Está en la página 1de 119

Administra los Recursos de

una Red
Ing. Aldo Nava Leal
Centro de Bachillerato Tecnológico Industrial y de Servicios No. 136
Febrero 2013
Introducción

 Las computadoras cumplen un papel cada vez más importante y casi


indispensable en la vida cotidiana.

Se utilizan en todo el mundo y en todo tipo de entorno. Se emplean en


empresas, entornos de fabricación, hogares, oficinas gubernamentales y
organizaciones sin fines de lucro. Las escuelas usan computadoras para
instruir a los estudiantes y para llevar registros de ellos. Los hospitales
utilizan computadoras para llevar registros de los pacientes y para brindar
atención médica.
¿Como y donde se usan las
Computadoras?
Además de estos tipos de computadoras, también hay muchas computadoras
personalizadas diseñadas para funciones específicas. Estas computadoras se
pueden integrar en dispositivos, como televisores, cajas registradoras, sistemas
de sonido y otros dispositivos electrónicos. Hasta se pueden hallar incorporadas a
artefactos como hornos y refrigeradoras, y se emplean en automóviles y
aeronaves.

¿Dónde hay computadoras en su entorno?


¿Como y donde se usan las
Computadoras?

Las computadoras se usan por muchas razones y en muchos lugares


diferentes. Pueden tener diferentes tamaños o potencias de
procesamiento, pero todas tienen algunas características en común. Para
que cumplan funciones útiles, en la mayoría de las computadoras hay tres
cosas que deben funcionar en conjunto:
¿Como y donde se usan las
Computadoras?

1. Hardware:
Componentes físicos, tanto internos como
externos, que conforman una computadora.
¿Como y donde se usan las
Computadoras?

2. Sistema operativo:
Un conjunto de programas informáticos que
administra el hardware de una computadora. El
sistema operativo controla los recursos de la
computadora, incluyendo la memoria y el
almacenamiento en disco.
¿Como y donde se usan las
Computadoras?

3. Software de aplicación:
Programas cargados en la computadora para
cumplir una función específica usando las
capacidades de la computadora. Un ejemplo de
software de aplicación es un procesador de textos
o un juego.
La utilidad de una computadora depende de la utilidad
del programa o de la aplicación que se haya cargado. Las
aplicaciones se pueden dividir en dos categorías
generales:

Software de uso general: Software comercial o industrial:

Software utilizado por una Software diseñado para ser


amplia gama de organizaciones usado en una industria o un
y usuarios domésticos con mercado específicos. Por
diferentes objetivos. Estas ejemplo: herramientas de
aplicaciones pueden ser usadas administración de consultorios
por cualquier empresa o médicos, herramientas
individuo. educativas y software legal.
Además de software comercial o industrial y de uso general, las
aplicaciones pueden clasificarse en locales o de red.

Aplicación local: Una aplicación local es un programa, como un


procesador de textos, almacenado en la unidad de disco duro de la
computadora. La aplicación sólo se ejecuta en esa computadora.

Aplicación de red: Una aplicación de red está diseñada para ejecutarse


en una red, como Internet. Una aplicación de red tiene dos
componentes: uno que se ejecuta en la computadora local y otro que se
ejecuta en una computadora remota. El correo electrónico es un
ejemplo de aplicación de red.

La mayoría de las computadoras tiene instalada una combinación de


aplicaciones locales y de red.
¿Qué es una Red?

 Una red es un grupo de dispositivos (por ejemplo, computadoras) conectados


entre sí para compartir información y recursos. Los recursos compartidos
pueden ser impresoras, documentos y conexiones de acceso a Internet.
NIC

 Para conectarse físicamente a una red, la computadora debe


tener una tarjeta de interfaz de red (NIC). La NIC es un
elemento de hardware que permite que la computadora se
conecte con el medio de red. Puede estar integrada en la
motherboard de la computadora o puede ser una tarjeta
instalada por separado.
Además de la conexión física, se precisa configurar el sistema operativo para
que la computadora participe en la red. La mayoría de las redes modernas se
conecta a Internet y usa este medio para intercambiar información. En las
redes, cada computadora precisa una dirección de protocolo de Internet (IP)
y otra información para identificarse. La configuración IP consta de tres
partes, que deben ser correctas para que la computadora envíe y reciba
información por la red. Esas tres partes son las siguientes:

Dirección IP: identifica la computadora en la red.


