Generalidades de
los Sistemas Operativos
Un Sistema Operativo es una parte importante de cualquier sistema
de computación.
Existen diversas definiciones de lo que es un Sistema Operativo,
pero podría decirse que son un conjunto de programas que crean la interfaz del
hardware con el usuario, y que tiene dos funciones primordiales, que son:
Gestionar el hardware.- Se refiere al hecho de administrar de una
forma más eficiente los recursos de la máquina.
Facilitar el trabajo al usuario.-Permite una comunicación con los
dispositivos de la máquina.
Algunas características de los Sistemas Operativos son:
·
Conveniencia: Un
Sistema Operativo hace más conveniente el uso de una computadora.
·
Eficiencia: Un
Sistema Operativo permite que los recursos de la computadora se usen de la
manera más eficiente posible.
·
Habilidad para
evolucionar: Un Sistema Operativo deberá construirse de manera que permita el
desarrollo, prueba o introducción efectiva de nuevas funciones del sistema sin
interferir con el servicio.
·
Encargado de
administrar el hardware: El Sistema Operativo se encarga de manejar de una
mejor manera los recursos de la computadora en cuanto a hardware se refiere,
esto es, asignar a cada proceso una parte del procesador para poder compartir
los recursos.
·
Relacionar
dispositivos (gestionar a través del kernel): El Sistema Operativo se debe
encargar de comunicar a los dispositivos periféricos cuando el usuario así lo
requiera.
Organizar datos
para acceso rápido y seguro.
Manejar las
comunicaciones en red: El Sistema Operativo permite al usuario manejar con alta
facilidad todo lo referente a la instalación y uso de las redes de
computadoras.
Procesamiento por
bytes de flujo a través del bus de datos.
Facilitar las entradas y salidas: Un Sistema Operativo debe
hacerle fácil al usuario el acceso y manejo de los dispositivos de
Entrada/Salida de la computadora.
Definición de
sistema operativo
sistema operativo Conjunto de órdenes y programas que controlan los
procesos básicos de una computadora y permiten el funcionamiento de otros
programas.
"el sistema operativo de la computadora es MS-DOS"
Un Sistema Operativo (SO) es el software básico de una computadora
que provee una interfaz entre el resto de programas del computador, los
dispositivos hardware y el usuario
Clasificación de
los Sistemas Operativos
Los sistemas operativos pueden ser clasificados de la siguiente
forma:
Multiusuario: Permite que dos o más usuarios utilicen sus programas
al mismo tiempo. Algunos sistemas operativos permiten a centenares o millares
de usuarios al mismo tiempo.
Multiprocesador: soporta el abrir un mismo programa en más de una .
Multitarea: Permite que varios programas se ejecuten al mismo
tiempo.
Multitramo: Permite que diversas partes de un solo programa
funcionen al mismo tiempo.
Tiempo Real: Responde a las entradas inmediatamente. Los sistemas
operativos como DOS y UNIX, no funcionan en tiempo real.
Cómo funciona un
Sistema Operativo
Los sistemas operativos proporcionan una plataforma de software
encima de la cual otros programas, llamados aplicaciones, puedan funcionar. Las
aplicaciones se programan para que funcionen encima de un sistema operativo
particular, por tanto, la elección del sistema operativo determina en gran
medida las aplicaciones que puedes utilizar.
Las funciones básicas del Sistema Operativo son administrar los
recursos de la máquina, coordinar el hardware y organizar archivos y
directorios en dispositivos de almacenamiento.
Los Sistemas Operativos más utilizados son Dos, Windows, Linux y
Mac. Algunos SO ya vienen con un navegador integrado, como Windows que trae el
navegador Internet Explorer.
Secuencia de
encendido de una computadora
1- Encendido de la PC
* Se estabilizan los valores de tensión
* El reloj de la placa madre se iniciliza.
2- Boot
* El contador de programa (CP) de CPU está en 1
* La CPU lee la dirección de memoria FFFF:0000h (en los x86).
* Salta (JMP) a la dirección de memoria en donde se encuentra la BIOS.
3- POST
* Test de la CPU / coprocesador matemático /timer /controlador DMA / controlador IRQ.
* Test de video. Busca la BIOS del video en la dirección C000:000h y C780:000h. Checksum e inicialización del video,
* Busqueda de otras BIOS (NET, SCSI, controladores). Checksum e iniciación.
* Lectura de CMOS.
* Durante este proceso se escribe en la dirección 80h
4- Busqueda del S.O.
Comienza el arranque del S.O
* Se estabilizan los valores de tensión
* El reloj de la placa madre se iniciliza.
2- Boot
* El contador de programa (CP) de CPU está en 1
* La CPU lee la dirección de memoria FFFF:0000h (en los x86).
* Salta (JMP) a la dirección de memoria en donde se encuentra la BIOS.
3- POST
* Test de la CPU / coprocesador matemático /timer /controlador DMA / controlador IRQ.
* Test de video. Busca la BIOS del video en la dirección C000:000h y C780:000h. Checksum e inicialización del video,
* Busqueda de otras BIOS (NET, SCSI, controladores). Checksum e iniciación.
* Lectura de CMOS.
* Durante este proceso se escribe en la dirección 80h
4- Busqueda del S.O.
Comienza el arranque del S.O
Historia de los
sistemas operativos
Un sistema operativo es un
conjunto de programas destinado a permitir el uso apropiado de las partes
físicas del ordenador (hardware).
Los sistemas operativos proveen un
conjunto de funciones necesarias y usadas por diversos programas de aplicaciones de
una computadora, y los vínculos necesarios para
controlar y sincronizar el hardware de la misma. En las primeras computadoras,
que no tenían sistema operativo cada programa necesitaba la más detallada
especificación del hardware para ejecutarse correctamente y
desarrollar tareas estándares,
y sus propios drivers para
los dispositivos periféricos como impresoras y lectores de tarjetas perforadas. El incremento de la
complejidad del hardware y los programas de aplicaciones eventualmente hicieron
del sistema operativo una necesidad.
Los primeros sistemas operativos fueron
desarrollados por cada usuario para el uso de su propia computadora central,1 y es en 1956 que la General Motors desarrolla lo que es hoy
considerado el primer sistema, el GM-NAA I/O,2 para su IBM 704.3
MS-DOS
En 1981 Microsoft compró un sistema operativo
llamado QDOS que, tras realizar unas pocas
modificaciones, se convirtió en la primera versión de MS-DOS
(Micro Soft DiskOperating System). A partir de aquí se
sucedieron una serie de cambios hasta llegar a la versión 7.1, versión 8 en
Windows Milenium, a partir de la cual MS-DOS dejó de existir como un componente
del Sistema Operativo.
Manejo de comandos
1~MSD
Acrónimo de Microsoft Diagnostics (diagnósticos de Microsoft) Nombre que recibe la aplicación entregada en las últimas versiones del sistema operativo MS-DOS, que posibilita al usuario la obtención de información sobre la configuración de su equipo.
