miércoles, 29 de julio de 2009

limitaciones de distancia y diseño de lan entre otras

INDICE

Limitaciones de distancia y diseño de Lan…………………………..4
Extensiones de fibra ópticas…………………………………………..4
Repeticiones……………………………………………………………..5
Puentes……………………………………………………………..........5
Filtrados de cuadros……………………………………………………5
Arranque y comportamiento de estado de la redes en puente……5
Planeacion de una red en puente……………………………………..5
Puente entre edificio……………………………………………………5
Puente sobre distancia mayores………………………………………5
Ciclo de puente………………………………………………………….5
Árbol expancias distribuido……………………………………………6
Conmutación…………………………………………………………….6
Combinación de conmutadores y concentradores………………….6
Puentes y conmutación mediante otras tecnologías……………….6
Tecnología wan y enrutamiento………………………………………6
Redes grandes y área amplia………………………………………….7
Conmutadores de paquetes…………………………………………...8
Formación de las wan………………………………………………...8
Almacenamiento y reenvió…………………………………………....9
Direccionamiento físico de las wan…………………………………9
Reenvió por siguiente salto…………………………………………..10
Independencia de fuente………………………………………………11
Relación entre direcciones jerárquicas y enrutamiento………….11
Enrutamiento de las wan…………………………………………….11
Uso de rutas predeterminadas……………………………………..12
Calculo de la tabla de enrutamiento……………………………….12
Calculo de la trayectoria mas corta en una grafica…………......12
Calculo distribuido por rutas……………………………...………..13
Enrutamiento por vector distancia……………………...…………13
Enrutamiento por estado de enlace…………………..……………14
Ejemplo de tecnología wan……………………..………………….14
Necesidad de protocolo…………………………………….………14
Familia de protocolo……………………………………….………15
Plan para diseño de protocolo……………………………….…..15
Las siete capas……………………………………………….…….16
Pilas software en capas………………………………………..….18
Funcionamiento del software en capas…………………………19
Cabeceras múltiples animadas………………………………....19
El arte del diseño de protocolo ………………………….…….20









Introducción

Las tecnologías hoy en día han dado un gran avance y por tal motivo hay que estar preparado para no que darnos obsoleto en nuevo futuro tecnológico.
Redes de área local (Local Area Network): pueden abarcar un edificio o campus. Redes de área extensa (Wide Area Network): pueden abarcar varias ciudades, países, o continentes.



1- Las limitaciones de distancia de una red Lan

se limita cuando esta es compartida su desventaja es que la señal se hace más débil a causa de la distancia existen una serie de componentes para extender una red estos son: los puentes, los repetidores y la fibra óptica.

2-
La extensión de fibra óptica existen ventajas, desventajas, aplicaciones típicas
a) ventajas:
Ø Ancho de banda muy elevado
Ø Muy grandes distancias
Ø Inmunidad al ruido
b) desventajas:
Ø Conexiones complicadas
Ø Coste
c) aplicaciones típicas:
Ø Telecomunicaciones a larga distancia.
Ø Back


3- Los repetidores

son los que se encargan de monitorial la señal que emite el cable por sus dos lados estos repetidores son dispositivos análogos.

Puentes

Los dispositivos electrónicos que se encargar de conectar una red Lan se llaman puentes o bridges, estos utilizan la misma tarjeta interfaz. Los puentes juegan el papel de transporte en una red para las computadoras que están conectadas.

7- Planeacion de una red

Es definitiva para conseguir que atienda satisfactoriamente las necesidades por la cual se crea.
Por ejemplo reducción de costos, mejorar la productividad, permitir el intercambio de información y compartir recursos.
¨ Determinar la necesidad de la red
¨ decidir de una red punto a punto o basada en servidores
¨ establecer la disposición física de la computadora en la red.

8-
Los puentes entre edificios

Tiene la ventaja de permitirnos mover nuestra computadora sin la necesidad de nuevos cables, tiene un coste más barato que un cableado de fibra óptica, la comunicación esta libre de interferencia

11- Ciclo de puentes

Un algoritmo se le conoce como árbol expandido distribuido, un conjunto de puentes o bridges forman un algoritmo distribuido esto quiere decir que todos los puente o bridges participan.

12-
Conmutador
Se parece a un concentrador pero no es lo mismo un conmutador (switch), un switch simula una red Lan con puente donde hay un solo computador con un switch varias maquinas pueden enviar datos simultáneamente.

15- Red Wan

caracteriza por su capacidad para crecer en tamaño y número de estaciones conectadas. Adicionalmente, ésta provee suficiente capacidad para la comunicación simultánea entre computadores.
• WANs se construyen con muchos conmutadores (switches) para poder servir a muchos computadores.
• Conmutadores de paquetes (Packet switch) es el dispositivo básico usado en WANs.
• Conceptualmente, éstos son pequeños computadores con procesador, memoria e I/O usados para enviar y recibir paquetes.
• Los switches se inter-conectan usando enlaces punto a punto. Entre ellos: líneas seriales arrendadas, fibra óptica, microondas, canales satelitales.