Máscara de subred: se usa para identificar la red a la que está conectada la
computadora.
Gateway por defecto: identifica el dispositivo empleado por la computadora
para acceder a Internet o a otra red.
EL Administrador de la RED

Es la persona encargada de las tareas de administración,


gestión y seguridad en los equipos conectados a la red y
de la red en su conjunto, tomada como una unidad
global, es el administrador de red.

Este conjunto abarca tanto a servidores como a las


estaciones clientes, el hardware y el software de la red,
los servicios de red, las cuentas de usuario, las relaciones
de la red con el exterior, etcétera.
Funciones del Administrador de la RED

 Instalación y mantenimiento de la red.


Es la función primaria del Administrador. No basta con instalar el sistema operativo
de red (NOS) en los equipos, sino que además hay que garantizar su correcto
funcionamiento con el paso del tiempo.

Para ello exige tener las herramientas adecuadas y los conocimientos necesarios
para realizar esta función.
Funciones del
Administrador de la RED

Determinar las necesidades y el grado de utilización de los


distintos servicios de la red, así como los accesos de los
usuarios a la red.

Diagnosticar los problemas y evaluar las posibles mejoras.

Documentar el sistema de red y sus características.

Informar a los usuarios de la red.


Organización de la red

 Corresponde al administrador de la red, como tarea especialmente


importante, la decisión de planificar qué ordenadores tendrán la
función de servidores y cuáles la de estaciones clientes, de acuerdo
con las necesidades existentes en cada departamento u organización.
 Del mismo modo, se ocupará de las relaciones con otros
departamentos, grupos o dominios de red, en lo que se
refiere a la utilización de los recursos de otros grupos, así
como de la comunicación entre los diferentes dominios de
gestión.
 La tendencia en los NOS contempla la posibilidad de utilizar los
recursos de red (ficheros, impresoras, programas, etc.) sin
preocuparse de su localización física en la red.
Servidores de la red

 Cuando se establece una estrategia de red es


importante, en primer lugar, realizar una buena
elección de los servidores con los que se contará.
Servidores de la red

 Elnúmero y prestaciones de los servidores de red


están en función de las necesidades de acceso,
velocidad de respuesta, volumen de datos y
seguridad en una organización.
 Elnúmero de servidores determina en gran
medida la configuración de la red.

 sisólo disponemos de un único servidor, éste debe


ser compartido por toda la organización.
Servidores de la red
 Elcrecimiento de la red hace que paulatinamente se
vayan incrementando el número de servidores, lo
que provoca que ocasionalmente haya que
replantearse la asignación de servicios a servidores
de modo que se instalen servidores más grandes
pero en menor número. A esta operación se le
denomina consolidación de servidores.
Servidores de la red
Estaciones Clientes

