puede hacer lo siguiente con NLB:

• Equilibre las solicitudes de carga en el clúster NLB para los servicios TCP / IP
individuales.

• Ser compatible con hasta 32 equipos en un solo clúster.

• Equilibrar varias solicitudes (de carga de servidor desde el mismo cliente o


desde varios clientes) a través de varios hosts del clúster.

• Agregar hosts al clúster NLB a medida que aumenta la carga sin que se
produzca un error en el clúster.

• Quitar hosts del clúster cuando disminuye la carga.


• Habilitar el alto rendimiento y la sobrecarga baja mediante de una
implementación totalmente canalizada.

Facilidad de uso:
Para admitir la capacidad de administración, se puede hacer lo siguiente
con NLB:

• Administrar y configurar varios clústeres NLB y los hosts del clúster desde un
solo equipo mediante el uso del administrador de NLB o los cmdlets de
equilibrio de carga de red (NLB) en Windows powershell.

• Especificar el comportamiento del equilibrio de carga para un solo puerto IP o


un grupo de puertos mediante el uso de reglas de administración de puertos.

• Dirigir todas las solicitudes de los clientes a un solo host mediante el uso de
reglas opcionales.

• Bloquear el acceso de red no deseado para determinados puertos IP.

• Habilite (la compatibilidad IGMP del protocolo) de administración de grupos


de Internet en los hosts del clúster para controlar el desbordamiento del
puerto del conmutador.

• Iniciar, detener y controlar las acciones de NLB en forma remota mediante los
comandos o scripts de Windows powershell.

• Ver el registro de eventos de Windows para comprobar si hay eventos de


NLB.

Funcionalidad importante:
NLB se instala como un componente estándar del controlador de red de
Windows Server. Sus operaciones son transparentes para la pila de redes TCP
IP. A continuación, se indican las características principales de NLB:

• No se requieren cambios de hardware para la ejecución.

• Proporciona herramientas de equilibrio de carga de red que permiten


configurar y administrar varios clústeres y todos los hosts desde un solo equipo
remoto o local.
• Permite a los clientes tener acceso al clúster mediante un solo nombre de
Internet lógico y una dirección IP virtual, conocida como la dirección IP del
clúster, (conserva los nombres individuales de cada equipo).

• NLB se puede enlazar a varios adaptadores de red, lo que permite configurar


varios clústeres independientes en cada host.

• No es necesario realizar modificaciones en las aplicaciones de servidor.

• NLB se puede configurar para agregar de manera automática un host al


clúster si se produce un error en dicho clúster y posteriormente se vuelve a
conectar en línea.

• Permite desconectar los equipos para llevar a cabo el mantenimiento


preventivo sin alterar las operaciones del clúster en los demás hosts.

"DCHP”

Conectar dispositivos a una red TCP/IP ya no es tan difícil como antes,


porque en lugar de tener que asignar las direcciones IP manualmente e
introducirlas en los diferentes sistemas, hoy la gestión de direcciones tiene
lugar automáticamente. Si los routers, hubs o conmutadores pueden asignar de
forma automática una dirección individual a los dispositivos que solicitan
conectarse a una red, es gracias al protocolo de configuración dinámica de
host, en inglés, Dynamic Host Configuration Protocol o más comúnmente
DHCP.

La asignación de direcciones con DHCP se basa en un modelo cliente-


servidor: el terminal que quiere conectarse solicita la configuración IP a un
servidor DHCP que, por su parte, recurre a una base de datos que contiene los
parámetros de red asignables. Este servidor, componente de cualquier router
ADSL moderno, puede asignar los siguientes parámetros al cliente con ayuda
de la información de su base de datos:

- Dirección IP única.
- Máscara de subred.

- Puerta de enlace estándar.

- Servidores DNS.

- Configuración proxy por WPAD (Web Proxy Auto-Discovery Protocol).

Funcionamiento y mensajes de intercambio:


La comunicación entre el servidor DHCP y los clientes DHCP que
tengamos conectados en la red se realiza a través del protocolo UDP, un
protocolo que ya conocemos de otros artículos y que es un protocolo no
orientado a conexión. En el caso del servidor DHCP usamos el protocolo UDP
puerto 67, en el caso de los clientes usamos el protocolo UDP en el puerto 68.
Si tenemos un firewall bloqueando estos puertos, ya sea en el servidor o en el
cliente, deberemos revisarlo y añadir una regla de aceptar para origen y/o
destino estos puertos, de lo contrario el servicio no funcionará, y no podremos
obtener las direcciones IP automáticamente.

Implementación del DHCP:


Cuando vemos que una empresa u organización necesita un DHCP, es
necesario iniciar un proceso de implementación. Este nos ayudará con la
planificación y evaluación de las necesidades que tiene la red, y las que
tenemos como usuarios de este. Lo primero que se debe tener en cuenta es el
servidor en el cual se va a realizar la instalación del DHCP, siendo el
responsable de asignar las direcciones IP a todos los clientes. Por lo general, es
recomendable instalar el servicio DHCP en servidores dedicados, a pesar de
que también se puede hacer en un servidor de archivos o de aplicaciones.

"DNS”

Domain Name System o DNS es un protocolo de Internet que tiene como


función la resolución de nombres de dominio, traduciendo estos mismos en
ips. Cada dominio tiene asignado unos DNS (Nameservers), permitiendo
traducir el nombre de dominio a la IP correspondiente. Los DNS o Nameservers
son nombres o dominios que suelen estar formados por dos o más partes.

¿Para qué sirven los DNS?


Su función más importante es la de “traducir” los nombres de dominio
fáciles de recordar por las personas en direcciones IP del servidor en el que
están alojadas estas. Como sería casi imposible memorizar las IP de las páginas
webs a acceder, este sistema se implementó para facilitar la vida a los usuarios.

En realidad, estamos ante un una base de datos distribuida y jerárquica


que almacena información asociada a nombres de dominio en redes como
Internet que es capaz de asociar datos como nombres de dominio a direcciones
IP y la localización de los servidores de correo electrónico de cada dominio.

El uso de este sistema tiene ventajas, como la posibilidad de cambiar la


IP de una determinada página web sin que afecte al acceso al dominio o poder
utilizar un CDN (Content delivery network) y siempre conectarnos a la dirección
IP más cercana a nuestra ubicación para tener la máxima velocidad posible.

Diferentes tipos de servidores DNS:


En cuanto al funcionamiento del DNS, se distingue entre servidores DNS
autoritativos y no autoritativos.

