Está en la página 1de 33

República Bolivariana de Venezuela

Ministerio del Poder Popular para la Defensa


Universidad Nacional Experimental Politécnica de la Fuerza
Armada (UNEFA)
Carabobo-Núcleo Puerto Cabello
Carrera: Ingeniería en Sistemas
Sección: D1
Semestre: 8
Materia: Electiva Técnica (Plataforma, Cliente, Servidor)

Electiva Técnica (Plataforma, Cliente,

Servidor)

Profesora: Estudiantes:

Yelmin Pérez José Daniel Salazar Arocha C.I: 30.009.100


Miguel Nectario Navarro Flores C.I: 30.097.086

Puerto Cabello, Octubre de 2023


Índice

Introducción .......................................................................................................................... 1

Administración de Equipos. Administración Cluster. Administrador de Equilibrio de

Carga de Red ...................................................................................................................................... 2

DHCP y DNS ......................................................................................................................... 8

Seguridad de Servidores. Directiva de Seguridad del Dominio y Controlador de Dominio

........................................................................................................................................................... 10

Terminal Server: Administración y Configuración de Servicios ...................................... 14

Active Directory: Usuarios, Equipos, Sitios, Servicios ...................................................... 15

Active Directory: Dominio y Confianza del Active Directory ............................................ 18

Enrutamiento y Acceso Remoto. Escritorio Remoto .......................................................... 19

Orígenes de Datos (ODBC) ................................................................................................. 20

Rendimiento. Servicios. Servicios de Componentes ........................................................... 21

Sistemas de Archivos Distribuidos. Visor de Sucesos ........................................................ 22

Servidor de Archivos ........................................................................................................... 23

Servidor de Impresiones ...................................................................................................... 23

Servidores de Aplicaciones (IIS, ASP, NET) ..................................................................... 24

Servidor de Correo (POP3, SMTP) .................................................................................... 26

Conclusión ........................................................................................................................... 28

Referencias Bibliográficas .................................................................................................. 29


Introducción

Hoy en día, la relación entre plataforma, cliente y servidor es importante para el

funcionamiento de diversas aplicaciones y servicios. Asimismo, tienen un rol importante, en la

que permite la comunicación, el intercambio de datos y el almacenamiento en la era digita actual,

en la que la plataforma es un gran software que sirve como base para ejecutar determinadas

aplicaciones compatibles con este y servicios. El cliente es un ordenador o software que accede a

un servidor y recupera servicios especiales o datos de él, mientras que el servidor es un sistema

que proporciona recursos, datos, servicios o programas a otros ordenadores también llamados

clientes, a través de una red informática. En el presente informe se desarrollarán los siguientes

temas: Administración de Equipos. Administración de Equilibrio de Carga de Red, DHCP y

DNS, Seguridad de Servidores. Directiva de Seguridad del Dominio y Controlador de Dominio,

Terminal Server: Administración y Configuración de Servicios, Active Directory: Dominio y

Confianza del Active Directory, Enrutamiento y Acceso Remoto. Escritorio Remoto, Orígenes

de Datos (QDBC), Rendimiento. Servicios. Servicios de Componentes, Sistemas de Archivos

Distribuidos. Visor de Sucesos, Servidor de Archivos, Servidor de Impresiones, Servidores de

Aplicaciones (IIS, ASP, NET) y Servidor de Correo (POP3, SMTP).

1
Administración de Equipos. Administración Cluster. Administrador de

Equilibrio de Carga de Red

Es una colección de herramientas administrativas que podemos utilizar para administrar

local o en remoto un equipo. Las herramientas están organizadas en una única consola, que

facilita la presentación de las propiedades administrativas y el acceso a las herramientas

necesarias para realizar las tareas de administración de equipos. También, es una de las

herramientas imprescindibles para que todo nuestro ordenador funcione con normalidad. Dentro

de esta herramienta, que forma parte del sistema operativo, podemos ver una lista de todos los

componentes de hardware conectados al PC. Sin embargo, en la administración de equipos

podemos:

• Monitorizar eventos del sistema.

• Crear y administrar recursos compartidos.

• Ver la lista de usuarios que están conectados a un equipo local o remoto.

• Iniciar y detener servicios del sistema.

• Establecer las propiedades de los dispositivos de almacenamiento.

• Ver la configuración de los dispositivos y agregar nuevos controladores de dispositivo.

• Administrar aplicaciones y servicios.

La consola de Administración de equipo organiza las herramientas en tres categorías:

• Herramientas de sistema: Son aquellas que servirán para administrar los eventos de sistema y

el rendimiento en el equipo que administramos.

2
1. Visor de sucesos: Aquí podemos ver los eventos que se han grabado en los registros de

sistema, aplicación y seguridad. Podemos monitorizar esos registros para el seguimiento

de eventos de seguridad e identificar posibles errores de software, hardware y del

sistema.

2. Carpetas compartidas: Ver las conexiones a los recursos que están en uso en el equipo.

Podemos también, crear, ver y administrar los recursos compartidos; ver sesiones y

archivos abiertos; y cerrar archivos y desconectar las sesiones.

3. Usuarios y grupos locales: Creación y administración de cuentas de usuario y grupo

locales.

4. Registros y alertas de rendimiento: Para monitorizar y recoger información sobre el

rendimiento del equipo.

