SlideShare uma empresa Scribd logo
1 de 36
Baixar para ler offline
SISTEMAS INFORMATICOS APUNTES
UF 1
CLASE 1
Diferentes Sistemas de numeración.
Sistema Decimal: Trabaja con diez números, se representan en base 10.
Sistema Binario: Trabaja con dos números: (0 1), se representan en base 2.
Sistema Hexadecimal: Trabaja con 16 números, se representan en base 16.
Puerta lógica: Circuito que realiza operaciones lógicas como invertir, sumar, multiplicar o
combinaciones de varias.
Tipos de topología de red: En bus, en anillo, en estrella.
Dimensión red: PAN (red personal), LAN (red local), WAN (red de área extendida)
Arquitectura de los SO:
Tipos de sistemas operativos: Se clasifican por:
Usuarios: Monousuario o multiusuario.
Procesos: Monotarea o multitarea.
Procesador: Monoprocesador o multiprocesador (SMP (simétrico) y AMP (asimétrico))
Tiempo de respuesta: Tiempo real o tiempo compartido.
Las aplicaciones se clasifican en:
Software del Sistema Operativo y Software de aplicación.
Una licencia de software es un contrato entre el licenciado y el licenciatario que determina como
usar el software (condiciones).
Las licencias se clasifican en:
Microsoft: Licencias individuales, software preinstalado o licencias por volumen.
Creative Commons: Por reconocimiento, no comercial, sin obras derivadas o compartir igualmente.
GNU y GPL: Free Software (Soiftware Libre) [Libre ejecución, libre estudio, libre redistribución y libre
mejora.]
Gestores de arranque:
Para Linux: GNU Grub, Grub2 (Grand Unified Bootloader)
Para Windows: BCDBoot, MBR (Master BootRecord) , GPT (GUID PartitionTable).
CLASE 2
Una máquina virtual es un software especializado que permite tener instalado más de un sistema
operativo de manera simultánea en la misma máquina.
El software de virtualización será el encargado de comunicar la máquina virtual con el propio
Softwares de virtualización: VirtualBox, VMWare, Microsoft Hyper- V.
Pasos de la creación de Máquina Virtual con VirtualBox:
• Elegir nombre del equipo y Versión del Sistema Operativo.
• Elegir tamaño de la Memoria RAM.
• Tamaño y Tipo del HDD (Disco Duro): VDI(VirtualBox) VHD (Hyper-V) VMDK (VMWare)
• Elegir si el disco duro va a ser dinámico o fijo.
• Seleccionar tipo de Red: NAT, Interna, Puente.
• Seleccionar la ubicación de la Máquina Virtual.
Tarjetas de red:
Tipo NAT:
• Cada Máquina Virtual está en redes diferentes.
• Cada Máquina Virtual tiene acceso al Exterior.
• Equipo Inaccesible desde el Exterior.
• En Red NAT las Máquinas Virtuales pueden unirse.
Adaptador puente: El host estará conectado virtualmente al switch real del
anfitrión. El host estará en el segmento de red normal del anfitrión.
Red interna: Nos permite conectar los diferentes hosts entre ellos. No disponemos
de acceso al anfitrión ni al exterior.
Conceptos clave
• Hardware: conjunto de componentes físicos que forman un sistema informático.
• Software: conjunto de componentes lógicos que forman un sistema informático.
• Sistema operativo: software principal de un sistema informático que gestiona los recursos
hardware y software, permitiendo la comunicación entre el usuario y el sistema informático.
• Topología de red: forma en la que se interconectan los nodos de una red.
• Hypervisor: Software de virtualización conocido también como monitor de Máquinas Virtuales.
• Anfitrión: Máquina real que aloja el Hypervisor y las diferentes máquinas virtuales.
• Host o Guest: Máquina Virtual que dispone de un sistema operativo.
Guest Additions: son una serie de programas que mejoran la integración entre el sistema real y
la máquina virtual.
Para instalarlas: Dispositivos -> Insertar imagen de CD de las <<Guest Adittions>>, luego doble clic
en el instalador.
CLASE 3
Linux, cambiar nombre de la máquina desde el terminal: sudo hostnamectl set –hostname
nuevo_nombre
Para comprobarlo: sudo nano /etc/hosts
Instalación de Software mediante Modo Terminal: apt-get install nombre_programa
Actualizar el Sistema mediante Modo Terminal:
- Para saber si nuestra máquina es actualizable: sudo apt list –upgradable (actualizable)
-Para actualizar nuestra máquina (correcciones y mejora de rendimiento): sudo apt-get update
(actualizar)
-Para mejorar nuestra máquina (poner una nueva versión): sudo apt-get upgrade (mejorar)
Conceptos clave
• Versión de evaluación: versión del sistema operativo que te deja probar las funcionalidades del
sistema durante un periodo determinado de tiempo y/o bajo unas determinadas condiciones.
• LTS (Long Term Support): soporte a largo plazo, son las versiones de Ubuntu que dan un soporte y
actualización garantizado por 5 años.
• Guest Additions: programas que mejoran la integración entre el sistema real y la máquina virtual.
CLASE 4
Variables de entorno:
• Por convenio se declaran en mayúsculas
• Para ver el contenido de una variable usar echo $var
Redireccionamiento:
• El resultado de una acción puede enviarse a un fichero en lugar de a la pantalla (salida
estandar).
• Símbolo para modificar la salida “>”. Entrada “<“
• Símbolo para añadir información a un fichero “>>”. Se puede usar el editor nano para ver el
contenido.
Pipes | (Tuberías): El resultado de una acción puede enviarse para que otro comando lo utilice.
Comandos:
Comando de ayuda: man
Listar el contenido de directorios: ls
Cambiar de directorio: cd
Crear directorios: mkdir
Eliminar directorios vacíos: rmdir
Copiar ficheros y directorios: cp
Mover o renombrar ficheros: mv
Borrar ficheros o directorios: rm
Concatenar ficheros e imprimir por la salida estándar: cat
Mostrar un fichero paginado: more
Mostrar la parte final de un fichero: tail
Mostrar el historial de los últimos comandos utilizados: history
Muestra/Edita el contenido de un fichero: nano
Permitir la manipulación de software del sistema: apt
Parar el sistema: halt
Apagar el sistema: poweroff
Apagar o reiniciar el sistema: shutdown
Muestra el contenido por páginas: more
Muestra la parte inicial de un fichero: head
Contador de líneas: wc
Desinstalar aplicación: apt-get remove
CLASE 5
En Windows 10 existen los siguientes tipos de usuarios:
• Administrador: usuario que tiene control total sobre el sistema operativo.
• Invitado: usuario que puede iniciar sesión en el sistema y lo puede utilizar, pero no
puede hacer ninguna modificación como instalar o desinstalar aplicaciones.
• Usuario estándar: usuario que puede iniciar sesión en el sistema, utilizarlo y
Personalizarlo.
La gestión de usuarios la podemos hacer desde el Panel de control o desde Administración de
Equipos.
Criterios para una contraseña segura:
• Mínimo 8 caracteres.
• Incluir mayúsculas y minúsculas.
• Incluir valores numéricos.
• Incluir caracteres especiales (@, &).
• No utilizar información personal (apellidos, fechas).
• No utilizar patrones de teclado (qwerty, 1234).
• No repetir caracteres (1111).
• No apuntar la contraseña en un papel.
Un perfil de usuario es el conjunto de archivos y directorios que contienen toda la configuración del
usuario. Toda la información almacenada en el perfil de un usuario, solo puede ser manipulada por
el Propietario o el Administrador.
Todos los Usuarios pertenecen como mínimo a un Grupo:
• Este grupo puede ser cambiado a posteriori.
• Los privilegios del Usuario se heredan del Grupo.
• En caso de conflicto los privilegios individuales del Usuario están por encima de los del
Grupo.
• Cuando se elimina un Grupo, solo se elimina el Grupo, nunca los Usuarios de ese Grupo
La gestión de grupos también se realiza desde la ventana de administración de equipos.
En Linux existen los siguientes tipos de usuarios:
Superusuario o root: Controla la administración total. ID es el UID 0.
Usuarios del sistema: Tienen acceso a servicios específicos. ID del UID 1 al 99.
Usuarios: Tiene permisos limitados. ID a partir del UID 100.
La información de los usuarios, grupos y contraseñas la podemos encontrar en los siguientes
ficheros:
• /etc/passwd: información de los usuarios.
• /etc/group: información de los grupos.
• /etc/shadow: almacena las contraseñas cifradas.
Añadir un nuevo usuario al sistema: useradd
Modificar un usuario del sistema: usermod
Borrar un usuario del sistema: userdel
Añadir un nuevo grupo al sistema: groupadd
Eliminar el grupo del sistema: gropudel
CLASE 6
La capa IP define el protocolo capaz de conducir paquetes a través de diferentes redes que
componen la red global.
• TCP/IP: Protocolo de mayor seguridad.
• UDP/IP: Ideal para Streaming.
Direcciones IP
Cada IP en el Protocolo IPv4 consta de 32 bits en grupos de 8 bits.
Incluye un componente para identificar la red en la que está la máquina y otro que identifica a la
propia máquina.
Clase A: El primer byte identificador de la red y los 3 bytes restantes como identificadores de la
máquina. El primer bit del primer byte tiene que ser siempre 0.
Clase B: Dos primeros bytes identificador de la red y los 2 bytes últimos identificadores de la
máquina. Los 2 bits del primer byte tienen que ser siempre 10
Clase C: Tres primeros bytes identificador de red y el último como identificadores de la máquina. Los
3 bits del primer byte tienen que ser siempre 110.
Máscara de red
-Es una secuencia de 32 bits que sirve para distinguir que parte de la dirección IP son bits de red y
que parte son bits de host.
-Se construye:
-Poner a 1 todos los bits de la parte de red.
-Poner a 0 todos los bits de la parte de host.
/8 se corresponde a máscara de clase A.
/16 se corresponde a máscara de clase B.
/24 se corresponde a máscara de clase C.
Los parámetros para poder configurar la red de un sistema operativo son los siguientes:
• Dirección IP: es la dirección asignada a la máquina para que pueda acceder a la red.
• Máscara de red: máscara asignada a la máquina, para poder identificar la clase a la
que pertenece la dirección IP de la máquina.
• IP puerta de enlace: La IP de la puerta de enlace, es la dirección IP del router que permitirá a
nuestra máquina acceder a la otra red.
• IP servidores DNS: Un servidor DNS se encarga de hacer la traducción nombre-IP. Con este
parámetro configuraremos la dirección IP del servidor que nos realizará esta traducción.
La configuración de la red en el sistema operativo Windows, la haremos accediendo al Panel de
control → Redes e Internet → Centro de redes y recursos compartidos.
Configuración estática: la asignación de los parámetros anteriores se hace de forma
manual, de tal forma que asignamos un valor determinado a cada uno de ellos, que
será siempre el mismo, aunque el sistema se pare y vuelva a encender.
Configuración dinámica: la asignación de los parámetros se ha de forma
automática, de tal forma que existe un servidor (DHCP) que se encarga de asignar
un valor a cada uno de los parámetros anteriores. Cada vez que se inicie el sistema,
el servidor DHCP hará la asignación de los valores en función de cómo tenga su
Configuración.
Podemos visualizar la configuración de red y ver los valores exactos independientemente del tipo
de configuración, utilizando el comando ipconfig desde la consola cmd de Windows.
ipconfig /all nos muestra toda la configuración de la red.
Configuración de red en Linux
El fichero de configuración lo encontraremos en /etc/netplan
Para conocer el nombre del adaptador a configurar, podemos comprobarlo con el comando ip a.
Una vez configurado el fichero y guardado, tenemos que reiniciar el servicio:
sudo netplan apply
UF 2
CLASE 7
Propiedades de los Sistemas de Archivos:
1. Existencia de larga duración: Los ficheros se almacenan en discos y no desaparece cuando
un usuario se desconecta.
2. Compatible entre procesos: Los ficheros tienen nombres y pueden tener permisos de acceso
asociados que permiten controlar la compartición
3. Estructura: Un fichero puede tener una estructura interna que es apropiada para
determinadas aplicaciones
Estructura lógica de los Discos Duros:
MBR (Master Boot Record) Sistema antiguo
• Es el Sector de Arranque del sistema.
• Contiene la Tabla de Particiones
• Localizado en el primer cilindro del primer sector.
GPT (GUID Partition Table): Sistema actual
GUID: (Globally Unique Identifier)
Tabla de particiones: Guarda la información de las diferentes particiones existentes:
• Medida de la partición.
• Formato de la partición.
• Sector de inicio de la partición.
• Si la partición es arrancable o no
Particiones del disco: Son las diferentes partes en las que se divide el disco duro, se pueden montar
diferentes Sistemas Operativos o bien Contenidos diversos.
Ficheros y Directorios:
Nombre: Debe ser único dentro de un mismo Directorio.
Extensión: Sirve para identificar el tipo de Fichero.
Windows NO diferencia entre Mayúsculas y minúsculas, pero sí en caso de acentos.
Linux SI diferencia entre Mayúsculas y minúsculas.
Rutas:
Ruta absoluta: La ruta respecto la raíz del Sistema
Ruta Relativa: La ruta respecto del directorio actual de trabajo
