CENTRO DE ELECTRICIDAD ELECTRONICA Y TELECOMUNICACIONES REGIONAL DISTRITO CAPITAL
ADMINISTRACIÓN ADMINISTRACIÓN EN REDES DE COMPUTADORES
Versión: 1 06 de octubre de 2017 Página 1 de 23
GRUPO 183086 ACTIVIDAD 1
JAIR ALEXANDER TORRES RODRÍGUEZ 1.
183086
Que es RAID En informática, el acrónimo RAID RAID (Redundant Array of Independent Disks, “conjunto redundante de discos independientes ”) hace referencia a un sistema de almacenamiento que usa múltiples discos duros o SSD entre los que se distribuyen o replican los datos. Dependiendo de su configur ación (a la que suele llamarse “nivel”), los beneficios de un RAID respecto a un único disco son uno o varios de los siguientes: mayor integridad, mayor tolerancia a fallos, mayor throughput (rendimiento) y mayor capacidad.
2.
Describa el funcionamiento del RAID Básicamente el RAID es un sistema el cual permite almacenar información en una cantidad de discos (n), de tal forma que agilice el proceso maquina-disco. El sistema RAID evitará en lo más posible la pérdida de data de la siguiente manera: Los discos optimizados para RAID poseen circuitos integrados que detecta si el disco está fallando, de ser así este circuito se encargará por encima del tiempo real de sacar la información y almacenarla en los otros discos, o si es el caso en el "hot spare". Un hot spare es un disco que permanece siempre en el sistema esperando a que otro se estropee y él entre directamente en funcionamiento. Una de las ventajas del sistema RAID es la posibilidad, con los discos hot swap, de conectarlos y desconectarlos en "caliente", es decir, que si un disco falla no hará falta el apagar el sistema para remplazarlo. Otras de las ventajas de RAID: -Reconstrucción y Regeneración Regeneración Cuando un disco falla la información redundante en los discos y los datos en los discos buenos son usados para regenerar la información de disco averiado. -Striping -Striping Es el acto de unir dos o más discos físicos en un solo disco lógico con el fin de dividir los datos entre los diferente discos para ofrecer una significativa mejora en el rendimiento del conjunto de los discos. Los datos son divididos a través de los discos. La lectura y escritura es compartida La búsqueda de datos clásica fuerza a la lectura y escritura a no recordar su posición resultando más movimientos de cabezas y peor eficiencia. La lectura de datos es etiquetada y reordenada. Los movimientos de las cabezas de lectura escritura se realizan mas eficientemente cuando se buscan datos.
DEIVER BRICEÑO Instructor Teleinformática
CENTRO DE ELECTRICIDAD ELECTRONICA Y TELECOMUNICACIONES REGIONAL DISTRITO CAPITAL
ADMINISTRACIÓN ADMINISTRACIÓN EN REDES DE COMPUTADORES
Versión: 1 06 de octubre de 2017 Página 2 de 23
GRUPO 183086 ACTIVIDAD 1
3.
Porque usar RAID Las operaciones de I/O a disco son relativamente lentas, primordialmente debido a su carácter mecánico. Una lectura o una escritura involucra, normalmente, dos operaciones. La primera es el posicionamiento de la cabeza lecto/grabadora y la segunda es la transferencia desde o hacia el propio disco. El posicionamiento de la cabeza está limitado por dos factores: el tiempo de búsqueda (seek time) y el retardo por el giro del disco hasta la posición de inicio de los datos (latencia rotacional). La transferencia de datos, por su parte, ocurre de a un bit por vez y se ve limitada por la velocidad de rotación y por la densidad de grabación del medio. Una forma de mejorar el rendimiento de la transferencia es el uso de varios discos en paralelo, esto se basa en el hecho de que si un disco solitario es capaz de entregar una tasa de transferencia dada, entonces dos discos serían capaces, teóricamente, de ofrecer el doble de la tasa anterior, lo mismo sucedería con cualquier operación. La adición de varios discos debería extender el fenómeno hasta un punto a partir del cual algún otro componente empezará a ser el factor limitante. Muchos administradores o encargados de sistemas intentan llevar a cabo esta solución en forma básicamente manual, distribuyendo la información entre varios discos de t al forma de intentar asegurar una carga de trabajo similar para cada uno de ellos. Este proceso de "sintonía" podría dar buenos resultados de no ser por dos factores principales: 1º No consigue mejorar las velocidades de transferencia de archivos individuales, sólo mejora la cantidad de archivos accedidos en forma concurrente. 2º Es obvio que el balance no es posible de mantener en el tiempo debido a la naturaleza dinámica de la información. Una forma bastante más efectiva de conseguir el objetivo es el uso de un arreglo de discos, el cual según la definición del RAID Consultory Board es "una colección de discos que integran uno o más subsistemas combinados con un software de control el cual se encarga de controlar la operación del mismo y de presentarlo al Sistema Operativo como un sólo gran dispositivo de almacenamiento". Dicha pieza de software puede ser integrada directamente al Sistema Operativo o estar en el propio arreglo; así como el arreglo puede ser interno o externo. Novell Netware incluye, desde hace algún tiempo, soporte para arreglos de discos. El espejado y la duplicación de discos son ejemplos de arreglos basados en software. Las soluciones de arreglos basadas en hardware son principalmente implementadas mediante el uso de controladoras SCSI (Small Computer System Interface) especializadas, especializadas, las
DEIVER BRICEÑO Instructor Teleinformática
CENTRO DE ELECTRICIDAD ELECTRONICA Y TELECOMUNICACIONES REGIONAL DISTRITO CAPITAL
ADMINISTRACIÓN EN REDES DE COMPUTADORES
Versión: 1 06 de octubre de 2017 Página 3 de 23
GRUPO 183086
ACTIVIDAD 1 cuales a menudo están dotadas de procesadores propios para liberar a la CPU del sistema de la tarea de control y de cachés para mejorar aún más el desempeño. Para Netware cualquiera de las dos soluciones, software o hardware, será visualizada como un único y gran disco virtual. Así pues un arreglo de discos ofrecerá un mejor desempeño debido a que dividirá en forma automática los requerimientos de lectura/escritura entre los discos que lo conforman. Por ejemplo, si una operación de lectura/escritura involucra a cuatro bloques de 4 Kb cada uno, entonces un arreglo de 4 discos podría, teóricamente, entregar cuatro veces la tasa de operación de un disco único, esto debido a que el disco único sólo podría atender a un bloque en forma simultánea, mientras que en el arreglo cada disco podría manejar un sólo bloque operando ellos al mismo tiempo En la práctica, sin embargo, dichos niveles no se obtienen debido, principalmente, a la carga de trabajo inherente al control del propio arreglo. Además el uso de varios discos se emplea para construir cierto nivel de redundancia de los datos y es este nivel de redundancia y la forma de implementarlo lo que crea los niveles de RAID.
4.
Ventajas de los discos RAID El rendimiento general del sistema aumenta ya que pueden funcionar de forma paralela con los diferentes discos del conjunto. Dependiendo del nivel de RAID que escojamos, si uno de los discos del conjunto falla, la unidad continúa funcionando, sin pérdida de tiempo ni de datos. La reconstrucción de los datos del disco que ha fallado se hace de forma automática sin intervención humana. En el caso de algunos sistemas operativos la regeneración de datos se hace desde software por ejemplo en el Windows NT, aunque en estos sistemas se pueden usar controladoras RAID que sí regenerarían los datos automáticamente. La capacidad global del disco aumentará, ya que se suman las capacidades de los diferentes discos que componen el conjunto.