5. Administrador de dispositivos: Aquí podemos ver los dispositivos hardware que están

instalados en el equipo, actualizar controladores de dispositivo, modificar configuración

de dispositivos y resolver conflictos de dispositivos.

• Almacenamiento: Administración de los medios de almacenamiento.

1. Medios de almacenamiento extraíbles: Seguimiento de los medios extraíbles de

almacenamiento y administrar las librerías o sistemas de datos almacenados que

contienen.

2. Desfragmentador de disco: Análisis y desfragmentación de volúmenes en discos duros.

3
3. Administrador de discos: Administración de discos para llevar a cabo tareas relacionadas,

como convertir discos, crear o formatear volúmenes. Nos ayuda a la administración de

los discos duros y las particiones o volúmenes que contengan.

• Aplicaciones y servicios: Administración de servicios y aplicaciones del equipo especificado.

1. Servicios: Administración de los servicios en el equipo local o remoto. Podemos iniciar,

detener, parar, resumir o deshabilitar un servicio.

2. Control WMI: Administración y configuración de Windows Management Service.

3. Servicio de Index server: Administración del servicio de Indexación y para la creación y

configuración de catálogos adicionales para almacenar la información indizada.

Administración de Cluster: Los clústeres son grupos de servidores que se gestionan

juntos y participan en la gestión de carga de trabajo. Un clúster puede contener nodos o

servidores de aplicaciones individuales. Un nodo suele ser un sistema físico con una dirección IP

de host distinta que ejecuta uno o varios servidores de aplicaciones. Los clústeres se pueden

agrupar bajo la configuración de una célula, que asocia lógicamente muchos servidores y

clústeres con distintas configuraciones y aplicaciones entre sí en función de la discreción del

administrador y de lo que tenga sentido en sus entornos organizativos.

Los clústeres son responsables de equilibrar la carga de trabajo entre los servidores. Los

servidores que forman parte de un clúster se denominan miembros del clúster. Cuando instala

una aplicación en un clúster, la aplicación se instala automáticamente en cada miembro del

clúster. Puede configurar un clúster para proporcionar equilibrio de carga de trabajo con

integración de servicios o con beans controlados por mensajes en el servidor de aplicaciones.


4
La tecnología de clústeres ha evolucionado en apoyo de actividades que van desde

aplicaciones de supercómputo y software para aplicaciones críticas, servidores web y comercio

electrónico, hasta bases de datos de alto rendimiento, y otros usos. Además, los clústeres pueden

clasificarse según sus características:

• Alto rendimiento: Son clústeres en los cuales se ejecutan tareas que requieren de gran

capacidad computacional, grandes cantidades de memoria, o ambos a la vez. El llevar a cabo

estas tareas puede comprometer los recursos del clúster por largos periodos de tiempo.

• Alta disponibilidad: Son clústeres cuyo objetivo de diseño es el de proveer disponibilidad y

confiabilidad. Estos clústeres tratan de brindar la máxima disponibilidad de los servicios que

ofrecen. La confiabilidad se provee mediante software que detecta fallos y permite

recuperarse frente a los mismos, mientras que en hardware se evita tener un único punto de

fallos.

• Alta eficiencia: Son clústeres cuyo objetivo de diseño es el ejecutar la mayor cantidad de

tareas en el menor tiempo posible. Existe independencia de datos entre las tareas

individuales. El retardo entre los nodos del clúster no es considerado un gran problema.

Administrador de equilibrio de carga de red: El equilibrio de carga de red (NLB) es la

gestión del tráfico a través de una red sin el uso de protocolos de enrutamiento complejos como

el Border Gateway Protocol (BGP). NLB distribuye la carga de trabajo en múltiples CPU,

unidades de disco y otros recursos en un esfuerzo por utilizar los recursos de la red de manera

más eficiente y evitar la sobrecarga de la red. El equilibrio de carga se puede lograr a través de

software o hardware.

5
Beneficios: El equilibrio de carga dirige y controla el tráfico de Internet entre los servidores de

aplicaciones y sus visitantes o clientes. Como resultado, mejora la disponibilidad, la

escalabilidad, la seguridad y el rendimiento de una aplicación.

• Disponibilidad de la aplicación: La falla o el mantenimiento del servidor pueden aumentar el

tiempo de inactividad de la aplicación, lo que hace que su aplicación no esté disponible para

los visitantes. Los equilibradores de carga aumentan la tolerancia a fallos de sus sistemas al

detectar automáticamente los problemas del servidor y redirigir el tráfico de los clientes a los

servidores disponibles. Puede usar el equilibrio de carga para facilitar estas tareas:

1. Ejecución del mantenimiento o las actualizaciones del servidor de aplicaciones sin

tiempo de inactividad de la aplicación.

2. Proporciona recuperación de desastres automática a los sitios de copia de seguridad.

3. Realización de comprobaciones de estado y prevención de problemas que puedan causar

tiempo de inactividad.

• Escalabilidad de aplicaciones: Puede usar equilibradores de carga para dirigir el tráfico de

red de forma inteligente entre varios servidores. Sus aplicaciones pueden gestionar miles de

solicitudes de clientes porque el equilibrio de carga hace lo siguiente:

1. Evitar los cuellos de botella de tráfico en cualquier servidor.

2. Predecir el tráfico de aplicaciones para que pueda agregar o eliminar diferentes

servidores, si es necesario.

