Issuu on Google+

OPERACIONES BÁSICAS DEL SISTEMA OPERATIVO DE RED

¿Qué es un sistema operativo de red? Un sistema operativo de red (network operating system) es un componente software de una computadora que tiene como objetivo coordinar y manejar las actividades de los recursos del ordenador en una red de equipos. Consiste en un software que posibilita la comunicación de un sistema informático con otros equipos en el ámbito de una red.

Definición: El sistema operativo de red permite la interconexión de ordenadores para poder acceder a los servicios y recursos. Al igual que un equipo no puede trabajar sin un sistema operativo, una red de equipos no puede funcionar sin un sistema operativo de red.

Sus objetivos son: Mejorar la continuidad en la operación de la red con mecanismos adecuados de control y monitoreo, de resolución de problemas y de suministro de recursos. Hacer uso eficiente de la red y utilizar mejor los recursos,


Reducir costos por medio del control de gastos y de mejores mecanismos de cobro Hacer la red más segura, protegiéndola contra el acceso no autorizado, haciendo imposible que personas ajenas puedan entender la información que circula en ella. Controlar cambios y actualizaciones en la red de modo que ocasionen las menos interrupciones posibles, en el servicio a los usuarios. La administración de la red comprende lo siguiente: Mezclas de diversas señales, como voz, datos, imagen y gráficas. Interconexión de varios tipos de redes, como WAN, LAN y MAN. El uso de múltiples medios de comunicación, como Diversos protocolos de comunicación, incluyendo TCP/IP, OSI. El empleo de muchos sistemas operativos, como DOS, Netware, Windows NT, UNÍS, OS/2.

Características: El desempeño Las herramientas de administración y monitoreo La seguridad Las fallas


Lista de sistemas operativos de red El software del sistema operativo de red se integra en un número importante de sistemas operativo como son los siguientes: Windows 2000 server/professional Windows NT server/Workstation entre otros. Windows 2000 server/profesional Es una versión del sistema operativo de Microsoft Windows 2000 el cual sirve para gestionar y administrar una red. La función que tiene es la que utiliza como estación de trabajo.

Windows NT server/Workstation

Windows NT es una familia de sistemas operativos producidos por Microsoft

y esta versión fue publicada en julio de 1193.Al inicio fue

diseñada para ser un poderoso sistema multiusuario. Y es de 32 bits de Windows. Elementos involucrados en la administración de red son: • Objetos: son los elementos de más bajo nivel y constituyen los aparatos administrados. • Agentes: un programa o conjunto de programas que colecciona información de administración del sistema en un nodo o elemento de la red. El agente genera el grado de administración apropiado para ese nivel y transmite información al administrador central de la red acerca de: Notificación de problemas. Datos de diagnóstico. Identificador del nodo. Características del nodo.


Administrador del sistema: Es un conjunto de programas ubicados en un punto central al cual se dirigen los mensajes que requieren acción o que contienen información solicitada por el administrador al agente.

Operaciones de la administración de red: Las operaciones principales de un sistema de administración de red son las siguientes:

Administración de fallas La administración de fallas maneja las condiciones de error en todos los componentes de la red, en las siguientes fases:


a. Detección de fallas. b. Diagnóstico del problema. c. Darle la vuelta al problema y recuperación. d. Resolución. Seguimiento y control.

Control de fallos: Esta operación tiene que ver con la configuración de la red (incluye dar de alta, baja y reconfigurar la red) y con el monitoreo continuo de todos sus elementos.

Administración de cambios: La administración de cambios comprende la planeación, la programación de eventos e instalación.


Monitoreo: Monitoreo es la realización del estudio del estado de los recursoso.las funciones del monitoreo de red se llevan a cabo por agentes que realizaban el seguimiento y registro de la actividad de red, la detección fallas. Los tipos de monitoreó son: Local Remota Automático Manual Los objetivos del monitoreo: Identificar la información a monitorear Diseñar mecanismo para obtener la información necesaria Tomar nuevas medidas de los protocolos, fallas etc. Registro de entradas y salidas de los usuarios en la red Registro de arranque de determinadas aplicaciones Errores de arranque de las aplicaciones.