5.
Describa los tipos de RAID existentes RAID-1. Este tipo también se conoce como creación de discos espejo y consiste de al menos dos discos duros que duplican el almacenamiento de datos. No hay bandeado. El rendimiento de la lectura se mejora pues cualquiera de los dos discos puede leerse al mismo tiempo. El rendimiento de escritura es el mismo que el del almacenamiento en un solo disco. El RAID-1 proporciona el mejor rendimiento y la mejor tolerancia a fallos en un sistema multiusuario.
DEIVER BRICEÑO Instructor Teleinformática
CENTRO DE ELECTRICIDAD ELECTRONICA Y TELECOMUNICACIONES REGIONAL DISTRITO CAPITAL
ADMINISTRACIÓN EN REDES DE COMPUTADORES
Versión: 1 06 de octubre de 2017 Página 4 de 23
GRUPO 183086
ACTIVIDAD 1 RAID-2. Este tipo usa bandeado en todos los discos, con algunos de estos dedicados a almacenar información de verificación y corrección de errores (error checking and correcting, ECC). No tiene ninguna ventaja sobre el RAID-3. RAID-3. Este tipo usa bandeado y dedica un disco al almacenamiento de información de paridad. La información de verificación de errores (ECC) incrustada se usa para detectar errores. La recuperación de datos se consigue calculando el O exclusivo (XOR) de la información registrada en los otros discos. Dado que una operación I/O accede a todos los discos al mismo tiempo, el RAID-3 no puede traslapar I/O. Por esta razón, el RAID-3 es mejor para sistemas de un solo usuario con aplicaciones que contengan grandes registros. RAID-4. Este tipo usa grandes bandas, lo cual significa que podemos leer registros de cualquier disco individual. Esto nos permite aprovechar la I/O traslapada para las operaciones de lectura. Dado que todas las operaciones de escritura tienen que actualizar el disco de paridad, no es posible la superposición I/O para ellas. El RAID-4 no ofrece ninguna ventaja sobre el RAID-5. RAID-5. Este tipo incluye un grupo rotatorio de paridad, con lo que resuelve las limitaciones de escritura en RAID-4. Así, todas las operaciones de lectura y escritura pueden superponerse. El Raid 5 almacena información de paridad pero no datos redundantes (aunque la información de paridad puede usarse para reconstruir datos). El RAID-5 exige al menos tres y usualmente cinco discos en el conjunto. Es mejor para los sistemas multiusuario en los cuales el rendimiento no es crítico, o que realizan pocas operaciones de escritura. RAID-6. Este tipo es similar al RAID-5, pero incluye un segundo esquema de paridad distribuido por los distintos discos y por tanto ofrece tolerancia extremadamente alta a los fallos y las caídas de disco. Hay pocos ejemplos comerciales en la actualidad. RAID-7. Este tipo incluye un sistema operativo incrustado de tiempo real como controlador, haciendo las operaciones de caché a través de un bus de alta velocidad y otras características de un ordenador sencillo. Un vendedor ofrece este sistema. RAID-10. Este tipo ofrece un conjunto de bandas en el que cada banda es un grupo de discos RAID-1. Esto proporciona mejor rendimiento que el RAID-1, pero a un costo mucho mayor. RAID-53. Este tipo ofrece un conjunto de bandas en el cual cada banda es un conjunto de discos RAID-3. Esto proporciona mejor rendimiento que el RAID-3, pero a un costo mucho mayor.
6.
Que es un servidor En un contexto general de redes, cualquier dispositivo que responde a una solicitud de aplicaciones de cliente funciona como un servidor. Un servidor generalmente es una
DEIVER BRICEÑO Instructor Teleinformática
CENTRO DE ELECTRICIDAD ELECTRONICA Y TELECOMUNICACIONES REGIONAL DISTRITO CAPITAL
ADMINISTRACIÓN EN REDES DE COMPUTADORES
Versión: 1 06 de octubre de 2017 Página 5 de 23
GRUPO 183086
ACTIVIDAD 1 computadora que contiene información para ser compartida con muchos sistemas de cliente. Por ejemplo, páginas Web, documentos, bases de datos, imágenes, archivos de audio y video pueden almacenarse en un servidor y enviarse a los clientes que lo solicitan. En otros casos, como una impresora de red, el servidor de impresión envía al cliente solicitudes para la impresora que se especifica.
7.
Mencione los tipos de servidores que existen Servidor de archivo: es el que almacena varios tipos de archivos y los distribuye a otros clientes en la red. Servidor de impresiones: controla una o más impresoras y acepta trabajos de impresión de otros clientes de la red, poniendo en cola los trabajos de impresión (aunque también puede cambiar la prioridad de las diferentes impresiones), y realizando la mayoría o todas las otras funciones que en un sitio de trabajo se realizaría para lograr una tarea de impresión si la impresora fuera conectada directamente con el puerto de impresora del sitio de trabajo. Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones relacionadas con email para los clientes de la red. Servidor de fax: almacena, envía, recibe, enruta y realiza otras funciones necesarias para la transmisión, la recepción y la distribución apropiadas de los fax. Servidor de la telefonía: realiza funciones relacionadas con la telefonía, como es la de contestador automático, realizando las funciones de un sistema interactivo para la respuesta de la voz, almacenando los mensajes de voz, encaminando las llamadas y
DEIVER BRICEÑO Instructor Teleinformática
CENTRO DE ELECTRICIDAD ELECTRONICA Y TELECOMUNICACIONES REGIONAL DISTRITO CAPITAL
ADMINISTRACIÓN EN REDES DE COMPUTADORES
Versión: 1 06 de octubre de 2017 Página 6 de 23
GRUPO 183086
ACTIVIDAD 1 controlando también la red o el Internet, p. ej., la entrada excesiva de la voz sobre IP (VoIP), etc. Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar documentos u otros datos que se soliciten muy frecuentemente), también proporciona servicios de seguridad, o sea, incluye un cortafuegos. Permite administrar el acceso a internet en una red de computadoras permitiendo o negando el acceso a diferentes sitios Web. Servidor del acceso remoto (RAS): controla las líneas de módem de los monitores u otros canales de comunicación de la red para que las peticiones conecten con la red de una posición remota, responde llamadas telefónicas entrantes o reconoce la petición de la red y realiza la autentificación necesaria y otros procedimientos necesarios para registrar a un usuario en la red. Servidor de uso: realiza la parte lógica de la informática o del negocio de un uso del cliente, aceptando las instrucciones para que se realicen las operaciones de un sitio de trabajo y sirviendo los resultados a su vez al sitio de trabajo, mientras que el sitio de trabajo realiza la interfaz operadora o la porción del GUI del proceso (es decir, la lógica de la presentación) que se requiere para trabajar correctamente. Servidor web: almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás material Web compuesto por datos (conocidos colectivamente como contenido), y distribuye este contenido a clientes que la piden en la red. Servidor de base de datos: provee servicios de base de datos a otros programas u otras computadoras, como es definido por el modelo cliente-servidor. También puede hacer referencia a aquellas computadoras (servidores) dedicadas a ejecutar esos programas, prestando el servicio. Servidor de reserva: tiene el software de reserva de la red instalado y tiene cantidades grandes de almacenamiento de la red en discos duros u otras formas del almacenamiento (cinta, etc.) disponibles para que se utilice con el fin de asegurarse de que la pérdida de un servidor principal no afecte a la red. Esta técnica también es denominada clustering. Servidor dedicado: son aquellos que le dedican toda su potencia a administrar los recursos de la red, es decir, a atender las solicitudes de procesamiento de los clientes. Servidor no dedicado: son aquellos que no dedican toda su potencia a los clientes, sino también pueden jugar el rol de estaciones de trabajo al procesar solicitudes de un usuario local.