MS-DOS(Microsoft-disk operating system)
Sistema operativo en disco de Microsoft sistema operativo de un solo usuario para PC de Microsoft, es casi la versión idéntica de IBM, que se llama *Dos* genéricamente.
2~FORMAT(comando externo)
Sistema operativo de Microsoft por encargo de IBM, para equipar a los ordenadores PC que había desarrollado.
Format: comando del sistema operativo MS-DOS cuya misión es formatear las unidades de almacenamiento (discos duros y disquetes).
Formatear es preparar un disco o disquete para trabajar o almacenar datos.
Este tiene como objetivo dar formato al disco del driver. Este crea un nuevo directorio raíz y tabla de asignación de archivos para el disco. También puede verificar si hay factores defectuosos en el disco y podrá borrar toda la información que este contenga.
3~CLS(comando interno)
Comando del sistema operativo MS-DOS cuya misión es limpiar la pantalla. Una vez limpia la pantalla coloca el cursor en la parte superior izquierda de la misma.
4~CD (comando externo)
Comando de los sistemas operativos DOS y UNIX que nos sirve para cambiar de escritorio.
5~MD
Crea un directorio
6~ROOT
Es un sistema operativo jerárquico de archivos refiérese al primer escritorio respecto al cual todos los demás son subdirectorios.
7~ DISKCOPY(comando externo)
Nos permite hacer una copia idéntica de un disquete a otro, pertenece al grupo de los comandos externos.
8~Comandos Internos
Son aquellos comandos cuyas instrucciones son cargadas a la memoria RAM. Estos comandos no necesitan la presencia del disco de sistema operativo. Entre ellos encontramos:
COPY CLS
DEL O ERASE DIR
TYPE DATE
RENAME MD
TIME VER
9. Comandos Externos
Estos comandos necesitan mucha capacidad de memoria para mantenerse dentro de ella al mismo tiempo, por lo tanto son grabados en el disco, y podemos ascesarlos cuando sea necesario. Son llamados externos porque estos están grabados fuera de la memoria RAM. Entre estos están:
CLRDSK DISP COMP
DELTREE TREE
DOSKEY RESTORE
FORMAT DISK COPY
ATTRIB LAVEL
10~ FAT (file allocation table) (comando interno)
Tabla de asignación de archivos. Es la parte del sistema de archivo DOS y OS/2 que lleva la cuenta de donde están almacenados los datos en el disco.
11~PROMPT(símbolo del sistema) (comando interno).
Este cambia la línea de comando, o sea, se emplea para cambiar la visualización de la línea de comando.
12~PATH(comando interno)
Especifica el directorio cuya estructura del directorio desee preguntar.
13-14~Erase O Delete(comandos internos)
Este comando se utiliza para suprimir, borrar o eliminar uno mas archivos de un disquete o disco duro. Otro comando que tiene la misma función es el comando interno ERASE.
15~COPY(comando interno)
Copia uno o más archivos de un disquete a otro. Este comando también puede emplearse como un editor de texto.
16~ATTRIB(comando interno)
Brinda atributos a los archivos. Despliega o cambia los atributos de los archivos.
Ej.
TH- atributo de invisibilidad
R-atributo de solo lectura
T-activa un atributo
M-desactiva un atributo
17~XCOPY
Comando que permite hacer copias del disco duro o entre disquetes distintos formato. XCOPY lee todos los ficheros que una memoria RAM y a continuación lo escribe en un disquete.
18~VER (comando interno)
Su objetivo es visualizar la versión del sistema operativo en el disco. Despliega información de la versión del DOS que esta operando la computadora.
19~VOL(comando interno)
Tiene como objetivo mostrar el volumen del disco y su numero de serie si existen.
20~DOS KEY(comando externo)
Nos permite mantener residente en memoria RAM las ordenes que han sido ejecutadas en el punto indicativo.
21~PRINT
Comando que nos permite imprimir varios ficheros de textos sucesivamente.
22~MIRROR
Al grabar cualquier archivo en Array de unidades en espejo el controlador envía simultáneamente copias idénticas del archivo a
cada unidad del array el cual puede constar únicamente de dos unidades.
23~BACK UP(comando externo)
Ejecuta una copia de seguridad de uno o más archivos de un disco duro a un disquete.
24~RESTORE
Este comando restaura los archivos que se hagan hecho copia de seguridad
25~BUFFERS
Son unidades de memoria reservadas para conservar informaciones intercambiadas con las computadoras.
26~SCANDISK
Sirve para comprobar si hay errores físicos y lógicos en el computador.
27~SLASH
Comando que cierra el directorio hacia la raíz.
28~BACK SLASH
Comando que pasa de un directorio a otro principal.
29~CONFIG. SYS
Copia los archivos del sistema y el interpretador de comandos al disco que especifique.
30~AUTO EXE BAT
Es el primer fichero que el MS-DOS ejecuta.
31~UNDELETE
Proporciona una proporción de distintos niveles para ficheros borrados.
32~`UNFORMAT
Comando que permite reconstruir un disco recuperando así toda la información que contenga.
33~DIR
Sirve para ver los archivos, directorios y subdirectorios que se encuentran en el disco duro o en un disquete.
34~COMADINES
Son caracteres que facilitan el manejo de los comandos Ej.
?- un carácter
*- un grupo de caracteres
35~F DISK
Permite crear varias peticiones en un disco duro y seleccionar, cual de ellas será la partición, es simplemente una división del disco duro que el MS-DOS trata como un área individual de acceso.
36~LABEL(comando externo)
Etiqueta el disco. Una etiqueta es el nombre de un dato, archivo o programa.
37~SYS(comando externo)
Transfiere los archivos de sistema de dos ocultos para hacer un disquete que tenia para inicial.
38~TIME(comando interno)
Tiene como objetivo visualizar la hora del sistema o ejecutar el reloj interno de la PC.
39~DATE(comando interno)
Permite modificar y visualizar la fecha del sistema.
40~DELTREE(comando externo)
Usado para borrar un directorio raíz no importa que contenga subdirectorios con todos sus contenidos.
41~TREE(comando externo)
Su función es presentar en forma gráfica la estructura de un directorio raíz.
42~TYPE(comando interno)
Visualiza el contenido de un archivo Desde la línea de comando. O sea las informaciones que posee un archivo en su interior.
43~EDIT
Inicia el editor del DOS, para trabajar con archivos ASCII.
44~REN(rename)
Renombra uno o más archivos, no se puede especificar otro disco o ruta para el o los archivos.
45~RD(rmdir)
Remueve o borra directorios, para borrar el directorio debe estar en blanco.
Acrónimo de Microsoft Diagnostics (diagnósticos de Microsoft) Nombre que recibe la aplicación entregada en las últimas versiones del sistema operativo MS-DOS, que posibilita al usuario la obtención de información sobre la configuración de su equipo.