Los servidores DNS autoritativos almacenan en su base de datos la


información DNS original de una zona específica del espacio de nombres de
dominio. El DNS está estructurado de tal manera que hay al menos un servidor
de nombres autoritativo para cada zona. Este sistema suele implementarse
como un clúster de servidores en el que se almacenan los mismos datos de
zona, tanto en un sistema maestro como en varios esclavos. También se puede
diferenciar entre DNS secundarios y primarios. Este tipo de redundancia
aumenta la fiabilidad y disponibilidad de un servidor de nombres autoritativo.

Los servidores DNS no autoritativos no utilizan la información DNS de un


servidor de nombres de su propio archivo de zona, sino que utilizan un servidor
de segunda o tercera mano. Esta situación se produce cuando un servidor de
nombres no puede atender una consulta debido a su propio stock de datos y
obtiene la información de otro servidor de nombres (recursión). Estos datos del
DNS se almacenan temporalmente en la caché y se proporcionan a las
consultas iguales sucesivas. Sin embargo, dado que las entradas en el archivo
de zona real pueden haber cambiado mientras tanto, la información DNS de los
servidores de nombres no autoritativos no se considera segura.

"Seguridad de Servidores”

La seguridad de los servidores web abarcan los procesos y herramientas


utilizados para proteger los valiosos datos y activos que se encuentran en los
servidores de una organización, así como para proteger los recursos del
servidor. Debido a la información sensible que contienen, los servidores son
con frecuencia el objetivo de los ciberdelincuentes que buscan explotar las
debilidades de la seguridad de los servidores para obtener beneficios
económicos.

Importancia de la seguridad en el servidor:


Los servidores son el núcleo de la infraestructura informática de una
organización y permiten a un gran número de usuarios acceder a la misma
información o funcionalidad, a menudo de forma remota. Por lo general, se
utilizan para ejecutar sistemas de correo electrónico, alimentar Internet y
alojar archivos. El problema, sin embargo, es que algo tan simple como una
contraseña débil, la falta de un software antivirus o un error del usuario puede
exponer a la empresa a pérdidas sustanciales.

Para ser más eficaz, la seguridad de los servidores web debe organizarse
en capas. Para obtener la máxima protección, hay que abordar los posibles
problemas de la red, el sistema operativo del servidor y cualquier aplicación o
software alojado en él.

Fortalecimiento de la seguridad de los servidores:


Para garantizar la máxima protección de su servidor web, debe
completar el proceso de endurecimiento de la seguridad del servidor. En
términos sencillos, esto significa aplicar una combinación de medidas de
seguridad básicas y avanzadas para abordar las vulnerabilidades del software y
el sistema operativo de su servidor para aumentar la seguridad general del
mismo.

Las formas más comunes de lograr el endurecimiento del servidor


incluyen:

- Utilizar contraseñas seguras.

- Asegurarse de que las comunicaciones están encriptadas.

- Realizar copias de seguridad periódicas del sistema.

- Mantener los sistemas operativos actualizados y aplicar los parches de


seguridad a medida que se publican.

- Eliminar el software innecesario de terceros.

- Instalar cortafuegos y software antivirus.

"Directiva de seguridad del dominio y


controlador de dominio”

Diferencia entre directiva de seguridad del dominio y controlador


de dominio:
La de dominio se aplica a todo el dominio y la de controlador de dominio
se aplica a los controladores de dominio y sobrescribe lo que establezca la de
dominio, excepto aquello que sólo se puede establecer a nivel de dominio,
como las directivas de contraseñas.

¿Qué hace que un servidor sea un controlador de dominio?


Para crear un DC en un servidor Windows, instale el rol Servicios de
dominio de Active Directory (AD DS) en el servidor. A continuación, promocione
el servidor desde el Administrador de servidores.
Cuando se promociona el servidor, muchas de sus configuraciones
originales cambian. Por ejemplo, solo los miembros del grupo Administradores
en AD pueden iniciar sesión en el DC de forma local o mediante el protocolo de
escritorio remoto (RDP).

¿Quién puede acceder a los controladores de dominio?


Puede otorgar derechos de inicio de sesión en DC a usuarios o grupos
modificando el GPO predeterminado de Controladores de dominio en AD o
creando y aplicando un GPO a la unidad organizativa (OU) Controladores de
dominio. Sin embargo, debe restringir estos derechos sólo a los usuarios o
grupos que los requieran.

Evite conceder derechos de inicio de sesión a cuentas de usuario


estándar. Aunque puede haber situaciones en las que los usuarios que no son
administradores necesiten iniciar sesión en un DC, estos permisos pueden
aumentar el riesgo de acceso no autorizado y posibles violaciones de la
seguridad.

"Terminal Server”

Administración:
Un terminal server es un servicio de escritorio remoto que forma parte
de los componentes de los sistemas operativos o SO Windows de Microsoft,
este permite acceder de forma remota a la información, así como los
programas que están contenidos dentro de un ordenador.

Sin embargo, su administración es vital para saber que el terminal server


en sí es necesario conocer todos sus procesos, así como los elementos que
influyen en estos, de manera que se logre dominar todo lo que guarda relación
con el término terminal server.
En este proceso se considera como un dispositivo hardware aquello que
es terminal server, este dispositivo provee terminales a otros equipos como
Inicialización de Terminal Server de Windows.

Cuando Windows Terminal Server arranca y carga el sistema operativo


principal, se inicia el servicio Terminal Server (Termsrv.exe) y crea pilas de
escucha (una por protocolo y par de transporte) que escuchan las conexiones
entrantes.

Configuración de servicios:
Inicialización de Terminal Server de Windows:

Cuando Windows Terminal Server arranca y carga el sistema operativo


principal, se inicia el servicio Terminal Server (Termsrv.exe) y crea pilas de
escucha (una por protocolo y par de transporte) que escuchan las conexiones
entrantes. Cada conexión tiene un identificador de sesión único o "sessionid"
para representar una sesión individual en Terminal Server. Cada proceso
creado dentro de una sesión se "etiqueta" con el sessionid asociado para
diferenciar su espacio de nombres de cualquier otro espacio de nombres de
conexión.

La sesión de consola (teclado, mouse y vídeo de Terminal Server)


siempre es la primera en cargarse y se trata como una conexión de cliente de
caso especial y sessionid asignado. La sesión de consola se inicia como una
sesión normal del sistema de Windows NT con la pantalla, el mouse y los
controladores de teclado configurados de Windows NT cargados.