8.
Mencione los servicios que puede brindar un servidor 1 Servicio de mensajería (correo electrónico). Soporta y gestiona el sistema de mensajería internacional de Internet SMTP.
DEIVER BRICEÑO Instructor Teleinformática
CENTRO DE ELECTRICIDAD ELECTRONICA Y TELECOMUNICACIONES REGIONAL DISTRITO CAPITAL
ADMINISTRACIÓN EN REDES DE COMPUTADORES
Versión: 1 06 de octubre de 2017 Página 7 de 23
GRUPO 183086 ACTIVIDAD 1
El servidor está preparado para actuar como pasarela de correo para máquinas que están dentro únicamente de la red UPCnet. Cualquier mensaje que intente enviarse desde una estación fuera del dominio "upc.es" es rechazado y no enviado. Desde el Laboratorio de Cálculo sólo se da soporte a clientes de correo Unix como 'mutt' o 'mozilla' y a clientes de correo de Windows como 'mozilla'. Todo el correo entrante se escanea en búsqueda de virus y spam (correo no deseado). En el caso de los virus, el sistema elmina los attachments con virus del mensaje y lo deja en el buzón. Inicialmente el servicio anti-spam hace una estimación de si el email es spam o no; por defecto no realiza ninguna otra operación. Para poder configurar el comportamiento del servicio anti-spam es necesario usar esta página. También se ofrece el tratamiento automático de e-mails en el servidor mediante el programa 'procmail', para mas información visitad este link. El antíguo soporte que se daba al 'filter' del elm ya no se da, os recomendamos que os paseis a procmail. Tener activado el antíguo 'filter' desactiva el filtro anti-spam. Si se desea obtener la dirección de correo de cualquier persona relacionada con el departamento, se puede consultar a través del siguiente formulario. 2 Servicio de listas de distribución. Desde el Laboratorio de Cálculo se gestionan y mantienen las listas de distribución propias del departamento. También se mantiene un servidor de listas Majordomo (ldist) para que cualquier usuario pueda crear sus listas de distribución mantenidas por él mismo. 3 Servicio de IMAP. El Laboratorio de Cálculo ofrece la posibilidad de leer el correo mediante IMAP. Más doc: http://www.lsi.upc.edu/lclsi/Servicios/imaps 4 Servicio de correo electrónico seguro (encriptado y firmado), PGP. El Laboratorio de Cálculo mantiene el servidor de claves PGP, 'pgp.lsi.upc.es' o también llamado 'wwwkeys.es.pgp.net'. Se puede obtener más información en: Introducción a la criptografía de clave pública. Servidor de claves públicas PGP. Guía rápida para la puesta en marcha de PGP. 5 Servicio de FTP anónimo. Gestiona el servidor de FTP anónimo del departamento ('ftp.lsi.upc.es'). Se puede obtener más información en: Uso del servidor Ftp Anónimo. 6 Servicio DNS. Gestiona un servidor primario de DNS para todos los nombres "lsi.upc.es". Existe el subdominio "asilicon.lsi.upc.es". DEIVER BRICEÑO Instructor Teleinformática
CENTRO DE ELECTRICIDAD ELECTRONICA Y TELECOMUNICACIONES REGIONAL DISTRITO CAPITAL
ADMINISTRACIÓN EN REDES DE COMPUTADORES
Versión: 1 06 de octubre de 2017 Página 8 de 23
GRUPO 183086
ACTIVIDAD 1 7 Servicio de WWW para el departamento. Gestiona el servidor principal de WWW en el que el departamento informa de su actividad académica y de investigación (http://www.lsi.upc.es). También es el responsable de: - La estructura de la información contenida. - Mantenimiento del estilo, "look". - Actualización de las páginas corporativas del departamento. - Da soporte a los usuarios para la confección de páginas y aplicaciones personales. - Genera las estadísticas. - Gestiona el buscador. - Da soporte a la realización de las webs de los proyectos y congresos que se organizan desde el departamento. Además se da soporte a otros Web's creados para grupos concretos de investigación y de uso restringido. Algunos de ellos permiten consultas a bases de datos SQL a través de interficie Web. El Laboratorio de Cálculo es también el máximo responsable de la Intranet creada como ayuda para todos los usuarios de los sistemas existentes en el departamento: http://www.lsi.upc.es/lclsi. 8 Servicio de WWW para la UPC. El Laboratorio de Cálculo es el responsable técnico del servidor Web de la UPC: http://www.upc.es/, y se encarga de gestionar varias tareas: - Realización de las estadísticas. - Instalación y mantenimiento del buscador. - Moderar los forums. - Soporte al proceso de la BD FÉNIX. 9 Servicio de comunicaciones seguras. El Laboratorio de Cálculo ofrece a sus usuarios diferentes herramientas para la comunicación segura entre clientes y servidores. Entre todas las máquinas Unix y PC's gestionados por el Laboratorio se puede usar el 'ssh'. Se puede obtener más información en: Cómo realizar conexiones remotas hacia LSI. 10 Servicio de acceso remoto (UPCRemote). Toda persona perteneciente a la plantilla de la UPC tiene derecho al uso gratuito del servidor de acceso remoto UPCRemote a modo de proveedor de acceso para uso particular a través de RTC o RDSI, con llamada local o a través de Infovía Plus. Más información en: http://www.si.upc.es/serveis/upcremot. El servicio de acceso remoto es responsabilidad única y exclusiva de UPCnet. Cualquier duda, problema o consulta debe hacerse a ellos: upcremot 11 Servidor de proxy traductor de Web (inglés-castellano).