MS-DOS(Microsoft-disk operating system)
Sistema operativo en disco de Microsoft sistema operativo de un solo usuario para PC de Microsoft, es casi la versión idéntica de IBM, que se llama *Dos* genéricamente.
2~FORMAT(comando externo)
Sistema operativo de Microsoft por encargo de IBM, para equipar a los ordenadores PC que había desarrollado.
Format: comando del sistema operativo MS-DOS cuya misión es formatear las unidades de almacenamiento (discos duros y disquetes).
Formatear es preparar un disco o disquete para trabajar o almacenar datos.
Este tiene como objetivo dar formato al disco del driver. Este crea un nuevo directorio raíz y tabla de asignación de archivos para el disco. También puede verificar si hay factores defectuosos en el disco y podrá borrar toda la información que este contenga.
3~CLS(comando interno)
Comando del sistema operativo MS-DOS cuya misión es limpiar la pantalla. Una vez limpia la pantalla coloca el cursor en la parte superior izquierda de la misma.
4~CD (comando externo)
Comando de los sistemas operativos DOS y UNIX que nos sirve para cambiar de escritorio.
5~MD
Crea un directorio
6~ROOT
Es un sistema operativo jerárquico de archivos refiérese al primer escritorio respecto al cual todos los demás son subdirectorios.
7~ DISKCOPY(comando externo)
Nos permite hacer una copia idéntica de un disquete a otro, pertenece al grupo de los comandos externos.
8~Comandos Internos
Son aquellos comandos cuyas instrucciones son cargadas a la memoria RAM. Estos comandos no necesitan la presencia del disco de sistema operativo. Entre ellos encontramos:
COPY CLS
DEL O ERASE DIR
TYPE DATE
RENAME MD
TIME VER
9. Comandos Externos
Estos comandos necesitan mucha capacidad de memoria para mantenerse dentro de ella al mismo tiempo, por lo tanto son grabados en el disco, y podemos ascesarlos cuando sea necesario. Son llamados externos porque estos están grabados fuera de la memoria RAM. Entre estos están:
CLRDSK DISP COMP
DELTREE TREE
DOSKEY RESTORE
FORMAT DISK COPY
ATTRIB LAVEL
10~ FAT (file allocation table) (comando interno)
Tabla de asignación de archivos. Es la parte del sistema de archivo DOS y OS/2 que lleva la cuenta de donde están almacenados los datos en el disco.
11~PROMPT(símbolo del sistema) (comando interno).
Este cambia la línea de comando, o sea, se emplea para cambiar la visualización de la línea de comando.
12~PATH(comando interno)
Especifica el directorio cuya estructura del directorio desee preguntar.
13-14~Erase O Delete(comandos internos)
Este comando se utiliza para suprimir, borrar o eliminar uno mas archivos de un disquete o disco duro. Otro comando que tiene la misma función es el comando interno ERASE.
15~COPY(comando interno)
Copia uno o más archivos de un disquete a otro. Este comando también puede emplearse como un editor de texto.
16~ATTRIB(comando interno)
Brinda atributos a los archivos. Despliega o cambia los atributos de los archivos.
Ej.
TH- atributo de invisibilidad
R-atributo de solo lectura
T-activa un atributo
M-desactiva un atributo
17~XCOPY
Comando que permite hacer copias del disco duro o entre disquetes distintos formato. XCOPY lee todos los ficheros que una memoria RAM y a continuación lo escribe en un disquete.
18~VER (comando interno)
Su objetivo es visualizar la versión del sistema operativo en el disco. Despliega información de la versión del DOS que esta operando la computadora.
19~VOL(comando interno)
Tiene como objetivo mostrar el volumen del disco y su numero de serie si existen.
20~DOS KEY(comando externo)
Nos permite mantener residente en memoria RAM las ordenes que han sido ejecutadas en el punto indicativo.
21~PRINT
Comando que nos permite imprimir varios ficheros de textos sucesivamente.
22~MIRROR
Al grabar cualquier archivo en Array de unidades en espejo el controlador envía simultáneamente copias idénticas del archivo a
cada unidad del array el cual puede constar únicamente de dos unidades.
23~BACK UP(comando externo)
Ejecuta una copia de seguridad de uno o más archivos de un disco duro a un disquete.
24~RESTORE
Este comando restaura los archivos que se hagan hecho copia de seguridad
25~BUFFERS
Son unidades de memoria reservadas para conservar informaciones intercambiadas con las computadoras.
26~SCANDISK
Sirve para comprobar si hay errores físicos y lógicos en el computador.
27~SLASH
Comando que cierra el directorio hacia la raíz.
28~BACK SLASH
Comando que pasa de un directorio a otro principal.
29~CONFIG. SYS
Copia los archivos del sistema y el interpretador de comandos al disco que especifique.
30~AUTO EXE BAT
Es el primer fichero que el MS-DOS ejecuta.
31~UNDELETE
Proporciona una proporción de distintos niveles para ficheros borrados.
32~`UNFORMAT
Comando que permite reconstruir un disco recuperando así toda la información que contenga.
33~DIR
Sirve para ver los archivos, directorios y subdirectorios que se encuentran en el disco duro o en un disquete.
34~COMADINES
Son caracteres que facilitan el manejo de los comandos Ej.
?- un carácter
*- un grupo de caracteres
35~F DISK
Permite crear varias peticiones en un disco duro y seleccionar, cual de ellas será la partición, es simplemente una división del disco duro que el MS-DOS trata como un área individual de acceso.
36~LABEL(comando externo)
Etiqueta el disco. Una etiqueta es el nombre de un dato, archivo o programa.
37~SYS(comando externo)
Transfiere los archivos de sistema de dos ocultos para hacer un disquete que tenia para inicial.
38~TIME(comando interno)
Tiene como objetivo visualizar la hora del sistema o ejecutar el reloj interno de la PC.
39~DATE(comando interno)
Permite modificar y visualizar la fecha del sistema.
40~DELTREE(comando externo)
Usado para borrar un directorio raíz no importa que contenga subdirectorios con todos sus contenidos.
41~TREE(comando externo)
Su función es presentar en forma gráfica la estructura de un directorio raíz.
42~TYPE(comando interno)
Visualiza el contenido de un archivo Desde la línea de comando. O sea las informaciones que posee un archivo en su interior.
43~EDIT
Inicia el editor del DOS, para trabajar con archivos ASCII.
44~REN(rename)
Renombra uno o más archivos, no se puede especificar otro disco o ruta para el o los archivos.
45~RD(rmdir)
Remueve o borra directorios, para borrar el directorio debe estar en blanco.
Macintosh
Macintosh1 abreviado como Mac, es la
línea de ordenadores personales diseñada, desarrollada y comercializada por
Apple Inc.. En sus inicios fue una alternativa económica y doméstica al Lisa,
un avanzado microcomputador empresarial, cuya línea de desarrollo fue absorbida
por la línea Macintosh. El Mac terminó por convertirse en la línea estándar de
desarrollo de los computadores de Apple, al desaparecer la línea evolutiva del
Apple II.