A continuación, el servicio Terminal Server llama al Administrador de


sesiones de Windows NT (Smss.exe) para crear dos sesiones de cliente inactivas
(valor predeterminado = 2) (después de crear la sesión de consola) que esperan
conexiones de cliente. Para crear las sesiones inactivas, el Administrador de
sesiones ejecuta el proceso de subsistema de tiempo de ejecución de
servidor/cliente (Csrss.exe) basado en Windows NT y se asigna un nuevo
sessionid a ese proceso.

El proceso CSRSS también invocará el proceso winlogon (Winlogon.exe) y


el módulo kernel Win32k.sys (Windows Manager and graphics device interface
- GDI) en el sessionid recién asociado. El cargador de imágenes de Windows NT
modificado reconocerá este Win32k.sys como una imagen cargable con
sessionspace mediante un conjunto de bits predefinido en el encabezado de la
imagen.

A continuación, reubicará la parte de código de la imagen en memoria


física, con punteros desde el espacio de direcciones del kernel virtual para esa
sesión, si Win32k.sys no se ha cargado todavía. Por diseño, siempre se
adjuntará al código de una imagen cargada anteriormente (Win32k.sys) si ya
existe uno en la memoria. Por ejemplo, desde cualquier aplicación o sesión
activa.

"Active Directory”

Es un servicio establecido en uno o varios servidores en donde se crean


objetos tales como usuarios, equipos o grupos, con el objetivo de administrar
los inicios de sesión en los equipos conectados a la red, así como también la
administración de políticas en toda la red.

Su estructura jerárquica permite mantener una serie de objetos


relacionados con componentes de una red, como usuarios, grupos de usuarios,
permisos y asignación de recursos y políticas de acceso.

Active Directory permite a los administradores establecer políticas a nivel


de empresa, desplegar programas en muchos ordenadores y aplicar
actualizaciones críticas a una organización entera. Un Active Directory
almacena información de una organización en una base de datos central,
organizada y accesible. Pueden encontrarse desde directorios con cientos de
objetos para una red pequeña hasta directorios con millones de objetos.

¿Cómo funciona?
Mediante la distribución de unidades organizativas, se pueden organizar
los recursos. Simplifica la administración de los objetos. Un dominio es un
sistema que comparte una base de datos común, y también directivas de
seguridad y relaciones de confianza con otros dominios. Ayudan a administrar
los recursos compartidos, y las estructuras que se dividen en estructuras
jerárquicas se llaman arboles de dominio. La estructura física de active
Directory, es el que se encarga de controlar el tráfico para optimizar el ancho
de banda de la red.

¿Qué es un grupo de seguridad en Active Directory?


Active Directory tiene dos formas de entidades de seguridad comunes:
cuentas de usuario y cuentas de equipo. Estas cuentas representan una entidad
física que es una persona o un equipo. Una cuenta de usuario también se
puede usar como una cuenta de servicio dedicada para algunas aplicaciones.

Los grupos de seguridad son una manera de recopilar cuentas de usuario,


cuentas de equipo y otros grupos en unidades administrables.

En el sistema operativo Windows Server, varias cuentas integradas y


grupos de seguridad están preconfigurados con los derechos y permisos
adecuados para realizar tareas específicas. En Active Directory, las
responsabilidades administrativas se dividen en dos tipos de administradores:

- Administradores de servicios: responsable de mantener y entregar Active


Directory Domain Services (AD DS), incluida la administración de controladores
de dominio y la configuración de AD DS.

- Administradores de datos: responsable de mantener los datos almacenados


en AD DS y en servidores y estaciones de trabajo miembros del dominio.

Usuarios:
Los miembros del grupo Usuarios no pueden realizar cambios
accidentales o intencionados en todo el sistema. Los miembros de este grupo
pueden ejecutar la mayoría de las aplicaciones. Después de la instalación inicial
del sistema operativo, el único miembro es el grupo Usuarios autenticados.
Cuando un equipo se une a un dominio, el grupo Usuarios del dominio se
agrega al grupo Usuarios del equipo.

Los usuarios pueden realizar tareas como ejecutar una aplicación, usar
impresoras locales y de red, apagar el equipo y bloquear el equipo. Los usuarios
pueden instalar aplicaciones que solo pueden usar si el programa de instalación
de la aplicación admite la instalación por usuario. Este grupo no se puede
cambiar de nombre, eliminar ni quitar.

El grupo Usuarios se aplica al sistema operativo Windows Server en


Grupos de seguridad predeterminados de Active Directory.

Equipos:
Este grupo puede incluir todos los equipos y servidores que se han unido
al dominio, excepto los controladores de dominio. De forma predeterminada,
cualquier cuenta de equipo que se cree pasa a formar parte de este grupo
automáticamente.

Sitios y Servicios:
Es un complemento de Microsoft Management Console (MMC) del
sistema operativo Windows Server® 2008 R2 que puede usar para administrar
la replicación de los datos de directorio entre todos los sitios de un bosque de
los Servicios de dominio de Active Directory (AD DS).

Este complemento también proporciona una vista de los objetos


específicos del servicio que se publican en AD DS.

También puede usar Sitios y servicios de Active Directory para


administrar la replicación de datos de directorio entre todos los sitios de un
conjunto de configuración de Servicios de directorio ligero de Active Directory
(AD LDS).

Los administradores responsables de la administración del bosque


completo pueden usar Sitios y servicios de Active Directory para administrar la
topología de replicación entre sitios para el bosque.

Los administradores responsables de los servicios de aplicación pueden


tener delegada la responsabilidad de los contenedores de servicios en los que
se publican los objetos específicos de la aplicación.

Cuando agrega el rol de servidor de los Servicios de dominio de Active


Directory a un servidor, Sitios y servicios de Active Directory se agrega al menú
Herramientas administrativas.
Dominio:
Un dominio de Active Directory es un contenedor lógico utilizado para
administrar usuarios, grupos y computadoras entre otros objetos. Todos estos
objetos son contenidos en una partición específica dentro de la base de datos
de Active Directory (ADDS).

Bosques de dominio

Un bosque de dominio está compuesto por uno o más arboles de


dominio distintos e independientes entre sí. Todos los árboles de un bosque
comparten el esquema común, el catálogo global y los datos de configuración.
El bosque tiene un único dominio raíz, llamado dominio raíz del bosque

Controlador de dominio

Administran todas las facetas de las interacciones de los usuarios en un


dominio, Una de las funciones que tiene, es la autentificación de usuarios.
Cuando un usuario quiere acceder al dominio, el controlador mira si está en el
registro y si está deja acceder a los recursos y servicios, si no, la entrada será
denegada.