DEIVER BRICEÑO Instructor Teleinformática
CENTRO DE ELECTRICIDAD ELECTRONICA Y TELECOMUNICACIONES REGIONAL DISTRITO CAPITAL
ADMINISTRACIÓN EN REDES DE COMPUTADORES
Versión: 1 06 de octubre de 2017 Página 9 de 23
GRUPO 183086
ACTIVIDAD 1 El servicio se da desde 'tradu.lsi.upc.es'. 12 Servicio de conexiones remotas seguras. El Laboratorio de Cálculo dispone de un servicio de conexión segura hacia las máquinas del departamento mediante navegador. 13 Servidor SAMBA. El Laboratorio de Cálculo ofrece de un servidor SAMBA para integrar los equipos Windows en el entorno de trabajo habitual del Departamento. Este servidor ofrece servicios de ficheros e impresoras. 14 Servidor ORACLE 8i. El Laboratorio de Cálculo pone a disposición de los usuarios del Departamento la BD Oracle. El Laboratorio de Cálculo se encarga de su administración: altas y bajas de usuarios, de zonas, gestión de backups y de incidencias. 15 Servidor MySQL. El Laboratorio de Cálculo también ofrece un servidor MySQL, el cual gestiona y ofrece a sus usuarios. Este servidor está enfocado principalmente a aplicaciones Web. 16 Control de la seguridad. El Laboratorio de Cálculo realiza las siguientes tareas para garantizar la seguridad del sistema: - Control de conexiones a maquinas fuera del horario habitual. - Control de la integridad de los passwords. - Control de la integridad de los sistemas operativos. - Análisis de los ficheros de log. - Mantenimiento de varios scripts que controlan servicios críticos. 18 Servicio de apoyo técnico en proyectos software. El Laboratorio de Cálculo ofrece ayuda técnica al desarrollo de los proyectos, aconsejando tecnologías e instalando el software de sistema apropiado para éstos. 19 Servicio de gestión de usuarios. - Altas y bajas de usuarios. - Modificación de usuarios (cambio de grupo, de zona de disco...). - Gestión de accesos a recursos de uso restringido. - Gestión de cuotas. 20 Servicio de disco. Cualquier alta de usuario hecha desde el Laboratorio de Cálculo tiene derecho a una zona de disco con cuota que será visible desde cualquier estación Unix o PC con Windows gestionados por el Laboratorio. Todo aumento de cuota debe ser aprobado por el responsable de sección o persona en la que delegue. 21 Servicio de gestión del equipamiento de red.
DEIVER BRICEÑO Instructor Teleinformática
CENTRO DE ELECTRICIDAD ELECTRONICA Y TELECOMUNICACIONES REGIONAL DISTRITO CAPITAL
ADMINISTRACIÓN EN REDES DE COMPUTADORES
Versión: 1 06 de octubre de 2017 Página 10 de 23
GRUPO 183086
ACTIVIDAD 1 La red informática del departamento está físicamente repartida en varios Laboratorios de cálculo: Toda la infraestructura informática se reparte en cuatro redes instaladas y gestionadas por el personal del Laboratorio de Cálculo de LSI que dan servicio a los despachos y salas de libre acceso para profesores, becarios y estudiantes de tercer ciclo. 22 Servicio de correo saliente seguro autenticado. 23 Certificado raíz del Laboratorio de Cálculo.
9.
Mencione y describa brevemente todas las características de Windows Server 2008. Hay algunas diferencias (unas sutiles y otras no tanto) con respecto a la arquitectura del nuevo Windows Server 2008, que pueden cambiar drásticamente la manera en que se usa este sistema operativo. Estos cambios afectan a la manera en que se gestiona el sistema hasta el punto de que se puede llegar a controlar el hardware de forma más efectiva, se puede controlar mucho mejor de forma remota y cambiar de forma radical la política de seguridad. Entre las mejoras que se incluyen, están: - Nuevo proceso de reparación de sistemas NTFS: proceso en segundo plano que repara los archivos dañados. - Creación de sesiones de usuario en paralelo: reduce tiempos de espera en los Terminal Services y en la creación de sesiones de usuario a gran escala. - Cierre limpio de Servicios. - Sistema de archivos SMB2: de 30 a 40 veces más rápido el acceso a los servidores multimedia. - Address Space Load Randomization (ASLR): protección contra malware en la carga de controladores en memoria. - Windows Hardware Error Architecture (WHEA): protocolo mejorado y estandarizado de reporte de errores. - Virtualización de Windows Server: mejoras en el rendimiento de la virtualización. - PowerShell: inclusión de una consola mejorada con soporte GUI para administración. - Server Core: el núcleo del sistema se ha renovado con muchas y nuevas mejoras.
10. Describa las funcionalidades de cada una de las versiones de Windows Server 2008 y los requerimientos del sistema. Windows Server 2008 R2 Standard Edition (x86 y x86-64) Windows Server 2008 R2 Todas las Ediciones (Solo 64Bit) Requerimientos: DEIVER BRICEÑO Instructor Teleinformática
CENTRO DE ELECTRICIDAD ELECTRONICA Y TELECOMUNICACIONES REGIONAL DISTRITO CAPITAL
ADMINISTRACIÓN EN REDES DE COMPUTADORES
Component Processor
Versión: 1 06 de octubre de 2017 Página 11 de 23
GRUPO 183086 ACTIVIDAD 1 Requirement • Minimum: 1GHz (x86 processor) or 1.4GHz (x64 processor) • Recommended: 2GHz or faster
Note: An Intel Itanium 2 processor is required for Windows Server 2008 for Itanium-Based Systems Memory
• Minimum: 512MB RAM • Recommended: 2GB RAM or greater • Maximum (32-bit systems): 4GB (Standard) or 64GB (Enterprise
and Datacenter) • Maximum (64 -bit systems): 32GB (Standard) or 1TB (Enterprise, Datacenter) and 2TB (Itanium-Based Systems) Available Disk Space
• Minimum: 10GB • Recommended: 40GB or greater
Note: Computers with more than 16GB of RAM will require more disk space for paging, hibernation, and dump files Drive DVD-ROM drive Display and Peripherals • Super VGA (800 x 600) or higher-resolution monitor • Keyboard • Microsoft Mouse or compatible pointing device
Windows Server 2008 R2 Enterprise Edition (x86 y x86-64) Windows Server 2008 R2 Datacenter Edition (x86 y x86-64) Windows HPC Server 2008 (reemplaza Windows Compute Cluster Server 2003) Windows Web Server 2008 R2 (x86 y x86-64) Windows Storage Server 2008 (x86 y x86-64) Windows Small Business Server 2008 (Nombre clave "Cougar") (x86-64) para pequeñas empresas Tecnologías de servidor de aplicaciones están altamente integradas que permitan a las pequeñas empresas con soluciones específicas como el Remote Web Workplace, y ofrecen beneficios tales como la gestión integrada de configuración, mejorar la supervisión, una consola de administración unificada y acceso remoto. Está disponible en las ediciones Standard y Premium. La edición Standard está basada en el Windows Server 2003, sistema operativo, Microsoft servidor de correo Exchange Server, Internet Information Services (IIS), servidor web , SharePoint para la colaboración, Microsoft Outlook 2003 cliente de correo electrónico, acceso remoto y enrutamiento de servicios (RRAS), Windows Server Update Services para la gestión de actualización a través de la red, y un servidor de fax. La edición Premium también incluye Microsoft SQL Server, Microsoft Internet Security and Acceleration Server y Microsoft FrontPage 2003. DEIVER BRICEÑO Instructor Teleinformática
CENTRO DE ELECTRICIDAD ELECTRONICA Y TELECOMUNICACIONES REGIONAL DISTRITO CAPITAL
ADMINISTRACIÓN EN REDES DE COMPUTADORES
Versión: 1 06 de octubre de 2017 Página 12 de 23
GRUPO 183086