El Macintosh 128K, llamado así a cuenta
de sus 128 KiB de memoria RAM, fue lanzado el 24 de enero de 1984. Siendo el
primer ordenador personal que se comercializó exitosamente,[cita requerida] que
usaba una interfaz gráfica de usuario (GUI) y un ratón en vez de la línea de
comandos. Sus características técnicas revolucionaron la industria de
computadores a mediados de la década de 1980, manteniendo su línea evolutiva de
desarrollo hasta el día de hoy. Los primeros Macintosh estaban basados en
los microprocesadores de
la familia Motorola MC68000, de tecnología CISC. En marzo de 1994, Apple
introdujo en la gama Macintosh los chips PowerPC del Consorcio
Apple/IBM/Motorola, que suponían el cambio a la tecnología RISC. En 2006, Apple
inició la transición desde la línea de PowerPC line a los procesadores Intel
con arquitectura x86. Los Mac actuales usan la serie de microprocesadores Intel
Core 2 Duo, Intel Core i3, Intel Core i5, Intel Xeon e Intel Core i7. Todos los
modelos de Mac actuales vienen con una versión nativa de la última versión
de Mac OS X, que en octubre de 2013 se
actualizó a la versión Mac OS X Mavericks.
Windows
Windows (conocido generalmente como
Windows o MS Windows), es el nombre de una familia de distribuciones para PC,
smartphone, servidores y sistemas empotrados, desarrollados y vendidos por
Microsoft, y disponibles para múltiples arquitecturas, tales como x86 y ARM.
Desde un punto de vista técnico, estas no son sistemas operativos, sino que
contienen uno (tradicionalmente MS-DOS, o el más actual cuyo núcleo es Windows
NT) junto con una amplia variedad de software; no obstante, es usual (aunque no
necesariamente correcto) denominar al conjunto como sistema operativo en lugar
de distribución. Microsoft introdujo un entorno operativo denominado Windows el
20 de noviembre de 1985 como un complemento para MS-DOS en respuesta al
creciente interés en las interfaces gráficas de usuario (GUI).1 Microsoft
Windows llegó a dominar el mercado mundial de computadoras personales, con más
del 90% de la cuota de mercado, superando a Mac OS, que había sido introducido
en 1984.}
Unix
Unix (registrado oficialmente como
UNIX®) es un sistema operativo portable, multitarea y multiusuario;
desarrollado, en principio, en 1969, por un grupo de empleados de los
laboratorios Bell de AT&T, entre los que figuran Ken Thompson, Dennis
Ritchie y Douglas McIlroy.1 2
El sistema, junto con todos los derechos
fueron vendidos por AT&T a Novell, Inc. Esta vendió posteriormente el
software a Santa Cruz Operation en 1995, y esta, a su vez, lo revendió a
Caldera Software en 2001, empresa que después se convirtió en el grupo SCO. Sin
embargo, Novell siempre argumentó que solo vendió los derechos de uso del
software, pero que retuvo el copyright sobre "UNIX®". En 2010, y tras
una larga batalla legal, ésta ha pasado nuevamente a ser propiedad de Novell.3
Solo los sistemas totalmente compatibles
y que se encuentran certificados por la especificación Single UNIX
Specification pueden ser denominados "UNIX®" (otros reciben la
denominación "similar a un sistema Unix" o "similar a Unix").
En ocasiones, suele usarse el término "Unix tradicional" para
referirse a Unix o a un sistema operativo que cuenta con las características de
UNIX Versión 7 o UNIX System V.
Red de
computadoras
Una red de computadoras, también llamada
red de ordenadores, red de comunicaciones de datos o red informática, es un
conjunto de equipos informáticos y software conectados entre sí por medio de
dispositivos físicos que envían y reciben impulsos eléctricos, ondas
electromagnéticas o cualquier otro medio para el transporte de datos, con la
finalidad de compartir información, recursos y ofrecer servicios.1
Como en todo proceso de comunicación se
requiere de un emisor, un mensaje, un medio y un receptor. La finalidad
principal para la creación de una red de computadoras es compartir los recursos
y la información en la distancia, asegurar la confiabilidad y la disponibilidad
de la información, aumentar la velocidad de transmisión de los datos y reducir
el costo general de estas acciones.2 Un ejemplo es Internet, la cual es una
gran red de millones de computadoras ubicadas en distintos puntos del planeta
interconectadas básicamente para compartir información y recursos.
La estructura y el modo de
funcionamiento de las redes informáticas actuales están definidos en varios
estándares, siendo el más importante y extendido de todos ellos el modelo
TCP/IP basado en el modelo de referencia OSI. Este último, estructura cada red
en siete capas con funciones concretas pero relacionadas entre sí; en TCP/IP se
reducen a cuatro capas. Existen multitud de protocolos repartidos por cada
capa, los cuales también están regidos por sus respectivos estándares.3
Elementos
tipos
de redes segun cobertura geografica
Una red de área
local LAN)
Una red local es la interconexión de
varios ordenadores y periféricos. Su
extensión esta limitada físicamente a un
edificio o a un entorno de unos pocos
kilómetros. Su aplicación más extendida
es la interconexión de ordenadores personales
y estaciones de trabajo en oficinas,
fábricas, etc.; para compartir recursos e intercambiar
datos y aplicaciones. En definitiva,
permite que dos o más máquinas se comuniquen.
El término red local incluye tanto el
hardware como el software necesario para la
Interconexión de los distintos
dispositivos y el tratamiento de la información.
Es una red que se utiliza para conectar
equipos de una compañía u organización. Con una LAN, un concepto que se remonta
a 1970, los empleados de una compañía pueden: intercambiar información,
comunicarse, acceder a diversos servicios.
Por lo general, una red de área local
conecta equipos (o recursos, como impresoras) a través de un medio de
transmisión cableado (frecuentemente pares trenzados el medio de transmisión.
Las redes Man
Red de área metropolitana representa una
evolución del concepto de red de área local a un ámbito más amplio, cubriendo
áreas mayores que en algunos casos no se limitan a un entorno metropolitano
sino que pueden llegar a una cobertura regional e incluso nacional mediante la
interconexión de diferentes redes de área metropolitana.
Área metropolitana representa una
evolución del concepto de red de área local a un ámbito más amplio, cubriendo
áreas mayores que en algunos casos no se limitan a un entorno metropolitano
sino que pueden llegar a una cobertura regional e incluso nacional mediante la
interconexión de diferentes redes de área metropolitana.
También se aplican en las
organizaciones, en grupos de oficinas corporativas cercanas a una ciudad, estas
no contiene elementos de conmutación, los cuales desvían los paquetes por una
de varias líneas de salida potenciales. Estas redes pueden ser públicas o
privadas.