Sistemas de ficheros más comunes:
FAT (File Allocation Table): Sistema antiguo
Tamaño máximo de los archivos: 4GB.
Tamaño máximo de las Particiones: 8TB.
Utilizado en Windows y Linux.
FAT16 y FAT32.
NTFS (New Technology File System): Actual
• Tamaño máximo de los archivos: >4GB.
• Tamaño máximo de las Particiones: 16TB.
• Utilizado en Windows y Linux.
• Compresión nativa y cifrado de ficheros.
• Cuotas para usuarios.
• Control de transacciones.
EXT4 (Fourth Extended Filesystem): Actual
• Es una mejora del EXT2 y EXT3.
• Recupera errores en caso de fallo del sistema.
• Sistema Transaccional.
• Tamaño máximo de los archivos: 16TB (TeraByte)
• Tamaño máximo de las Particiones: 1EB (ExaByte)
• Utilizado Linux
Gestión de sistemas de archivos
Windows
Interfaz gráfica: Explorador de Windows
Interfaz de comandos: cmd (el cmd se tendrá que ejecutar como administrador)
Comandos:
Ayuda: help
Cambiar de directorio: cd
Listar contenidos: dir
Crear directorio: mkdir/ md
Cambiar nombre a fichero/directorio: ren
Copiar ficheros / directorios: copy
Mover ficheros / directorios: move
Eliminar ficheros: del / erase
Eliminar directorios: rd / rmdir
Comodines: Es un carácter que representa a uno o más caracteres, utilizado para simplificar
operaciones con comandos
Linux
Interfaz gráfica: Gnome , KDE , XFCE , etc
Interfaz de comandos: Terminal
$: Usuario estándar
#: Usuario root
Windows: Para realizar la modificación del propietario y los permisos sobre un fichero o directorio,
‘Propiedades’ > ‘Seguridad’> Editar.
Linux:
chown: Change Owner (Cambiar propietario), tener
permisos de root
chgrp : Change group (Cambiar grupo), permiso root
A la hora de hacer la gestión de un disco duro, las tareas que tenemos que realizar son:
• Particionar disco.
• Formatear (asignar un sistema de ficheros).
• Montar el disco (sólo el caso de Linux).
Montaje y desmontaje:
Windows: El montaje es automático, el Sistema Operativo instala los controladores necesarios.
(Administrador de discos)
Linux: El montaje suele ser automático aunque depende de la versión y la distribución de Linux que
se utilice.
Consulta de las particiones montadas: mount –l
El fichero /etc/fstab contiene la información de montaje de las particiones del Sistema
Particiones:
Windows: A cada partición se le asigna una letra
Linux: Tiene un árbol de directorios unificado, así que se asigna un punto de montaje a la partición
Una partición: es cada una de las divisiones que creamos en un dispositivo que puede almacenar
Datos.
Nombres de las particiones:
Windows: Letras de la A a la Z
Linux: sda , sda1, …, sdb , sdb 1, …
Windows:
Discos Básicos: Son los de siempre, con particiones
primarias y extendidas (sistema MBR) o solo
particiones primarias (sistema GPT)
Discos Dinámicos: No se gestionan con Particiones sino con Volúmenes.
Volumen Simple: Se realiza con espacio libre de un único disco
Volumen Distribuido: Se hace con espacio libre de diferentes discos
Linux:
La administración de Volúmenes se realiza con el comando LVM Tamaño total del Volumen será la
suma de todo el espacio asignado de cada uno de los discos
# apt-get install lvm2
# apt-get install system-config-lvm
Gestión de Volúmenes desde la Terminal:
Crear Volúmenes Físicos: pvcreate
Crear Grupos de Volúmenes: vgcreate
Crear Volúmenes Lógicos: lvcreate
Ampliar y reducir Grupos de Volúmenes: vgextend
Ampliar y reducir Volúmenes Lógicos: lvextend
Volúmenes Lógicos: lvremove
Grupos de Volúmenes: vgremove
Volúmenes Físicos: pvremove
Gestionar discos en Windows: Administrador de equipos> Administrador de discos.
CLASE 8
Linux entorno comandos
Particionar disco: fdisk (Para consultar los discos utilizaremos fdisk –l)
Si ejecutamos fdisk sobre un determinado disco, sin ninguna opción, se iniciará la aplicación
para hacer la gestión de discos. sudo fdisk /dev/sdb
Formatear (asignar un Sistema de Ficheros): mkfs.tipo [opciones] <sistema de ficheros>
• tipo - es el tipo de sistema de ficheros que vamos a asignar a la partición.
• sistema de ficheros - partición que vamos a formatear.
Algunos de los tipos de sistemas de ficheros soportados por este comando son:
• EXT2, EXT3, EXT4
• NTFS
• FAT32 (vfat con la opción-F 32, para indicar que es FAT32)
Montar el disco (sólo el caso de Linux): mount
Mostrar las Particiones creadas: lsblk –f
Mostrar Particiones montadas de forma fija: Editar el fichero fstab y rellenamos con las
particiones.
Conceptos Clave
• UUID: Universally Unique Identifier. Lo utilizamos para identificar un dispositivo
independientemente de su punto de montaje
• Consola: nombre que le damos a la interfaz de comandos en los sistemas operativos
Windows.
• Terminal: nombre que le damos a la interfaz de comandos en los sistemas
operativos Linux.
CLASE 9
Arquitectura Cliente – Servidor
Esta arquitectura consiste en centralizar y procesar la información de un modo distribuido,
facilitar a los usuarios poder acceder de forma sencilla a los Recursos Compartidos mediante
la red.
Características:
• El servidor ofrece Recursos Lógicos y Físicos a clientes.
• El servidor ofrecer servicios a los clientes.
• Los detalles de los servicios estarán ocultos a los clientes.
• El servidor se limita a escuchar en espera de peticiones de los clientes.
• Sistema escalable, de forma que será fácil añadir nuevos clientes.
Elementos:
Cliente: ordenador que utiliza un servicio remoto de otro ordenador más potente conocido
como servidor. Son conectados a través de una red. Cuando nos referimos a un proceso del
cliente usamos el término de front-end.
Servidor: ordenadores centralizados, normalmente más potentes que pueden proveer
múltiples servicios a diferentes clientes. Normalmente nos referimos a un proceso del
servidor con el término back-end.
LDAP
Las siglas vienen de Lightweight Directory Access Protocol, que permite acceder a
directorios que se basan en X500, en particular y el más utilizado Active Directory.
Es un estándar abierto que se utiliza para acceder a los servicios de directorio con el mínimo
coste posible.
Algunos ejemplos de utilización LDAP son:
• Administrar Active Directory.
• Los clientes AD utilizan LDAP, por ejemplo, cuando intentan validarse.
Herramienta muy potente que permite gestionar de manera centralizada:
• Permisos de acceso.
• Dominios.
• Carpetas compartidas.
• Impresoras compartidas.
• Servidores proxy.
Conceptos generales
dc = Domain Controller
ou = Organization Unit
cn = Common Name
uid = User Identifier
Arquitectura lógica:
Dominio:
Conjunto de objetos que se comparten:
• -Base de datos.
• -Directivas de seguridad.
• -Relación de confianza.
Unidad Organizativa: Subgrupo del dominio que refleja la estructura funcional de una
Organización.
• Son contenedores lógicos.
• Permiten localizar y administrar objetos de manera organizada.
Arquitectura física:
-Subredes: Es un rango/parte de una red.
Sites (Sitios/Sedes): Conjunto de equipos bien conectados.
• Optimizar procesos de replicación.
• Mejorar el acceso a los clientes.
La estructura lógica determina requisitos administrativos.
La estructura física optimiza el tráfico de la red.
Árbol de dominio: es una agrupación jerárquica de dominios que comparten un espacio de nombre
común.
Bosque: es una instancia completa del AD y puede constar de más de un árbol que comparten
información común.
Para crear un Active Directory:
• Poner un nombre decente al Servidor.
• Poner una IP estática al Servidor.
• Agregar rol: Servicios de dominio del AD.
• Promover el servidor a DC (Controlador de Dominio).
Creación de Usuarios (Dominio)
• Autentica a un usuario.
• Permite que un usuario inicie sesión en equipos y dominios.
• Autoriza o deniega el acceso a los recursos de dominio.
• Dependiendo de los permisos asignados tendrá acceso a los recursos.
Creación de Grupos
• Simplificar la administración al asignar permisos para recursos compartidos en lugar de
hacerlo de forma individual.
• Delegar la administración asignando derechos de usuarios.
• Crear listas de distribución de correo electrónico.
Tipos de grupos:
Grupo Dominio local: Grupo de usuarios de un dominio determinado.
Grupo Global: Grupo de usuarios del árbol, por tanto, de todos sus dominios y subdominios.
Grupo Universal: Grupo de usuarios de todo el bosque.
Grupo de Seguridad: Gestión de permisos y recursos de red.
Grupo de Distribución: Usuarios de correo electrónico
CLASE 10
Creación de Equipos:
• Un equipo con Windows que se une a un dominio tiene una cuenta de equipo asociada.
• Como en el caso de las cuentas de usuarios, las cuentas de equipo sirven para autenticar y
auditar el acceso.
• Cada cuenta tiene un nombre de identificador único, este nombre lo da el Administrador a la
hora de crear la cuenta.
Configuración de directiva (GPO) de bloqueo de cuenta desde el Equipo Local.
GPO: Group Policy Object
Configuración del equipoConfiguración de WindowsConfiguración de seguridadDirectivas
Cuentadirectiva de bloqueo de cuenta
Perfil Móvil
• Permite almacenar la información en el servidor.
• El usuario dispondrá del perfil independientemente del equipo con el que inicie sesión.
• Sin perfil móvil, se inicia con el perfil normal.
Los pasos a seguir para crear un perfil móvil son:
1. Crear una carpeta compartida en nuestro servidor Windows 2016 Server.
2. Modificar los permisos para que los usuarios puedan tener el control de la carpeta.
3. Modificar la configuración del usuario o los usuarios afectados para que guarden su perfil
en la carpeta.
4. Comprobar el funcionamiento.
Perfil Obligatorio
• Los usuarios NO puedan realizar cambios en sus perfiles (eliminar ciertos accesos directos
del escritorio o mantener una identidad corporativa).
Carpetas personales
Gracias a la implementación de un Directorio Activo podemos crear un espacio de almacenamiento
en el servidor, donde cada usuario guardará su información personal.
El cliente verá esta carpeta como una Unidad de Red, a la que podrá acceder desde Unidades de
Redes en su equipo cliente.
Los pasos a seguir para la creación son:
1. Crear una carpeta compartida en el servidor donde se almacenarán todas las carpetas de los
usuarios.
2. Establecer los permisos correspondientes.
3. Configurar una carpeta compartida en la cuenta de cada usuario.
4. Comprobar el funcionamiento.
Para establecer la ruta: Usuario → Botón derecho → Propiedades → Perfil
Plantillas de usuarios
Tenemos la posibilidad de crear cuentas ficticias que podemos utilizar a modo de plantilla para crear
futuros usuarios. De esta manera facilitaremos la creación de usuarios ahorrando tiempo.
Los pasos a seguir son:
1. Crear un usuario con la configuración general. Es recomendable que por seguridad esta
cuenta la tengamos deshabilitada.
2. Hacer clic con el botón derecho encima del usuario plantilla y haremos clic en “Copiar...”.
3. Aparecerá el asistente donde tendremos que rellenar los datos personales de cada usuario
que no son comunes.
4. Activar la cuenta, ya que, al estar la plantilla deshabilitada, ésta también lo estará.
CLASE 11
Equipos de dominio
Para poder acceder al dominio y utilizar los recursos se tendrá que añadir equipos para que puedan
actuar como clientes. Cualquier equipo con una versión de Windows puede ser cliente de un
dominio implementado con Active Directory.
Los pasos a seguir:
1. Establecer las características de red del dominio.
2. Modificar el nombre del equipo.
3. Unir el equipo al dominio. (Hacer ping desde cliente y servidor) (Asegurarse de configurar
firewall)
4. Iniciar con una cuenta de usuario ya definida.
Permisos y derechos
• Permisos: Es la característica que permite al usuario o al grupo conceder o denegar el acceso
a cada uno de los recursos del sistema (carpetas, archivos, impresoras, etc…)
• Derechos: es un atributo que le permite realizar una acción a un usuario o un grupo que
afecta a todo el sistema.
En Windows existen dos tipos de derechos:
• Derechos de conexión, cómo se podrá conectar un usuario al sistema.
• Privilegios, acciones que puede realizar una vez conectado al sistema
CLASE 12
Administración de recursos
Para Administrar los Recursos Compartidos, utilizar la consola de Administración de Equipos.
Compartir un directorio/carpeta
Para poder compartir un directorio deberás de tener permisos de administrador.
Los pasos a seguir son:
1. Botón derecho sobre la carpeta → Propiedades.
2. Nos dirigiremos a la pestaña Compartir → clic en Uso compartido avanzado...
3. Marcaremos el check Compartir esta carpeta. Le indicaremos el nombre del recurso y haremos clic
en Permisos para asignar los diferentes permisos a los usuarios.
4. Agregaremos los diferentes usuarios con sus permisos correspondientes.
Delegación de permisos
Los permisos se aplican a todos los archivos y carpetas del directorio compartido.
Los permisos que se pueden aplicar son:
• Sin acceso: No se dispone de ningún permiso.