ACTIVIDAD 1 Tiene su propio tipo de licencia de acceso de clientes (CAL), que es diferente y los gastos de algo más de CAL para las otras ediciones de Windows Server 2003. Sin embargo, la SBS CAL abarca la CAL de usuario para Windows Server, Exchange Server, SQL Server, ISA Server y, por tanto, es menos costoso que la compra de todos los demás CAL individualmente. Características exclusivas Web remoto lugar de trabajo. POP3 connector (para Exchange Server). Modem de servicios compartidos (2003). Windows Essential Business Server 2008 (Nombre clave "Centro") (x86-64) para empresas de tamaño medio3 Construido a partir del código de Windows Server 2008, se han previsto dos ediciones, Estándar y Premium. La edición estándar está programado para incluir a tres de Windows Server 2008 Standard x64 Edition y los servidores que en la parte superior de tres servidores de Microsoft Exchange 2007, Microsoft System Center Essentials, Microsoft Forefront Security for Exchange Server, y la próxima versión de Microsoft Internet Security and Acceleration Server (ISA). La edición Premium añade otra de Windows Server 2008 edición Standard y la base de datos de Microsoft SQL Server software. Según Microsoft, Business Server características esenciales de una única consola de administración y gestión, a través de los cuales la recaudación de los servidores se pueden configurar. Software de terceros que también pueden utilizar la misma consola para presentar su interfaz de administración. Symantec utilizará la consola de administración de Backup Exec para su protección y Punto Final. Essential Business Server también incluye Remote Web Workplace, un out-of-the-box funcionalidad que permite a TI fácil de poner en mejor seguridad para el acceso remoto. Windows Server 2008 para sistemas basados en Itanium Windows Server 2008 R2 Foundation Server Windows Server 2008 Foundation está diseñado para satisfacer tus necesidades específicas Finalidad general Windows Foundation Server te proporciona una tecnología base asequible y dependiente para ejecutar aplicaciones empresariales y compartir información y recursos. Al estar basado en Windows Server 2008, no solo puedes ejecutar la infraestructura central, Terminal Services y soluciones de administración de identidad para tu empresa, sino que también puedes dar soporte a tus aplicaciones principales de LOB creadas a partir de la simplicidad y las funciones técnicas que proporciona Windows Server 2008. Conveniencia de canales Adquirir Windows Server 2008 Foundation no podría ser más fácil. Windows Server Foundation viene preinstalado junto con tu servidor de hardware, lo que te ahorra el esfuerzo de procurar e instalar el sistema operativo en tu servidor de hardware. Además,
DEIVER BRICEÑO Instructor Teleinformática
CENTRO DE ELECTRICIDAD ELECTRONICA Y TELECOMUNICACIONES REGIONAL DISTRITO CAPITAL
ADMINISTRACIÓN EN REDES DE COMPUTADORES
Versión: 1 06 de octubre de 2017 Página 13 de 23
GRUPO 183086
ACTIVIDAD 1 como Windows Server Foundation recibe soporte de una red extensa de socios de confianza de Microsoft, puedes estar seguro de que tu inversión es confiable. Realiza tu primera inversión de servidor Windows Server 2008 Foundation es el primer sistema operativo de servidor ideal para brindar soporte a una red de un solo servidor, lo que asegura que tus datos estén seguros y que tus aplicaciones sean confiables, y logra que tu primera inversión de servidor sea clave para el éxito de tu equipo de TI y tu empresa. Windows Server 2008 Foundation es un servidor versátil que se puede implementar de distintas maneras para satisfacer tus necesidades, lo que proporciona flexibilidad. Lo mejor de todo es que Windows Server Foundation es completamente actualizable a versiones con más funciones y, de esta manera, permite el crecimiento de tu empresa.
11. Describa los roles de Windows Server 2008 - Active Directory Lightweight Directory Services Se aplica a: Windows Server 2008 La función de servidor Servicios de directorio ligero de Active Directory® (AD LDS) es un servicio de directorio del Protocolo ligero de acceso a directorios (LDAP), que proporciona almacenamiento y recuperación de datos a aplicaciones habilitadas para el uso de directorios, sin las dependencias necesarias para los Servicios de dominio de Active Directory (AD DS). AD LDS en el sistema operativo Windows Server® 2008 integra la funcionalidad que proporcionaba Active Directory Application Mode (ADAM), disponible en los sistemas operativos Windows® XP Professional y Windows Server® 2003. - Hyper-V - Servicios de acceso y directivas de redes - Servicios de archivo Los función de servidor Servicios de archivo del sistema operativo Windows Server® 2008 proporciona tecnologías que ayudan a administrar el almacenamiento, habilitan la replicación de archivos, administran carpetas compartidas, garantizan una búsqueda de archivos rápida y habilitan el acceso para equipos cliente de UNIX. - Servicios de certificados de Active Directory Los Servicios de Certificate Server de Active Directory® (AD CS) del sistema operativo Windows Server® 2008 ofrecen servicios personalizables para crear y administrar certificados de clave pública que se usan en los sistemas de seguridad de software basados en tecnologías de clave pública. Las organizaciones pueden usar AD CS para aumentar la seguridad al enlazar la identidad de una persona, un dispositivo o un servicio con la clave DEIVER BRICEÑO Instructor Teleinformática
CENTRO DE ELECTRICIDAD ELECTRONICA Y TELECOMUNICACIONES REGIONAL DISTRITO CAPITAL
ADMINISTRACIÓN EN REDES DE COMPUTADORES
Versión: 1 06 de octubre de 2017 Página 14 de 23
GRUPO 183086
ACTIVIDAD 1 privada correspondiente. AD CS también incluyen características que permiten administrar la inscripción y la revocación de certificados en diversos entornos escalables. - Servicios de dominio de Active Directory Servicios de dominio de Active Directory (AD DS) del sistema operativo Windows Server® 2008) almacena información acerca de los usuarios, equipos y otros dispositivos de la red. AD DS ayuda a los administradores a administrar esta información con seguridad y simplifica el uso compartido de recursos y la colaboración entre usuarios. AD DS debe estar instalado en la red para poder instalar aplicaciones habilitadas para el uso de directorios, como Microsoft® Exchange Server, y para aplicar otras tecnologías de Windows Server, como la directiva de grupo. - Servicios de escritorio remoto - Servicios de federación de Active Directory Servicios de federación de Active Directory® (AD FS) es una función de servidor del sistema operativo Windows Server® 2008 que se puede emplear para crear una solución de acceso e identidad altamente extensible, escalable a Internet y segura que puede funcionar en diversas plataformas, incluidos los entornos Windows y otros. En las secciones siguientes se ofrece información acerca de AD FS en Windows Server 2008, incluida información acerca de las funcionalidades adicionales de AD FS en Windows Server 2008 en comparación con la versión de AD FS para el sistema operativo Windows Server 2003 R2. - Servicios de implementación de Windows La función Servicios de implementación de Windows del sistema operativo Windows Server® 2008 es una versión actualizada y rediseñada de los Servicios de instalación remota (RIS). Los Servicios de implementación de Windows permiten implementar sistemas operativos Windows®, especialmente Windows Vista® y Windows Server 2008. Los componentes de Servicios de implementación de Windows se dividen en las tres categorías siguientes: Componentes de servidor. Estos componentes incluyen un servidor PXE (entorno de ejecución previo al arranque) y un servidor TFTP (Protocolo trivial de transferencia de archivos) para arranque de red de un cliente a fin de cargar e instalar un sistema operativo Se incluyen también una carpeta compartida y un repositorio de imágenes que contiene imágenes de arranque e instalación, así como archivos necesarios para el arranque de red. Hay también una capa de red, un componente de multidifusión y un componente de diagnóstico. Componentes de cliente. Estos componentes incluyen una interfaz gráfica de usuario que se ejecuta dentro del Entorno de preinstalación de Microsoft® Windows (Windows PE). Cuando un usuario selecciona una imagen del sistema operativo, los componentes del cliente se comunican con los componentes del servidor para instalarla.