16-
Una Red de Área Amplia (Wide Área Network o WAN,)
Es un tipo de red de computadoras capaz de cubrir distancias desde unos 100km hasta unos 1000 Km., dando el servicio a un país o un continente. Un ejemplo de este tipo de redes sería RedIRIS, Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión posible). Muchas WAN son construidas por y para una organización o empresa particular y son de uso privado, otras son construidas por los proveedores de Internet (ISP) para proveer de conexión a sus clientes.
Hoy en día Internet proporciona WAN de alta velocidad, y la necesidad de redes privadas WAN se ha reducido drásticamente mientras que las VPN que utilizan cifrado y otras técnicas para hacer esa red dedicada aumentan continuamente.
Normalmente la WAN es una red punto a punto, es decir, red de paquete conmutado. Las redes WAN pueden usar sistemas de comunicación vía satélite o de radio. Fue la aparición de los portátiles y los PDA la que trajo el concepto de redes inalámbricas.
Una red de área amplia o WAN (Wide Área Network) se extiende sobre un área geográfica extensa, a veces un país o un continente, y su función fundamental está orientada a la interconexión de redes o equipos terminales que se encuentran ubicados a grandes distancias entre sí. Para ello cuentan con una infraestructura basada en poderosos nodos de conmutación que llevan a cabo la interconexión de dichos elementos, por los que además fluyen un volumen apreciable de información de manera continúa. Por esta razón también se dice que las redes WAN tienen carácter público, pues el tráfico de información que por ellas circula proviene de diferentes lugares,

Siendo usada por numerosos usuarios de diferentes países del mundo para transmitir información de un lugar a otro.

17- Los conmutadores de paquetes
Son una técnica de conmutación que nos sirve para hacer un uso eficiente de los enlaces físicos en una red de computadoras. Un paquete es un grupo de información que consta de dos partes: los datos propiamente dichos y la información de control, en la que está especificado la ruta a seguir a lo largo de la red hasta el destino del paquete. Mil octetos es el límite de longitud superior de los paquetes, y si la longitud es mayor el mensaje se fragmenta en otros paquetes.
¨ Los paquetes forman una cola y se transmiten lo más rápido posible.
¨ Permiten la conversión en la velocidad de los datos.
¨ La red puede seguir aceptando datos aunque la transmisión se hará lenta.
¨ Existe la posibilidad de manejar prioridades (si un grupo de información es más importante que los otros, será transmitido antes que dichos otros).

18-
Conmutadores de paquetes
La formación de una red es la disposición física y lógica de sus estaciones y la forma en la que se relacionan unos con otros. El método de acceso define la forma y el orden en que tendrán lugar las transmisiones en la red. Seguidas por un esquema jerárquico de direcciones


19- Formación de la red wan
• Los switches de la WAN almacenan los datos en la medida que son recibidos, luego los examinan para determinar e iniciar la interfaz de hardware para su reenvío.
• Si una salida determinada está ocupada, el switch conserva el paquete hasta que la salida esté libre.
• Los switches pueden manejar cortas ráfagas de paquetes que llegan simultáneamente.
• Si la capacidad de almacenamiento del switch es excedida, éste descarta paquetes.


20- Almacenamiento y reenvió
Normalmente se emplea un esquema jerárquico de direcciones. Por ejemplo: una parte identifica al switch y la otra a la máquina dentro del switch.
21- Direccionamiento físico de las wan
Técnica usada por protocolos como el IP para reenviar un paquete a su destino final. Aunque un enrutador dado no contiene información completa sobre la trayectoria que seguirá una data grama dado, el enrutador sí conoce el siguiente enrutador al que debe enviarse la data grama. (Reenvío por siguiente salto)
El switch debe escoger el camino de salida para cada paquete. Para ello, el switch usa la dirección destino del paquete y una tabla mantenida internamente.
• El switch sólo debe determinar el siguiente tramo a cubrir (no requiere definir la trayectoria completa la el paquete de fuente a destino).
• Concepto de independencia de fuente: el tramo siguiente no depende del origen o fuente de un paquete.


24- Enrutamiento en WAN
Se puede estudiar imaginando grafos.
• Si un switch contiene computadores conectados, se habla de un switch exterior. De otra manera se trata de un switch interior.
• La tabla de enrutamiento debe asegurar:
Enrutamiento universal: cada destino debe estar definido
Rutas óptimas: el siguiente tramo debe apuntar a la ruta más corta al destino.

26- Uso de rutas predeterminadas
- Dos métodos:
• Enrutamiento estático: la tabla se determina al momento de “booteo”. Las rutas no cambian. Es simple y no involucra overhead.
• Enrutamiento dinámico: Se determina una tabla inicial y se mantiene según cambian las condiciones de la red. Se adapta automáticamente a fallas de la red.
• El cálculo de la tabla de enrutamiento usa el algoritmo de Dijkstra.

27- Calculo de tabla de enrutamiento
Este algoritmo determina el camino más corto para llegar a cualquier nodo a partir de un nodo fuente.