 En las estaciones de trabajo se han de instalar y


configurar todos los protocolos necesarios para la
conexión a cuantos servidores necesiten los
usuarios.
 Si instalamos más protocolos de los que realmente
se utilizarán haremos un consumo excesivo e
inútil de memoria central, así como una
sobrecarga en el software de red de las
estaciones, lo que ralentizará tanto los procesos
informáticos como los de comunicaciones.
 El administrador debe valorar el modo en que
trabajarán los usuarios, con información local o
centralizada. Podemos encontrarnos con tres tipos
de configuraciones para los clientes:
tres tipos de configuraciones para los
clientes
 Los programas y aplicaciones están instalados en el disco duro
local de la estación y no son compartidos por la red. Cada
usuario tiene una copia de cada aplicación. Los datos residen
también de modo habitual en el disco local, aunque es posible
centralizar la información en los servidores.
tres tipos de configuraciones para los
clientes
 Los programas están instalados en el servidor y
todos los usuarios acceden al servidor para disparar
sus aplicaciones. Por tanto, se instala una única
copia de las aplicaciones, lo que ahorra espacio en
disco. Hay que tener en cuenta, no obstante, que
no todas las aplicaciones permiten esta operativa
de trabajo. Los datos de usuario pueden seguir
estando distribuidos por las estaciones clientes,
aunque también pueden residir en el servidor.
 La instalación de aplicaciones distribuidas exige la
colaboración del cliente y del servidor, o entre
varios servidores, para completar la aplicación.
Por ejemplo, una aplicación de correo electrónico
consta de una parte denominada cliente, que se
instala en la estación cliente, y una parte
denominada servidor, que se instala en el servidor
de correo.
 Otros ejemplos de aplicaciones distribuidas son
las construidas según la tecnología cliente-
servidor.
Conexiones externas a la red
 Además de los clientes y servidores de la red, es
común la comunicación de datos entre la red de
área local y el exterior, ya sea con usuarios de la
misma o de distinta organización, pertenecientes
o no a la misma red corporativa.
 El acceso de un usuario remoto puede ser similar
al acceso de un usuario local, disponiendo de los
mismos servicios, aunque con rendimientos
menores, debido a la inferior capacidad de
transferencia de las líneas de transmisión de las
redes WAN utilizadas en la conexión.
 Paraello, basta con disponer de los servicios de
conexión y validación apropiados. Éste es el
fundamento del tele trabajo.
El sistema de acceso a la red

 El acceso a la red es el primer aspecto en que


debemos fijarnos una vez instalado el software de
red. Los servicios que ofrece una estación
conectada a la red pueden ser utilizados por
cualquier usuario que utilice esa estación de
trabajo
El sistema de acceso a la red

 El orden y la confidencialidad de cada puesto de


trabajo o proyecto requieren un sistema que
garantice que cada persona tenga acceso a sus
datos y aplicaciones, evitando que otros usuarios
puedan ser perjudicados por el uso indebido del
sistema o por la falta de una intención recta
El sistema de acceso a la red

 Todoesto apunta a un nuevo problema que


siempre hay que tener en cuenta y que afecta a la
seguridad de los sistemas: el intrusismo o
hacking.
El Intrusismo o Hacking.

 Engeneral, hay tres términos que definen la


actuación ilegal oculta en la red:

 Hackers.
 Crackers.
 Phreakers.
Hackers

 Es la persona que trata de «reventar» el sistema


operativo, violando su sistema de claves de
acceso, con objeto de apoderarse de información
reservada o por la mera satisfacción de superar
esa dificultad.
Crackers

 Eneste caso, se violentan las protecciones anti


copia del software.
Phreakers

 Sonindividuos que buscan la forma de usar o


abusar del teléfono ajeno a su antojo.
El sistema de acceso a la red

 Cualquier administrador de sistema o de red tiene


que tener en cuenta el posible asalto a la red por
parte de personas que se dedican a este tipo de
actividades, sabiendo que el ataque puede venir
tanto desde fuera como desde dentro de su
organización.
El sistema de acceso a la red

 El modo de hacer distinciones entre los diferentes


usuarios, implica la confección de cuentas de
acceso personalizadas y un sistema de validación
o autenticación que permite o impide el acceso
de los usuarios a los recursos disponibles
Asignación de nombres
y direcciones

 El primer problema al que hay que hacer frente


en el diseño de la estructura lógica de la red
consiste en la asignación de nombres y
direcciones de red a todos los ordenadores que
vayan a convivir con ella. Tanto los nombres como
las direcciones han de ser únicos en la red, pues
identifican a los equipos.
Asignación de nombres
y direcciones
 Si el host que pretendemos configurar va a estar
en Internet, su dirección IP viene condicionada
por la normativa internacional de asignación de
direcciones IP.
Asignación de nombres
y direcciones
 Además de la dirección IP tendremos que
configurar otros parámetros como la máscara de
red.
Cuentas de usuario

 Las cuentas de usuario son el modo habitual de


personalizar el acceso a la red. Así, toda persona
que utilice la red con regularidad debe tener una
cuenta de acceso.