3. Agregar redundancia a su sistema para que pueda escalar con confianza.

6
• Seguridad de las aplicaciones: Los equilibradores de carga vienen con funciones de seguridad

integradas para agregar otra capa de seguridad a sus aplicaciones de Internet. Son una

herramienta útil para hacer frente a los ataques de denegación de servicio distribuidos, en los

que los atacantes inundan un servidor de aplicaciones con millones de solicitudes simultáneas

que provocan fallas en el servidor. Los equilibradores de carga también pueden hacer lo

siguiente:

1. Monitoreo del tráfico y bloqueo de contenido malicioso.

2. Redirección automática del tráfico de ataque a varios servidores backend para minimizar

el impacto.

3. Enrutamiento del tráfico a través de un grupo de firewalls de red para mayor seguridad.

• Rendimiento de las aplicaciones: Los equilibradores de carga mejoran el rendimiento de las

aplicaciones al aumentar el tiempo de respuesta y reducir la latencia de red. Realizan varias

tareas críticas, como las siguientes:

1. Distribución de la carga uniformemente entre los servidores para mejorar el rendimiento

de las aplicaciones.

2. Redirección de las solicitudes de los clientes a un servidor geográficamente más cercano

para reducir la latencia.

3. Garantizar la fiabilidad y el rendimiento de los recursos de computación físicos y

virtuales.

7
DHCP y DNS

DHCP: El protocolo DHCP (Protocolo de configuración dinámica de host) o también

conocido como «Dynamic Host Configuration Protocol, es un protocolo de red que utiliza una

arquitectura cliente-servidor. Por tanto, tendremos uno o varios servidores DHCP y también uno

o varios clientes, que se deberán comunicar entre ellos correctamente para que el servidor DHCP

brinde información a los diferentes clientes conectados.

Este protocolo se encarga de asignar de manera dinámica y automática una dirección IP,

ya sea una dirección IP privada desde el router hacia los equipos de la red local, o también una IP

pública por parte de un operador que utilice este tipo de protocolo para el establecimiento de la

conexión. El protocolo DHCP incluye varias formas de asignación de direcciones IP,

dependiendo de la configuración que realice y el escenario, se puede usar una forma de

asignación u otra:

• Manual o estática: El servidor DHCP nos permitirá configurar un listado de parejas IP-MAC

con el objetivo de que siempre se le proporcione a un cliente una determinada dirección IP, y

que esta dirección no cambie nunca.

• Automática: El servidor DHCP se encarga de proporcionar una dirección IP al cliente que

realiza la solicitud, y estará disponible para este cliente hasta que la libere. Existen routers

que internamente están configurados para proporcionar direcciones IP privadas de forma

secuencial, sin embargo, hay firmwares que están diseñados para proporcionar una dirección

IP específica dentro del rango y que no es secuencial, en base a un algoritmo interno y la

dirección MAC que se haya conectado.

8
• Dinámica: Este método permite reutilización dinámica de las direcciones IP.

DNS: DNS o Domain Name System es un sistema de bases de datos distribuidos que

permite la traducción de un nombre para dirección IP (Internet Protocol Address). Este sistema

es parte fundamental de la infraestructura de Internet.

En el comienzo solo había un pequeño número de computadoras conectadas a la red y eso

permitía tener un archivo con el nombre y la dirección IP de cada computadora. Pero incluso

siendo pequeña la cantidad de computadoras, era más fácil memorizar nombres que direcciones

IP. Ese archivo quedaba disponible en un sitio central para ser copiado por los administradores

de los demás sitios.

Con el crecimiento de Internet y el consecuente aumento del número de computadoras

conectadas, se hizo difícil mantener ese archivo con nombres y direcciones de todas las

computadoras. La solución fue crear un sistema distribuido para la resolución de nombres para

las direcciones IP.

Función: El proceso de solución de DNS supone convertir un nombre de servidor (como

www.ejemplo.com) en una dirección IP compatible con el ordenador (como 192.168.1.1). Se da

una dirección IP a cada dispositivo en Internet, y esa dirección será necesaria para encontrar el

dispositivo apropiado de Internet, al igual que se usa la dirección de una calle para encontrar una

casa concreta. Cuando un usuario quiere cargar una página, se debe traducir lo que el usuario

escribe en su navegador web (ejemplo.com) a una dirección que el ordenador pueda entender

para poder localizar la página web de ejemplo.com.

9
Seguridad de Servidores. Directiva de Seguridad del Dominio y Controlador

de Dominio

Un servidor es un aparato informático que almacena, distribuye y suministra información.

Los servidores funcionan basándose en el modelo “cliente-servidor”. El cliente puede ser tanto

un ordenador como una aplicación que requiere información del servidor para funcionar. Por

tanto, un servidor ofrecerá la información demandada por el cliente siempre y cuando el cliente

esté autorizado. Los servidores pueden ser físicos o virtuales.

Seguridad de servidores: Es la protección de la infraestructura computacional y todo lo

relacionado con esta incluyendo la información que esta contenga. Existen una serie de

estándares, protocolos, métodos, reglas, herramientas y leyes concebidas, para minimizar los

posibles riesgos a los medios o la información.

Seguridad en Windows NT: Windows es un sistema operativo donde ejecutarán IIS y

Microsoft SQL Server, por lo que es necesario entender cómo protege los recursos NT.

Cualquier acción requiere de una comprobación de seguridad, para saber quién desea acceder a

los recursos y cuáles derechos tiene sobre éstos.