28-
Calculo de la trayectoria más corta
Cada switch envía periódicamente su tabla (vector) a los switches vecinos.
• Luego de un rato cada switch “aprende” cual es la ruta más corta para llegar a cada nodo.
• El resultado final es el mismo al algoritmo de Dijkstra.
• El algoritmo más conocido se llama Algoritmo de vector de distancia. Éste envía un vector con pares (destino, distancia).
• Cuando una tabla llega desde un vecino N, el switch examina cada entrada para determinar si el vecino produce una trayectoria más corta para un determinado destino que aquella en uso hasta ese momento.

29-
Calculo distribuido de rutas
Determina la dirección y la distancia (vector) hacia cualquier enlace en la internetwork. La distancia puede ser el número de saltos hasta el enlace. Los Routers que utilizan los algoritmos de vector-distancia envían todos o parte de las entradas de su tabla de enrutamiento a los Routers adyacentes de forma periódica.EJEMPLOS: Protocolo de información de enrutamiento (RIP): es el IGP más común de la red. RIP utiliza números de saltos como su única métrica de enrutamiento.Protocolo de enrutamiento de Gateway interior (IGRP): es un IGP desarrollado por Cisco para resolver problemas relacionados con el enrutamiento en redes extensas y heterogéneas.IGRP mejorado (EIGRP; E=Enhanced): este IGP propiedad de Cisco

incluye varias de las características de un protocolo de enrutamiento de estado de enlace. Es por esto que se ha conocido como protocolo híbrido balanceado, pero en realidad es un protocolo de enrutamiento vector-distancia avanzado.


30- Enrutamiento por vector distribuido


También conocido como “trayectoria más corta primero” (Shortest Path First, SPF)
Cada switch envía mensajes con el estado de los enlace con sus switches vecinos.
Cada switch construye y mantiene el grafo con la información que recibe regularmente.
Cada switch ejecuta el algoritmo de Dijkstra para determinar la tabla de enrutamiento.


31- Ejemplo de tecnología wan
• ARPANET (Advanced Research Project Agency Net)
• X.25 (nombre del estándar de la CCITT, hoy ITU)
• ISDN (Integrated Services Digital Network)
• Frame Relay (relé de tramas)
• SMDS (Switched Multi-megabit Data Service)
• ATM (Asynchronous Transfer Mode)


32- Necesidad de protocolos
Ocurre cuando En lugar de tener un solo protocolo gigante que especifique todos los detalles de todas las formas posibles de comunicación El problema de la comunicación entre computadores es divido en subpartes. Así los protocolos son más fáciles de diseñar, analizar, implementar, y probar. (Esta es básicamente la aplicación de la idea de diseño estructurado de software. También se puede aplicar al hardware)
•Esta partición el problema da origen a un conjunto de protocolos relacionados llamados Familias de Protocolos.

33- La familia de protocolos
De Internet es un conjunto de
protocolos de red en la que se basa Internet y que permiten la transmisión de datos entre redes de computadoras.
La familia de protocolos de Internet puede describirse por
analogía con el modelo OSI (Open System Interconnection), que describe los niveles o capas de la pila de protocolos, aunque en la práctica no corresponde exactamente con el modelo en Internet. En una pila de protocolos, cada nivel soluciona una serie de problemas relacionados con la transmisión de datos, y proporciona un servicio bien definido a los niveles más altos. Los niveles superiores son los más cercanos al usuario y tratan con datos más abstractos, dejando a los niveles más bajos la labor de traducir los datos de forma que sean físicamente manipulables.

34-
Plan para el diseño de protocoló
Se han diseñado varias herramientas para ayudar a los diseñadores de protocolos a entender las partes del problema de comunicación y planear la familia de protocolos. Una de estas herramientas y la mas importante es el modelo de capas esto es solo una manera de dividir el problema de la comunicación en partes llamadas capas. La familia de protocolos puede diseñarse especificando un protocolo que corresponda a cada capa.
La organización internacional de Normalización ISO defino uno de los modelos más importantes y el más utilizado el modelo de siete capas.

35-
En A capas
1984, la Organización Internacional de Estandarización (ISO) desarrolló un modelo llamado OSI (Open Systems Interconectiòn, Interconexión de sistemas abiertos). El cual es usado para describir el uso de datos entre la conexión física de la red y la aplicación del usuario final. Este modelo es el mejor conocido y el más usado para describir los entornos de red.
En el modelo OSI el propósito de cada capa es proveer los servicios para la siguiente capa superior, resguardando la capa de los detalles de como los servicios son implementados realmente. Las capas son abstraídas de tal manera que cada capa cree que se está comunicando con la capa asociada en la otra computadora, cuando realmente cada capa se comunica sólo con las capas adyacentes de las mismas computadoras.
La interacción entre las diferentes capas adyacentes se llama interfaces. La interfaces define que servicios la capa inferior ofrece a su capa superior y como esos servicios son accesados. Además, cada capa en una computadora actúa como si estuviera comunicándose directamente con la misma capa de la otra computadora. La serie de las reglas que se usan para la comunicación entre las capas se llama protocolo.