 Para que el control de este acceso sea


suficientemente bueno, las cuentas deben ser
personales, es decir, dos usuarios no deben
compartir la misma cuenta.
Cuentas de usuario

 La cuenta proporciona el acceso a la red y lleva


asociadas todas las características y propiedades
del usuario útiles en las labores de administración
 Las cuentas de usuario suelen tener parámetros
semejantes a los que a continuación se describen,
aunque cada sistema operativo de red tiene los
suyos propios.
Cuentas de usuario

 Nombre de usuario.

Es el nombre único atribuido al usuario y que utiliza


para identificarse en la red.
Suele ser una cadena de caracteres corta (entre uno
y 16 caracteres, normalmente).
Contraseña

Es la cadena de caracteres que codifica una clave


secreta de acceso a la red para cada usuario. La
contraseña va ligada al nombre de usuario.
Proporciona la llave que protege los datos
personales del usuario que la posee
Nombre completo del usuario.

Es una cadena de caracteres con el nombre


completo del usuario. El nombre de usuario suele
ser una abreviatura del nombre completo. En este
campo se permite un número mayor de caracteres,
incluyendo espacios en blanco, para identificar
totalmente al usuario. Algunos examinadores de red
muestran este nombre al solicitar una inspección de
la red.
Horario permitido de acceso a la red.

Es un campo que describe las horas y los días en


que el usuario tiene acceso a la red. En cualquier
otro tiempo el usuario no puede presentarse en la
red o es forzado a abandonarla. Por defecto, los
sistemas operativos de red permiten el acceso de
los usuarios cualquier día a cualquier hora.
Estaciones de inicio de sesión

Describe el nombre de los equipos desde los que


el usuario puede presentarse en la red.
Caducidad.

Describe la fecha en que la cuenta expirará. Es


útil para cuentas de usuarios que sólo requieren
accesos por periodos de tiempo concretos. Al
desactivarse la cuenta, se impide que otros posibles
usuarios (intrusos) se apropien indebidamente de
ella y, por tanto, protegen y descargan al servidor
de accesos indebidos o indeseados.
Directorio particular.

Es el lugar físico dentro del sistema de ficheros de


la red en donde el usuario puede guardar sus datos.
Al presentarse en la red, el sistema operativo le
posiciona en su directorio particular o le concede
acceso al mismo.
Archivos de inicio de sesión.

Permiten configurar un conjunto de comandos que


se ejecutarán automáticamente al inicio de la
sesión de red. Están ligados a cada cuenta de
usuario, aunque se permite que varios usuarios
compartan el archivo de inicio.
Derechos de acceso

Una vez que se ha identificado a cada usuario con


acceso a la red, se pueden arbitrar sus derechos de
acceso.
Corresponde al administrador determinar el uso de
cada recurso de la red o las operaciones que cada
usuario puede realizar en cada estación de trabajo.
Ejemplo de estas operaciones son el derecho de acceso a
un servidor o a otro equipo a través de la red, forzar el
apagado de otro equipo remotamente, reiniciar un
equipo, cambiar la hora del sistema, etcétera.
No hay que confundir derechos con permisos

Un derecho autoriza a un usuario o a un grupo de


usuarios a realizar determinadas operaciones
sobre un servidor o estación de trabajo.
Un permiso o privilegio es una marca asociada a
cada recurso de red: ficheros, directorios,
impresoras, etc., que regulan qué usuario tiene
acceso y de qué manera.
Cuentas de grupo

Para facilitar las tareas de administración de red,


el uso de los servicios o recursos y organizar
coherentemente el acceso a la red, existen en los
sistemas operativos de red otras entidades de
administración denominadas cuentas de grupo o
simplemente grupos.
Cuentas de grupo