• Control total: Dispone de todos los permisos.
• Cambiar: Dispone de los permisos de leer, crear, modificar y borrar ficheros y directorios.
• Leer: Se pueden ver y ejecutar los ficheros.
ACL
Las ACL (Access Control List) nos especifica los permisos de los usuarios sobre un archivo, carpeta u
otro objeto.
Los permisos NTFS para controlar el acceso a las carpetas a nivel local.
Los permisos NTFS estándar a permitir o denegar son:
a. Modificar: Permite todo, menos eliminar, cambiar permisos y toma de posesión.
b.Control total: Podrá realizar todas las acciones.
c.Lectura y ejecución: Visualización y ejecución.
d.Mostrar el contenido de la carpeta: Lectura y ejecución pero aplicados a las carpetas.
e.Lectura: Visualiza archivos y carpetas, sus atributos y permisos.
f.Escritura: Permite crear archivos y carpetas, añadir archivos, modificar atributos y leer permisos.
g.Permisos especiales: Permite especificar permisos mas concretos.
Cuando se accede a una carpeta compartida, primero serán efectivos los permisos de Compartición
(1) y luego serán aplicados los NTFS (2).
GPOs
Las GPO (Group Policy Object) definen la configuración del equipo y del usuario. Se pueden aplicar a
Sitios (Sites), Dominios o Unidades Organizativas (Windows Server 2019).
Condiciones para aplicar GPOs/Directivas:
• Tener un AD DS.
• Equipos unidos al dominio.
• Usuarios del dominio.
• Permiso para editar la Directiva de Grupo.
Tener en cuenta el orden de aplicación de la GPO:
1. Equipo local.
2. Usuario local.
3. Grupo del Sitio (Site).
4. Grupo del Dominio.
5. Grupo de la Unidad Organizativa.
6. Grupo del Controlador de Dominio (DC).
Una GPO está constituida por:
• Configuración de equipo → se aplica cuando se inicia el equipo independiente del usuario
que inicie sesión.
• Configuración de software → Se aplica a todos los usuarios que inician sesión en un equipo.
• Configuración de Windows → Configuración general de Windows que se aplicará a los
usuarios.
• Plantillas administrativas → Permite administrar la configuración específica que cuelga del
registro referente al equipo.
Dentro de las GPO Configuración de usuario tenemos:
• Configuración de software: Se aplica a un usuario concreto que inician sesión en cualquier
equipo.
• Configuración de Windows: Configuración general de Windows que se aplicará al usuario.
• Plantillas administrativas: Permite administrar la configuración especifica que cuelga del
registro referente al usuario.
Para gestionar las GPO abriremos la consola de Administración de directivas de grupo.
→ Consola Administración de directivas de grupo
→ Para crear una nueva GPO seleccionaremos donde se quiere aplicar
Forzar aplicación de la GPO: gpupdate /force
Comprobar correcta aplicación GPO: gpresult /r
UF3
CLASE 13
(Nada de la clase 13)
CLASE 14
Elaboración de documentación técnica:
• La rapidez en la localización de soluciones dependerá de la habilidad del técnico para
interpretar la documentación técnica.
• La mayoría de informáticos no dan la importancia que requiere a la documentación técnica.
• Un buen informático no es el que memoriza la solución de todos los problemas con los que
se ha encontrado, sino que es el que delante de un problema nuevo, tiene claros los
procedimientos para buscar la solución.
• La documentación que tenemos que consultar primero es la oficial, pero si aparecen nuevos
errores, puede ser que otros usuarios ya hayan documentado ese nuevo error y tendremos
que consultar la documentación no oficial.
Manuales de instalación y/o configuración
• Saber a quién va dirigida la documentación.
• No dar nunca nada por sabido.
• Capturas de pantalla.
• Utilizar un vocabulario correcto y mantenerlo.
• Ser claro en las instrucciones.
• Tenemos que explicar las opciones.
Destinatarios de la documentación:
• Manual para el usuario experto.
• Manual para el técnico informático.
• Manual para el usuario final.
Instalaciones desatendidas
• La instalación desatendida ahorra tiempo en la instalación de máquinas cliente de una
organización.
• Se realizan sin que haya ninguna interacción por parte del usuario, excepto en el arranque
inicial de la instalación.
• Este tipo de instalación permite ganar tiempo y en general son más eficientes.
El proceso de instalación:
1. Poner el Sistema Operativo en DVD, ISO o Red.
2. Descomprimir software (proceso transparente).
3. Copiar ficheros.
4. Configurar mediante un asistente.
5. Actualizar. Mediante la interfaz gráfica actual se ocultan muchos de los pasos anteriores.
Aplicaciones en Windows:
• Hay que seguir un asistente de instalación.
• Pesado si se tienen que hacer varias instalaciones.
• Windows Installer.
• Empaqueta las instalaciones en un fichero ejecutable en Windows.
• Su extensión es msi.
• Funciona con Active Directory.
• Se puede desplegar por red.
Despliegue de sistemas Windows:
Herramientas que podemos utilizar para el despliegue de Sistemas Operativos Windows:
• RIS (Remote Installations Services).
• WDS (Windows Deployment Services).
• Sysprep (System Prepare): Utilizada para capturar imágenes de instalaciones.
• WAIK (Windows Automated Installation Kit).
• MDT (Microsoft Deployment Toolkit).
Tipos de instalaciones en Windows:
• ZTI (Zero Touch Installation ): Completamente desatendida. Es la opción más compleja.
• LTI (Lite Touch Installation ): Trabajamos con una imagen y configuramos alguna cosa.
• UDI (User Driven Installation): El usuario responde ciertas preguntas.
Instalación y configuración de WDS:
• Instalación del Sistema Operativo a través de instalaciones basadas en RED.
• No hay que estar físicamente en cada máquina.
• No tenemos que instalar el Sistema Operativo desde un DVD o ISO, sino que se instala a
traves de la Red desde un Server.
¿Qué necesitamos para utilizar WDS?
Pre-requisitos que debemos cumplir:
• WDS tiene que formar parte de un dominio con Active Directory.
• Tiene que existir un servidor DNS en la red. Al instalar Active Directory, también se instala
este servicio, pero en el caso de que no estuviera, sería necesario instalarlo.
• Para el despliegue será necesario un servidor DHCP con un ámbito activo, ya que WDS utiliza
• PXE para asignar una dirección IP a las máquinas que se instalarán de forma remota.
Después de cumplir con estos requisitos, ya podemos añadir el rol de WDS. Para ello, tenemos que
seguir el mismo procedimiento que para añadir cualquier otro rol a un servidor.
Servidores de actualizaciones automáticas
• Es un Rol que nos permite gestionar la instalación de actualizaciones de Windows.
• En una implementación de WSUS, al menos un servidor WSUS de la red debe conectarse a
Microsoft Update para obtener información sobre actualizaciones disponibles.
Antes de empezar con la implementación de WSUS, tenemos que comprobar que el servidor
cumple con los requisitos del sistema y que tenemos los permisos necesarios para realizar la
instalación:
• Si instalamos roles o actualizaciones que requieran el reinicio del servidor, tenemos que
reiniciarlo antes de habilitar el rol de servidor WSUS.
• Tenemos que instalar Microsoft .NET Framework 4.0 en el servidor.
• Para que el complemento de administración de WSUS se nos muestre correctamente, la
cuenta NT Authority o de servicio de red debe tener permisos de control total para las
siguientes carpetas:
• %windir%Microsoft.NETFrameworkv4.0.30319Temporary ASP.NET Files
• %windir%Temp
• Tenemos que comprobar que la cuenta de usuario con la que instalaremos WSUS forma
parte del grupo local de Administradores.
El servidor WSUS de conecta con Microsoft Update para descargar las actualizaciones. Este proceso
recibe el nombre de sincronización.
De forma predeterminada, el servidor WSUS utiliza el puerto 80 para el protocolo HTTP y el puerto
443 para el HTTPS, si hay un firewall en la red, tendremos que abrir estos puertos para permitir la
comunicación. Por otro lado, de forma predeterminada, el servidor WSUS utiliza el puerto 8530 para
el protocolo HTTP y el puerto 8531 para el HTTPS, para proporcionar las actualizaciones a las
máquinas cliente.
Instalación y configuración del Servidor WSUS:
Añadir el Rol IIS (Internet Information Services) para el Servidor Web, en su configuración por
defecto.
Configuración del Servidor WSUS. Seguir el asistente.
Gestión de incidencias
• Servicio de Help Desk (Asistencia Técnica).
• La experiencia para resolver la incidencia es vital.
• La comunicación con el usuario es un factor clave.
• El trato con el usuario debe tener un tono cordial, amable y correcto.
Los pasos que tenemos que seguir son:
• Escuchar la descripción del problema.
• Realizar el diagnostico.
• Resolver la incidencia.
Asistencia telefónica al usuario:
• Recibir la llamada.
• Presentarse al usuario.
• Pedir la descripción del problema.
• Realizar el diagnostico.
• Resolver la incidencia. Es el propio usuario el que resuelve la incidencia, guiado paso a paso
por teléfono. Este sistema es eficiente cuando la solución consiste en pasos simples.
Programas de control remoto:
• Ciertas situaciones en las que la solución a la incidencia solo la podemos gestionar utilizando
programas de control remoto.
• Estos programas permiten actuar en la máquina del usuario a distancia.
En función de los conocimientos, experiencia técnica y capacidades, podemos encontrar:
Personal asistente: Atienden la llamada, intentan diagnosticar la incidencia y guían al usuario en la
resolución de incidencias básicas.
Personal asistente remoto: Reciben las incidencias de un nivel de complejidad superior y las
intentan solucionar, ya sea de manera guiada o remota.
Personal asistente de campo: Se desplazan al puesto de trabajo donde se ha producido la incidencia
y reparan los equipos.
Personal supervisor: Vigilan que todo funcione, atienden reclamaciones, toman notas y realizan
estadísticas, para realizar un buen control del sistema.
Diagnóstico de incidencias:
Software: Falla la aplicación, el sistema o tenemos que corregir alguna configuración de aplicación,
sistema o red.
Operación: El usuario está realizando alguna operación de forma incorrecta.
Hardware: Falla alguna pieza del hardware o hay algún problema relacionado con la instalación de
controladores.
Administración remota
Instalación del Rol de Escritorio Remoto (RD):
• Necesitamos un Active Directory.
• Instalar el Rol/Servicio “Servicios de Escritorio Remoto”. Seguir el Asistente con las opciones
por defecto.
PREGUNTAS DESTACABLES
¿Cómo compartir un directorio o carpeta?
Compartir un directorio/carpeta
Para poder compartir un directorio deberás de tener permisos de administrador.
Los pasos a seguir son:
1. Botón derecho sobre la carpeta → Propiedades.
2. Nos dirigiremos a la pestaña Compartir → clic en Uso compartido avanzado...
3. Marcaremos el check Compartir esta carpeta. Le indicaremos el nombre del recurso y haremos clic
en Permisos para asignar los diferentes permisos a los usuarios.
4. Agregaremos los diferentes usuarios con sus permisos correspondientes.
¿Qué necesitamos para poder implantar un WDS?
¿Qué necesitamos para utilizar WDS?
Pre-requisitos que debemos cumplir:
• WDS tiene que formar parte de un dominio con Active Directory.
• Tiene que existir un servidor DNS en la red. Al instalar Active Directory, también se instala
este servicio, pero en el caso de que no estuviera, sería necesario instalarlo.
• Para el despliegue será necesario un servidor DHCP con un ámbito activo, ya que WDS utiliza
• PXE para asignar una dirección IP a las máquinas que se instalarán de forma remota.
Después de cumplir con estos requisitos, ya podemos añadir el rol de WDS. Para ello, tenemos que
seguir el mismo procedimiento que para añadir cualquier otro rol a un servidor.
Parámetros de configuración de la red
Dirección IP: es la dirección asignada a la máquina para que pueda acceder a la red.
Máscara de red: máscara asignada a la máquina, para poder identificar la clase a la
que pertenece la dirección IP de la máquina.
IP puerta de enlace: si la red a la que pertenece nuestra máquina, está conectada
con otra y queremos permitir que haya comunicación entre las dos redes, debe
existir un router que realice la conexión entre las dos redes. La IP de la puerta de
enlace, es la dirección IP del router que permitirá a nuestra máquina acceder a la
otra red. Esta segunda red puede ser otra red de área local o puede ser Internet.
IP servidores DNS: las comunicaciones entre los sistemas informáticos se hacen
identificando la dirección de cada máquina con un número, pero las personas
utilizamos nombres para identificar a estos mismos sistemas. Un servidor DNS se
encarga de hacer la traducción nombre-IP. Con este parámetro configuraremos la
dirección IP del servidor que nos realizará esta traducción.
FIN, A REZAR POR EL APROBADO
ATT: NAZARET GUIRADO SÁNCHEZ (la mejor compi del mundo que os regala sus apuntes)