Confianza del Active Directory:


Una relación de confianza puede ser unidireccional o bidireccional. Una
relación de confianza unidireccional es una ruta de autenticación unidireccional
creada entre dos dominios. En este tema, el dominio local es el lado confiable o
entrante de la relación de confianza unidireccional y el dominio de Microsoft
AD administrado es el lado que confía o saliente de la relación. Una confianza
bidireccional es una ruta de autenticación bidireccional creada entre dos
dominios. Confianza y flujo de acceso en ambas direcciones.

Es importante señalar que para ejercer una mayor confianza de tener dos
procesos vitales tales como el proceso de autenticación y el de autorización:

Proceso de autenticación

1. El usuario especifica las credenciales en una estación de trabajo para iniciar


sesión.
2. El cliente cifra las credenciales y las envía a un controlador de dominio
correspondiente al dominio del cliente.

3. El centro de distribución de claves (KDC) compara las credenciales con las


que tiene almacenadas. El KDC determina si las credenciales coinciden.

4. Creación de los grupos a los cuales está unido y va al catálogo global y lo


mira.

5. El KDC concede un vale, donde está el identificador ID de seguridad (SID) y


que contiene los grupos de los usuarios al cual es miembro.

Proceso de autorización

1. Solicita acceso el cliente.

2. El TGS emite un vale de sesión al cliente para el servidor donde reside el


recurso.

3. El cliente presenta el vale al servidor.

4. Creación de un testigo de acceso de LSA.

5. Comparación de los registros ID a los grupos al cual tendrá acceso.

6. LSA mira que concuerden las credenciales.

7. Se concede al usuario acceso al recurso.

" Enrutamiento, acceso y escritorios remotos”

Enrutamiento:
El enrutamiento es el proceso de selección de rutas en cualquier red. Una
red de computación está formada por muchas máquinas, llamadas nodos, y
rutas o enlaces que conectan dichos nodos.

Esta característica dota de la capacidad de instalar un enrutador


software, así como plataforma abierta para el enrutamiento y las conexiones
de red, pudiendo ofrecer servicios de enrutamiento en entornos de red de área
local (LAN) y de red de área extensa (WAN), o incluso a través de Internet
mediante el uso de conexiones VPN seguras. El componente de enrutamiento
se utiliza para servicios de enrutamiento multiprotocolo LAN a LAN, LAN a
WAN, VPN y NAT.

Un enrutador es un dispositivo que administra el flujo de datos entre


segmentos de red o subredes, dirigiendo los paquetes entrantes y salientes a
partir de la información que contiene sobre el estado de sus propios
adaptadores de red y una lista de posibles orígenes y destinos del tráfico de
red.

Acceso Remoto:
Esta característica proporciona servicios de red privada virtual (VPN) de
modo que usuarios remotos pueden tener acceso a las redes corporativas a
través de Internet como si estuvieran conectados directamente a dicha red.
Este mismo componente también permite que los usuarios remotos que
utilizan conexiones de acceso telefónico para establecer las comunicaciones
tengan igualmente acceso a las redes corporativas.

Escritorio remoto:
Un escritorio remoto es una tecnología que permite a un usuario trabajar
en una computadora a través de su escritorio gráfico desde otro dispositivo
terminal ubicado en otro lugar.

Se emplea en el terreno de la informática para nombrar a la posibilidad


de realizar ciertas tareas en una computadora (ordenador) sin estar
físicamente en contacto con el equipo. Esto es posible gracias a programas
informáticos que permiten trabajar con la computadora a distancia.

¿Para qué sirve el acceso y escritorio remoto?


El acceso remoto brinda la posibilidad de acceder y manejar a la distancia
un ordenador. Esto ha representado una gran alternativa para muchas
empresas en la búsqueda por continuar con sus actividades diarias durante una
situación extraordinaria.
" Orígenes de Datos (ODBC)”

Open database Connectivity (ODBC) es un estándar de acceso a las bases


de datos desarrollado por SQL Access Group (SAG) en 1992. El objetivo de
ODBC es hacer posible el acceder a cualquier dato desde cualquier aplicación,
sin importar qué sistema de gestión de bases de datos (DBMS) almacene los
datos. ODBC logra esto al insertar una capa intermedia denominada nivel de
Interfaz de Cliente SQL (CLI), entre la aplicación y el DBMS.

El propósito de esta capa es traducir las consultas de datos de la


aplicación en comandos que el DBMS entienda. Para que esto funcione tanto la
aplicación como el DBMS deben ser compatibles con ODBC, esto es que la
aplicación debe ser capaz de producir comandos ODBC y el DBMS debe ser
capaz de responder a ellos. Desde la versión 2.0 el estándar soporta SAG (SQL
Access Group) y SQL.

El software funciona de dos modos, con un software manejador en el


cliente, o una filosofía cliente-servidor. En el primer modo, el driver interpreta
las conexiones y llamadas SQL y las traduce desde el API ODBC hacia el DBMS.
En el segundo modo para conectarse a la base de datos se crea una DSN dentro
del ODBC que define los parámetros, ruta y características de la conexión según
los datos que solicite el creador o fabricante.

Java Database Connectivity (JDBC) es un derivado inspirado en el mismo,


una interfaz de programación de aplicaciones que permite la ejecución de
operaciones sobre bases de datos desde el lenguaje de programación Java
independientemente del sistema operativo donde se ejecute o de la base de
datos a la cual se accede utilizando el dialecto SQL del modelo de base de datos
que se utilice.

Administrar orígenes de datos ODBC:


La conectividad abierta de bases de datos (ODBC) es un protocolo que
puede usar para conectar una base de datos de Microsoft Access con un origen
de datos externos, como Microsoft SQL Server. Este artículo contiene
información general sobre los orígenes de datos ODBC, cómo crearlos y cómo
conectarse a ellos con Microsoft Access. Los pasos del procedimiento pueden
variar en función de los productos específicos de la base de datos y los
controladores de ODBC usados.

" Rendimiento”

El rendimiento del Sistema de Información o de la computadora es la cantidad


de trabajo realizado por un sistema informático. Dependiendo del contexto, un
alto rendimiento de equipo puede incluir uno o más de los siguientes:

- Tiempo de respuesta corto para una determinada pieza de trabajo.

- Alta tasa de procesamiento de trabajo.

- Baja utilización de recursos computacionales.

- Alta disponibilidad del sistema de computación o de la aplicación.