Una cuenta de grupo es una colección de cuentas


de usuario. Al conceder a un usuario la pertenencia
a un grupo se le asignan automáticamente todas las
propiedades, derechos, características, permisos y
privilegios de ese grupo. En este sentido, las
cuentas de grupo proporcionan una forma sencilla
de configurar los servicios de red para un conjunto
de usuarios de características similares.
Perfiles de usuario

En ocasiones interesa que el usuario pueda


presentarse en más de una estación de trabajo y
que esa conexión sea independiente del lugar,
haciendo transparente el trabajo en una u otra
estación
Perfiles de usuario

Además, puede interesar al administrador tener la


posibilidad de forzar el uso de determinados
programas o restringir los cambios en la apariencia
del interfaz gráfico a ciertos grupos de usuarios. De
este modo, los NOS incorporan utilidades que
asocian a cada cuenta de usuario o grupo un perfil
concreto.
Perfiles de usuario

Los perfiles de usuario pueden estar asociados a una


estación de red concreta o bien pueden ser
depositados en un servidor de red, de modo que
cuando un usuario se presenta, se le asocie el perfil
de su propiedad independientemente de la estación
por la que acceda a la red: son perfiles móviles.
Perfiles de usuario

Sin embargo, el sistema de cuentas y de comandos


de inicio (login de presentación) es más flexible, es
decir, permite al administrador un mayor control
sobre los usuarios.
En Windows integrado con su Directorio Activo es
posible configurar las cuentas de los usuarios de
modo que cuando alguien se presente al sistema
desde distintos puntos, incluso remotos, esto se
haga de modo que al usuario le sigan tanto su
escritorio como sus datos, e incluso, sus
aplicaciones (tecnología IntelliMirror).
Sistemas globales de acceso

El crecimiento de las redes (en cuanto al número


de nodos se refiere) y su organización en grupos de
trabajo (subredes, dominios, etc.), así como la
integración de NOS de distintos fabricantes, ha
llevado a diseñar un sistema de presentación de los
usuarios más globalizador.
Sistemas globales de acceso

De este modo, el usuario no tiene que presentarse


en múltiples sistemas; basta con que se presente en
uno de ellos y la red se encarga de facilitarle el
acceso a todos los servicios y sistemas de la red en
los que tiene derecho de modo automático.
Sistemas globales de acceso

En algunos NOS, como en Windows, se establecen


unas relaciones de confianza entre los distintos
grupos de red. En las organizaciones en las que el
número de nodos es elevado, conviene ordenar todo
el conjunto de la red en grupos o dominios. El
sistema de cuentas es propio de cada grupo o
dominio.
Sistemas globales de acceso

Una relación de confianza es un vínculo entre


grupos o dominios que facilita la utilización de
recursos de ambos grupos o dominios, dando lugar a
una única unidad administrativa de gestión de red.
Directorio Activo

Como su nombre indica, es un servicio de


directorio propietario de Microsoft que consiste en
una gran base de datos jerárquica que organiza
todos los objetos necesarios para administrar un
sistema Windows en red: usuarios, equipos, datos,
aplicaciones, etcétera.
Características

El DA proporciona toda la información necesaria


sobre directivas de seguridad y las cuentas de
acceso al sistema de cada usuario o grupos de ellos.
Características

Permite la delegación de la administración, es


decir, el administrador puede delegar parte de su
trabajo en otras cuentas en las que confía.
Características

Gestiona un sistema de nombres articulado y


jerarquizado en múltiples niveles agrupando todas
las cuentas en unidades organizativas, que se
convertirán en unidades específicas de
administración.
Características

Las relaciones de confianza establecidas entre dos


dominios cualesquiera del DA son transitivas.
Características

Todos los servidores que son controladores de


dominio en la misma red de un DA están
permanentemente sincronizados, por lo que es fácil
la confección de configuraciones de seguridad.
Características

El esquema de objetos utilizados por el DA es


extensible, es decir, se puede personalizar para que
incluya cualquier tipo de información útil al
administrador del sistema.
Características

Lleva un servidor DDNS (Dynamic DNS) integrado


en el propio DA, lo que le convierte en un servicio
extraordinariamente flexible.
Características