Las redes de área metropolitana,
comprenden una ubicación geográfica determinada "ciudad, municipio",
y su distancia de cobertura es mayor de 4 km . Son redes con dos buses
unidireccionales, cada uno de ellos es independiente del otro en cuanto a la
transferencia de datos.
las Red wan
Una red de área amplia o WAN (Wide Área
Network), se extiende sobre un área
geográfica extensa, a veces un país o un
continente; y su función fundamental está
orientada a la interconexión de redes o
equipos terminales que se encuentran ubicados a
grandes distancias entre sí. Para ello
cuentan con una infraestructura basada en
poderosos nodos de conmutación que llevan
a cabo la interconexión de dichos
elementos, por los que además fluyen un
volumen apreciable de información de manera
continúa. Por esta razón también se dice
que las redes WAN tienen carácter público,
pues el tráfico de información que por
ellas circula proviene de diferentes lugares,
siendo usada por numerosos usuarios de
diferentes países del mundo para transmitir
información de un lugar a otro. A
diferencia de las redes LAN, la velocidad a la que
circulan los datos por esta suele ser
menor que la que se puede alcanzar en las LAN.
Además, las redes LAN tienen carácter
privado, pues su uso está restringido
normalmente a los usuarios miembros de
una empresa, o institución, para los cuales la
red fue diseñada. Este tipo de redes es
una versión más grande que la LAN y que normalmente se basa en una tecnología
similar a esta, La principal razón para distinguir una MAN con una categoría
especial es que se ha adoptado un estándar para que funcione, que equivale a la
norma IEEE. El concepto de red Una red de área amplia WAN separación entre los
aspectos exclusivamente de comunicación de la red (la subred) y los aspectos de
aplicación (hosts), simplifica enormemente el diseño total de la red.
Topologías
logicas y fisicas
Topología: se emplea para referirse a la disposición geométrica de
las estaciones de una red y los cables que la conectan, y al trayecto seguido
por las señales a través de la conexión física. La topología de red es entonces
la disposición de los diferentes componentes de una red y la forma que adopta
el flujo de información.
Las topologías fueron ideadas para
establecer un orden que evitase un caos que se produciría se las estaciones de
una red fueran colocadas de forma aleatoria. La topología tiene como objetivo
hallar como todos los usuarios pueden conectarse a todos los recursos de red de
la manera mas económica y eficaz; al mismo tiempo capacita la red para
satisfacer las demandas de los usuarios con un tiempo de red lo mas reducido
posible. Para determinar que topología resulta mas adecuada para una red
completa se tienen en cuenta numerosos parámetros como el numero de maquinas
que se van a conectar el tipo de acceso físico, etc.
Dentro del concepto de topología se
pueden diferenciar dos aspectos. Topología física y topología lógica.
La topología física
Se refiere a la disposición física de
las maquinas, los dispositivos de red y cableado. Así, dentro de la topología
física se pueden diferenciar 2 tipos de conexiones: punto a punto y multipunto
En las conexiones punto a punto existen
varias conexiones entre parejas de estaciones adyacentes, sin estaciones
intermedias.
Las conexiones multipunto cuentan con un
único canal de conexión, compartido por todas las estaciones de la red.
Cualquier dato o conjunto de datos que envié una estación es recibido por todas
las demás estaciones.
La topología lógica
Se refiere al trayecto seguido por las
señales a través de la topología física, es decir, la manera en que las
estaciones se comunican a través del medio físico. Las estaciones se pueden comunicar
entre si, directa o indirectamente, siguiendo un trayecto que viene determinado
por las condiciones de cada momento.
Tipos de topologías:
La topología a una red local es la
distribución física en la cual se encuentran dispuestos los ordenadores que la
compones hay que tener en cuenta un numero de factores para determinar cual
topología es la mas apropiada para una situación dada. Existen varios tipos, en
estrella, en bus, en anillo y topologías hibridas.
Topología híbrida
La tipología híbrida es una de las más
frecuentes y se deriva de la unión de varios tipos de topologías de red, de
aquí el nombre de híbridas. Ejemplos de topologías híbridas serían: en árbol,
estrella-estrella, bus-estrella, etc.
Su implementación se debe a la
complejidad de la solución de red, o bien al aumento en el número de
dispositivos, lo que hace necesario establecer una topología de este tipo. Las
topologías híbridas tienen un costo muy elevado debido a su administración y
mantenimiento, ya que cuentan con segmentos de diferentes tipos, lo que obliga
a invertir en equipo adicional para lograr la conectividad deseada.×
Libera tu celular iphone
La Topología en estrella
Es la posibilidad de fallo de red
conectando todos los nodos a un nodo central. Cuando se aplica a una red basada
en la topología estrella este concentrador central reenvía todas las
transmisiones recibidas de cualquier nodo periférico a todos los nodos
periféricos de la red, algunas veces incluso al nodo que lo envió. Todos los
nodos periféricos se pueden comunicar con los demás transmitiendo o recibiendo
del nodo central solamente. Un fallo en la línea de conexión de cualquier nodo
con el nodo central provocaría el aislamiento de ese nodo respecto a los demás,
pero el resto de sistemas permanecería intacto. El tipo de concentrador hub se
utiliza en esta topología, aunque ya es muy obsoleto; se suele usar comúnmente
un switch.
La desventaja radica en la carga que
recae sobre el nodo central. La cantidad de tráfico que deberá soportar es
grande y aumentará conforme vayamos agregando más nodos periféricos, lo que la
hace poco recomendable para redes de gran tamaño. Además, un fallo en el nodo
central puede dejar inoperante a toda la red. Esto último conlleva también una
mayor vulnerabilidad de la red, en su conjunto, ante ataques.
Si el nodo central es pasivo, el nodo
origen debe ser capaz de tolerar un eco de su transmisión. Una red en estrella
activa tiene un nodo central activo que normalmente tiene los medios para
prevenir problemas relacionados con el eco.×
Tenemos celulares Samsung
La Topología en bus
Red cuya topología se caracteriza por
tener un único canal de comunicaciones (denominado bus, troncal o backbone) al
cual se conectan los diferentes dispositivos. De esta forma todos los
dispositivos comparten el mismo canal para comunicarse entre sí.
Topología de anillo
Topología de red en la que cada estación
está conectada a la siguiente y la última está conectada a la primera. Cada
estación tiene un receptor y un transmisor que hace la función de repetidor,
pasando la señal a la siguiente estación.
En este tipo de red la comunicación se
da por el paso de un token o testigo, que se puede conceptualizar como un
cartero que pasa recogiendo y entregando paquetes de información, de esta
manera se evitan eventuales pérdidas de información debidas a colisiones.
En un anillo doble, dos anillos permiten
que los datos se envíen en ambas direcciones. Esta configuración crea
redundancia (tolerancia a fallos).
Simplifica la arquitectura y facilita la
fluidez de datos, una desventaja es la longitud de canales y el canal
usualmente se degrada a medida que la red crece.