36-
Pilas: software en capas
Cuando se diseña de acuerdo con un modelo de capas, el protocolo se apega a la organización en capas. El protocolo de cada computadora se divide e módulos, de los que cada uno corresponde a una capa. Es mas, las capas determinan la sin teraccioenes entre los módulos: en teoría, cuando
el software de protocolo envía o recibe datos, cada modulo solo se comunica con el modulo de la siguiente capa mas alta y el de la siguiente mas baja. Así los datos de salida pasan hacia abajo en cada capa y los de entrada suben por cada capa.
Sibujos staks
Como se muestra en la figura cada computadora contiene el software de una familia de protocolos. Los proveedores usan el término pila para referirse a este software, puesto que el modelo de capas del que se construye muchas veces se dibuja como un grupo de rectángulos.
A continuación se enlistan seis pilas de protocolos conocidas
proveedor
pila
Novell corporation
NETWARE
Banyan systems corporation
VINES
Apple computer corporation
APPLE TALK
Digital Equipment corporation
DECNET
IBM
SNA
Varios proveedores
TCP/IP

• Debido a la estructura de capas, es común referirse al modelo de capas como (pila).
• Debido a que cada pila fue diseñada independientemente, protocolos de diferentes pilas no pueden interactuar con los de otro.



37-
Funcionamiento del software en capas
Como se ha dicho con anterioridad cada capa de software de protocolo resuelve una parte del problema de comunicación, para hacerlo, el software de cada capa de la computadora transmisora también agrega información a los datos de salida y el software de la misma capa de la computadora receptora usa la información adicional para procesar los datos de entradas

38-
Cabeceras múltiples anidadas
En general, cada capa ONE información adicionales la cabecera antes de enviar los datos a una capa inferior, por lo tanto un cuadro que Viaja por una
Red contiene una serie de cabeceras anidadas como se ilustra continuació
Cabeceras de protocolo anidadas que aparecen en un cuadro a medida que viaja por una red. Cada protocolo agrega una cabecera al cuadro de salida.


Explicación del diagrama:
La cabecera que corresponde al protocolo de mas bajo nivel sucede primero. En el modelo de capas ISO, la cabecera del protocolo de enlace de datos ocurre primero. Aunque la capa 1 especifica las señales eléctricas u ópticas para la transmisión de cuadros no agrega cabeceras de la misma manera que las demás capas.

39-Diseño de protocolos.
• Para hacer eficiente la comunicación, deben escogerse con cuidado los detalles, ya que los pequeños errores de diseño pueden dar una operación incorrecta, paquetes innecesarios o retardos.
• Los mecanismos de control pueden actuar de maneras inesperadas.
• Debe de alcanzar el equilibrio entre ventana deslizante y control de congestionamiento, para evitar los colapsos de red y la pérdida de rendimiento.

Conclusión

Proliferación de tecnologías ha producido la bajada de los precios, pero ha hecho que la elección de un tipo de red sea algo bastante difícil.

Esto se debe a que las necesidades de comunicación se han multiplicado en los últimos años llegando al entorno del usuario doméstico.

DOMINIO DE INTERNET

Dominio de Internet
Un dominio de Internet es un nombre base que agrupa a un conjunto de equipos o dispositivos y que permite proporcionar
nombres de equipo más fácilmente recordables en lugar de una dirección IP numérica. Permiten a cualquier servicio (de red) moverse a otro lugar diferente en la topología de Internet, que tendrá una dirección IP diferente. Técnicamente, es un recurso nemotécnico que se asocia a nodos de la red Internet con el objeto de facilitar su identificación, constituido por expresiones alfanuméricas concatenadas en varios niveles organizados de forma jerárquica.
Ejemplos
.web, web es un dominio de internet de nivel superior.
.do, para páginas de República Dominicana
.gt, para páginas de Guatemala
.mx, para páginas de México
.cl, para páginas de Chile
.co, para páginas de Colombia
.ar, para páginas de Argentina
.ec, para páginas de Ecuador
.py, para páginas de Paraguay
.ve, para páginas de Venezuela
.edu, para páginas de Educación
.eu, la región de Europa
.gov y .gob, para Gobierno y Entidades Públicas
.info, para Información
.int, para Entidades Internacionales, organizaciones como la ONU
.jobs, para Departamentos de empleo y recursos humanos en empresas
.mil, para el Departamento de Defensa de los Estados Unidos (Único país con dominio de primer nivel para el ejército)
.mobi, para empresas de telefonía móvil o servicios para móvil.
.museum, para los Museos
.name, para Nombres de personas
.net, para Infraestructura de red
.org, para organizaciones
.pe, para páginas de Perú
.pro, para profesionales con una titulación universitaria.
.tel, para servicios de comunicación por internet
.travel, para páginas de la industria de viajes y turismo.
.fm, para páginas de estaciones de radio
.tv, para páginas del país Tuvalu, pero usado también para estaciones de televisión
.tk, para páginas del país Tokelau; sin embargo se usan también como dominio y servidor propio (“Autónomas”). Son Dominios GRATIS por el momento.