Todas las tareas del DA se pueden automatizar a


través de scripts o mediante aplicaciones con
lenguajes de programación tradicionales orientados
a objetos.
Características

Te permite una gestión basada en políticas o


directivas aplicables a las unidades organizativas
accesibles mediante consolas de administración
Características
Sistemas Operativos de Red

Un sistema operativo de red (Network Operating


System) es un componente software de una
computadora que tiene como objetivo coordinar y
manejar las actividades de los recursos del
ordenador en una red de equipos.
Consiste en un software que posibilita la
comunicación de un sistema informático con otros
equipos en el ámbito de una red.
Sistemas Operativos de Red

Son aquellos sistemas que mantienen a dos o más


computadoras unidas a través de algún medio de
comunicación (físico o no), con el objetivo
primordial de poder compartir los diferentes
recursos y la información del sistema.
Sistemas Operativos de Red

Después de cumplir todos los requerimientos de


hardware para instalar una LAN, se necesita instalar
un sistema operativo de red (Network Operating
System, NOS),que administre y coordine todas las
operaciones de dicha red.
Sistemas Operativos de Red

Microsoft Windows Server 2008 está diseñado para


ofrecer a las organizaciones la plataforma más
productiva para virtualización de cargas de trabajo,
creación de aplicaciones eficaces y protección de
redes.
Sistemas Operativos de Red

Ofrece una plataforma segura y de fácil


administración, para el desarrollo y alojamiento
confiable de aplicaciones y servicios web. Del grupo
de trabajo al centro de datos.
Maquina Virtual

 Es una implementación de software de una máquina física ya sea un servidor


o una pc.
 Estas máquinas virtuales utilizan recursos físicos como cpu, memoria y disco
rígido del equipo físico donde corren, los cuales le permiten a la misma correr
un sistema operativo.
MODELO OSI
CAPA DE ACCESO

 La capa de acceso es el nivel más básico de la red. Es la parte de la red que permite a las
personas obtener acceso a otros hosts y a archivos e impresoras compartidos. La capa de acceso
está compuesta por dispositivos host y por la primera línea de dispositivos de networking a los
que están conectados.

 Los dispositivos de networking nos permiten conectar muchos hosts entre sí y proporcionarles
acceso a los servicios ofrecidos a través de la red. A diferencia de una red simple, compuesta por
dos hosts conectados por un solo cable, en la capa de acceso cada host está conectado a un
dispositivo de networking. En el gráfico se muestra este tipo de conectividad.

 En una red Ethernet, cada host puede conectarse directamente a un dispositivo de networking de
la capa de acceso mediante un cable punto a punto. Estos cables se fabrican de acuerdo con
estándares específicos de Ethernet. Cada cable se conecta a una NIC del host y luego a un puerto
del dispositivo de networking. Hay varios tipos de dispositivos de networking que se pueden
utilizar para conectar hosts en la capa de acceso, entre ellos los hubs y los switches Ethernet.
CAPA DE ACCESO
Función de los HUB

 Un HUB es un tipo de dispositivo de networking que se instala


en la capa de acceso de una red Ethernet. Los hubs tienen
varios puertos que se utilizan para conectar hosts a la red. Los
hubs son dispositivos simples que no tienen la tecnología
electrónica necesaria para decodificar los mensajes enviados
entre los hosts de la red. Los hubs no pueden determinar qué
host debe recibir un mensaje en particular. El hub
simplemente acepta señales electrónicas de un puerto y
regenera (o repite) el mismo mensaje y lo envía a todos los
demás puertos.
Función de los HUB

 Recuerde que la NIC de un host sólo acepta mensajes


dirigidos a la dirección MAC correcta. Los hosts omiten los
mensajes que no están dirigidos a ellos. Sólo el host
especificado en la dirección de destino del mensaje
procesa el mensaje y responde al emisor.
Función de los HUB