Conversiones
Entre Sistemas (conversiones de decimal a binario y viceversa por la dirección
IP)
una dirección IPv4
(32 bits) se compone de 4 octetos, cada octeto contiene 8 bits y un valor
decimal asociado. Normalmente siempre visualizamos las IP en formato decimal,
pero a la hora de hacer subnetting y otro tipo de cálculos es importante
conocer la forma de convertir una IP de formato decimal a binario. En este
primer ejemplo vemos la típica máscara de red /24 en formato decimal y binario:
255
|
255
|
255
|
0
|
11111111
|
11111111
|
11111111
|
00000000
|
Lo primero que
debemos entender es que cada uno de los 8 bits que tiene el octeto tiene
asignado un valor decimal exacto. Debemos conocer el valor decimal de cada
posición, empezando por la izquierda el primer bit es considerado el most
significant bit (MSB) por que tiene el valor más alto posible, 128, y
a partir de ahí el siguiente bit tiene la mitad de valor. Si os resulta más
fácil, podéis empezar por la derecha en la que el octavo bit,
llamado least significant bit (LSB) por tener el valor más bajo tiene
un valor de 1 y cada uno de los siguientes va doblando el valor del
anterior:
1
|
2
|
3
|
4
|
5
|
6
|
7
|
8
|
128
|
64
|
32
|
16
|
8
|
4
|
2
|
1
|
A partir de aquí, para
comenzar a convertir tenemos que saber que cuando el bit está a 0 no suma
ningún valor decimal en el octeto, mientas que si el bit está a 1 suma el de su
posición. Y a partir del decimal, debemos activar los bits cuya suma dan el
valor decimal. Vamos a verlo con un ejemplo:
IP: 192.168.1.50
Vamos a crear la tabla
activando los bits de cada octeto cuya suma dan el valor decimal:
192
|
168
|
1
|
50
|
|||||||||||||||||||||||||||||||
128
|
64
|
32
|
16
|
8
|
4
|
2
|
1
|
128
|
64
|
32
|
16
|
8
|
4
|
2
|
1
|
128
|
64
|
32
|
16
|
8
|
4
|
2
|
1
|
128
|
64
|
32
|
16
|
8
|
4
|
2
|
1
|
|||
1
|
1
|
0
|
0
|
0
|
0
|
0
|
0
|
1
|
0
|
1
|
0
|
1
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
1
|
0
|
0
|
1
|
1
|
0
|
0
|
1
|
0
|
IP: 192.168.1.50
IP binario: 11000100.10101000.00000001.00110010
IP binario: 11000100.10101000.00000001.00110010
Modelos OSI y TCP/IP
A continuación se hablará
un poco de los modelos OSI y TCP/IP. Empezando por el modelo OSI para poder
entender el modelo TCP/IP
Modelo OSI
El modelo de referencia de
Interconexión de Sistemas Abiertos (OSI, Open System Interconnection) lanzado
en 1984 fue el modelo de red descriptivo creado por ISO; esto es, un marco de
referencia para la definición de arquitecturas de interconexión de sistemas de
comunicaciones.
Capa Física (Capa 1)
La Capa Física del modelo
de referencia OSI es la que se encarga de las conexiones físicas de la
computadora hacia la red, tanto en lo que se refiere al medio físico (medios
guiados: cable coaxial, cable de par trenzado, fibra óptica y otros tipos de
cables; medios no guiados: radio, infrarrojos, microondas, láser y otras redes
inalámbricas); características del medio (p.e. tipo de cable o calidad del
mismo; tipo de conectores normalizados o en su caso tipo de antena; etc.) y la
forma en la que se transmite la información (codificación de señal, niveles de
tensión/intensidad de corriente eléctrica, modulación, tasa binaria, etc.)
Es la encargada de
transmitir los bits de información a través del medio utilizado para la
transmisión. Se ocupa de las propiedades físicas y características eléctricas
de los diversos componentes; de la velocidad de transmisión, si ésta es uni o
bidireccional (símplex, dúplex o full-dúplex). También de aspectos mecánicos de
las conexiones y terminales, incluyendo la interpretación de las señales
eléctricas/electromagnéticas.
Se encarga de transformar
una trama de datos proveniente del nivel de enlace en una señal adecuada al
medio físico utilizado en la transmisión. Estos impulsos pueden ser eléctricos
(transmisión por cable) o electromagnéticos (transmisión sin cables). Estos
últimos, dependiendo de la frecuencia / longitud de onda de la señal pueden ser
ópticos, de micro-ondas o de radio. Cuando actúa en modo recepción el trabajo
es inverso; se encarga de transformar la señal transmitida en tramas de datos
binarios que serán entregados al nivel de enlace.
Capa de enlace de datos
(Capa 2)
La capa de enlace de datos
se ocupa del direccionamiento físico, de la topología de la red, del acceso a
la red, de la notificación de errores, de la distribución ordenada de tramas y
del control del flujo.
Se hace un direccionamiento
de los datos en la red ya sea en la distribución adecuada desde un emisor a un
receptor, la notificación de errores, de la topología de la red de cualquier
tipo. La tarjeta NIC (Network Interface Card, Tarjeta de Interfaz de Red en
español o Tarjeta de Red) que se encarga que tengamos conexión, posee una
dirección MAC (control de acceso al medio) y la LLC (control de enlace lógico).
Los Switches realizan su
función en esta capa.
Capa de red (Capa 3)
El cometido de la capa de
red es hacer que los datos lleguen desde el origen al destino, aun cuando ambos
no estén conectados directamente. Los dispositivos que facilitan tal tarea se
denominan en castellano encaminadores, aunque es más frecuente encontrar el
nombre inglés routers y, en ocasiones enrutadores.
Adicionalmente la capa de
red lleva un control de la congestión de red, que es el fenómeno que se produce
cuando una saturación de un nodo tira abajo toda la red (similar a un atasco en
un cruce importante en una ciudad grande). La PDU de la capa 3 es el PAQUETE.
Los routers trabajan en
esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos,
dependiendo de la función que se le asigne. Los firewalls actúan sobre esta
capa principalmente, para descartar direcciones de máquinas.
En este nivel se determina
la ruta de los datos (Direccionamiento lógico) y su receptor final IP
Capa de transporte (Capa 4)
Su función básica es
aceptar los datos enviados por las capas superiores, dividirlos en pequeñas
partes si es necesario, y pasarlos a la capa de red.
En resumen, podemos definir
a la capa de transporte como:
Capa encargada de efectuar
el transporte de los datos (que se encuentran dentro del paquete) de la máquina
origen a la de destino, independizándolo del tipo de red física que se esté
utilizando. La PDU de la capa 4 se llama SEGMENTOS.
Capa de sesión (Capa 5)
Esta capa establece,
gestiona y finaliza las conexiones entre usuarios (procesos o aplicaciones)
finales. Ofrece varios servicios que son cruciales para la comunicación.