Administración remota
En
informática, se considera Administración Remota a la funcionalidad de algunos programas que permiten realizar ciertos tipos de acciones desde un equipo local y que las mismas se ejecuten en otro equipo remoto.
Por ejemplo, con una herramienta o
aplicación de administración remota, el responsable de una red informática puede acceder a otra computadora para ver si la misma tiene problemas, sin necesidad de moverse de su escritorio.
Programas de Administración Remota
AnalogX TSDropCopy: Es una herramienta simple, pero extremadamente útil para todos aquellos administradores de servidores que acceden a los mismos mediante los servicios de terminal remota de Windows 2000. Programa Libre.
EMCO Remote Desktop: Es una herramienta de administración que te permite conectarte a una PC remota e interactuar con la misma. Programa de pago.
EpAssist Personal Assistant v2.01: Te imaginaste alguna vez chequeando el e-mail de tu oficina en la computadora de tu casa, o chequeando el e-mail de tu casa desde la casa de tus amigos, o pidiéndole a tu máquina que te envíe archivos específicos. Bueno no te imagines más porque ahora es. Programa de pago.
Ideal Administración 4.40: Ideal Administración te ofrece una estación de administración centralizada para los dominios basados en Windows NT/2000, en donde tu trabajo como administrador será mucho más sencillo. Programa de pago.
Mobile Administrator 1.0.25: Mobile Administrator te permite tener control de tu computadora desde cualquier lugar usando dispositivos portátiles tales como Palm Pilots, PCS basadas en Windows CE, Teléfonos Celulares y cualquier dispositivo WAP disponible conectado a Internet. Programa de pago.
PC Remote Control 4.0.0.180: PC Remote Control es una pequeña aplicación que te permite controlar tu PC a través de diferentes procedencias. Programa de pago.
Remote Administrator 2.1: Remote Administrator te va a permitir manejar vía Internet cualquier computadora como si la tuvieras al lado tuyo. Podés ejecutar programas, transferir archivos y hasta reiniciar o apagar la máquina remota.
Remote Shutdown 1.0: Remote Shutdown te brinda la posibilidad de poder reiniciar cualquier sistema NT/2000/XP remotamente si tenés derechos de administrador de red.

Características de la Administración Remota
Tradicionalmente las aplicaciones de administración remota de equipos que permiten resolver problemas y realizar tareas de mantenimiento a través de la conexión de red, sólo podían comunicarse con una estación de trabajo si ésta se encontraba encendida, conectada a la red corporativa y su sistema operativo estaba funcionando correctamente.
Por ejemplo, gracias a la
tecnología Active Management de Intel, dichas tareas pueden realizarse aunque el equipo o equipos en cuestión se encuentren apagados y, por lo tanto, su sistema operativo no se encuentre en ejecución. De esta forma, es posible ejecutar estas acciones sin necesidad de interferir en el uso normal que los empleados realizan de los equipos informáticos.
Otro aspecto importante de la administración de sistemas es el inventariado de los recursos hardware y software de que dispone la empresa. Esta información puede obtenerse aunque los equipos están apagados e incluye datos tan interesantes como la versión y nombre de los programas instalados. Dentro del campo del hardware es posible obtener información acerca de la configuración y versión de la BIOS, marca, modelo y versión de las unidades de disco duro, información sobre la memoria instalada, o tarjetas de expansión presentes.