 Todos los puertos del hub Ethernet se conectan al


mismo canal para enviar y recibir mensajes. Como
todos los hosts deben compartir el ancho de
banda disponible en ese canal, los hubs se
conocen como dispositivos con ancho de banda
compartido.
Función de los HUB
Función de los HUB
FUNCION DE LOS SWITCH

 Un SWITCH Ethernet es un dispositivo que se utiliza en la


capa de acceso. Al igual que los hubs, los switches
conectan varios hosts a la red. Sin embargo, a diferencia
de los hubs, los switches pueden enviar un mensaje a un
host específico. Cuando un host envía un mensaje a otro
host conectado al switch, el switch acepta y decodifica las
tramas para leer la parte de la dirección física (MAC) del
mensaje.
FUNCION DE LOS SWITCH

 En el switch hay una tabla, llamada tabla de direcciones


MAC, que contiene una lista de todos los puertos activos y
las direcciones MAC de los hosts que están conectados al
switch. Cuando se envía un mensaje entre hosts, el switch
verifica si la dirección MAC de destino está en la tabla. Si
está, el switch establece una conexión temporal, llamada
circuito, entre el puerto de origen y el puerto de destino.
FUNCION DE LOS SWITCH

 El nuevo circuito proporciona un canal dedicado mediante


el cual los dos hosts pueden comunicarse. Los demás hosts
conectados al switch no comparten el ancho de banda de
este canal y no reciben mensajes que no están dirigidos a
ellos. Para cada nueva conversación entre hosts se crea un
nuevo circuito. Estos circuitos separados permiten que
haya varias conversaciones a la vez sin que se produzcan
colisiones.
FUNCION DE LOS SWITCH
FUNCION DE LOS SWITCH
FUNCION DE LOS SWITCH

 ¿Qué ocurre cuando el switch recibe una trama dirigida a


un nuevo host que todavía no está en la tabla de
direcciones MAC?
FUNCION DE LOS SWITCH

 Si la dirección MAC de destino no está en la tabla, el


switch no tiene la información necesaria para crear un
circuito individual. Cuando el switch no puede determinar
dónde se encuentra el host de destino, utiliza un proceso
denominado flooding para enviar el mensaje a todos los
hosts conectados. Cada host compara la dirección MAC de
destino del mensaje con su propia dirección MAC, pero
sólo el host con la dirección de destino correcta procesa el
mensaje y responde al emisor.
FUNCION DE LOS SWITCH

?
FUNCION DE LOS SWITCH

 A veces es necesario conectar otro dispositivo de networking, como


un hub, a un puerto del switch. Esto se hace para aumentar la
cantidad de hosts que pueden conectarse a la red.
 Cuando se conecta un hub a un puerto del switch, éste asocia las
direcciones MAC de todos los hosts conectados a ese hub con el
puerto del switch. Ocasionalmente, un host del hub conectado envía
un mensaje a otro host conectado al mismo hub. En este caso, el
switch recibe la trama y consulta la tabla para ver dónde está ubicado
el host de destino. Si el host de origen y el de destino se encuentran
en el mismo puerto, el switch descarta el mensaje.
FUNCION DE LOS SWITCH
Windows Server 2008 – Establecer
zona horaria
Lo unico que tenemos que saber es que, como acabamos de insalar “Windows
Server 2008″, si no le hemos desmarcado la opcion “do not show this windows at
logon”, nos continuara abriendo la ventana de “Initial Configuration Tools” en la
que disponemos de una serie de accesos rápidos para realizar las tareas de
configuración iniciales en un mismo sitio.
Windows Server 2008 – Establecer
zona horaria

 Bueno, para realizar la tarea que nos ocupa, seleccionaremos “Zona Horaria”
dentro del primer apartado

Pulsando el segundo boton “Cambiar


Zona Horaria” establezeremos la zona
horaria en la que nos encontramos.
Windows Server 2008 – Establecer
zona horaria

También podremos agregar reloj y actualizar


la hora automáticamente
Windows Server 2008 – Cambiar nombre del servidor

 También utilizaremos la ventana “configuración inicial“. En el mismo


apartado de “proporcionar nombre de equipo y dominio“.
Windows Server 2008 – Cambiar nombre del servidor