En conclusión esta capa es
la que se encarga de mantener el enlace entre los dos computadores que estén
trasmitiendo archivos.
Los firewalls actúan sobre
esta capa, para bloquear los accesos a los puertos de un computador.
en esta capa no interviene
el administrador de red
Capa de presentación (Capa
6)
Podemos resumir definiendo
a esta capa como la encargada de manejar las estructuras de datos abstractas y
realizar las conversiones de representación de datos necesarias para la
correcta interpretación de los mismos.
Esta capa también permite
cifrar los datos y comprimirlos. En pocas palabras es un traductor
Capa de aplicación (Capa 7)
Ofrece a las aplicaciones
(de usuario o no) la posibilidad de acceder a los servicios de las demás capas
y define los protocolos que utilizan las aplicaciones para intercambiar datos,
como correo electrónico (POP y SMTP), gestores de bases de datos y servidor de
ficheros (FTP).
Cabe aclarar que el usuario
normalmente no interactúa directamente con el nivel de aplicación. Suele
interactuar con programas que a su vez interactúan con el nivel de aplicación
pero ocultando la complejidad subyacente.
Hay otros protocolos de
nivel de aplicación que facilitan el uso y administración de la red:
SNMP (Simple Network
Management Protocol)
DNS (Domain Name System)
Formato de los datos
Estos datos reciben una
serie de nombres y formatos específicos en función de la capa en la que se
encuentren, debido a como se describió anteriormente la adhesión de una serie
de encabezados e información final. Los formatos de información son los que
muestra el gráfico:
El siguiente diagrama
intenta mostrar la pila OSI y otros protocolos relacionados con el modelo OSI :
Modelo TCP/IP
Normalmente, los tres
niveles superiores del modelo OSI (Aplicación, Presentación y Sesión) son
considerados simplemente como el nivel de aplicación en el conjunto TCP/IP.
Como TCP/IP no tiene un nivel de sesión unificado sobre el que los niveles
superiores se sostengan, estas funciones son típicamente desempeñadas (o
ignoradas) por las aplicaciones de usuario. La diferencia más notable entre los
modelos de TCP/IP y OSI es el nivel de Aplicación, en TCP/IP se integran
algunos niveles del modelo OSI en su nivel de Aplicación. Una interpretación
simplificada de la pila TCP/IP se muestra debajo:
El nivel Físico (capa 1)
El nivel físico describe
las características físicas de la comunicación, como las convenciones sobre la
naturaleza del medio usado para la comunicación (como las comunicaciones por
cable, fibra óptica o radio), y todo lo relativo a los detalles como los
conectores, código de canales y modulación, potencias de señal, longitudes de
onda, sincronización y temporización y distancias máximas.
El nivel de Enlace de datos
(capa 2)
El nivel de enlace de datos
especifica cómo son transportados los paquetes sobre el nivel físico,
incluyendo los delimitadores (patrones de bits concretos que marcan el comienzo
y el fin de cada trama). Ethernet, por ejemplo, incluye campos en la cabecera
de la trama que especifican que máquina o máquinas de la red son las
destinatarias de la trama. Ejemplos de protocolos de nivel de enlace de datos
son Ethernet, Wireless Ethernet, SLIP, Token Ring y ATM.
El nivel de Internet (capa
3)
Como fue definido
originalmente, el nivel de red soluciona el problema de conseguir transportar
paquetes a través de una red sencilla. Ejemplos de protocolos son X.25 y
Host/IMP Protocol de ARPANET.
Con la llegada del concepto
de Internet, nuevas funcionalidades fueron añadidas a este nivel, basadas en el
intercambio de datos entre una red origen y una red destino. Generalmente esto
incluye un enrutamiento de paquetes a través de una red de redes, conocida como
Internet.
El nivel de Transporte
(capa 4)
Los protocolos del nivel de
transporte pueden solucionar problemas como la fiabilidad ("¿alcanzan los
datos su destino?") y la seguridad de que los datos llegan en el orden
correcto. En el conjunto de protocolos TCP/IP, los protocolos de transporte
también determinan a qué aplicación van destinados los datos.
Los protocolos de
enrutamiento dinámico que técnicamente encajan en el conjunto de protocolos
TCP/IP (ya que funcionan sobre IP) son generalmente considerados parte del
nivel de red; un ejemplo es OSPF (protocolo IP número 89).
El nivel de Aplicación
(capa 5)
El nivel de aplicación es
el nivel que los programas más comunes utilizan para comunicarse a través de
una red con otros programas. Los procesos que acontecen en este nivel son
aplicaciones específicas que pasan los datos al nivel de aplicación en el
formato que internamente use el programa y es codificado de acuerdo con un
protocolo estándar.
Algunos programas
específicos se considera que se ejecutan en este nivel. Proporcionan servicios
que directamente trabajan con las aplicaciones de usuario. Estos programas y
sus correspondientes protocolos incluyen a HTTP (HyperText Transfer Protocol),
FTP (Transferencia de archivos), SMTP (correo electrónico), SSH (login remoto
seguro), DNS (Resolución de nombres de dominio) y a muchos otros.
Protocolos relacionados con
el modelo TCP/IP
Ventajas e inconvenientes
del modelo TCP/IP
El conjunto TCP/IP está
diseñado para enrutar y tiene un grado muy elevado de fiabilidad, es adecuado
para redes grandes y medianas, así como en redes empresariales. Se utiliza a
nivel mundial para conectarse a Internet y a los servidores web. Es compatible
con las herramientas estándar para analizar el funcionamiento de la red.
Un inconveniente de TCP/IP
es que es más difícil de configurar y de mantener que NetBEUI o IPX/SPX; además
es algo más lento en redes con un volumen de tráfico medio
Elaboración de cableado estructurado para redes LAN.
Un sistema de cableado estructurado es la infraestructura de cable
destinada a transportar, a lo largo y ancho de un edificio, las señales que
emite un emisor de algún tipo de señal hasta el correspondiente receptor.
Un sistema de cableado estructurado es físicamente una red de cable
única y completa. Con combinaciones de alambre de cobre ( pares trenzados sin
blindar UTP ), cables de fibra óptica bloques de conexión, cables terminados en
diferentes tipos de conectores y adaptadores.
Otro de los beneficios del cableado estructurado es que permite la
administración sencilla y sistemática de las
mudanzas y cambios de ubicación de personas y equipos. Tales como el sistema de
cableado de telecomunicaciones para edificios que presenta como característica
saliente de ser general, es decir, soporta una amplia gama de productos de
telecomunicaciones sin necesidad de ser modificado.
Utilizando este concepto, resulta posible diseñar el cableado de un
edificio con un conocimiento muy escaso de los productos de telecomunicaciones
que luego se utilizarán sobre él.