DEIVER BRICEÑO Instructor Teleinformática
CENTRO DE ELECTRICIDAD ELECTRONICA Y TELECOMUNICACIONES REGIONAL DISTRITO CAPITAL
ADMINISTRACIÓN EN REDES DE COMPUTADORES
Versión: 1 06 de octubre de 2017 Página 15 de 23
GRUPO 183086
ACTIVIDAD 1 Componentes de administración. Estos componentes son un conjunto de herramientas que se usan para administrar el servidor, las imágenes del sistema operativo y las cuentas del equipo cliente. - Servicios de impresión y documentos Servicios de impresión permite compartir impresoras en una red y centralizar las tareas de administración del servidor de impresión y las impresoras de red mediante el complemento Administración de impresión, que ayuda a supervisar las colas de impresión y a recibir notificaciones cuando dichas colas interrumpen el procesamiento de los trabajos de impresión. Además permite migrar los servidores de impresión e implementar conexiones de impresora con directivas de grupo. - Servicios de aplicaciones Servidor de aplicaciones es una función de servidor expandida del sistema operativo Windows Server® 2008. La nueva versión de Servidor de aplicaciones ofrece un entorno integrado para la implementación y ejecución de aplicaciones de negocio personalizadas basadas en servidor. Estas aplicaciones responden a solicitudes que llegan a través de la red desde equipos cliente remotos o desde otras aplicaciones. Normalmente, las aplicaciones que se implementan y se ejecutan en el Servidor de aplicaciones se benefician de una o varias de las siguientes tecnologías: - Internet Information Services (IIS) (el servidor HTTP (Protocolo de transferencia de hipertexto) que está integrado en Windows Server) - Microsoft® .NET Framework versiones 3.0 y 2.0 - ASP.NET - COM+ - Servicios de Message Queue Server - Servicios web integrados con Windows Communication Foundation (WCF) - Servidor de fax Mediante un servidor de fax, puede administrar recursos de fax compartidos. Este tema trata de las tareas posibles con un servidor de fax, las características requeridas y opcionales de un servidor de fax, así como del hardware y el software necesarios para ejecutar servidores de fax. Asimismo, se explica cómo instalar la función Servidor de fax y cómo abrir el Administrador del servidor de fax para trabajar con servidores de fax. - Servidor DHCP - Servidor DNS El sistema de nombres de dominio (DNS) es un sistema para asignar nombres a equipos y servicios de red que se organiza en una jerarquía de dominios. Las redes TCP/IP, como Internet, usan DNS para buscar equipos y servicios mediante nombres descriptivos. Para que el uso de los recursos de red sea más fácil, los sistemas de nombres como DNS proporcionan un método para asignar el nombre descriptivo de un equipo o servicio a otros
DEIVER BRICEÑO Instructor Teleinformática
CENTRO DE ELECTRICIDAD ELECTRONICA Y TELECOMUNICACIONES REGIONAL DISTRITO CAPITAL
ADMINISTRACIÓN EN REDES DE COMPUTADORES
Versión: 1 06 de octubre de 2017 Página 16 de 23
GRUPO 183086
ACTIVIDAD 1 datos asociados a dicho nombre, como una dirección IP. Un nombre descriptivo es más fácil de aprender y recordar que las direcciones numéricas que los equipos usan para comunicarse a través de una red. La mayoría de la gente prefiere usar un nombre descriptivo (por ejemplo, sales.fabrikam.com) para buscar un servidor de correo electrónico o servidor web en una red en lugar de una dirección IP, como 157.60.0.1. Cuando un usuario escribe un nombre DNS descriptivo en una aplicación, los servicios DNS convierten el nombre en su dirección numérica. - Servidor web (IIS) El sistema operativo Windows Server® 2008 proporciona una plataforma unificada para la publicación en Web con Internet Information Services (IIS), ASP.NET y Windows Communication Foundation integrados. IIS versión 7.0 es una mejora de primer orden en el servidor web de IIS existente y desempeña un papel fundamental en la integración de las tecnologías de plataforma web - Windows Server Update Services
12. Que es Virtualización En Informática, virtualización es la creación -a través de software- de una versión virtual de algún recurso tecnológico, como puede ser una plataforma de hardware, un sistema operativo, un dispositivo de almacenamiento u otros recursos de red. Dicho de otra manera, se refiere a la abstracción de los recursos de una computadora, llamada Hypervisor o VMM (Virtual Machine Monitor) que crea una capa de abstracción entre el hardware de la máquina física (host) y el sistema operativo de la máquina virtual (virtual machine, guest), dividiéndose el recurso en uno o más entornos de ejecución. Esta capa de software (VMM) maneja, gestiona y arbitra los cuatro recursos principales de una computadora (CPU, Memoria, Almacenamiento y Conexiones de Red) y así podrá repartir dinámicamente dichos recursos entre todas las máquinas virtuales definidas en el computador central. Esto hace que se puedan tener varios ordenadores virtuales ejecutándose en el mismo ordenador físico. Tal término es antiguo; se viene usando desde 1960, y ha sido aplicado a diferentes aspectos y ámbitos de la informática, desde sistemas computacionales completos, hasta capacidades o componentes individuales. La virtualización se encarga de crear una interfaz externa que encapsula una implementación subyacente mediante la combinación de recursos en localizaciones físicas diferentes, o por medio de la simplificación del sistema de control. Un avanzado desarrollo de nuevas plataformas y tecnologías de virtualización ha hecho que en los últimos años se haya vuelto a prestar atención a este concepto. DEIVER BRICEÑO Instructor Teleinformática
CENTRO DE ELECTRICIDAD ELECTRONICA Y TELECOMUNICACIONES REGIONAL DISTRITO CAPITAL
ADMINISTRACIÓN EN REDES DE COMPUTADORES
Versión: 1 06 de octubre de 2017 Página 17 de 23
GRUPO 183086
ACTIVIDAD 1 La máquina virtual en general es un sistema operativo completo que corre como si estuviera instalado en una plataforma de hardware autónoma. Típicamente varias máquinas virtuales operan en un computador central. Para que el sistema operativo “guest” funcione, la
simulación debe ser lo suficientemente grande (siempre dependiendo del tipo de virtualización). Existen diferentes formas de virtualización: es posible virtualizar el hardware de servidor, el software de servidor, virtualizar sesiones de usuario, virtualizar aplicaciones y también se pueden crear máquinas virtuales en una computadora de escritorio. 13. Que es el Directorio Activo o Active Directory Active Directory (AD) es el término que usa Microsoft para referirse a su implementación de servicio de directorio en una red distribuida de computadores. Utiliza distintos protocolos (principalmente LDAP, DNS, DHCP, Kerberos...). Su estructura jerárquica permite mantener una serie de objetos relacionados con componentes de una red, como usuarios, grupos de usuarios, permisos y asignación de recursos y políticas de acceso. Active Directory permite a los administradores establecer políticas a nivel de empresa, desplegar programas en muchos ordenadores y aplicar actualizaciones críticas a una organización entera. Un Active Directory almacena información de una organización en una base de datos central, organizada y accesible. Pueden encontrarse desde directorios con cientos de objetos para una red pequeña hasta directorios con millones de objetos. 14. Que es un bosque En ciencias de la informática, un árbol es una estructura de datos ampliamente usada que imita la forma de un árbol (un conjunto de nodos conectados). Un nodo es la unidad sobre la que se construye el árbol y puede tener cero o más nodos hijos conectados a él. Se dice que un nodo a es padre de un nodo b si existe un enlace desde a hasta b (en ese caso, también decimos que b es hijo de a). Sólo puede haber un único nodo sin padres, que llamaremos raíz. Un nodo que no tiene hijos se conoce como hoja. Los demás nodos (tienen padre y uno o varios hijos) se les conoce como rama. 15. Que es un Árbol En ciencias de la informática, un árbol es una estructura de datos ampliamente usada que imita la forma de un árbol (un conjunto de nodos conectados). Un nodo es la unidad sobre la que se construye el árbol y puede tener cero o más nodos hijos conectados a él. Se dice DEIVER BRICEÑO Instructor Teleinformática
CENTRO DE ELECTRICIDAD ELECTRONICA Y TELECOMUNICACIONES REGIONAL DISTRITO CAPITAL
ADMINISTRACIÓN EN REDES DE COMPUTADORES
Versión: 1 06 de octubre de 2017 Página 18 de 23
GRUPO 183086
ACTIVIDAD 1 que un nodo a es padre de un nodo b si existe un enlace desde a hasta b (en ese caso, también decimos que b es hijo de a). Sólo puede haber un único nodo sin padres, que llamaremos raíz. Un nodo que no tiene hijos se conoce como hoja. Los demás nodos (tienen padre y uno o varios hijos) se les conoce como rama.