Estructura de los comandos. Un comando es una instrucción o conjunto de instrucciones que se da a un programa para que realice una acción determinada Un comando tiene la siguiente estructura: <nombre del comando >[lista de opciones ][lista de argumento]<retorno> Lista de comando utilizados Generales Conectividad Administración y monitoreo

Comando generales UNAME: permite obtener información sobre el tipo de sistema en el que se está trabajando. PS: muestra la información sobre los procesos que se encuentren en ejecución KILL: es utilizado para enviar señales a los procesos en Linux. HOSTINAME: permite obtener el nombre que tiene configurado el host. Comando de conectividad: PING: es un comando que permite enviar y recibir peticiones de eco para determinar si nu7 destino está listo para recibir información. TRACEROUTE: el comando traceroute es similar al comando ping, salvo que en lugar de probar la conectividad de extremo a extremo, traceroute muestra el camino que se necesita para llegar a otro hots. NETSTAT: permite instalar las conexiones de red actualmente activas.

Comando de administración y monitoreo ADDUSER: este comando es utilizado para añadir un usuario al sistema. USERDEL: este comando permite eliminar un usuario del sistema IFCONFIG: permite configurar y ver el estado de las interfaces de red en el host. IP: este comando junto con otras opciones y argumentos muestra y manipula .


TCPDUMP: es un comando al que añadiendo determinadas opciones, puede capturar paquetes que cruzan a través de una determinada interfaz de un host en la red. NMAP: este comando permite el escaneo de redes y determinar los dispositivos que se encuentran activos TC: el comando permite mostrar y manipular las opciones de control de tráfico en determinada interfaz. HTB: este comando permite simular un enlace físico en varios enlaces de menor velocidad. Administración de Usuarios: Para que los usuarios puedan obtener seguridad, acceso al sistema, administración de recursos, etc., dichos usuarios deberán identificarse. Para que uno pueda identificarse, el usuario necesita una cuenta (una cuenta de usuario) y un usuario, en la mayoría de los casos asociados a una contraseña.


Creación de usuarios El comando useradd permite añadir un usuario indicando como parámetros la información particular para crear el usuario en la misma línea de comandos. La sintaxis es:

//Crear usuario Useradd [opciones] nombre-usuario Entre las opciones más destacables tenemos:

-g: Grupo principal que queremos tenga el usuario (debe existir previamente) -d: Carpeta home del usuario. Suele ser /home/nombre-usuario -m: Crear carpeta home si es que no existe. -s: Intérprete de comandos (shell) del usuario. Suele ser /bin/bash Ejemplo, si deseamos crear un usuario llamado 'pedro' cuyo grupo principal sea 'profesores', cuya carpeta home sea /home/pedro y su intérprete de comandos sea /bin/bash, ejecutaremos el siguiente comando:

// Crear un usuario sudo useradd -g profesores -d /home/Pedro -m -s /bin/bash Pedro De esta manera habremos creado al usuario Pedro y su carpeta home. Si no utilizamos la opción -m, no se creará la carpeta home del usuario; en tal caso tendríamos que crearla manualmente. Tan solo nos quedará establecer su contraseña con el comando passwd: // Establecer la contraseña del usuario passwd Pedro


Entonces el sistema nos preguntará dos veces la contraseña que queremos asignar a Pedro. Gestión de permisos: Cuando instalamos un nuevo servicio en la plataforma automáticamente se incluyen los roles que utiliza para la gestión del servicio, de forma que solo tenemos que entrar en la administración de usuario y gestionar los permisos que queremos conceder a cada usuario de sistema.

Administración de grupo de Trabajo. La Administración de un grupo de Trabajo, consta de la configuración de los integrantes que conformaran los diferentes grupos de Trabajo y que serán utilizados en toda la aplicación. En esta puede definirse y modificarse los Líderes y Miembros del grupo que se desea formar. La administración de los mismos es "Centralizada". Debe tenerse presente que al modificar los datos de un grupo de Trabajo, este cambio se verá impactado en todos los documentos en los cuales esté relacionado.


En Windows XP, para cambiar el grupo de trabajo al que pertenece nuestro equipo hay que: Hacer clic en el menú "Inicio" Hacer clic derecho en "Mi PC" En el menú desplegable seleccionar la opción "Propiedades" Ir a la pestaña "Nombre de equipo" Hacer clic en el botón "Cambiar..."

Cambiar el contenido del campo "Grupo de trabajo" por el nombre del grupo de trabajo al cual queremos pertenecer.