El usuario debe iniciar una sesión e introducir nombre de usuario y contraseña, para

identificarse ante el sistema; el cual usa esa credencial para determinar, al buscar en la base de

datos de usuarios del dominio, si la persona que inició la sesión es válida y entonces se le creará

un token o llave de acceso, la que es encriptada, al usar un valor aleatorio creado a estos fines.

Dicha llave contiene un identificador y los privilegios codificados de éste. En la base de datos de

10
usuarios no se almacena la contraseña en sí, sino que a partir de ella se genera un hash de 128

bits, usando el algoritmo MD4, estándar de Internet.

Tener esta llave no significa que el usuario pueda abrir cualquier cerradura que se

encuentre en el sistema, sino sólo aquellas a las que tenga autorización. Para que pueda tener

acción sobre los recursos pedidos, el sistema necesitará chequear los derechos de acceso (lectura,

escritura, etc), que él tiene sobre los mismos.

Una vez que el usuario ha sido identificado, el sistema necesita determinar los privilegios

otorgados al mismo y los que puede ejercer sobre los recursos. El sistema de archivos de nueva

tecnología por sus siglas en inglés NTFS, le proporciona a los ficheros y directorios una lista de

control de acceso, que no es más que una relación que se utiliza para mantener los derechos que

sobre el recurso tienen los usuarios; así cuando se intenta acceder a un fichero, el subsistema de

seguridad de Windows NT chequea el control de acceso para determinar si el usuario se halla en

él.

Seguridad en IIS: IIS posee sus propios mecanismos de seguridad para la autenticación

del usuario que solicita las páginas web. El control de privilegios y derechos sobre los ficheros

pedidos es realizado por NTFS. En la instalación de IIS se crea un usuario para el acceso

anónimo, llamado IUSR_MACHINENAME, donde MACHINENAME es el nombre de la

máquina donde reside IIS. IUSR se creó como miembro del grupo Guest (tiene acceso limitado a

los recursos), con el privilegio de poder iniciar una sesión en la máquina y se le asigna una

contraseña generada aleatoriamente. Si se desea cambiar el nombre o contraseña, las

modificaciones deben efectuarse usando los utilitarios administradores de servicios de Internet y

el administrador de usuarios de dominio. Si la máquina donde reside IIS es el controlador de

11
dominio primario, IUSR será una cuenta de dominio y visible en todas las máquinas del dominio.

Si reside en un servidor miembro del dominio, la cuenta será local y visible sólo en esa máquina.

Seguridad en Microsoft SQL Server: Microsoft SQL Server es un gestor de base de datos

que tiene su propia seguridad, la cual es independiente o no de Windows NT, según el método

que utilice. Los métodos que este servidor brinda son seguridad estándar, integrada y mixta.

• Estándar: Existe totalmente independiente de la seguridad de Windows NT, es decir,

Microsoft SQL Server tiene su propia base de datos de usuarios y chequeará si alguno que

desea conectarse, tiene asignado un ID (identificación) válido. Con este método, el usuario

tiene un ID diferente al de Windows NT. Este método es el predeterminado de Microsoft

SQL Server.

• Integrada: Depende de la seguridad de Windows NT. La conexión de Microsoft SQL Server

se realiza de igual forma a la sesión iniciada por el usuario en el dominio NT, por lo que

poseen un ID única. La ID del usuario de Windows NT debe ser registrada en Microsoft SQL

Server. Este método necesita utilizar protocolos que permitan conexiones confiables.

• Mixta: Es una combinación de los métodos de seguridad estándar e integrada.

Integración de IIS y Microsoft SQL Server: Integrar IIS y Microsoft SQL Server a veces

resulta necesario integrarlos para la publicación de información contenida en bases de datos. Es

indispensable tener en cuenta la distribución física de ambos productos, para seleccionar

adecuadamente los métodos de seguridad de cada uno de ellos.

12
Cuando un usuario pide una página web que accede a una base de datos que reside en

Microsoft SQL Server, tendrá lugar un doble proceso de autentificación: el que realiza IIS para

servir la página (cliente/IIS/PDC) y el de Microsoft SQL Server para establecer la conexión

(IIS/SQL). Los que van a desarrollar las aplicaciones web para Intranet o Internet, es importante

que conozcan cuáles son los mecanismos de seguridad que están seleccionados en cada uno de

los servidores (Web y de datos), así como fijarse como trabajan éstos y saber qué información

necesitan para la autentificación.

Directiva de Seguridad del Dominio y Controlador de dominio: La configuración de

seguridad o las directivas de seguridad son reglas configuradas en uno o varios dispositivos para

proteger los recursos de un dispositivo o red. La configuración de seguridad puede controlar:

• Cómo se autentican los usuarios en una red o dispositivo.

• Qué recursos pueden usar los usuarios.

• Independientemente de si las acciones de un usuario o grupo se registran en el registro de

evento.

• Pertenencia a grupos.

Sin embargo, un controlador de dominio (DC) es un servidor que responde a las

solicitudes de autenticación de seguridad dentro de un dominio de Windows Server. Es un

servidor en una red de Microsoft Windows o Windows NT que es responsable de permitir el

acceso del host a los recursos del dominio de Windows. Un controlador de dominio es la pieza

central del servicio de Active Directory de Windows. Autentica a los usuarios, almacena la

13
información de la cuenta del usuario y aplica la política de seguridad para un dominio de

Windows.