16. Que es un Dominio Un dominio puede referirse a dos cosas: - Es un conjunto de ordenadores conectados en una red que confían a uno de los equipos de dicha red la administración de los usuarios y los privilegios que cada uno de los usuarios tiene en dicha red. - Es la parte principal de una dirección en la web que usualmente indica la organización o compañía que administra dicha página. 17. Que es una OU ó Unidad organizativa La unidad organizativa es un tipo de objeto de directorio muy útil incluido en los dominios. Las unidades organizativas son contenedores de Active Directory en los que puede colocar usuarios, grupos, equipos y otras unidades organizativas. Una unidad organizativa no puede contener objetos de otros dominios. Una unidad organizativa es el ámbito o unidad más pequeña a la que se pueden asignar configuraciones de Directiva de grupo o en la que se puede delegar la autoridad administrativa. Con las unidades organizativas, puede crear contenedores dentro de un dominio que representan las estructuras lógicas y jerárquicas existentes dentro de una organización. Esto permite administrar la configuración y el uso de cuentas y recursos, en función de su modelo organizativo. Para obtener más información acerca de la configuración de Directiva de grupo, vea Directiva de grupo (pre-GPMC).
DEIVER BRICEÑO Instructor Teleinformática
CENTRO DE ELECTRICIDAD ELECTRONICA Y TELECOMUNICACIONES REGIONAL DISTRITO CAPITAL
ADMINISTRACIÓN EN REDES DE COMPUTADORES
Versión: 1 06 de octubre de 2017 Página 19 de 23
GRUPO 183086
ACTIVIDAD 1 Como se muestra en la ilustración, las unidades organizativas pueden contener otras unidades organizativas. La jerarquía de contenedores se puede extender tanto como sea necesario para modelar la jerarquía de la organización dentro de un dominio. Las unidades organizativas permiten a disminuir el número de dominios necesarios en una red.
Puede utilizar unidades organizativas para crear un modelo administrativo que se puede ampliar a cualquier tamaño. Un usuario puede tener autoridad administrativa para todas las unidades organizativas de un dominio o sólo para una de ellas. El administrador de una unidad organizativa no necesita tener autoridad administrativa sobre cualquier otra unidad organizativa del dominio. 18. Que es un esquema Un esquema conceptual es la representación gráfica o simbólica de un concepto, en la definición clásica que podemos encontrar en la crítica de la razón pura, de Inmanuel Kant se afirma que “nuestro conocimiento surge básicamente de dos fuentes del psiquismo:gg
-La primera es nuestra facultad de recibir representaciones (receptividad de las impresiones). -La segunda es la facultad de conocer un objeto a través de tales representaciones (espontaneidad de los conceptos). La intuición y los conceptos constituyen los elementos de nuestro conocimiento. Ambos elementos son o bien puros o bien empíricos. Son empíricos si contienen una sensación, son puros si no hay en la representación mezcla alguna de sensación. Podemos llamar a ésta última la materia del conocimiento sensible” .
Tal definición aparece implícita en la respuesta a cómo surge el conocimiento, pregunta que se hace aquí Kant. 19. Que es un controlador de dominio El controlador de dominio es el centro neurálgico de un dominio Windows, tal como un servidor NIS lo es del servicio de información de una red Unix. Los controladores de dominio tienen una serie de responsabilidades. Una de ellas es la autentificación. La autentificación es el proceso de garantizar o denegar a un usuario el acceso a recursos compartidos o a otra máquina de la red, normalmente a través del uso de una contraseña.no es que les permita a los usuarios validar para ser partes de clientes Cada controlador de dominio usa un security account manager (SAM), o NTDS en Windows 2003 Server (que es la forma promovida de la SAM, al pasar como Controlador de Dominio), para mantener una lista de pares de nombre de usuario y contraseña. El controlador de DEIVER BRICEÑO Instructor Teleinformática
CENTRO DE ELECTRICIDAD ELECTRONICA Y TELECOMUNICACIONES REGIONAL DISTRITO CAPITAL
ADMINISTRACIÓN EN REDES DE COMPUTADORES
Versión: 1 06 de octubre de 2017 Página 20 de 23
GRUPO 183086
ACTIVIDAD 1 dominio entonces crea un repositorio centralizado de passwords, que están enlazados a los nombres de usuarios (un password por usuario), lo cual es más eficiente que mantener en cada máquina cliente centenares de passwords para cada recurso de red disponible. En un dominio Windows, cuando un cliente no autorizado solicita un acceso a los recursos compartidos de un servidor, el servidor actúa y pregunta al controlador de dominio si ese usuario está autentificado. Si lo está, el servidor establecerá una conexión de sesión con los derechos de acceso correspondientes para ese servicio y usuario. Si no lo está, la conexión es denegada. Una vez que un usuario es autenticado por el controlador de dominio, una ficha especial (o token) de autentificación será retornada al cliente, de manera que el usuario no necesitará volver a "loguearse" para acceder a otros recursos en dicho dominio, ya que el usuario se considera "logueado" en el dominio.