Mais conteúdo relacionado

Semelhante a Apuntes SO examen.pdf

Apuntes windows nt
Apuntes windows ntApuntes windows nt
Apuntes windows nt
Edgar Mtz
 
Sistemas operativos para red
Sistemas operativos para redSistemas operativos para red
Sistemas operativos para red
123456damian
 
Redes 05-configurar una red local y sus equipos en windows 2013
Redes 05-configurar una red local y sus equipos en windows 2013Redes 05-configurar una red local y sus equipos en windows 2013
Redes 05-configurar una red local y sus equipos en windows 2013
Koldo Parra
 
Trabajo pdf
Trabajo pdfTrabajo pdf
Trabajo pdf
pilargoh
 
Sistemas operativos de red NOS
Sistemas operativos de red NOSSistemas operativos de red NOS
Sistemas operativos de red NOS
DaNn Justo Patiño
 
sistemasoperativosderednos-120829121851-phpapp02.pdf
sistemasoperativosderednos-120829121851-phpapp02.pdfsistemasoperativosderednos-120829121851-phpapp02.pdf
sistemasoperativosderednos-120829121851-phpapp02.pdf
FranSimp
 
Ubuntu server aw
Ubuntu server awUbuntu server aw
Ubuntu server aw
olgalt9
 

Semelhante a Apuntes SO examen.pdf (20)

Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Apuntes windows-nt
Apuntes windows-ntApuntes windows-nt
Apuntes windows-nt
 
S.o
S.oS.o
S.o
 
Arquitectura del sistema y niveles de ejecución
Arquitectura del sistema y niveles de ejecuciónArquitectura del sistema y niveles de ejecución
Arquitectura del sistema y niveles de ejecución
 
Apuntes windows nt
Apuntes windows ntApuntes windows nt
Apuntes windows nt
 
Windows NT
Windows NTWindows NT
Windows NT
 
Sistemas operativos para red
Sistemas operativos para redSistemas operativos para red
Sistemas operativos para red
 
Redes 05-configurar una red local y sus equipos en windows 2013
Redes 05-configurar una red local y sus equipos en windows 2013Redes 05-configurar una red local y sus equipos en windows 2013
Redes 05-configurar una red local y sus equipos en windows 2013
 
Trabajo pdf
Trabajo pdfTrabajo pdf
Trabajo pdf
 
Sistemas operativos de red NOS
Sistemas operativos de red NOSSistemas operativos de red NOS
Sistemas operativos de red NOS
 
sistemasoperativosderednos-120829121851-phpapp02.pdf
sistemasoperativosderednos-120829121851-phpapp02.pdfsistemasoperativosderednos-120829121851-phpapp02.pdf
sistemasoperativosderednos-120829121851-phpapp02.pdf
 
PROCESOS EN LINUX. ::: http://leymebamba.com
PROCESOS EN LINUX.   ::: http://leymebamba.comPROCESOS EN LINUX.   ::: http://leymebamba.com
PROCESOS EN LINUX. ::: http://leymebamba.com
 
Unidad III Seguridad de las Redes
Unidad III Seguridad de las RedesUnidad III Seguridad de las Redes
Unidad III Seguridad de las Redes
 