- Rápida (o muy compacta) compresión y descompresión de datos Gran ancho


de banda.

- Tiempo corto de transmisión de datos.

" Servicios Componentes”

Servicios de componentes se centra en la administración de aplicaciones


COM+. Los desarrolladores usan COM+ para desarrollar aplicaciones
distribuidas. Los administradores usan Servicios de componentes para
administrar dichas aplicaciones. Un administrador recibe un archivo de
aplicación COM+ de un desarrollador y, a continuación, usa Servicios de
componentes para implementar la aplicación en un equipo servidor. A
continuación, el administrador configura permisos para la aplicación, así como
otros valores.
Como administrador, puede implementar y administrar las aplicaciones
COM+ de dos formas principales. Puede usar el complemento Servicios de
componentes de Microsoft Management Console (MMC) o puede escribir
scripts para automatizar la implementación y administración. Como alternativa
al uso del complemento Servicios de componentes de MMC, puede
automatizar cualquiera de las tareas si escribe código que use los objetos de
administración que se proporcionan mediante la biblioteca de vínculos
dinámicos (DLL).

Tipos de aplicaciones de Servicios de componentes:


Las aplicaciones que se administran con el complemento Servicios de
componentes se sitúan en una de estas dos categorías: aplicaciones COM y
aplicaciones COM+. Estos términos se usan en temas donde la configuración
puede variar en función del tipo de aplicación.

Aplicaciones COM
La idea de las aplicaciones de Modelo de objetos componentes (COM) no
es nueva. "COM" es sencillamente el término que se usa para hacer referencia
a un ejecutable principal y a los elementos DLL de extensión de la aplicación
para la revisión ortográfica, la funcionalidad de Microsoft Visual Basic®, etc.

Aplicaciones COM+
Las aplicaciones COM+ son grupos de componentes COM desarrollados y
configurados conjuntamente para usar los servicios COM+ como transacciones,
colas, seguridad basada en funciones, etc. Parte de lo que diferencia una
aplicación COM+ está escrito en el código de componente; la otra diferencia se
define mediante el complemento Servicios de componentes.

" Sistemas de archivos distribuidos”

Un sistema de archivos distribuido o sistema de archivos de red es un


sistema de archivos de computadoras que sirve para compartir archivos,
impresoras y otros recursos como un almacenamiento persistente en una red
de computadoras. El primer sistema de este tipo fue desarrollado en la década
de 1970, y en 1985 Sun Microsystems creó el sistema de archivos de red NFS el
cual fue ampliamente utilizado como sistema de archivos distribuido. Otros
sistemas notables utilizados fueron el sistema de archivos Andrew (AFS) y el
sistema Server Message Block SMB, también conocido como CIFS.

En resumen, estos sistemas son conocidos por ser la solución para


almacenar y acceder a datos basada en una arquitectura cliente/servidor. Los
datos se almacenan en un dispositivo de almacenamiento central, pero se
accede a ellos y se procesan como si estuvieran almacenados en una máquina
cliente local.

Servicios que proporciona un sistema de archivos distribuido:


Los sistemas de archivos son muy importantes en los sistemas operativos
pues actúan como una interfaz entre el mismo sistema y todos los dispositivos
conectados al equipo ya sean, dispositivos internos o externos.

Un servidor de archivos proporciona los siguientes servicios:

- Respaldo (Backup) y recuperación automática: realizado como medida


preventiva contra fallas del medio y errores de usuario.

- Movilidad de usuario: permitir al usuario el uso de un entorno de trabajo


independiente de la computadora o de la ubicación sin necesidad de
dispositivos de almacenamiento secundario.

- Estaciones de trabajo sin disco: son deseadas debido a que generan menos
calor y menor ruido.

" Visor de Sucesos”

El Visor de Sucesos es una pequeña herramienta que incorporan todos


los Windows desde Windows NT, que nos permite visualizar cualquier cosa que
ocurra en nuestro ordenador, ya sean errores, advertencias o simplemente
notificaciones.

Cada vez que algo ocurre en nuestro sistema el Visor de Sucesos lo


registra, sobre todo en el arranque o en el apagado. ¿Esto para que nos puede
servir? Pues para que cuando tengamos algún problema revisarlo ahí y poder
comprobar que es lo que está fallando. He solucionado muchos problemas así.

Además, es una herramienta bastante completa, ya que, entre otras


cosas, podremos exportar los datos incluso a un archivo de texto, lo que nos
servirá por si queremos consultarlo en otro momento o incluso imprimirlo para
revisarlo en papel.

La mayoría de las veces nos puede servir de utilidad, aunque otras tantas
puede que no entendamos exactamente qué es lo que nos está diciendo, pero
siempre podremos buscar en internet, lo que está claro es que en muchas
ocasiones se hace imprescindible para resolver cierto tipo de incidentes.

" Servidor de Archivos”

Un file server (o servidor de archivos) es un servidor central de una red


de ordenadores, que pone a disposición del cliente conectado un conjunto de
archivos o parte de este. De este modo, el servidor de archivos proporciona a
los usuarios un lugar de almacenamiento centralizado para los archivos en sus
propios soportes de datos, disponible para todos los clientes autorizados. El
administrador del servidor establece unas directrices estrictas para determinar
qué usuarios tienen derechos de acceso y a qué datos: por ejemplo,
configurando el sistema u otorgando los permisos del sistema de archivos, se
puede determinar qué carpetas puede ver y abrir un usuario o grupo de
usuarios concreto y si los archivos solo son visibles o también pueden
guardarse, modificarse o eliminarse.

Si el servidor de archivos está conectado a Internet y configurado en


consecuencia, no solo permite el acceso a través de la red local, sino también el
acceso remoto. De esta manera, los usuarios que estén en otro lugar también
pueden guardar sus archivos o acceder a los almacenados en el file server. Los
servidores de archivos pueden utilizarse con todos los sistemas operativos
actuales, como Windows, Linux o macOS, los cuales deben ser compatibles con
los dispositivos existentes en la red. Por otra parte, el file server no solo sirve
para almacenar y gestionar archivos, sino que también puede utilizarse como
servidor de respaldo o como repositorio de los programas que deben estar
disponibles para varios integrantes de la red.