 Pulsamos Cambiar, las posibilidades que tenemos son cambiar el nombre del
servidor y/o nombre del grupo de trabajo o dominio. En mi caso, lo que voy a
hacer es simplemente cambiarle el nombre al servidor, ya que de momento no
tengo ningún dominio al que meterle, Posteriormente Reiniciamos nuestro PC.
Windows Server 2008 – Configuración de red

 Para ello, volvemos a utilizar “Configuracion Inicial” y en este caso hacemos


“click” en “configurar funciones de red” dentro del primer apartado
Si no nos sale esta ventana al inicio, podemos abrirla mediante la consola de
comandos y utilizar el comando: oobe.exe.
Windows Server 2008 – Configuración de red

 Seleccionamos “Conexiones de Red” y en la barra de herramientas elegimos


“Cambiar la configuración de esta Conexion“.
Windows Server 2008 – Configuración de red

 A continuación vemos la ventana de “Propiedades de Conexión de Red de


Área Local“. Nos posicionamos en “Internet Protocol Version 4 (TCP/IPv4)”
y volvemos pulsamos el boton de “propiedades“.

como nosotros estamos configurando


el servidor para hacer pruebas,
configuraremos una red privada, solo
se verán entre los equipos que
utilizaremos de pruebas.
A continuación podemos ver la
configuración manual
Windows Server 2008 – Configuración
de red
 cuando volvemos a iniciar el servidor y por lo que sea no tenemos disponible
la ventana “Configuracion Inicial” (seguramente hayamos desactivado “)
podemos sacarla desde la consola de comandos utilizando “Oobe.exe”.
Windows Server 2008– Configuracion de red

 hora vamos a configurar la red mediante la consola de comandos, para ello le


vamos a poner la IP 10.0.0.12 de la siguiente manera:

Abrimos la consola de comandos y escribimos la siguiente instrucción.


netsh interface ip set address "Conexión de área local" static 10.0.0.12 255.255.255.0 10.0.0.11
Windows Server 2008– Configuración de red

y después configuramos el dns con la siguiente linea de comandos

Netsh interface ip set dns “Conexión de área local” static 10.0.0.11 primary
Windows Server 2008– Configuración de red

 Después de hacer esto, reiniciamos el servidor. Y para


reiniciarlo utilizaremos el comando: shutdown de la
siguiente forma:
shutdown -r -t 0
El parámetro “-r” le indica a shutdown que vamos a
reiniciar y el parámetro “-t” le indica que a continuación
pondremos un numero que serán los segundos que debe
esperar para hacer el reinicio. En nuestro caso le indicamos
“cero” para que lo haga inmediatamente
Windows Server 2008– Configuración de red

 Cuando vuelve a arrancar, comprobamos los cambios que le hemos indicado


con el comando: ipconfig /all
Windows Server 2008 – Crear una MMC
Microsoft Management Console

Ahora vamos a ver como podemos crear una MMC personalizada.

Microsoft Management Console (MMC) hospeda y muestra herramientas


administrativas creadas por Microsoft y por otros proveedores de
software.
Estas herramientas se conocen como complementos y sirven para
administrar los componentes de hardware, software y red de Windows.
Varias herramientas de la carpeta Herramientas administrativas, como
Administración de equipos, son complementos MMC.
Windows Server 2008 – Crear una MMC
Microsoft Management Console

En primer lugar nos logeamos en el servidor como Administrador o Administrator


(segun sea nuestro caso).
Menu inicio –> Start search –> escribimos: mmc.exe y pulsamos enter.
Windows Server 2008 – Crear una MMC
Microsoft Management Console

Ahora vamos a agregar varios componentes (snap-in) desde el menu File.


Seleccionamos el menu File –> Add / Remove Snap-in…
Windows Server 2008 – Crear una MMC
Microsoft Management Console

 Seleccionamos en la parte izquierda el componente “Active Directory Users


and Computers“.

También podría gustarte