Apuntes windows-nt
Apuntes windows-ntApuntes windows-nt
Apuntes windows-nt
 
Apuntes windows-nt
Apuntes windows-ntApuntes windows-nt
Apuntes windows-nt
 
Configuracion de Firewalls e Pasarelas
Configuracion de Firewalls e PasarelasConfiguracion de Firewalls e Pasarelas
Configuracion de Firewalls e Pasarelas
 
Linux
LinuxLinux
Linux
 
Tema redes y seguridad
Tema redes y seguridadTema redes y seguridad
Tema redes y seguridad
 
Ubuntu server aw
Ubuntu server awUbuntu server aw
Ubuntu server aw
 
Actualizacion del disco duro
Actualizacion del disco duroActualizacion del disco duro
Actualizacion del disco duro
 

Último

Calculadora de salud.pdfjsisiskejdjdjkjk
Calculadora de salud.pdfjsisiskejdjdjkjkCalculadora de salud.pdfjsisiskejdjdjkjk
Calculadora de salud.pdfjsisiskejdjdjkjk
emilianodominguez13
 
valentina ascanio jimenez bbbbbbbbbbbbbbnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn...
valentina ascanio jimenez bbbbbbbbbbbbbbnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn...valentina ascanio jimenez bbbbbbbbbbbbbbnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn...
valentina ascanio jimenez bbbbbbbbbbbbbbnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn...
Valentinaascanio1
 

Último (11)

tipos de suspension automotriz -rea marlon.pdf
tipos de suspension automotriz -rea marlon.pdftipos de suspension automotriz -rea marlon.pdf
tipos de suspension automotriz -rea marlon.pdf
 
Mantenimientos básicos que debes dar a tu auto
Mantenimientos básicos que debes dar a tu autoMantenimientos básicos que debes dar a tu auto
Mantenimientos básicos que debes dar a tu auto
 
Capitulaciones-matrimoniales.pdddddddddddddptx
Capitulaciones-matrimoniales.pdddddddddddddptxCapitulaciones-matrimoniales.pdddddddddddddptx
Capitulaciones-matrimoniales.pdddddddddddddptx
 
Manual de usuario de camioneta Mitsubishi L200.pdf
Manual de usuario de camioneta Mitsubishi L200.pdfManual de usuario de camioneta Mitsubishi L200.pdf
Manual de usuario de camioneta Mitsubishi L200.pdf
 
Calculadora de salud.pdfjsisiskejdjdjkjk
Calculadora de salud.pdfjsisiskejdjdjkjkCalculadora de salud.pdfjsisiskejdjdjkjk
Calculadora de salud.pdfjsisiskejdjdjkjk
 
propoketapropoketapropoketapropoketa.pptx
propoketapropoketapropoketapropoketa.pptxpropoketapropoketapropoketapropoketa.pptx
propoketapropoketapropoketapropoketa.pptx
 
SENSORES POSICION MOTOR y su ubicacion en el motor
SENSORES POSICION MOTOR y su ubicacion en el motorSENSORES POSICION MOTOR y su ubicacion en el motor
SENSORES POSICION MOTOR y su ubicacion en el motor
 
unidades de medida aplicadas en gastronomia.pdf
unidades de medida aplicadas en gastronomia.pdfunidades de medida aplicadas en gastronomia.pdf
unidades de medida aplicadas en gastronomia.pdf
 
valentina ascanio jimenez bbbbbbbbbbbbbbnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn...
valentina ascanio jimenez bbbbbbbbbbbbbbnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn...valentina ascanio jimenez bbbbbbbbbbbbbbnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn...
valentina ascanio jimenez bbbbbbbbbbbbbbnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn...
 
ELECTRICIDAD SISTEMA DE LUCES AUTOMOTRIZ.pptx
ELECTRICIDAD SISTEMA DE LUCES AUTOMOTRIZ.pptxELECTRICIDAD SISTEMA DE LUCES AUTOMOTRIZ.pptx
ELECTRICIDAD SISTEMA DE LUCES AUTOMOTRIZ.pptx
 
sistema-electrico-carroceria del motor de un vehículo.pdf
sistema-electrico-carroceria del motor de un vehículo.pdfsistema-electrico-carroceria del motor de un vehículo.pdf
sistema-electrico-carroceria del motor de un vehículo.pdf
 