Posibilidades y funciones de un file server:


Como ya hemos dicho, la función principal de un servidor de archivos es
permitir que múltiples usuarios accedan a los archivos que tiene almacenados,
así como proporcionar espacio libre de almacenamiento. Por esta razón, estos
servidores son muy populares entre muchas empresas que los utilizan como
almacén central para los archivos internos que pueden interesar a más de un
usuario. En muchos casos, las empresas (especialmente las del sector del
código abierto) utilizan un file server como servidor de descarga, que está
conectado a su propio sitio web. De esta manera, pueden autorizar fácilmente
a sus clientes o a los usuarios de su web para descargar contenido
seleccionado, como programas, controladores, actualizaciones, imágenes o
vídeos.

Ventajas:
- Organización sencilla del conjunto de archivos.

- Visualización clara de la estructura.

- Intercambio fácil de archivos.

- Evita errores por diferentes versiones de archivos.

- Aligeramiento del dispositivo del cliente (espacio de almacenamiento casi


ilimitado).

- Posibilidad de acceso remoto a través de WebDAV, (S)FTP o SCP.

- Protección y seguridad de datos internos en tus manos.

- Puede usarse como servidor de descargas.


" Servidor de Impresiones”

Cada día, en organizaciones de todo el mundo, empleados y personal de


dirección imprimen los incontables documentos que necesitan para hacer sus
trabajos. Sin embargo, pocas (o ninguna) de estas personas sabe realmente
cómo circulan los datos de impresión desde la aplicación original hasta el
dispositivo donde recogen el documento.

En algún lugar entre la aplicación del usuario y la impresora de destino,


existen normalmente uno o más servidores de impresión. Se trata de
ordenadores o máquinas virtuales gestionadas normalmente entre bastidores
por el personal del centro de datos. ¿Pero qué es lo que hacen?

Los servidores de impresión aíslan las aplicaciones de negocio de la carga


de tener que gestionar directamente el flujo de información hasta el dispositivo
físico de impresión. Esto genera muchas ventajas. Por ejemplo, un usuario
puede imprimir, aunque el dispositivo de destino esté desconectado o haya un
atasco en la impresora. En lugar de bloquear la estación de trabajo del usuario
con mensajes de error, el servidor de impresión mantiene los datos de
impresión en su cola hasta que la impresora vuelva a estar conectada.
Mientras, los usuarios pueden seguir haciendo su trabajo.

Un servidor de impresión también puede conservar una copia de un


documento determinado durante un tiempo. Esto resulta útil cuando el usuario
(o alguien en el departamento de conformidad, por ejemplo) quiere volver a
imprimir el documento más tarde sin tener que volver a la aplicación para
enviar de nuevo el trabajo de impresión.

Usando un servidor central de impresión, es posible convertir o modificar


los datos de los documentos antes de enviarlos al dispositivo de impresión. Por
ejemplo, los documentos impresos en un entorno de desarrollo pueden
modificarse con una marca de agua que diga «TEST» para evitar que los
empleados envíen sin querer productos que nunca fueron pedidos (no se ría,
sucede más a menudo de lo que imagina. ¿Le gustaría ser la persona que tiene
que llamar al cliente para decirle que ignore el enorme envío de equipos de
construcción que le ha enviado a su lugar de trabajo por error?).

Un servidor central de impresión da al personal de atención al cliente la


capacidad de identificar y resolver fácilmente las interrupciones en el envío de
trabajos de impresión. Aquí, todos los documentos de cualquier aplicación en
cualquier plataforma pueden gestionarse desde un único punto de control, sin
importar si se creó en una aplicación SAP, en el mainframe o en una máquina
UNIX, Linux o Windows. El personal de atención al cliente puede gestionar todo
este Output y más desde una única interfaz web.

La gestión de impresión es un área en que «menos es más». En lugar de


instalar y mantener muchos servidores de impresión suministrados por varios
fabricantes, las compañías pueden beneficiarse considerablemente al
establecer un único servidor de impresión centralizado. Además de reducir la
cantidad de hardware que hay que comprar y mantener, eliminar los servidores
de impresión redundantes hace que el personal de TI sea más productivo y
reduce la complejidad global.

Una única solución de gestión de servidores de impresión o incluso una


solución de impresión sin servidor libera a los servidores de la aplicación de la
carga de imprimir sin sobrecargar al departamento de TI con la necesidad de
mantener una gran infraestructura redundante. Si desea más información,
contacte con los expertos de impresión de LRS y descubra cómo su
organización puede optimizar sus sistemas de impresión.

Para resumir, se puede decir que un servidor de impresión puede ser una
herramienta extremadamente útil en la oficina, ya que nos permitirá utilizar
una impresora en forma remota, evitándonos la ardua tarea de transportar el
archivo a imprimir en un pendrive o similar hacia la computadora que tiene la
impresora conectada. Además, nos ahorra la necesidad de tener instalada la
aplicación con que desarrollamos el trabajo en dicha PC.

" Servidores de aplicaciones”


Los servidores de aplicaciones son programas de servidor en una red
distribuida que proporciona el entorno de ejecución para un programa de
aplicación. Más específicamente, el servidor de aplicaciones es el componente
de tiempo de ejecución principal en todas las configuraciones y donde una
aplicación se ejecuta realmente. El servidor de aplicaciones colabora con el
servidor web para ofrecer una respuesta dinámica y personalizada a una
solicitud de cliente.

IIS:
Historia: IIS web server fue desarrollado por Microsoft en un popular a la par
que complejo lenguaje de programación, C++, siendo liberada su primera
versión productiva en el año 1995 bajo licencia de software propietario.

A lo largo de estos años se le han ido añadiendo distintas funcionalidades


y se le han ido puliendo algunos problemas, sobre todo de rendimiento y
alguno de seguridad, que se iban detectando.

Adicionalmente, debemos tener en cuenta que PowerShell cada vez


toma mayor importancia dentro del mundo de la administración de sistemas
de Microsoft y el caso de IIS no es una excepción, siendo cada vez más
importante conocer esta herramienta.

¿Qué es?: IIS es usualmente conocido por ser el servidor web (HTTP/HTTPS) del
gigante de Redmond, pero esta es una visión realmente simplista del mismo, ya
que puede proporcionar otros servicios como NNTP, FTP o incluso una versión
simplificada de SMTP.

Uso: IIS utiliza para su ejecución un modelo basado en proceso único que
atiende todas las peticiones que se hacen al servidor. Este es un modelo
bastante distinto al que se utilizarían en Apache, que divide las solicitudes
entre distintos subprocesos.

Podría parecer que esto genera un efecto embudo cuando crecen las
peticiones, pero en realidad algunas operaciones se delegan a otros
subprocesos para su ejecución, descargando de esta manera cierto volumen de
trabajo, aunque encargándose en todo momento de la atención a las
peticiones y de la resolución de estas, haciendo una labor de “dispatcher”
encargado de asignar a cada uno su trabajo y recogerlo después para entregar
a cada petición lo que ha solicitado.