Administración de recursos compartidos: Puede compartir el contenido de carpetas y volúmenes del servidor a través de la red con el Asistente para aprovisionar carpetas compartidas, que está disponible en Administración de almacenamiento y recursos compartidos. Este asistente le guiará a lo largo de los pasos necesarios para compartir una carpeta o volumen, y asignar a dicha carpeta o volumen todas las propiedades aplicables.

El asistente le permite: • Especificar la carpeta o volumen que desea compartir o crear una nueva carpeta para compartirla. • Especificar el protocolo de uso compartido de red usado para obtener acceso al recurso compartido. • Especificar los permisos de acceso compartido, límites de usuarios y acceso sin conexión a los archivos del recurso compartido.


• Si tiene instalado en el servidor el Administrador de recursos del servidor de archivos, aplique cuotas de almacenamiento al nuevo recurso compartido y cree filtros de archivos para limitar el tipo de archivos que pueden almacenarse en el mismo. Con Administración de almacenamiento y recursos compartidos, Puede: • Dejar de compartir una carpeta o un volumen. • Cambiar los permisos de acceso compartido, la disponibilidad sin conexión y otras propiedades de un recurso compartido. Crear un recurso compartido oculto 1.

En el Panel de control, haga doble clic en Herramientas administrativas y, a continuación, haga doble clic en Administración de equipos.

2. Expanda Carpetas

compartidas,

haga

clic

con

el

botón

secundario

del mouse (ratón) en Recursos compartidos y, a continuación, haga clic en Nuevo recurso compartido de archivo. 3. En el cuadro Carpeta para compartir, escriba la ruta de acceso de la carpeta que desea compartir o haga clic en Examinar para buscar la carpeta. 4. Escriba el nombre del recurso compartido que desee utilizar seguido del signo de dólar y, a continuación, haga clic en Siguiente. 5. Para especificar que el recurso compartido sólo esté disponible para los administradores, active la casilla de verificación Los administradores tienen control total; los demás usuarios no tienen acceso y, a continuación, haga clic en Finalizar. 6. Haga clic en Sí para crear otro recurso compartido o en No para volver a la consola Administración de equipos.


Eliminar un recurso compartido oculto 1.

En el Panel de control, haga doble clic en Herramientas administrativas y, a continuación, haga doble clic en Administración de equipos.

2. Expanda Carpetas compartidas y haga clic en Recursos compartidos. 3. En Carpeta compartida, haga clic con el botón secundario del mouse en el recurso compartido que desea eliminar, haga clic en Dejar de compartir y, a continuación, haga clic en Aceptar.

Creación de usuarios: Una de las más básicas tareas de un administrador de base de datos es identificar los usuarios. Cada usuario que conecta en la base de datos debe de tener una cuenta. Para crear un usuario utilizamos la sentencia CREATE USER. Cuando creas una cuenta como mínimo tienes que asignar un único nombre (username) y una contraseña para poder autenticarse.

Pasos a seguir para asignar derechos a un usuario o grupo de usuarios: 1. Abrir el "Administrador de usuarios para dominios". 2. En el menú "Directivas" seleccionamos la opción "Derechos de usuario..."


3. En la ventana "Plan de derechos de usuario" seleccionaremos los distintos derechos de la lista desplegable "Derecho" y se los concederemos a los usuarios que hayamos determinado. 4. Hacer clic en el botón "Aceptar". Permisos: Son normas que regulan qué usuarios pueden utilizar un determinado recurso compartido del sistema, esto incluye archivos, carpetas, impresoras...

Eliminación de Grupos: Cuando se elimina un grupo, no se eliminarán sus miembros sino el nombre del grupo, su descripción y los derechos o permisos que tiene asociados.

Para eliminar una cuenta de grupo: 1. Iniciar el Administrador de usuarios para dominios. 2. Seleccionar el grupo que deseemos eliminar. 3. Presionar la tecla SUPR. Aparecerá el mensaje siguiente:


Cada grupo está representado por un identificador único que es independiente del nombre de grupo. Una vez que este grupo se elimine, aunque cree un grupo con el mismo nombre en el futuro, no restaurará el acceso a recursos que actualmente hacen referencia a este grupo en la lista de control de acceso. 4. Hacer clic en Aceptar y el grupo quedará eliminado.


operaciones en sistema en red