Apuntes SO examen.pdf

  • 1. SISTEMAS INFORMATICOS APUNTES UF 1 CLASE 1 Diferentes Sistemas de numeración. Sistema Decimal: Trabaja con diez números, se representan en base 10. Sistema Binario: Trabaja con dos números: (0 1), se representan en base 2. Sistema Hexadecimal: Trabaja con 16 números, se representan en base 16. Puerta lógica: Circuito que realiza operaciones lógicas como invertir, sumar, multiplicar o combinaciones de varias. Tipos de topología de red: En bus, en anillo, en estrella. Dimensión red: PAN (red personal), LAN (red local), WAN (red de área extendida) Arquitectura de los SO: Tipos de sistemas operativos: Se clasifican por: Usuarios: Monousuario o multiusuario. Procesos: Monotarea o multitarea. Procesador: Monoprocesador o multiprocesador (SMP (simétrico) y AMP (asimétrico)) Tiempo de respuesta: Tiempo real o tiempo compartido.
  • 2. Las aplicaciones se clasifican en: Software del Sistema Operativo y Software de aplicación. Una licencia de software es un contrato entre el licenciado y el licenciatario que determina como usar el software (condiciones). Las licencias se clasifican en: Microsoft: Licencias individuales, software preinstalado o licencias por volumen. Creative Commons: Por reconocimiento, no comercial, sin obras derivadas o compartir igualmente. GNU y GPL: Free Software (Soiftware Libre) [Libre ejecución, libre estudio, libre redistribución y libre mejora.] Gestores de arranque: Para Linux: GNU Grub, Grub2 (Grand Unified Bootloader) Para Windows: BCDBoot, MBR (Master BootRecord) , GPT (GUID PartitionTable). CLASE 2 Una máquina virtual es un software especializado que permite tener instalado más de un sistema operativo de manera simultánea en la misma máquina. El software de virtualización será el encargado de comunicar la máquina virtual con el propio Softwares de virtualización: VirtualBox, VMWare, Microsoft Hyper- V. Pasos de la creación de Máquina Virtual con VirtualBox: • Elegir nombre del equipo y Versión del Sistema Operativo. • Elegir tamaño de la Memoria RAM. • Tamaño y Tipo del HDD (Disco Duro): VDI(VirtualBox) VHD (Hyper-V) VMDK (VMWare) • Elegir si el disco duro va a ser dinámico o fijo. • Seleccionar tipo de Red: NAT, Interna, Puente. • Seleccionar la ubicación de la Máquina Virtual. Tarjetas de red:
  • 3. Tipo NAT: • Cada Máquina Virtual está en redes diferentes. • Cada Máquina Virtual tiene acceso al Exterior. • Equipo Inaccesible desde el Exterior. • En Red NAT las Máquinas Virtuales pueden unirse. Adaptador puente: El host estará conectado virtualmente al switch real del anfitrión. El host estará en el segmento de red normal del anfitrión. Red interna: Nos permite conectar los diferentes hosts entre ellos. No disponemos de acceso al anfitrión ni al exterior. Conceptos clave • Hardware: conjunto de componentes físicos que forman un sistema informático. • Software: conjunto de componentes lógicos que forman un sistema informático. • Sistema operativo: software principal de un sistema informático que gestiona los recursos hardware y software, permitiendo la comunicación entre el usuario y el sistema informático. • Topología de red: forma en la que se interconectan los nodos de una red. • Hypervisor: Software de virtualización conocido también como monitor de Máquinas Virtuales. • Anfitrión: Máquina real que aloja el Hypervisor y las diferentes máquinas virtuales. • Host o Guest: Máquina Virtual que dispone de un sistema operativo. Guest Additions: son una serie de programas que mejoran la integración entre el sistema real y la máquina virtual. Para instalarlas: Dispositivos -> Insertar imagen de CD de las <<Guest Adittions>>, luego doble clic en el instalador. CLASE 3 Linux, cambiar nombre de la máquina desde el terminal: sudo hostnamectl set –hostname nuevo_nombre Para comprobarlo: sudo nano /etc/hosts Instalación de Software mediante Modo Terminal: apt-get install nombre_programa
  • 4. Actualizar el Sistema mediante Modo Terminal: - Para saber si nuestra máquina es actualizable: sudo apt list –upgradable (actualizable) -Para actualizar nuestra máquina (correcciones y mejora de rendimiento): sudo apt-get update (actualizar) -Para mejorar nuestra máquina (poner una nueva versión): sudo apt-get upgrade (mejorar) Conceptos clave • Versión de evaluación: versión del sistema operativo que te deja probar las funcionalidades del sistema durante un periodo determinado de tiempo y/o bajo unas determinadas condiciones. • LTS (Long Term Support): soporte a largo plazo, son las versiones de Ubuntu que dan un soporte y actualización garantizado por 5 años. • Guest Additions: programas que mejoran la integración entre el sistema real y la máquina virtual. CLASE 4 Variables de entorno: • Por convenio se declaran en mayúsculas • Para ver el contenido de una variable usar echo $var Redireccionamiento: • El resultado de una acción puede enviarse a un fichero en lugar de a la pantalla (salida estandar).
  • 5. • Símbolo para modificar la salida “>”. Entrada “<“ • Símbolo para añadir información a un fichero “>>”. Se puede usar el editor nano para ver el contenido. Pipes | (Tuberías): El resultado de una acción puede enviarse para que otro comando lo utilice. Comandos: Comando de ayuda: man Listar el contenido de directorios: ls Cambiar de directorio: cd Crear directorios: mkdir Eliminar directorios vacíos: rmdir Copiar ficheros y directorios: cp
  • 6. Mover o renombrar ficheros: mv Borrar ficheros o directorios: rm
  • 7. Concatenar ficheros e imprimir por la salida estándar: cat Mostrar un fichero paginado: more Mostrar la parte final de un fichero: tail Mostrar el historial de los últimos comandos utilizados: history Muestra/Edita el contenido de un fichero: nano
  • 8. Permitir la manipulación de software del sistema: apt Parar el sistema: halt Apagar el sistema: poweroff
  • 9. Apagar o reiniciar el sistema: shutdown Muestra el contenido por páginas: more Muestra la parte inicial de un fichero: head Contador de líneas: wc Desinstalar aplicación: apt-get remove CLASE 5 En Windows 10 existen los siguientes tipos de usuarios: • Administrador: usuario que tiene control total sobre el sistema operativo. • Invitado: usuario que puede iniciar sesión en el sistema y lo puede utilizar, pero no puede hacer ninguna modificación como instalar o desinstalar aplicaciones. • Usuario estándar: usuario que puede iniciar sesión en el sistema, utilizarlo y Personalizarlo. La gestión de usuarios la podemos hacer desde el Panel de control o desde Administración de Equipos.
  • 10. Criterios para una contraseña segura: • Mínimo 8 caracteres. • Incluir mayúsculas y minúsculas. • Incluir valores numéricos. • Incluir caracteres especiales (@, &). • No utilizar información personal (apellidos, fechas). • No utilizar patrones de teclado (qwerty, 1234). • No repetir caracteres (1111). • No apuntar la contraseña en un papel. Un perfil de usuario es el conjunto de archivos y directorios que contienen toda la configuración del usuario. Toda la información almacenada en el perfil de un usuario, solo puede ser manipulada por el Propietario o el Administrador. Todos los Usuarios pertenecen como mínimo a un Grupo: • Este grupo puede ser cambiado a posteriori. • Los privilegios del Usuario se heredan del Grupo. • En caso de conflicto los privilegios individuales del Usuario están por encima de los del Grupo. • Cuando se elimina un Grupo, solo se elimina el Grupo, nunca los Usuarios de ese Grupo La gestión de grupos también se realiza desde la ventana de administración de equipos. En Linux existen los siguientes tipos de usuarios: Superusuario o root: Controla la administración total. ID es el UID 0. Usuarios del sistema: Tienen acceso a servicios específicos. ID del UID 1 al 99. Usuarios: Tiene permisos limitados. ID a partir del UID 100.
  • 11. La información de los usuarios, grupos y contraseñas la podemos encontrar en los siguientes ficheros: • /etc/passwd: información de los usuarios. • /etc/group: información de los grupos. • /etc/shadow: almacena las contraseñas cifradas. Añadir un nuevo usuario al sistema: useradd Modificar un usuario del sistema: usermod
  • 12. Borrar un usuario del sistema: userdel Añadir un nuevo grupo al sistema: groupadd Eliminar el grupo del sistema: gropudel CLASE 6
  • 13. La capa IP define el protocolo capaz de conducir paquetes a través de diferentes redes que componen la red global. • TCP/IP: Protocolo de mayor seguridad. • UDP/IP: Ideal para Streaming. Direcciones IP Cada IP en el Protocolo IPv4 consta de 32 bits en grupos de 8 bits. Incluye un componente para identificar la red en la que está la máquina y otro que identifica a la propia máquina. Clase A: El primer byte identificador de la red y los 3 bytes restantes como identificadores de la máquina. El primer bit del primer byte tiene que ser siempre 0. Clase B: Dos primeros bytes identificador de la red y los 2 bytes últimos identificadores de la máquina. Los 2 bits del primer byte tienen que ser siempre 10 Clase C: Tres primeros bytes identificador de red y el último como identificadores de la máquina. Los 3 bits del primer byte tienen que ser siempre 110. Máscara de red -Es una secuencia de 32 bits que sirve para distinguir que parte de la dirección IP son bits de red y que parte son bits de host. -Se construye: -Poner a 1 todos los bits de la parte de red. -Poner a 0 todos los bits de la parte de host. /8 se corresponde a máscara de clase A. /16 se corresponde a máscara de clase B. /24 se corresponde a máscara de clase C.
  • 14. Los parámetros para poder configurar la red de un sistema operativo son los siguientes: • Dirección IP: es la dirección asignada a la máquina para que pueda acceder a la red. • Máscara de red: máscara asignada a la máquina, para poder identificar la clase a la que pertenece la dirección IP de la máquina. • IP puerta de enlace: La IP de la puerta de enlace, es la dirección IP del router que permitirá a nuestra máquina acceder a la otra red. • IP servidores DNS: Un servidor DNS se encarga de hacer la traducción nombre-IP. Con este parámetro configuraremos la dirección IP del servidor que nos realizará esta traducción. La configuración de la red en el sistema operativo Windows, la haremos accediendo al Panel de control → Redes e Internet → Centro de redes y recursos compartidos. Configuración estática: la asignación de los parámetros anteriores se hace de forma manual, de tal forma que asignamos un valor determinado a cada uno de ellos, que será siempre el mismo, aunque el sistema se pare y vuelva a encender. Configuración dinámica: la asignación de los parámetros se ha de forma automática, de tal forma que existe un servidor (DHCP) que se encarga de asignar un valor a cada uno de los parámetros anteriores. Cada vez que se inicie el sistema, el servidor DHCP hará la asignación de los valores en función de cómo tenga su Configuración. Podemos visualizar la configuración de red y ver los valores exactos independientemente del tipo de configuración, utilizando el comando ipconfig desde la consola cmd de Windows. ipconfig /all nos muestra toda la configuración de la red. Configuración de red en Linux El fichero de configuración lo encontraremos en /etc/netplan Para conocer el nombre del adaptador a configurar, podemos comprobarlo con el comando ip a. Una vez configurado el fichero y guardado, tenemos que reiniciar el servicio: sudo netplan apply
  • 15.
  • 16. UF 2 CLASE 7 Propiedades de los Sistemas de Archivos: 1. Existencia de larga duración: Los ficheros se almacenan en discos y no desaparece cuando un usuario se desconecta. 2. Compatible entre procesos: Los ficheros tienen nombres y pueden tener permisos de acceso asociados que permiten controlar la compartición 3. Estructura: Un fichero puede tener una estructura interna que es apropiada para determinadas aplicaciones Estructura lógica de los Discos Duros: MBR (Master Boot Record) Sistema antiguo • Es el Sector de Arranque del sistema. • Contiene la Tabla de Particiones • Localizado en el primer cilindro del primer sector. GPT (GUID Partition Table): Sistema actual GUID: (Globally Unique Identifier) Tabla de particiones: Guarda la información de las diferentes particiones existentes: • Medida de la partición. • Formato de la partición. • Sector de inicio de la partición. • Si la partición es arrancable o no Particiones del disco: Son las diferentes partes en las que se divide el disco duro, se pueden montar diferentes Sistemas Operativos o bien Contenidos diversos.