Esta forma de trabajar solventa en cierto modo ese problema de cuello


de botella del que hablábamos, generando un modelo de gestión concurrente
en el que se está continuamente recibiendo peticiones, reenviándolas,
recibiendo las respuestas de los procesos que se encargan de estos y
reenviándolos al peticionario original. De esta manera, se consigue un mejor
rendimiento del servidor.

ASP:

ASP.NET es un entorno para aplicaciones web desarrollado y


comercializado por Microsoft. Los programadores o también diseñadores
pueden utilizar este framework para construir sitios web dinámicos,
aplicaciones web y servicios web. Apareció en enero de 2002 con la versión 1.0
del .NET Framework, y es la tecnología sucesora de la tecnología Active Server
Pages (ASP). ASP.NET está construido sobre el Common Language Runtime,
permitiendo a los programadores escribir código ASP.NET usando cualquier
lenguaje admitido por el .NET Framework.

Una aplicación ASP.NET Core se ejecuta con una implementación de


servidor HTTP en proceso. La implementación del servidor realiza escuchas de
solicitudes HTTP y las muestra en la aplicación como un conjunto de
características de solicitud compuestos en un HttpContext.

Aplicaciones web con ASP: ASP permite desarrollar aplicaciones para Internet
que se ejecutan en el servidor. Básicamente, desarrollar páginas ASP consiste
en intercalar documentos HTML estáticos y macros dinámicas, mezclando la
interfaz con la lógica de la aplicación (lo que, por cierto, no suele ser demasiado
recomendable).

Una página ASP no es más que un fichero HTML con extensión .asp (.aspx
en el caso de ASP.NET). Cuando alguien accede a la página, en el servidor se
procesa el código que aparece en la página ASP. El resultado de la ejecución de
este código, junto con la parte estática de la página, es lo que se devuelve al
navegador del cliente como una página web más (de ahí el AS de ASP).

La tecnología ASP, igual que JSP en Java y otras muchas alternativas,


incluye un conjunto de objetos intrínsecos que proporcionan distintos servicios
útiles en el desarrollo de aplicaciones web (Request, Response, Server,
Application, Session), además de facilidades para acceder a componentes COM
(p.ej. uso de ADO [ActiveX Data Objects] para acceder a bases de datos).

Las páginas ASP se pueden escribir utilizando distintos lenguajes


interpretados (usualmente una variante de Visual Basic conocida como
VBScript), por lo que basta con escribir la página, guardarla y acceder a ella a
través del Internet Information Server (el servidor HTTP de Microsoft), sin tener
que compilarla previamente.

NET:
Existen dos implementaciones de .NET admitidas para compilar
aplicaciones del lado servidor:

1 .NET .NET Core 1.0 - 3.1, .NET 5 y versiones posteriores de .NET.

2 .NET Framework .NET Framework 1.0 - 4.8

Las dos comparten muchos de los mismos componentes y es posible


compartir código entre ellas. En cambio, presentan diferencias fundamentales
y la elección depende de lo que quiera realizar. En este artículo se
proporcionan orientaciones sobre cuándo usar cada una.

Use .NET para la aplicación de servidor cuando:


- Tenga necesidades multiplataforma.

- Tenga los microservicios como objetivo.

- Vaya a usar contenedores de Docker.

- Necesite sistemas escalables y de alto rendimiento.

- Necesite versiones de .NET en paralelo por aplicación.

Use .NET Framework para su aplicación de servidor cuando:


- La aplicación usa actualmente .NET Framework (la recomendación es
extender en lugar de migrar).

- La aplicación usa bibliotecas de terceros o paquetes NuGet que no están


disponibles para .NET.

- La aplicación usa tecnologías de .NET Framework que no están disponibles


para .NET.

- La aplicación usa una plataforma que no es compatible con .NET.

Sistemas escalables y de alto rendimiento:


Cuando el sistema necesite el mejor rendimiento y escalabilidad posibles,
.NET y ASP.NET Core son las mejores opciones. El entorno de ejecución de
servidor de alto rendimiento para Windows Server y Linux convierte a ASP.NET
Core en un marco web de gran rendimiento en los bancos de pruebas de
TechEmpower.

" Servidor de correo”

En esencia, un servidor de email es un ordenador o computadora que


permite gestionar (enviar y recibir) los correos electrónicos.

Lo que para cualquier persona es el acto rutinario de acceder a una


aplicación de dispositivo móvil (como Apple Mail en iOS), un software cliente
de correo (como Outlook en una PC) o un webmail (como Gmail, en cualquier
navegador web o dispositivo inteligente), redactar un mensaje, dar clic en
“Enviar” y esperar la respuesta, es posible gracias al llamado Protocolo Simple
de Transferencia de Correo (SMTP, por sus siglas en inglés).

Piensa en un servidor de email como una “oficina postal virtual”. Su


función es recibir las “cartas” (emails) de los usuarios, identificar al remitente y
al destinatario (dirección email), asignarle la “ruta” correcta (servidor DNS, lo
que está después del @) y, finalmente, elegir al “cartero” (protocolo del
servidor de entrada, IMAP, POP3, Exchange) que hará la entrega.
¿Cómo funciona el correo electrónico?
(1) El emisor del email utiliza un programa de correo electrónico para
redactar el mensaje y, al dar clic en “Enviar”, el programa contacta con el
servidor usando el protocolo SMTP (Simple Mail Transfer Protocol).

Una vez que éste recibe la orden de entregar un correo, consulta con el
servidor DNS (2) para conocer el nombre de dominio (@ del receptor) del
servidor donde tiene que entregarlo (3). Luego, el servidor SMTP contactará al
servidor del receptor, que utilizará los protocolos POP o IMAP (4) para entregar
el correo y, finalmente, el receptor utiliza también un programa de correo
electrónico para acceder al email (5).

POP3:
La abreviatura POP3 significa Post Office Protocol versión 3, que
proporciona acceso a una bandeja de entrada almacenada en un servidor de
email. Ejecuta las operaciones de descarga y eliminación de mensajes. Por lo
tanto, cuando un cliente POP3 se conecta al servidor de correo, recupera todos
los mensajes del buzón. Luego los almacena en tu ordenador local y los elimina
del servidor remoto.

Gracias a este protocolo, también puedes acceder a los mensajes


localmente en modo fuera de línea.