Terminal Server: Administración y Configuración de Servicios

Es un servidor que se utiliza para ayudar a los dispositivos en serie a acceder a redes de

área local o redes similares. Por lo general, este tipo de servidor no proporciona muchas

funciones de seguridad ni restringe el acceso. Los servidores de terminal a menudo se ven como

simples dispositivos de conexión para integrar componentes de hardware en una arquitectura

mayor.

Para establecer una estructura cliente-terminal server se necesitan tres componentes:

• Un hardware de servidor que soporte sistemas multiusuario.

• Un protocolo de red para el acceso remoto.

• Una aplicación cliente-servidor de terminales.

Como cualquier otro tipo de servidor, un terminal server también requiere el hardware

necesario para desempeñar su función de la manera deseada. Por ello deben tomarse todas las

medidas para que haya suficiente potencia de cálculo para el alojamiento de cada una de las

aplicaciones y el sistema operativo del servidor. En primer lugar, resulta decisiva la potencia del

procesador, favorecida por la utilización de procesadores multinúcleo. También son importantes

la memoria RAM y el espacio de almacenamiento en el disco duro, si bien los requisitos

dependen en gran medida de la intensidad de los recursos de las aplicaciones gestionadas. Un

factor adicional es el número de clientes de servidores de terminales que acceden

simultáneamente a los servicios de terminal ofrecidos.

14
El segundo protocolo mencionado sienta las bases para la comunicación entre el

terminal server y el cliente. Para el intercambio de datos existen ciertas normas para permitir a

los usuarios el acceso remoto a los servicios de terminal. Mientras que los protocolos iniciales

como el ya mencionado X11 tenían la función de regular el establecimiento de la conexión, los

nuevos, como el protocolo Citrix ICA (Independent Computing Architecture) o el protocolo

propietario de Windows RDP (Remote Desktop Protocol) permiten la compresión, la

codificación y el almacenamiento en caché de los datos transmitidos.

Por último, debe instalarse en todos los dispositivos un software de cliente que ayude a

los usuarios a establecer la conexión con el terminal server a través del protocolo remoto

correspondiente y a utilizar las aplicaciones facilitadas. A menudo se amplía la arquitectura de

software y de hardware por medio de un servidor de licencias que gestiona las licencias para el

acceso.

Active Directory: Usuarios, Equipos, Sitios, Servicios

Active Directory: Es una base de datos y un conjunto de servicios que conectan a los

usuarios con los recursos de red que necesitan para realizar su trabajo.

Usuarios y Equipos: Es un complemento de Microsoft Management Console (MMC) que

se puede usar para administrar y publicar información en el directorio.

Con esta herramienta podemos:

• Delegar el control de tareas comunes sobre objetos de Active Directory en usuarios o

grupos que se especifiquen.

15
• Crear previamente una cuenta de controlador de dominio de solo lectura RODC.

• Crear y administrar equipos, contactos, grupos, unidades organizativas, impresoras,

usuarios, etc.

• Transferir maestros de operaciones a nivel de dominios.

16
Sitios y Servicios: Sitios y servicios de Active Directory es un complemento de Microsoft

Management Console (MMC) del sistema operativo Windows Server 2012 R2 que se usa para

administrar la replicación de los datos de directorio entre todos los sitios de un bosque de los

Servicios de dominio de Active Directory (AD DS). Este complemento también proporciona una

vista de los objetos específicos del servicio que se publican en AD DS.

Las opciones que podemos encontrar sobre esta herramienta para administrar sitios y

servicios de Active Directory son:

• Administración de sitios

1. Sitios.

2. Subredes.

3. Servidores.

4. Configuración NTDS.

5. Conexiones.

6. Vínculos a sitios.

17
7. Transportes entre sitios IP y SMTP.

• Publicación de servicios.

• Referencias adicionales.

Active Directory: Dominio y Confianza del Active Directory

Dominio y Confianza del Active Directory: Es el complemento Microsoft Management

Console (MMC) que puede usar para administrar confianzas de dominios, niveles funcionales

del bosque o del dominio, y sufijos de nombre principal de usuario (UPN).

18
Enrutamiento y Acceso Remoto. Escritorio Remoto

Enrutamiento y Acceso Remoto: Es un conjunto de servicios de red de la familia

Windows Server que permite a un servidor realizar los servicios de un enrutador adicional y

funciones de conectividad TCP con ayuda de redes privadas virtuales (VPN) o conexiones de

acceso telefónico. RRAS incluye una interfaz de programación de aplicaciones (API) que facilita

el desarrollo de aplicaciones y procesos para administrar una variedad de servicios de red.

Además, RRAS ofrece los siguientes servicios:

• Acceso remoto.

• Servidor de acceso remoto por marcación.

• VPN de acceso remoto server.

• Enrutador IP para conectar subredes de redes.

• Servicios de traducción de direcciones de red.

• Otros servicios específicos del enrutador.

• Dial-up y VPN enrutador de marcado a demanda de sitio a sitio.

Escritorio Remoto: Es una manera de que un usuario puede controlar virtualmente un

ordenador o dispositivo desde una ubicación remota. Le permite acceder a todos los recursos y

funciones del ordenador remoto como si estuviera sentado delante. Con el escritorio remoto

puede hacer todo que podría hacer si estuviera físicamente delante del ordenador como, por

ejemplo:

• Utilizar los programas y aplicaciones del ordenador remoto.