Todas estas capacidades hacen posible que determinadas operaciones de mantenimiento puedan realizarse aunque el sistema operativo esté dañado, como por ejemplo realizar el arranque del equipo que tiene problemas mediante la carga del sistema a partir de una imagen del mismo localizada en un servidor remoto.Según las predicciones de la empresa investigadora de mercados,
IDC, durante 2008, se espera que numerosos trabajadores en América Latina empiecen a salir de sus oficinas y trasladen su trabajo con ellos en un portátil o en un teléfono inteligente
Es por esto que los sistemas de administración remota ayudarán elevar los niveles de gestión de TI y mantener la velocidad de las operaciones mediante las nuevas implementaciones y actualizaciones en estos equipos.
El aumento de la productividad de los usuarios móviles y empleados virtuales comenzará a dar sus frutos en forma de trabajadores más eficaces, más productivos, que en última instancia, traerá beneficios adicionales a sus empleadores.
Por qué tener una herramienta de administración remota
La distribución de los sistemas tecnológicos al interior de las organizaciones ha creado la necesidad en los departamentos de TI de poder administrar servidores que están físicamente fuera del centro de datos.
Además, las estaciones de trabajo han dejado de contar como pertenencia de los usuarios y han pasado a tomarse como objetos contables asignados a proyectos particulares. Así se debe considerar todo el proceso de TI, por lo que la administración de servicios es parte fundamental en el manejo moderno de los sistemas tecnológicos de información y en el proceso de alinearlos con el negocio.
La administración remota y la de servicios trabajan sobre la capacidad de operar y mantener equipos a distancia, reduciendo los costos relacionados a
recursos humanos y permitiendo ejecutar procesos de manera automática que actualicen la disponibilidad de distintos recursos informáticos.
Hay herramientas sencillas que permiten tomar control de los equipos (como si se estuviera físicamente frente a éstos) para realizar tareas de soporte y mejoras. Por su parte, las más avanzadas permiten reconfigurar redes informáticas completas, para atender horas críticas de trabajo, optimizar rendimientos de la infraestructura y otros procesos que implican reasignar los recursos.
Por causa de la evolución tecnológica las empresas han tenido que implementar herramientas que, por omisión de funcionalidades, están subutilizadas. Además, traen consigo tareas de mantenimiento, administración, soporte, riesgos de seguridad, continuidad operativa, entre otros. Sin embargo, en general las estaciones de trabajo están sobre-dimensionadas para realizar muchas tareas dentro de las organizaciones, lo que unido a la subutilización de las herramientas, genera retrasos para una correcta gestión de TI.
Grupos Locales
El término local refiere a que el grupo es "local" a la base de datos de la computadora en la cual reside. El grupo puede ser definido en una base de datos, y de esta manera pueden ser asignados derechos y permisos a recursos en la computadora que contiene esta base de datos.
En computadoras corriendo sobre Windows NT Workstation o Server (instalado como un Server), los grupos locales se limitan a la computadora en donde ellos fueron creados. En controladores de dominio Windows NT, los grupos locales se limitan a la base de datos y a todas las copias de la misma (BDCs).
Entonces:
- Un grupo local creado en un Windows NT WKS o SERVER (stand-alone) solamente podrá ser utilizado únicamente en esa computadora.
- Un grupo local creado en un controlador de dominio Windows NT podrá ser utilizado en otro controlador de dominio que pertenezca al dominio en donde el grupo fue creado.
Grupos locales incluídos en el server
Estos grupos se utilizan para otorgar derechos a los usuarios para realizar tareas del sistema como, realizar backups o restore d archivos, cambiar la hora del sistema y también administrar los recursos del sistema.
Estos grupos se dividen en tres categorías:
- Administrators - los miembros de este grupo poseen capacidad full sobre la computadora.
- Operator - los miembros de estos grupos tiene capacidades administrativas limitadas para ejecutar ciertas tareas específicas.
- Otros - los miembros de estos grupos tienen capacidades para ejecutar ciertas tareas.
Grupos:
- Administrators: Crear, borrar, administrar cuentas de usuarios, grupos globales y grupos locales.
Compartir directorios e impresoras, garantizar permisos y derechos a los recursos.
Instalar archivos del sistema operativo y programas.
- Users: Ejecutar tareas en las que tienen derechos.
Acceder a recursos en los que tienen permisos
- Guests: Ejecutar tareas en las que tienen derechos.
Acceder a recursos en los que tienen permisos.
- Server Operators: Compartir y dejar de compartir recursos
Bloquear o desbloquear un server.
Formatear los discos del server.
Logonearse a los servers.
Realizar backups o restore de archivos.
Apagar el server.
- Print Operators: Compartir y dejar de compartir impresoras.
Nota: el grupo Power Users es un grupo local provisto específicamente para computadoras corriendo Windows NT Workstation y Server (instalado como server y no como controlador de dominio). Los Power Users pueden crear y modificar cuentas de usuarios y compartir recursos.
Los grupos incluidos no pueden ser borrados o renombrados.
Miembros de grupos locales
En un entorno de Workgroups, una computadora con Windows NT puede incluir en grupos locales solamente cuentas de usuario de la base de datos de cuentas de la misma computadora.
Un grupo local en una computadora corriendo Windows NT Workstation o Server (instalado como Server o como Controlador de dominio) en un dominio puede incluir los siguientes miembros:
- Cuentas de usuario de la propia computadora
- Usuarios y grupos globales de las computadoras del dominio
- Usuarios y grupos globales de otros dominios en confianza con las computadoras del dominio.
Nota: los grupos locales no pueden contener otros grupos locales.
Grupos Globales
El término "global" refiere a que el grupo puede ser utilizado globalmente. Un grupo global reside en los controladores de dominio y contiene cuentas de usuario de ese dominio. Pero, el uso de un grupo global no está restringido a la base de datos en la cuál reside; un grupo global puede ser miembro de un grupo local definido en el mismo dominio o en otros dominios a través de la relaciones de confianza. Los grupos globales son un mecanismo para colectar cuentas de usuarios dentro de los grupos que van a ser utilizados en el dominio y en toda la empresa.
Según el gráfico, en lugar de asignar permisos a cada grupo global, el administrador asigna permisos al grupo local en donde el grupo global ha sido agregado. Si se deben asignar más usuarios, el administrador simplemente agrega los nuevos usuarios al grupo global apropiado que es parte del grupo local.
Por default, cuando una cuenta es creada en un dominio, es automáticamente asignada al grupo global Domain Users.
Importante: los grupos locales y globales no pueden usar el mismo nombre. Los nombres de grupos deben ser únicos en la base de datos.
Miembros de los grupos globales
Los Grupos Globales solamente pueden contener cuentas de usuarios como miembros. No pueden contener grupos locales u otros grupos globales.
Ya que los grupos locales están limitados a las base de datos en la cuál residen, se recomienda introducir los usuarios en grupos globales y los grupos globales dentro de los grupos locales para minimizar la administración en las computadoras con NT Workstation y Server.
Grupos Globales incluídos en Controladores de dominio Windows NT.
- Domain Adkins
- Domain Users
- Domain Guests
Los grupos Globales no tienen la autoridad para poder ejecutar funciones de red que los grupos Locales hacen. Para ejecutar tareas administrativas, los grupos globales deben ser agregados al grupo local, como por ejemplo agregar el grupo global Domain Admin. al grupo local Administrators.
Gestión de usuarios
La gestión de los usuarios es, hoy en día, un área de entidad propia, en la medida en que la relación de éstos con los sistemas es crucial a la hora de asegurar un correcto funcionamiento de los servicios puestos a su disposición. En ocasiones, se da por supuesto que los usuarios son capaces de asumir cualquier incorporación tecnológica sin necesidad de soporte adicional, lo cual da lugar a problemáticas específicas.
· Los objectivo son reducir al mínimo el trabajo del administrador, manteniendo una alta seguridad.
· Soporta un rango de mecanismos de autenticación a través de módulos de autenticación, que permiten una integración sencilla con los sistemas existentes.
· Método estándar de alta por correo electrónico: los alumnos pueden crear sus propias cuentas de acceso. La dirección de correo electrónico se verifica mediante confirmación.
· Método LDAP: las cuentas de acceso pueden verificarse en un servidor LDAP. El administrador puede especificar qué campos usar.
· IMAP, POP3, NNTP: las cuentas de acceso se verifican contra un servidor de correo o de noticias (news). Soporta los certificados SSL y TLS.
· Base de datos externa: Cualquier base de datos que contenga al menos dos campos puede usarse como fuente externa de autenticación.
· Cada persona necesita sólo una cuenta para todo el servidor. Por otra parte, cada cuenta puede tener diferentes tipos de acceso.
· El administrador controla la creación de cursos y determina los profesores, asignando usuarios a los cursos.
· Una cuenta de creador de curso sólo permite crear cursos y enseñar en ellos.
· Un profesor puede no tener la posibilidad de eliminar ni editar un curso (por ejemplo: tutores de parte del curso o profesores invitados)
· Seguridad: los profesores pueden añadir una "clave de acceso" para sus cursos, con el fin de impedir el acceso de quienes no sean sus estudiantes. Pueden transmitir esta clave personalmente o a través del correo electrónico personal, etc.
· Los profesores pueden dar de baja a los estudiantes manualmente si lo desean, aunque también existe una forma automática de dar de baja a los estudiantes que permanezcan inactivos durante un determinado período de tiempo (establecido por el administrador).
· Se invita a los alumnos a crear un perfil en línea de sí mismos, incluyendo fotos, descripción, etc. De ser necesario, pueden esconderse las direcciones de correo electrónico.
· Cada usuario puede especificar su propia zona horaria, y todas las fechas marcadas en Moodle se traducirán a esa zona horaria (las fechas de escritura de mensajes, de entrega de tareas, etc.).
· Cada usuario puede elegir el idioma que se usará en la interfaz de Moodle (Inglés, Francés, Alemán, Español, Portugués, etc.).
· Los profesores pueden "forzar" en un curso concreto el uso de un idioma específico.