POP3 es recomendado en estas situaciones:

- conexiones a Internet lentas o intermitentes.

- casillas de correo electrónico con poca o colmada capacidad.

- para poder guardar respaldos de su correo en un equipo de su propiedad.

- para no dejar sus mensajes expuestos 24 horas a ataques de hackers.

SMTP:
SMTP significa Protocolo simple de transferencia de correo, y es
responsable de enviar mensajes de email. Este protocolo es utilizado por
clientes de email y servidores de correo para intercambiar emails entre
computadoras.
Un cliente de correo y el servidor SMTP se comunican entre sí a través de
una conexión establecida a través de un puerto de email en particular. Ambas
entidades están utilizando comandos y respuestas SMTP para procesar sus
emails salientes. Gracias al Protocolo simple de transferencia de correo, los
mensajes se pueden enviar desde la misma cuenta en diferentes aplicaciones
de email.

Hay que decir que el propósito real de la versión simplificada de SMTP


(Simple Mail Transfer Protocol) no es el de servir como servicio de correo al
uso, o sea, que no está pensado para que usuarios se comuniquen entre ellos
pudiendo enviar y recibir correos electrónicos, sino que está pensado para que
las aplicaciones web que alojamos en nuestro servidor IIS sean capaces de
enviar correos de tipo informativo. Esto se debe principalmente a que sí que
contiene un servicio de SMTP, pero no contiene un servicio de POP o IMAP.

Servidores entrante y saliente:


En nuestros servidores el nombre del servidor de correo entrante (POP3)
y el del servidor de correo saliente (SMTP) es el mismo: mail.sudominio.com.
Sólo deberá cambiar sudominio.com por el que corresponda en su caso: por
ejemplo, idearius.com.

Para nuestros clientes que también usan servicios de terceros, el nombre


del servidor para Google y Microsoft es distinto en cada caso. Estos son los
nombres de servidor para Gmail, Google Apps, G Suite, Hotmail.com, Live.com,
Outlook.com y Office 365:

* Entrante Google: pop.gmail.com

* Saliente Google: smtp.gmail.com

* Entrante Outlook.com: pop-mail.outlook.com

* Saliente Outlook.com: smtp-mail.outlook.com

* Entrante Office 365: outlook.office365.com

* Saliente Office 365: smtp.office365.com


" Conclusión”
Básicamente, un servidor de correo electrónico es una computadora que le
permite administrar (enviar y recibir) correo electrónico. La abreviatura POP3
significa Protocolo de oficina postal versión 3, que proporciona acceso a las
bandejas de entrada almacenadas en servidores de correo electrónico. Realizar
operaciones de descarga y eliminación de mensajes. Por lo tanto, cuando un
cliente POP3 se conecta al servidor de correo, recupera todos los mensajes del
buzón. Luego los almacena en su computadora local y los elimina del servidor
remoto. SMTP significa Protocolo simple de transferencia de correo y es
responsable del envío de mensajes de correo electrónico. Los clientes de
correo electrónico y los servidores de correo utilizan este protocolo para
intercambiar mensajes de correo electrónico entre computadoras. En nuestros
servidores, el servidor de correo entrante y el servidor de correo saliente
tienen el mismo nombre: mail.tudominio.com. Sólo debes cambiar
tudominio.com por un nombre de dominio que funcione para ti: por ejemplo,
idearius.com.
" Bibliografía”
https://support.microsoft.com/es-es/topic/cómo-utilizar-administración-de-
equipos-en-windows-xp-d5872f93-4498-f4dd-3a34-36d6f569924f#bkmk_2

https://docs.oracle.com/cd/E19263-01/817-6381/6mlp93ebd/index.html

https://learn.microsoft.com/es-es/troubleshoot/windows-server/networking/
network-load-balancing-concept-notes

https://www.manageengine.com/latam/oputils/servidor-dhcp.html#:~:text=El
%20protocolo%20de%20configuración%20dinámica,los%20dispositivos%20que
%20lo%20soliciten.

https://www.xataka.com/basics/mejores-dns-2019

https://masterenciberseguridadonline.es/internet/seguridad-de-los-servidores-
web/

https://learn.microsoft.com/es-es/windows/security/threat-protection/
security-policy-settings/how-to-configure-security-policy-settings

https://www.ionos.es/digitalguide/servidores/know-how/terminal-server-que-
hay-tras-los-servidores-remotos/

https://learn.microsoft.com/es-es/troubleshoot/windows-server/remote/
connection-configuration-in-terminal-server
https://blog.ragasys.es/organizacion-sitios-y-servicios-de-active-directory-
sobre-ms-windows-server-2016

https://rdr-it.com/es/active-directory-relacion-de-confianza-entre-dos-
bosques-dominios/

https://learn.microsoft.com/es-es/windows-server/remote/remote-desktop-
services/clients/remote-desktop-allow-outside-access

https://support.microsoft.com/es-es/office/administrar-orígenes-de-datos-
odbc-b19f856b-5b9b-48c9-8b93-07484bfab5a7#:~:text=de%20datos
%20ODBC-,Información%20sobre%20los%20orígenes%20de%20datos
%20ODBC,cálculo%20y%20archivos%20de%20texto.

https://es.wikiversity.org/wiki/Disponibilidad_y_rendimiento_de_servicios

https://www.nutanix.com/es/info/distributed-file-systems#:~:text=Un
%20sistema%20de%20archivos%20distribuido,en%20cualquiera%20de%20los
%20múltiples

https://www.ionos.es/digitalguide/servidores/know-how/file-server/

https://es.wikipedia.org/wiki/Servidor_de_impresión

https://blog.infranetworking.com/servidor-iis/#:~:text=Son%20las%20iniciales
%20de%20Internet,FTP%20y%20SMTP%20entre%20otros.

https://dinahosting.com/ayuda/diferencias-smtp-imap-pop/#:~:text=SMTP%3A
%20es%20un%20servidor%20de,los%20correos%2C%20una%20vez
%20recibidos.
" Anexos”

- Administración de equipos, Administración de Clúster y Administrador de


equilibrio de carga de red:
- DHCP y DNS:

- Seguridad de servidores, Directiva de seguridad del dominio y controlador del


dominio:
- Terminar Server:

- Active Directory:
- Enrutamiento y acceso remotos:

- Orígenes de datos (ODBC):


- Rendimiento y Servicios de componentes:

- Sistemas de archivos distribuidos:

- Visor de sucesos:
- Servidor de Archivos:

- Servidor de impresiones, aplicaciones y correo:

También podría gustarte