• Abrir y editar archivos.

19
• Utilizar la transferencia de archivos.

• Acceder a recursos de red disponibles en el ordenador remoto.

• Gestionar ajustes de dispositivos.

• Instalar software nuevo.

Además, las personas utilizan el escritorio remoto por diversos motivos:

• Para ofrecer asistencia técnica interna a los empleados remotos, incluida la resolución y

corrección de problemas y la configuración del escritorio remoto.

• Para ofrecer asistencia técnica a los clientes, sin importar donde estén.

• Para conectarse con un ordenador del trabajo y acceder a archivos o utilizar sistemas desde

casa o de viaje.

• Para acceder a un ordenador doméstico desde cualquier lugar.

Orígenes de Datos (ODBC)

Es una combinación de un origen de datos y la información de conexión necesaria para

obtener acceso a dichos datos. Algunos ejemplos de orígenes de datos son SQL Server, Oracle

RDBMS, hojas de cálculo y archivos de texto. Algunos ejemplos de la información de conexión

podrían ser la ubicación del servidor, el nombre de la base de datos, el id. de inicio de sesión, la

contraseña, así como varias opciones de controlador ODBC que describen cómo conectarse al

20
origen de datos. Puede obtener esta información del administrador de la base de datos a la que

quiera conectarse.

En la arquitectura ODBC, una aplicación como Access se conecta al Administrador de

controladores ODBC, que a su vez usa un controlador ODBC específico (por ejemplo,

controlador ODBC de Microsoft SQL) para conectarse a un origen de datos. En Access, se usa

orígenes de datos ODBC para conectarse a orígenes de datos externos a Access que no tienen

controladores integrados.

Rendimiento. Servicios. Servicios de Componentes

Rendimiento: Es la medida o cuantificación de la velocidad/resultado con que se realiza

una tarea o proceso. En una computadora, su rendimiento no depende sólo del microprocesador

como suele pensarse, sino de la suma de sus componentes, sus softwares y la configuración de

estos. También, se puede decir que es la cantidad de trabajo realizado por un sistema

informático. Dependiendo del contexto, un alto rendimiento de equipo puede incluir uno o más

de los siguientes:

• Tiempo de respuesta corto para una determinada pieza de trabajo.

• Alto throughput (tasa de procesamiento de trabajo).

• Baja utilización de recursos computacionales.

• Alta disponibilidad del sistema de computación o de la aplicación.

• Rápida (o muy compacta) compresión y descompresión de datos.

• Gran ancho de banda.

• Tiempo corto de transmisión de datos.

21
Servicios: Es un estudio que se dedica a ofrecer asesoría y soporte remoto y a domicilio

sobre equipos informáticos con el objetivo de prolongar la vida de los equipos de cómputo

mediante servicios de mantenimiento preventivo y correctivo.

Servicios de Componentes: COM+ es una evolución del modelo de objetos componentes

de Microsoft (COM) y del servidor de transacciones de Microsoft (MTS). COM+ se basa en y

amplía las aplicaciones escritas mediante COM, MTS y otras tecnologías basadas en COM.

COM+ controla muchas de las tareas de administración de recursos que anteriormente tenía que

programar usted mismo, como la asignación de subprocesos y la seguridad. COM+ también hace

que las aplicaciones sean más escalables al proporcionar agrupación de subprocesos, agrupación

de objetos y activación de objetos Just-In-Time. COM+ también ayuda a proteger la integridad

de los datos proporcionando compatibilidad con transacciones, incluso si una transacción abarca

varias bases de datos a través de una red.

Sistemas de Archivos Distribuidos. Visor de Sucesos

Sistemas de Archivos Distribuidos: Es un esquema de almacenamiento y gestión de datos

que permite a los usuarios o a las aplicaciones acceder a archivos de datos como PDF,

documentos de Word, imágenes, archivos de vídeo, archivos de audio, etc., desde un

almacenamiento compartido en cualquiera de los múltiples servidores en red. Sus datos

compartidos y almacenados en un clúster de servidores permiten a muchos usuarios compartir

recursos de almacenamiento y archivos de datos en múltiples equipos.

22
Visor de Sucesos: Es una pequeña herramienta que incorporan todos los Windows desde

Windows NT, que nos permite visualizar cualquier cosa que ocurra en nuestro ordenador, ya

sean errores, advertencias o simplemente notificaciones. Además, es una herramienta bastante

completa, ya que, entre otras cosas, se podrá exportar los datos incluso a un archivo de texto, lo

que nos servirá por si queremos consultarlo en otro momento o incluso imprimirlo para revisarlo

en papel.

Servidor de Archivos

Es un servidor central de una red de ordenadores, que pone a disposición del cliente

conectado un conjunto de archivos o parte del mismo. De este modo, el servidor de archivos

proporciona a los usuarios un lugar de almacenamiento centralizado para los archivos en sus

propios soportes de datos, disponible para todos los clientes autorizados. El administrador del

servidor establece unas directrices estrictas para determinar qué usuarios tienen derechos de

acceso y a qué datos: por ejemplo, configurando el sistema u otorgando los permisos del sistema

de archivos, se puede determinar qué carpetas puede ver y abrir un usuario o grupo de usuarios

concreto y si los archivos solo son visibles o también pueden guardarse, modificarse o

eliminarse.

