redes locales
3
En esta unidad aprenderemos a:
Y estudiaremos:
3
Ampliación
1. El sistema operativo de red
1.1. Sistemas operativos comerciales
A. Microsoft Windows
Fig. 3.1. Logotipo de una gama de productos de servidor de
Microsoft y ejemplo de escritorio de Windows Server 2008 R2
(izquierda). A la derecha, calendario de lanzamientos
utilizado para la presentación deproductos de Microsoft.
Vocabulario
GPL
Licencia Pública General
GNU:
B. UNIX y distribuciones GNU/Linux
GNU/Linux
cense
Fig. 3.2. Ejemplo de escritorio gráfico GNOME
de la distribución Ubuntu de Linux.
72
bajo licencia GPL
Public Li-
3
Ampliación
Debian, Fedora,
Anexo:Distribuciones_Linux
Ubuntu, Red Hat, SUSE, Mandrake,
http://es.wikipedia.org/wiki/http://www.unixguide.
net/unixguide.shtml
C. Apple Mac OS X
Mac OS X
Apple.
AppleTalk.
D. Novell NetWare
NetWare
Novell,
Fig. 3.3. Escritorio típico de Apple Mac OS X.
Ampliación
Investigación
Laboratorio
Identificación de los sistemas operativos de cada nodo en la red
73
3
1.2. Componentes del sistema
Vocabulario
System crash:
crash
Screen Of Death,
crashsystem
A. Controlador del adaptador de red
system crash,
Blue
system
Claves y consejos
Fig. 3.4. Pantallas de
(abajo, izquierda) y BSOD (arriba, derecha) que son la
manifestación de que el sistema ha producido un
Fig. 3.5. A) Administrador de dispositivos
en Windows 7 y ficha de propiedades
del dispositivo desde el que se puede
actualizar el controlador o ser revocado
unavez instalado. B) visor de dispositivos
en Linux. C) Ventana de administración
de equipo en Windows 7 abierto
por la ficha de servicios. D) Administrador
de arranque y parada de servicios
en Ubuntu.
74
C
3
B. Servicios de red
CEO
background
SMR_RL_AAbad_03_
MantenimientoSistema.docx
Truco
Ampliación
C. Pilas de protocolos
Actividades
1.
Paso 1:Seleccionamos «Cliente…» y clic aquí
Paso 2: Seleccionamos «Protocolo» y clic aquí
Paso 3: Selecionaremos «Protocolo…» y clic aquí
2.
3.
Fig. 3.6. Fichas en Windows XP para añadir la pila SPX/IPX a un sistema que ya tiene la pila TCP/IP.
75
3
2. Gestión de usuarios, derechos y accesos
2.1. Cuentas de usuario y de grupo
Ficha de descripción
de datos de usuario
Cambio de contraseñaHaciendo clic aquí se pueden
gestionar los grupos de usuarios
Fig. 3.7. Ficha de creación de un nuevo usuario en un
Directorio Activo de Windows, a la izquierda. Gestor
de usuarios y grupos en Linux, a la derecha.
2.2. Derechos de acceso y permisos
Ampliación
El propietario «set» puede leer y escribir en el fichero
CEO
Lista de usuarios o
grupos de usuarios con
derechos sobreel fichero
SMR_RL_AAbad_03_
AdministracionCentralizada.
docx
Permisos obtenidos por
el usuario seleccionado
Otros usuarios solo pueden leer el fichero, pero no escribir
en él
Fig. 3.8. Configuración de privilegios sobre ficheros y carpetas en Windows y en Linux.
76
3
2.3. Notificación de errores
Vocabulario
Auditoría del sistema:
auditoría
del sistema.
CClaves y consejos
Fig. 3.9. A) Secuencia del visor de sucesos de Windows 7 y ventana descriptora de evento.
B) Listado de eventos en Linux. C) Ejemplo de un fichero de log procedente de una instalación
y abierto con el bloc de notas.
Actividades
4.
7.
5.
6.
8.
http://www.eventid.net.
77
3
3. La familia de protocolos TCP/IP
Seguridad
3.1. Los protocolos básicos enTCP/IP
Ampliación
MAC (Media Access Control)
(Logical Link Control),
(Data Link Layer).
LLC
DLL
Fig. 3.10. Estructura de capas de la
arquitectura TCP/IP y su relación con OSI. Se
especifican algunos ejemplos de protocolos
en cada capa y un ejemplo del sistema de
direccionamiento utilizado en cada nivel.
Modelo
OSI
Modelo
TCP/IP
Protocolos
TCP/IP
Sistema de...
Regístrate para leer el documento completo.