Cuenta de usuario
En el contexto de la informática, un usuario es aquel que utiliza un sistema de informático. Para que los usuarios puedan obtener seguridad, acceso al sistema, administración de recursos, etc, dichos usuarios deberán identificarse. Para que uno pueda identificarse, el usuario necesita una cuenta (una cuenta de usuario) y un usuario, en la mayoría de los casos asociados a una
contraseña. Los usuarios utilizan una interfaz de usuario para acceder a los sistemas, el proceso de identificación es conocido como identificación de usuario o acceso del usuario al sistema (del inglés: "log in").
Los usuarios se caracterizan por ser el tipo de personas que utilizan un sistema sin la amplia experiencia necesaria que se requiere para entender al sistema (en oposición al técnico, hacker u otro perfil que sí se presupone conoce dicho sistema). En el contexto
hacker, se les denomina usuarios reales. Véase también Usuario final.
Los usuarios de informática son muy similares a los
usuarios en telecomunicaciones, pero con algunas pequeñas diferencias semánticas. La diferencia es comparable a la diferencia que existe entre un usuario final y los consumidores en la economía.

Por ejemplo, uno puede ser un usuario (y tener una cuenta) de un
sistema informático, una red de computadoras ó tener una cuenta de correo electrónico.

Usos
Una cuenta de usuario nos permite
autenticarnos a los servicios de un sistema. Por lo general nos autoriza a accesarlo. Aunque, la autenticación no implica autorización automática.
Una vez que el usuario se ha firmado, el sistema operativo asocia un identificador por ejemplo un entero para referirse a él, en vez de utilizar el nombre de usuario. A esto se le conoce como
identificador de usuario (unix) (user id) en los sistemas operativos tipo Unix.
Los sistemas de cómputo se dividen en dos grupos basados en el tipo de usuarios que tienen:
Sistemas monousuario los cuales no manejan el concepto de varias cuentas de usuario
Sistemas
multi usuario los cuales lo tienen