Servidor de Impresiones

Es una herramienta extremadamente útil en la oficina, ya que nos permite utilizar una

impresora en forma remota, evitando la ardua tarea de transportar el archivo a imprimir en un

pendrive o similar hacia la computadora que tiene la impresora conectada. Además, ahorra la

23
necesidad de tener instalada la aplicación con que desarrolla el trabajo en dicha PC. Además, un

servidor de impresión puede ser tanto del tipo interno como externo.

• El servidor de impresión interno es aquel que viene incluido en la propia impresora, siempre

y cuando la marca y modelo de la misma provea de la capacidad de conectarse a la red.

• Los servidores de impresión externos son aquellos dispositivos que se conectan al puerto de

la impresora para proveer de esta capacidad de red en modelos que no dispongan de esta

función, los que en la actualidad son mayoría.

Servidores de Aplicaciones (IIS, ASP, NET)

Servidores de Aplicaciones: Son programas de servidor en una red distribuida que

proporciona el entorno de ejecución para un programa de aplicación. Más específicamente, el

servidor de aplicaciones es el componente de tiempo de ejecución principal en todas las

configuraciones y donde una aplicación se ejecuta realmente. El servidor de aplicaciones

colabora con el servidor web para ofrecer una respuesta dinámica y personalizada a una solicitud

de cliente.

• IIS: IS (Internet Information Server, por sus siglas en inglés) es un servidor web extensible

que provee un conjunto de servicios para sistemas operativos Windows. Esta característica

permite convertir su máquina en un servidor web para poder publicar su sitio web en el

Internet o en una red interna. Este servicio convierte un PC en un servidor web para Internet

o para una intranet, es decir que en los ordenadores que tienen este servicio instalado se

pueden publicar páginas web tanto local como remotamente. Además, IIS es parte integral

del sistema operativo Windows Server de Microsoft y se ha convertido en una opción

24
confiable para alojar sitios web en entornos de servidor Windows. Proporciona una

plataforma robusta y escalable para la entrega de contenido web, de modo que le permite a

los desarrolladores y administradores de sistemas gestionar y ejecutar aplicaciones y sitios

web de manera eficiente.

IIS ofrece soporte para los siguientes protocolos: HTTP, HTTPS, FTP, FTPS, SMTP

y NNTP. Además, provee características como: múltiples mecanismos de autenticación, una

arquitectura modular que permite una gestión organizada y completa de las funciones

adicionales, elementos de seguridad avanzada y optimizaciones de rendimiento.

• ASP: Es una tecnología creada por Microsoft para la creación de sitios web dinámicos. Con

ASP el desarrollo web utiliza Visual Basic Script o JScript (una versión similar a JavaScript

de la propia Microsoft) para dotar a los sitios web de funciones dinámicas. Las principales

características de ASP net son:

1. Desarrollo web basado en formularios web.

2. Funcionamiento del lado del servidor (sobre servidores de Microsoft IIS o Apache).

3. Basado en el modelo code-behind (el código está en un archivo separado o en una

etiqueta especial), para separar el contenido de la presentación.

4. Controles de usuario para la creación de componentes reutilizables.

5. Acceso a las aplicaciones ASP net alojadas en el servidor web a través del protocolo de

navegación de internet HTTP/HTTPS.

6. Es un marco orientado a objetos.

25
7. Puede utilizarse con sistemas operativos Linux, Windows y macOS.

8. Los errores de compilación son fácilmente depurados.

• NET: Es una plataforma de código abierto para crear aplicaciones de escritorio, web y

móviles que se pueden ejecutar de forma nativa en cualquier sistema operativo. El sistema

.NET incluye herramientas, bibliotecas y lenguajes que admiten el desarrollo de software

moderno, escalable y de alto rendimiento. Una comunidad de desarrolladores activa mantiene

y apoya la plataforma .NET.

En términos simples, la plataforma .NET es un software que puede realizar estas tareas:

1. Traducir el código del lenguaje de programación .NET en instrucciones que un

dispositivo de computación pueda procesar.

2. Proporcionar utilidades para un desarrollo de software eficiente. Por ejemplo, puede

encontrar la hora actual o imprimir texto en la pantalla.

3. Defina un conjunto de tipos de datos para almacenar información como texto, números y

fechas en el equipo.

Servidor de Correo (POP3, SMTP)

Servidor de Correo: Un servidor de correo es un programa de software que envía y recibe

correo electrónico. A menudo, se utiliza como término general tanto para los agentes de

transferencia de correo (MTA), como para los agentes de entrega de correo (MDA), cada uno de

los cuales lleva a cabo una función ligeramente diferente. Los servidores de correo desempeñan

26
un papel fundamental en el proceso de entrega del correo electrónico. Sin estos, los usuarios no

tendrían forma de transferir esos mensajes a y desde otros clientes de correo.

• POP3: Es un protocolo de correo entrante unidireccional que descarga una copia de los

mensajes desde un servidor de correo electrónico a una máquina local. Una vez que el

protocolo de correos completa el proceso, elimina los datos originales de la bandeja de

entrada del servidor.

• SMTP: Es un estándar técnico para la transmisión de correo electrónico a través de una red.

Al igual que otros protocolos de red, SMTP permite a los ordenadores (computadoras) y

servidores intercambiar datos independientemente de su hardware o software subyacente. Al

igual que el uso de una forma estandarizada de escribir una dirección en un sobre permite el

funcionamiento del servicio postal, el protocolo SMTP estandariza la forma en que el correo

electrónico viaja del remitente al destinatario, permitiendo la entrega generalizada de correo

electrónico.