  • 17. Ficheros y Directorios: Nombre: Debe ser único dentro de un mismo Directorio. Extensión: Sirve para identificar el tipo de Fichero. Windows NO diferencia entre Mayúsculas y minúsculas, pero sí en caso de acentos. Linux SI diferencia entre Mayúsculas y minúsculas. Rutas: Ruta absoluta: La ruta respecto la raíz del Sistema Ruta Relativa: La ruta respecto del directorio actual de trabajo Sistemas de ficheros más comunes: FAT (File Allocation Table): Sistema antiguo Tamaño máximo de los archivos: 4GB. Tamaño máximo de las Particiones: 8TB. Utilizado en Windows y Linux. FAT16 y FAT32. NTFS (New Technology File System): Actual • Tamaño máximo de los archivos: >4GB. • Tamaño máximo de las Particiones: 16TB. • Utilizado en Windows y Linux. • Compresión nativa y cifrado de ficheros. • Cuotas para usuarios.
  • 18. • Control de transacciones. EXT4 (Fourth Extended Filesystem): Actual • Es una mejora del EXT2 y EXT3. • Recupera errores en caso de fallo del sistema. • Sistema Transaccional. • Tamaño máximo de los archivos: 16TB (TeraByte) • Tamaño máximo de las Particiones: 1EB (ExaByte) • Utilizado Linux Gestión de sistemas de archivos Windows Interfaz gráfica: Explorador de Windows Interfaz de comandos: cmd (el cmd se tendrá que ejecutar como administrador) Comandos: Ayuda: help Cambiar de directorio: cd Listar contenidos: dir Crear directorio: mkdir/ md Cambiar nombre a fichero/directorio: ren Copiar ficheros / directorios: copy Mover ficheros / directorios: move Eliminar ficheros: del / erase Eliminar directorios: rd / rmdir Comodines: Es un carácter que representa a uno o más caracteres, utilizado para simplificar operaciones con comandos Linux Interfaz gráfica: Gnome , KDE , XFCE , etc Interfaz de comandos: Terminal $: Usuario estándar #: Usuario root
  • 19. Windows: Para realizar la modificación del propietario y los permisos sobre un fichero o directorio, ‘Propiedades’ > ‘Seguridad’> Editar. Linux: chown: Change Owner (Cambiar propietario), tener permisos de root chgrp : Change group (Cambiar grupo), permiso root A la hora de hacer la gestión de un disco duro, las tareas que tenemos que realizar son: • Particionar disco. • Formatear (asignar un sistema de ficheros). • Montar el disco (sólo el caso de Linux). Montaje y desmontaje: Windows: El montaje es automático, el Sistema Operativo instala los controladores necesarios. (Administrador de discos) Linux: El montaje suele ser automático aunque depende de la versión y la distribución de Linux que se utilice. Consulta de las particiones montadas: mount –l El fichero /etc/fstab contiene la información de montaje de las particiones del Sistema Particiones: Windows: A cada partición se le asigna una letra Linux: Tiene un árbol de directorios unificado, así que se asigna un punto de montaje a la partición Una partición: es cada una de las divisiones que creamos en un dispositivo que puede almacenar Datos. Nombres de las particiones: Windows: Letras de la A a la Z
  • 20. Linux: sda , sda1, …, sdb , sdb 1, … Windows: Discos Básicos: Son los de siempre, con particiones primarias y extendidas (sistema MBR) o solo particiones primarias (sistema GPT) Discos Dinámicos: No se gestionan con Particiones sino con Volúmenes. Volumen Simple: Se realiza con espacio libre de un único disco Volumen Distribuido: Se hace con espacio libre de diferentes discos Linux: La administración de Volúmenes se realiza con el comando LVM Tamaño total del Volumen será la suma de todo el espacio asignado de cada uno de los discos # apt-get install lvm2 # apt-get install system-config-lvm Gestión de Volúmenes desde la Terminal: Crear Volúmenes Físicos: pvcreate Crear Grupos de Volúmenes: vgcreate Crear Volúmenes Lógicos: lvcreate Ampliar y reducir Grupos de Volúmenes: vgextend Ampliar y reducir Volúmenes Lógicos: lvextend Volúmenes Lógicos: lvremove Grupos de Volúmenes: vgremove Volúmenes Físicos: pvremove Gestionar discos en Windows: Administrador de equipos> Administrador de discos.
  • 21. CLASE 8 Linux entorno comandos Particionar disco: fdisk (Para consultar los discos utilizaremos fdisk –l) Si ejecutamos fdisk sobre un determinado disco, sin ninguna opción, se iniciará la aplicación para hacer la gestión de discos. sudo fdisk /dev/sdb Formatear (asignar un Sistema de Ficheros): mkfs.tipo [opciones] <sistema de ficheros> • tipo - es el tipo de sistema de ficheros que vamos a asignar a la partición. • sistema de ficheros - partición que vamos a formatear. Algunos de los tipos de sistemas de ficheros soportados por este comando son: • EXT2, EXT3, EXT4 • NTFS • FAT32 (vfat con la opción-F 32, para indicar que es FAT32) Montar el disco (sólo el caso de Linux): mount Mostrar las Particiones creadas: lsblk –f Mostrar Particiones montadas de forma fija: Editar el fichero fstab y rellenamos con las particiones. Conceptos Clave • UUID: Universally Unique Identifier. Lo utilizamos para identificar un dispositivo independientemente de su punto de montaje • Consola: nombre que le damos a la interfaz de comandos en los sistemas operativos Windows. • Terminal: nombre que le damos a la interfaz de comandos en los sistemas operativos Linux.
  • 22. CLASE 9 Arquitectura Cliente – Servidor Esta arquitectura consiste en centralizar y procesar la información de un modo distribuido, facilitar a los usuarios poder acceder de forma sencilla a los Recursos Compartidos mediante la red. Características: • El servidor ofrece Recursos Lógicos y Físicos a clientes. • El servidor ofrecer servicios a los clientes. • Los detalles de los servicios estarán ocultos a los clientes. • El servidor se limita a escuchar en espera de peticiones de los clientes. • Sistema escalable, de forma que será fácil añadir nuevos clientes. Elementos: Cliente: ordenador que utiliza un servicio remoto de otro ordenador más potente conocido como servidor. Son conectados a través de una red. Cuando nos referimos a un proceso del cliente usamos el término de front-end. Servidor: ordenadores centralizados, normalmente más potentes que pueden proveer múltiples servicios a diferentes clientes. Normalmente nos referimos a un proceso del servidor con el término back-end. LDAP Las siglas vienen de Lightweight Directory Access Protocol, que permite acceder a directorios que se basan en X500, en particular y el más utilizado Active Directory. Es un estándar abierto que se utiliza para acceder a los servicios de directorio con el mínimo coste posible. Algunos ejemplos de utilización LDAP son: • Administrar Active Directory. • Los clientes AD utilizan LDAP, por ejemplo, cuando intentan validarse.
  • 23. Herramienta muy potente que permite gestionar de manera centralizada: • Permisos de acceso. • Dominios. • Carpetas compartidas. • Impresoras compartidas. • Servidores proxy. Conceptos generales dc = Domain Controller ou = Organization Unit cn = Common Name uid = User Identifier Arquitectura lógica: Dominio: Conjunto de objetos que se comparten: • -Base de datos. • -Directivas de seguridad. • -Relación de confianza. Unidad Organizativa: Subgrupo del dominio que refleja la estructura funcional de una Organización. • Son contenedores lógicos. • Permiten localizar y administrar objetos de manera organizada.
  • 24. Arquitectura física: -Subredes: Es un rango/parte de una red. Sites (Sitios/Sedes): Conjunto de equipos bien conectados. • Optimizar procesos de replicación. • Mejorar el acceso a los clientes. La estructura lógica determina requisitos administrativos. La estructura física optimiza el tráfico de la red. Árbol de dominio: es una agrupación jerárquica de dominios que comparten un espacio de nombre común. Bosque: es una instancia completa del AD y puede constar de más de un árbol que comparten información común.
  • 25. Para crear un Active Directory: • Poner un nombre decente al Servidor. • Poner una IP estática al Servidor. • Agregar rol: Servicios de dominio del AD. • Promover el servidor a DC (Controlador de Dominio). Creación de Usuarios (Dominio) • Autentica a un usuario. • Permite que un usuario inicie sesión en equipos y dominios. • Autoriza o deniega el acceso a los recursos de dominio. • Dependiendo de los permisos asignados tendrá acceso a los recursos. Creación de Grupos • Simplificar la administración al asignar permisos para recursos compartidos en lugar de hacerlo de forma individual. • Delegar la administración asignando derechos de usuarios. • Crear listas de distribución de correo electrónico. Tipos de grupos: Grupo Dominio local: Grupo de usuarios de un dominio determinado. Grupo Global: Grupo de usuarios del árbol, por tanto, de todos sus dominios y subdominios. Grupo Universal: Grupo de usuarios de todo el bosque. Grupo de Seguridad: Gestión de permisos y recursos de red. Grupo de Distribución: Usuarios de correo electrónico CLASE 10 Creación de Equipos: • Un equipo con Windows que se une a un dominio tiene una cuenta de equipo asociada. • Como en el caso de las cuentas de usuarios, las cuentas de equipo sirven para autenticar y auditar el acceso. • Cada cuenta tiene un nombre de identificador único, este nombre lo da el Administrador a la hora de crear la cuenta.
  • 26. Configuración de directiva (GPO) de bloqueo de cuenta desde el Equipo Local. GPO: Group Policy Object Configuración del equipoConfiguración de WindowsConfiguración de seguridadDirectivas Cuentadirectiva de bloqueo de cuenta Perfil Móvil • Permite almacenar la información en el servidor. • El usuario dispondrá del perfil independientemente del equipo con el que inicie sesión. • Sin perfil móvil, se inicia con el perfil normal. Los pasos a seguir para crear un perfil móvil son: 1. Crear una carpeta compartida en nuestro servidor Windows 2016 Server. 2. Modificar los permisos para que los usuarios puedan tener el control de la carpeta. 3. Modificar la configuración del usuario o los usuarios afectados para que guarden su perfil en la carpeta. 4. Comprobar el funcionamiento. Perfil Obligatorio • Los usuarios NO puedan realizar cambios en sus perfiles (eliminar ciertos accesos directos del escritorio o mantener una identidad corporativa). Carpetas personales Gracias a la implementación de un Directorio Activo podemos crear un espacio de almacenamiento en el servidor, donde cada usuario guardará su información personal. El cliente verá esta carpeta como una Unidad de Red, a la que podrá acceder desde Unidades de Redes en su equipo cliente. Los pasos a seguir para la creación son: 1. Crear una carpeta compartida en el servidor donde se almacenarán todas las carpetas de los usuarios. 2. Establecer los permisos correspondientes. 3. Configurar una carpeta compartida en la cuenta de cada usuario. 4. Comprobar el funcionamiento. Para establecer la ruta: Usuario → Botón derecho → Propiedades → Perfil
  • 27. Plantillas de usuarios Tenemos la posibilidad de crear cuentas ficticias que podemos utilizar a modo de plantilla para crear futuros usuarios. De esta manera facilitaremos la creación de usuarios ahorrando tiempo. Los pasos a seguir son: 1. Crear un usuario con la configuración general. Es recomendable que por seguridad esta cuenta la tengamos deshabilitada. 2. Hacer clic con el botón derecho encima del usuario plantilla y haremos clic en “Copiar...”. 3. Aparecerá el asistente donde tendremos que rellenar los datos personales de cada usuario que no son comunes. 4. Activar la cuenta, ya que, al estar la plantilla deshabilitada, ésta también lo estará. CLASE 11 Equipos de dominio Para poder acceder al dominio y utilizar los recursos se tendrá que añadir equipos para que puedan actuar como clientes. Cualquier equipo con una versión de Windows puede ser cliente de un dominio implementado con Active Directory. Los pasos a seguir: 1. Establecer las características de red del dominio. 2. Modificar el nombre del equipo. 3. Unir el equipo al dominio. (Hacer ping desde cliente y servidor) (Asegurarse de configurar firewall) 4. Iniciar con una cuenta de usuario ya definida. Permisos y derechos • Permisos: Es la característica que permite al usuario o al grupo conceder o denegar el acceso a cada uno de los recursos del sistema (carpetas, archivos, impresoras, etc…) • Derechos: es un atributo que le permite realizar una acción a un usuario o un grupo que afecta a todo el sistema. En Windows existen dos tipos de derechos: • Derechos de conexión, cómo se podrá conectar un usuario al sistema. • Privilegios, acciones que puede realizar una vez conectado al sistema
  • 28. CLASE 12 Administración de recursos Para Administrar los Recursos Compartidos, utilizar la consola de Administración de Equipos. Compartir un directorio/carpeta Para poder compartir un directorio deberás de tener permisos de administrador. Los pasos a seguir son: 1. Botón derecho sobre la carpeta → Propiedades. 2. Nos dirigiremos a la pestaña Compartir → clic en Uso compartido avanzado... 3. Marcaremos el check Compartir esta carpeta. Le indicaremos el nombre del recurso y haremos clic en Permisos para asignar los diferentes permisos a los usuarios. 4. Agregaremos los diferentes usuarios con sus permisos correspondientes. Delegación de permisos Los permisos se aplican a todos los archivos y carpetas del directorio compartido. Los permisos que se pueden aplicar son: • Sin acceso: No se dispone de ningún permiso. • Control total: Dispone de todos los permisos. • Cambiar: Dispone de los permisos de leer, crear, modificar y borrar ficheros y directorios. • Leer: Se pueden ver y ejecutar los ficheros. ACL Las ACL (Access Control List) nos especifica los permisos de los usuarios sobre un archivo, carpeta u otro objeto. Los permisos NTFS para controlar el acceso a las carpetas a nivel local. Los permisos NTFS estándar a permitir o denegar son: a. Modificar: Permite todo, menos eliminar, cambiar permisos y toma de posesión. b.Control total: Podrá realizar todas las acciones.