Estrategias para utilizar los grupos locales y los grupos globales
Puede ser posible utilizar grupos globales y locales incluidos en NT. El método recomendado para implementar grupos en un dominio es:
1. En dominios, crear los usuarios y agregarlos a los grupos globales existentes o a nuevos grupos globales para que puedan acceder a los recursos del dominio.
2. Agregar los grupos globales a los grupos locales.
3. Asignar el grupo local a los derechos de los usuarios y a los permisos a los recursos.
Esta estrategia requiere un mínimo mantenimiento cuando se deben realizar cambios. Todos los cambios son hechos para los miembros del grupo global en el controlador de dominio, no se necesita tocar a los grupos locales o los permisos y derechos asignados para esos grupos locales.
Los controladores de dominio de Windows NT utilizan esta estrategia por default. Por ejemplo:
- Cuando una cuenta es creada, es automáticamente agregada como miembro del grupo global Domain Users.
- Domain Users es miembro del grupo local Users. Entonces, el nuevo usuario creado es un miembro del grupo local Users.
- Entonces, cuando una computadora Windows NT Workstation o Server se instala en dominio, el grupo global, Domain Users, es automáticamente agregado como miembro del nuevo grupo local de la computadora, Users.
Para usar grupos locales y globales efectivamente como una herramienta para administrar una red, un administrador deber seguir los siguientes puntos:
1- Determinar que se necesita:
Responsabilidad sobre la red (asignando tareas administrativas, creación de usuarios)
Asignar permisos a los recursos.
2- Ver si hay algún grupo local que puede ejecutar la tarea. Si no, crear uno.
3- Asignar permisos al grupo local si es necesario.
4- Asignar los usuarios apropiados al grupo local existente o al nuevo grupo.
5- Asignar grupos globales a los apropiados grupos locales.
¿Que tipos de grupos usar para cada tarea administrativa?
- El grupo de usuarios del dominio como una simple unidad en otro dominio (Global): Un grupo global puede ser puesto dentro de grupos locales y así poder tener permisos y derechos directamente en otros dominios.

- Administrar permisos y derechos en un dominio particular (Local): el grupo local puede contener usuarios y grupos globales del mismo dominio o de otros dominios que poseen relación de confianza.
- Se necesitan permisos en una computadora con Windows NT Workstation o Server en un dominio (Global): los grupos locales en un dominio solamente trabajan en Controladores de dominio Windows NT Server.
- Contener otro grupos (Local): los grupos locales pueden incluir usuarios y grupos globales.
- Incluir muchos usuarios desde muchos dominios (Local): un grupo local puede incluir usuarios y grupos globales del mismo dominio o de otros dominios que mantienen relaciones de confianza.
Creación de Grupos.
1. Se utiliza la herramienta User Manager for Domains.
1. Los grupos globales son creados en un Controlador de dominio.
1. Los grupos locales son creados en al computadora local (NT Workstation, Server como controlador de dominio o no).



El Dominio Master

Una organización distinta sería la del dominio master. Supongamos que tenemos un dominio donde almacenamos todas las cuentas de los usuarios de la red (dominio master). En él definimos varios grupos globales, por ejemplo uno por departamento. Creamos ahora tantos dominios como departamentos hay, y hacemos que todos esos dominios confíen en el master. Ahora, en el dominio del departamento X creamos un grupo local donde meteremos todos los globales del master cuyos usuarios nos interese que accedan a los recursos de las máquinas de X. Por tanto, en el dominio X bastará dar permisos de acceso al grupo local definido, y automáticamente heredarán esos permisos los usuarios de los globales metidos en ese local. Un mismo grupo global puede estar metido en varios locales de varios dominios. Repetiremos esta operación para cada departamento. Esto da lugar a una administración centralizada.
Otro modelo es el de múltiples masters. Un dominio en general puede albergar hasta 15000 cuentas de usuario. Cuando necesitamos más, podemos definir varios masters. Entre los masters definiremos relaciones de confianza en ambos sentidos (por ejemplo, si tenemos dos masters M1 y M2, haremos que M1 confíe en M2 y M2 confíe en M1). Si ahora hacemos que todos los restantes dominios confíen en M1 y en M2, habremos conseguido lo mismo que en el modelo de master único pero ampliando el número de cuentas de usuario hasta 30000.

Introducción

Este trabajo estaremos conociendo diferentes temas el cual le haré una breve presentación.
Un dominio de Internet es un nombre base que agrupa a un conjunto de equipos o dispositivos y que permite proporcionar
nombres de equipo más fácilmente recordables en lugar de una dirección IP numérica.
Administración remota
En
informática, se considera Administración Remota a la funcionalidad de algunos programas que permiten realizar ciertos tipos de acciones desde un equipo local y que las mismas se ejecuten en otro equipo remoto.
Los grupos locales y globales, cuentas de usuarios, gestión de usuarios entre otros los cuales los conocerá mas afondo amenidad que conozcas el trabajo


Conclusión

Al finalizar este trabajo he adquirido nuevos conocimientos Por ejemplo, uno puede ser un usuario y tener una cuenta de un
sistema informático, una red de computadoras ó tener una cuenta de correo electrónico.
Los sistemas de cómputo se dividen en dos grupos basados en el tipo de usuarios que tienen:
Sistemas monousuario los cuales no manejan el concepto de varias cuentas de usuario
Sistemas
multi usuario los cuales lo tienen