27
Conclusión

Para finalizar, la plataforma, cliente y servidor es crucial en la era digital en la que

vivimos hoy en día, en que la plataforma es un sistema que sirve como base para hacer funcionar

determinados módulos de hardware o de software con los que es compatible, como también los

servicios que se utilizan todos los días, los clientes es un sistema que solicita servicios o datos de

un servidor y el servidor, a su vez, es un sistema que contiene datos o proporciona recursos a los

que deben acceder otros sistemas de la red.

28
Referencias Bibliográficas

• https://blogs.msmvps.com/juansa/blog/2006/10/30/administracion-de-equipo/

• https://support.microsoft.com/es-es/topic/cómo-utilizar-administración-de-equipos-en-

windows-xp-d5872f93-4498-f4dd-3a34-36d6f569924f

• https://abrirarchivos.info/cms/1510/que-es-el-administrador-de-equipos-en-windows-10

• https://www.ibm.com/docs/es/was-zos/9.0.5?topic=servers-introduction-clusters

• https://es.wikidat.com/info/cluster-informatica

• https://es.theastrologypage.com/network-load-balancing

• https://aws.amazon.com/es/what-is/load-balancing/

• https://www.redeszone.net/tutoriales/internet/que-es-protocolo-dhcp/

• https://www.lacnic.net/498/1/lacnic/dns-domain-name-system

• https://www.cloudflare.com/es-es/learning/dns/what-is-dns/

• https://www.ticportal.es/glosario-tic/servidores

• https://www.ecured.cu/Seguridad_en_los_servidores

• https://learn.microsoft.com/es-es/windows/security/threat-protection/security-policy-

settings/administer-security-policy-settings

• https://es.theastrologypage.com/domain-controller

• https://es.theastrologypage.com/terminal-server

• https://www.ionos.es/digitalguide/servidores/know-how/terminal-server-que-hay-tras-los-

servidores-remotos/

• https://www.quest.com/mx-es/solutions/active-directory/what-is-active-directory.aspx

29
• https://administracionsistemasoperativos201415.wordpress.com/2015/02/26/herramientas-

para-la-administracion-de-active-directory/

• https://unaaldia.hispasec.com/2022/07/microsoft-anuncia-que-ya-ha-solucionado-los-

problemas-con-rras-en-windows-server-para-todos-los-

usuarios.html#:~:text=El%20servicio%20de%20enrutamiento%20y%20acceso%20remoto%

20(RRAS)%20es%20un,o%20conexiones%20de%20acceso%20telefónico.

• https://es.theastrologypage.com/routing-remote-access-service

• https://www.logmeinrescue.com/es/enable-remote-work/what-is-remote-desktop#

• https://support.microsoft.com/es-es/office/administrar-orígenes-de-datos-odbc-b19f856b-

5b9b-48c9-8b93-07484bfab5a7#:~:text=de%20datos%20ODBC-

,Información%20sobre%20los%20orígenes%20de%20datos%20ODBC,cálculo%20y%20arc

hivos%20de%20texto.

• https://www.juntadeandalucia.es/servicios/madeja/contenido/subsistemas/desarrollo/rendimie

nto#:~:text=En%20informática%20entendemos%20el%20rendimiento,y%20la%20configura

ción%20de%20estos.

• https://es.wikipedia.org/wiki/Rendimiento_del_equipo

• https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=&ved=2ahUKEwjkg

p_ijuWBAxWHAjQIHXt1BGIQFnoECAkQAw&url=https%3A%2F%2Freparando.com.mx

%2Fque-ofrecen-las-empresas-de-soporte-tecnico-de-

computadoras%2F%23%3A~%3Atext%3DUna%2520empresa%2520de%2520soporte%252

0t%25C3%25A9cnico%2Cde%2520mantenimiento%2520preventivo%2520y%2520correcti

vo.&usg=AOvVaw2i_ULCCcMuhoHAtK1P6t8I&opi=89978449

• https://learn.microsoft.com/es-es/windows/win32/cossdk/component-services-portal

30
• https://www.nutanix.com/es/info/distributed-file-systems

• https://www.genbeta.com/windows/grandes-desconocidos-de-windows-visor-de-

sucesos#:~:text=El%20Visor%20de%20Sucesos%20es,errores%2C%20advertencias%20o%

20simplemente%20notificaciones.

• https://www.ionos.es/digitalguide/servidores/know-how/file-server/

• https://www.tecnologia-informatica.com/servidor-impresion/

• https://www.ibm.com/docs/es/i/7.2?topic=serving-application-servers

• https://keepcoding.io/blog/como-funciona-iis-internet-information-services/

• https://docs.bluehosting.cl/tutoriales/servidores/como-habilitar-y-configurar-un-servidor-

web-usando-el-servicio-iis-de-windows.html

• https://acumbamail.com/glosario/asp-active-server-pages/

• https://aws.amazon.com/es/what-is/net/#:~:text=NET%3F-

,.,escalable%20y%20de%20alto%20rendimiento.

• https://www.cloudflare.com/es-es/learning/email-security/what-is-a-mail-server/

• https://www.hostinger.es/tutoriales/smtp-pop-imap

• https://www.cloudflare.com/es-es/learning/email-security/what-is-smtp/

31

También podría gustarte