20. Que es un maestro de operaciones Funciones de lmaestro de operaciones Active Directory admite la replicación de varios maestros del almacén de datos de directorio entre todos los controladores del dominio, de modo que todos ellos se encuentran, básicamente, en el mismo nivel. No obstante, hay cambios que no se pueden realizar utilizando la replicación de varios maestros. En estos casos, un controlador de dominio, denominado maestro de operaciones, acepta las solicitudes para realizar este tipo de cambios. En cada bosque existen, al menos, cinco funciones de maestro de operaciones que se asignan a uno o varios controladores de dominio. Las funciones de maestro de operaciones de todo el bosque deben aparecer una única vez en cada bosque. Las funciones de maestro de operaciones de todo el dominio deben aparecer una única vez en cada dominio del bosque. Nota Las funciones de maestro de operaciones también se denominan funciones flexibles de operaciones de un solo maestro (FSMO). Funciones de maestro de operaciones en todo el bosque Cada bosque debe tener las siguientes funciones: Maestro de esquema Maestro de nombres de dominio Estas funciones deben ser únicas en el bosque. Es decir, en todo el bosque sólo puede haber un maestro de esquema y un maestro de nombres de dominio. Maestro de esquema DEIVER BRICEÑO Instructor Teleinformática
CENTRO DE ELECTRICIDAD ELECTRONICA Y TELECOMUNICACIONES REGIONAL DISTRITO CAPITAL
ADMINISTRACIÓN EN REDES DE COMPUTADORES
Versión: 1 06 de octubre de 2017 Página 21 de 23
GRUPO 183086
ACTIVIDAD 1 El controlador de dominio del maestro de esquema controla todas las actualizaciones y los cambios que tienen lugar en el esquema. Para poder actualizar el esquema de un bosque, debe tener acceso al maestro de esquema. Sólo puede haber un maestro de esquema en todo el bosque. Maestro de nombres de dominio El controlador de dominio con la función del maestro de nombres de dominio controla la adición o eliminación de los dominios del bosque. Sólo puede haber un maestro de nombres de dominio en todo el bosque. Nota Cualquier controlador de dominio que ejecute Windows Server 2003 puede desempeñar la función de maestro de nombres de dominio. Los controladores de dominio que ejecutan Windows 2000 Server y desempeñan la función de maestro de nombres de dominio deben estar habilitados también como servidor de catálogo global. Funciones de maestro de operaciones en todo el dominio Cada dominio del bosque debe tener las siguientes funciones: Maestro de Id. relativo (RID) Maestro emulador del controlador principal de dominio (PDC) Maestro de infraestructuras Estas funciones deben ser únicas en cada dominio. Esto significa que en cada dominio del bosque sólo puede haber un maestro de RID, un maestro emulador del PDC y un m aestro de infraestructuras. Maestro de RID El maestro de RID asigna secuencias de Id. relativos (RID) a cada uno de los distintos controladores del dominio. En todo momento sólo puede haber un controlador de dominio que actúe como maestro de RID en cada dominio del bosque. Siempre que un controlador de dominio crea un usuario, un grupo o un objeto de equipo, asigna un Id. de seguridad (SID) único al objeto creado. Este SID se compone de un SID de dominio, que es el mismo para todos los SID creados en el dominio, y de un RID, que es único para cada uno de los SID creados en el dominio. Para mover un objeto de un dominio a otro (con Movetree.exe), debe iniciar la operación en el controlador de dominio que actúa como maestro de RID en el dominio que contiene el objeto en ese momento. Maestro emulador de PDC Si el dominio contiene equipos que operan sin el software de cliente de Windows 2000 o Windows XP Professional o bien si contiene controladores de dominio de reserva (BDC) de Windows NT, el maestro emulador de PDC actúa como controlador principal de dominio de Windows NT. Se ocupa de procesar los cambios de contraseña de los clientes y replica las
DEIVER BRICEÑO Instructor Teleinformática
CENTRO DE ELECTRICIDAD ELECTRONICA Y TELECOMUNICACIONES REGIONAL DISTRITO CAPITAL
ADMINISTRACIÓN EN REDES DE COMPUTADORES
Versión: 1 06 de octubre de 2017 Página 22 de 23
GRUPO 183086
ACTIVIDAD 1 actualizaciones en los BDC. En todo momento sólo puede haber un controlador de dominio que actúe como maestro emulador del PDC en cada dominio del bosque. De manera predeterminada, el maestro emulador del PDC también se encarga de sincronizar la hora en todos los controladores del dominio. El emulador del PDC de un dominio sincroniza su reloj con el de cualquier otro controlador del dominio principal. El emulador del PDC en el dominio principal se deberá configurar para que se sincronice con un recurso de hora externo. La hora del emulador del PDC se puede sincronizar con un servidor externo mediante la ejecución del comando "net time" con la sintaxis siguiente:
net time \\nombreServidor/setsntp:recursoHora El resultado final será que la hora sólo variará unos pocos segundos entre todos los equipos del bosque entero que ejecuten Windows Server 2003 o Windows 20 00. El emulador del PDC recibe una replicación preferencial de los cambios realizados en las contraseñas por otros controladores del dominio. Si una contraseña ha cambiado recientemente, ese cambio tarda algún tiempo en replicarse en cada controlador del dominio. Si una autenticación de inicio de sesión produce un error en otro controlador de dominio debido a una contraseña incorrecta, ese controlador de dominio reenviará la solicitud de autenticación al emulador del PDC antes de rechazar el intento de inicio de sesión. El controlador de dominio configurado con la función de emulador del PDC admite dos protocolos de autenticación: el protocolo Kerberos V5 el protocolo NTLM Maestro de infraestructuras En todo momento sólo puede haber un controlador de dominio que actúe como maestro de infraestructuras en cada dominio. El maestro de infraestructuras es el responsable de actualizar las referencias de los objetos de su dominio en los objetos de los otros dominios. El maestro de infraestructuras compara sus datos con los del catálogo global. Los catálogos globales reciben actualizaciones periódicas de los objetos de todos los dominios mediante la replicación, de forma que los datos de los catálogos globales siempre están actualizados. Si el maestro de infraestructuras encuentra datos sin actualizar, solicita los datos actualizados a un catálogo global. Después el maestro de infraestructuras replica los datos actualizados en los otros controladores del dominio. Importante A menos que haya un único controlador de dominio en el dominio, la función de maestro de infraestructuras no debe asignarse al controlador de dominio que alberga el catálogo global. Si el maestro de infraestructuras y el catálogo global se encuentran en el mismo controlador DEIVER BRICEÑO Instructor Teleinformática
CENTRO DE ELECTRICIDAD ELECTRONICA Y TELECOMUNICACIONES REGIONAL DISTRITO CAPITAL
ADMINISTRACIÓN EN REDES DE COMPUTADORES
Versión: 1 06 de octubre de 2017 Página 23 de 23
GRUPO 183086
ACTIVIDAD 1 de dominio, el maestro de infraestructuras no funcionará. El maestro de infraestructuras no encontrará nunca datos no actualizados, por lo que nunca replicará los cambios en los otros controladores del dominio. Si todos los controladores del dominio también albergan el catálogo global, todos los controladores de dominio ya tendrán los datos más actuales y será irrelevante conocer el controlador de dominio que desempeña la función de maestro de infraestructuras. -El maestro de infraestructuras también es responsable de actualizar las referencias de grupos a usuarios cada vez que hay alguna variación o cambio de nombre en los miembros de un grupo. Al cambiar de nombre o mover un miembro de un grupo (si el miembro reside en un dominio distinto del grupo), puede que durante un tiempo parezca que el grupo no contiene ese miembro. El maestro de infraestructuras del dominio del grupo es responsable de actualizar el grupo de forma que sepa en todo momento el nuevo nombre o ubicación del miembro. Así se evita perder las pertenencias de grupo que están asociadas a una cuenta de usuario, en caso de mover o cambiar el nombre de dicha cuenta. El maestro de infraestructuras distribuye la actualización a través de la replicación de varios maestros. La seguridad no se pone en peligro durante el tiempo que transcurre entre el cambio de nombre de un miembro y la actualización del grupo. Sólo un administrador que esté examinando la pertenencia a ese grupo en particular podría darse cuenta de la falta momentánea de coherencia.
DEIVER BRICEÑO Instructor Teleinformática