  • 29. c.Lectura y ejecución: Visualización y ejecución. d.Mostrar el contenido de la carpeta: Lectura y ejecución pero aplicados a las carpetas. e.Lectura: Visualiza archivos y carpetas, sus atributos y permisos. f.Escritura: Permite crear archivos y carpetas, añadir archivos, modificar atributos y leer permisos. g.Permisos especiales: Permite especificar permisos mas concretos. Cuando se accede a una carpeta compartida, primero serán efectivos los permisos de Compartición (1) y luego serán aplicados los NTFS (2). GPOs Las GPO (Group Policy Object) definen la configuración del equipo y del usuario. Se pueden aplicar a Sitios (Sites), Dominios o Unidades Organizativas (Windows Server 2019). Condiciones para aplicar GPOs/Directivas: • Tener un AD DS. • Equipos unidos al dominio. • Usuarios del dominio. • Permiso para editar la Directiva de Grupo. Tener en cuenta el orden de aplicación de la GPO: 1. Equipo local. 2. Usuario local. 3. Grupo del Sitio (Site). 4. Grupo del Dominio. 5. Grupo de la Unidad Organizativa. 6. Grupo del Controlador de Dominio (DC). Una GPO está constituida por: • Configuración de equipo → se aplica cuando se inicia el equipo independiente del usuario que inicie sesión. • Configuración de software → Se aplica a todos los usuarios que inician sesión en un equipo. • Configuración de Windows → Configuración general de Windows que se aplicará a los usuarios. • Plantillas administrativas → Permite administrar la configuración específica que cuelga del registro referente al equipo. Dentro de las GPO Configuración de usuario tenemos: • Configuración de software: Se aplica a un usuario concreto que inician sesión en cualquier equipo.
  • 30. • Configuración de Windows: Configuración general de Windows que se aplicará al usuario. • Plantillas administrativas: Permite administrar la configuración especifica que cuelga del registro referente al usuario. Para gestionar las GPO abriremos la consola de Administración de directivas de grupo. → Consola Administración de directivas de grupo → Para crear una nueva GPO seleccionaremos donde se quiere aplicar Forzar aplicación de la GPO: gpupdate /force Comprobar correcta aplicación GPO: gpresult /r UF3 CLASE 13 (Nada de la clase 13) CLASE 14 Elaboración de documentación técnica: • La rapidez en la localización de soluciones dependerá de la habilidad del técnico para interpretar la documentación técnica. • La mayoría de informáticos no dan la importancia que requiere a la documentación técnica.
  • 31. • Un buen informático no es el que memoriza la solución de todos los problemas con los que se ha encontrado, sino que es el que delante de un problema nuevo, tiene claros los procedimientos para buscar la solución. • La documentación que tenemos que consultar primero es la oficial, pero si aparecen nuevos errores, puede ser que otros usuarios ya hayan documentado ese nuevo error y tendremos que consultar la documentación no oficial. Manuales de instalación y/o configuración • Saber a quién va dirigida la documentación. • No dar nunca nada por sabido. • Capturas de pantalla. • Utilizar un vocabulario correcto y mantenerlo. • Ser claro en las instrucciones. • Tenemos que explicar las opciones. Destinatarios de la documentación: • Manual para el usuario experto. • Manual para el técnico informático. • Manual para el usuario final. Instalaciones desatendidas • La instalación desatendida ahorra tiempo en la instalación de máquinas cliente de una organización. • Se realizan sin que haya ninguna interacción por parte del usuario, excepto en el arranque inicial de la instalación. • Este tipo de instalación permite ganar tiempo y en general son más eficientes. El proceso de instalación: 1. Poner el Sistema Operativo en DVD, ISO o Red. 2. Descomprimir software (proceso transparente). 3. Copiar ficheros. 4. Configurar mediante un asistente. 5. Actualizar. Mediante la interfaz gráfica actual se ocultan muchos de los pasos anteriores. Aplicaciones en Windows: • Hay que seguir un asistente de instalación. • Pesado si se tienen que hacer varias instalaciones. • Windows Installer. • Empaqueta las instalaciones en un fichero ejecutable en Windows. • Su extensión es msi. • Funciona con Active Directory. • Se puede desplegar por red.
  • 32. Despliegue de sistemas Windows: Herramientas que podemos utilizar para el despliegue de Sistemas Operativos Windows: • RIS (Remote Installations Services). • WDS (Windows Deployment Services). • Sysprep (System Prepare): Utilizada para capturar imágenes de instalaciones. • WAIK (Windows Automated Installation Kit). • MDT (Microsoft Deployment Toolkit). Tipos de instalaciones en Windows: • ZTI (Zero Touch Installation ): Completamente desatendida. Es la opción más compleja. • LTI (Lite Touch Installation ): Trabajamos con una imagen y configuramos alguna cosa. • UDI (User Driven Installation): El usuario responde ciertas preguntas. Instalación y configuración de WDS: • Instalación del Sistema Operativo a través de instalaciones basadas en RED. • No hay que estar físicamente en cada máquina. • No tenemos que instalar el Sistema Operativo desde un DVD o ISO, sino que se instala a traves de la Red desde un Server. ¿Qué necesitamos para utilizar WDS? Pre-requisitos que debemos cumplir: • WDS tiene que formar parte de un dominio con Active Directory. • Tiene que existir un servidor DNS en la red. Al instalar Active Directory, también se instala este servicio, pero en el caso de que no estuviera, sería necesario instalarlo. • Para el despliegue será necesario un servidor DHCP con un ámbito activo, ya que WDS utiliza • PXE para asignar una dirección IP a las máquinas que se instalarán de forma remota. Después de cumplir con estos requisitos, ya podemos añadir el rol de WDS. Para ello, tenemos que seguir el mismo procedimiento que para añadir cualquier otro rol a un servidor. Servidores de actualizaciones automáticas • Es un Rol que nos permite gestionar la instalación de actualizaciones de Windows. • En una implementación de WSUS, al menos un servidor WSUS de la red debe conectarse a Microsoft Update para obtener información sobre actualizaciones disponibles.
  • 33. Antes de empezar con la implementación de WSUS, tenemos que comprobar que el servidor cumple con los requisitos del sistema y que tenemos los permisos necesarios para realizar la instalación: • Si instalamos roles o actualizaciones que requieran el reinicio del servidor, tenemos que reiniciarlo antes de habilitar el rol de servidor WSUS. • Tenemos que instalar Microsoft .NET Framework 4.0 en el servidor. • Para que el complemento de administración de WSUS se nos muestre correctamente, la cuenta NT Authority o de servicio de red debe tener permisos de control total para las siguientes carpetas: • %windir%Microsoft.NETFrameworkv4.0.30319Temporary ASP.NET Files • %windir%Temp • Tenemos que comprobar que la cuenta de usuario con la que instalaremos WSUS forma parte del grupo local de Administradores. El servidor WSUS de conecta con Microsoft Update para descargar las actualizaciones. Este proceso recibe el nombre de sincronización. De forma predeterminada, el servidor WSUS utiliza el puerto 80 para el protocolo HTTP y el puerto 443 para el HTTPS, si hay un firewall en la red, tendremos que abrir estos puertos para permitir la comunicación. Por otro lado, de forma predeterminada, el servidor WSUS utiliza el puerto 8530 para el protocolo HTTP y el puerto 8531 para el HTTPS, para proporcionar las actualizaciones a las máquinas cliente. Instalación y configuración del Servidor WSUS: Añadir el Rol IIS (Internet Information Services) para el Servidor Web, en su configuración por defecto. Configuración del Servidor WSUS. Seguir el asistente.
  • 34. Gestión de incidencias • Servicio de Help Desk (Asistencia Técnica). • La experiencia para resolver la incidencia es vital. • La comunicación con el usuario es un factor clave. • El trato con el usuario debe tener un tono cordial, amable y correcto. Los pasos que tenemos que seguir son: • Escuchar la descripción del problema. • Realizar el diagnostico. • Resolver la incidencia. Asistencia telefónica al usuario: • Recibir la llamada. • Presentarse al usuario. • Pedir la descripción del problema. • Realizar el diagnostico. • Resolver la incidencia. Es el propio usuario el que resuelve la incidencia, guiado paso a paso por teléfono. Este sistema es eficiente cuando la solución consiste en pasos simples. Programas de control remoto: • Ciertas situaciones en las que la solución a la incidencia solo la podemos gestionar utilizando programas de control remoto. • Estos programas permiten actuar en la máquina del usuario a distancia. En función de los conocimientos, experiencia técnica y capacidades, podemos encontrar: Personal asistente: Atienden la llamada, intentan diagnosticar la incidencia y guían al usuario en la resolución de incidencias básicas. Personal asistente remoto: Reciben las incidencias de un nivel de complejidad superior y las intentan solucionar, ya sea de manera guiada o remota. Personal asistente de campo: Se desplazan al puesto de trabajo donde se ha producido la incidencia y reparan los equipos. Personal supervisor: Vigilan que todo funcione, atienden reclamaciones, toman notas y realizan estadísticas, para realizar un buen control del sistema.
  • 35. Diagnóstico de incidencias: Software: Falla la aplicación, el sistema o tenemos que corregir alguna configuración de aplicación, sistema o red. Operación: El usuario está realizando alguna operación de forma incorrecta. Hardware: Falla alguna pieza del hardware o hay algún problema relacionado con la instalación de controladores. Administración remota Instalación del Rol de Escritorio Remoto (RD): • Necesitamos un Active Directory. • Instalar el Rol/Servicio “Servicios de Escritorio Remoto”. Seguir el Asistente con las opciones por defecto. PREGUNTAS DESTACABLES ¿Cómo compartir un directorio o carpeta? Compartir un directorio/carpeta Para poder compartir un directorio deberás de tener permisos de administrador. Los pasos a seguir son: 1. Botón derecho sobre la carpeta → Propiedades. 2. Nos dirigiremos a la pestaña Compartir → clic en Uso compartido avanzado... 3. Marcaremos el check Compartir esta carpeta. Le indicaremos el nombre del recurso y haremos clic en Permisos para asignar los diferentes permisos a los usuarios. 4. Agregaremos los diferentes usuarios con sus permisos correspondientes. ¿Qué necesitamos para poder implantar un WDS? ¿Qué necesitamos para utilizar WDS? Pre-requisitos que debemos cumplir: • WDS tiene que formar parte de un dominio con Active Directory. • Tiene que existir un servidor DNS en la red. Al instalar Active Directory, también se instala este servicio, pero en el caso de que no estuviera, sería necesario instalarlo. • Para el despliegue será necesario un servidor DHCP con un ámbito activo, ya que WDS utiliza
  • 36. • PXE para asignar una dirección IP a las máquinas que se instalarán de forma remota. Después de cumplir con estos requisitos, ya podemos añadir el rol de WDS. Para ello, tenemos que seguir el mismo procedimiento que para añadir cualquier otro rol a un servidor. Parámetros de configuración de la red Dirección IP: es la dirección asignada a la máquina para que pueda acceder a la red. Máscara de red: máscara asignada a la máquina, para poder identificar la clase a la que pertenece la dirección IP de la máquina. IP puerta de enlace: si la red a la que pertenece nuestra máquina, está conectada con otra y queremos permitir que haya comunicación entre las dos redes, debe existir un router que realice la conexión entre las dos redes. La IP de la puerta de enlace, es la dirección IP del router que permitirá a nuestra máquina acceder a la otra red. Esta segunda red puede ser otra red de área local o puede ser Internet. IP servidores DNS: las comunicaciones entre los sistemas informáticos se hacen identificando la dirección de cada máquina con un número, pero las personas utilizamos nombres para identificar a estos mismos sistemas. Un servidor DNS se encarga de hacer la traducción nombre-IP. Con este parámetro configuraremos la dirección IP del servidor que nos realizará esta traducción. FIN, A REZAR POR EL APROBADO ATT: NAZARET GUIRADO SÁNCHEZ (la mejor compi del mundo que os regala sus apuntes)