La norma garantiza que los sistemas que se ejecuten de acuerdo a
ella soportarán todas las aplicaciones de telecomunicaciones presentes y
futuras por un lapso de al menos diez años. Esta afirmación Puede parecer
excesiva, pero si se tiene en cuenta que entre los autores de la norma están
precisamente los fabricantes de estas aplicaciones.
ELEMENTOS PRICIPALES DE UN CALBEADO ESTRUCTURADO
Cableado Horizontal
Cableado del backbone
Cuarto de telecomunicaciones
Cuarto de entrada de servicios
e) Sistema de puesta a tierra
Atenuación
Capacitancia
Impedancia y distorsión por retardo
DIAGRAMA ESQUEMÁTICO DE UN CABLEADO ESTRUCTURADO TÍPICO
ADMINISTRACIÓN DEL SISTEMA DE CABLEADO ESTRUCTURADO
La administración del sistema de cableado incluye la documentación
de los cables, terminaciones de los mismos, paneles de parcheo, armarios de
telecomunicaciones y otros espacios ocupados por los sistemas. La norma TIA/EIA
606 proporciona una guía que puede ser utilizada para la ejecución de la
administración de los sistemas de cableado. Los principales fabricantes de
equipos para cableados disponen también de software específico para
administración.
Resulta fundamental para lograr una cotización adecuada suministrar
a los oferentes la mayor cantidad de información posible. En particular, es muy
importante proveerlos de planos de todos los pisos, en los que se detallen:
1.- Ubicación de los gabinetes de telecomunicaciones
2.- Ubicación de ductos a utilizar para cableado vertical
3.- Disposición detallada de los puestos de trabajo
4.- Ubicación de los tableros eléctricos en caso de ser requeridos
5.- Ubicación de pisoductos si existen y pueden ser utilizados
ANSI/EIA/TIA-568-A DOCUMENTO PRINCIPAL QUE REGULA TODO LO
CONCERNIENTE A SISTEMAS DE CABLEADO ESTRUCTURADO PARA EDIFICIOS COMERCIALES.
Esta norma reemplaza a la EIA/TIA 568 publicada en julio de 1991
El propósito de la norma EIA/TIA 568A se describe en el documento
de la siguiente forma:
"Esta norma especifica un sistema de cableado de
telecomunicaciones genérico para edificios comerciales que soportará un
ambiente multiproducto y multifabricante. También proporciona directivas para
el diseño de productos de telecomunicaciones para empresas comerciales.
El propósito de esta norma es permitir la planeación e instalación
de cableado de edificios comerciales con muy poco conocimiento de los productos
de telecomunicaciones que serán instalados con posterioridad. La instalación de
sistemas de cableado durante la construcción o renovación de edificios es
significativamente menos costosa y desorganizadora que cuando el edificio está
ocupado."
Alcance
La norma EIA/TIA 568A especifica los requerimientos mínimos para
el cableado de establecimientos comerciales de oficinas. Se hacen
recomendaciones para:
·
Las topología
·
La distancia máxima
de los cables
·
El rendimiento de
los componentes
·
Las tomas y los
conectores de telecomunicaciones
Administración de redes
La Administración de Redes es un conjunto de técnicas tendientes a
mantener una red operativa, eficiente, segura, constantemente monitoreada y con
una planeación adecuada y propiamente documentada.
Sus objetivos son:
Mejorar la continuidad en la operación de la red con mecanismos
adecuados de control y monitoreo, de resolución de problemas y de suministro de
recursos.
Hacer uso eficiente de la red y utilizar mejor los recursos, como
por ejemplo, el ancho de banda.
Reducir costos por medio del control de gastos y de mejores
mecanismos de cobro.
Hacer la red mas segura, protegiéndola contra el acceso no
autorizado, haciendo imposible que personas ajenas puedan entender la
información que circula en ella.
Controlar cambios y actualizaciones en la red de modo que ocasionen
las menos interrupciones posibles, en el servicio a los usuarios.
La administración de la red se vuelve más importante y difícil si
se considera que las redes actuales comprendan lo siguiente:
Mezclas de diversas señales, como voz, datos, imagen y gráficas.
Interconexiónde varios tipos de redes, como WAN, LAN y MAN.
El uso de múltiples medios de comunicación, como par trenzado,
cable coaxial, fibra óptica, satélite, láser, infrarrojo y microondas.
Diversos protocolos de comunicación, incluyendo TCP/IP, SPX/IPX,
SNA, OSI.
El empleo de muchos sistemas operativos, como DOS, Netware, Windows
NT, UNÍS, OS/2.
Diversas arquitecturas de red, incluyendo Ethernet 10 base T, Fast
Ethernet, Token Ring, FDDI, 100vg-Any Lan y Fiber channel.
Varios métodos de compresión, códigos de línea, etc...
El sistema de administración de red opera bajo los siguientes pasos
básicos:
1.- Colección de información acerca del estado de la red y
componentes del sistema. La información recolectada de los recursos debe
incluir: eventos, atributos y acciones operativas.
2.- Transformación de la información para presentarla en formatos
apropiados para el entendimiento del administrador.
3.- Transportación de la información del equipo monitoreado al
centro de control.
4.- Almacenamiento de los datos coleccionados en el centro de
control.
5.- Análisis de parámetros para obtener conclusiones que permitan
deducir rápidamente lo que pasa en la red.
6.- Actuación para generar acciones rápidas y automáticas en
respuesta a una falla mayor.
La característica fundamental de un sistemas de administración de
red moderno es la de ser un sistema abierto, capaz de manejar varios protocolos
y lidiar con varias arquitecturas de red. Esto quiere decir: soporte para los
protocolos de red más importantes.
ELEMENTOS INVOLUCRADOS EN LA ADMINISTRACIÓN DE RED SON:
Objetos: son los elementos de más bajo nivel y constituyen los
aparatos administrados.
Agentes: un programa o conjunto de programas que colecciona
información de administración del sistema en un nodo o elemento de la red. El
agente genera el grado de administración apropiado para ese nivel y transmite
información al administrador central de la red acerca de:
Notificación de problemas.
Datos de diagnóstico.
Identificador del nodo.
Características del nodo.
Administrador del sistema: Es un conjunto de programas ubicados en
un punto central al cual se dirigen los mensajes que requieren acción o que
contienen información solicitada por el administrador al agente.
Máquina virtual
En informática una máquina virtual es un software que emula a una
computadora y puede ejecutar programas como si fuese una computadora real. Este
software en un principio fue definido como "un duplicado eficiente y
aislado de una máquina física". La acepción del término actualmente
incluye a máquinas virtuales que no tienen ninguna equivalencia directa con
ningún hardware real.
Una característica esencial de las máquinas virtuales es que los
procesos que ejecutan están limitados por los recursos y abstracciones
proporcionados por ellas. Estos procesos no pueden escaparse de esta
"computadora virtual".
Uno de los usos domésticos más extendidos de las máquinas virtuales
es ejecutar sistemas operativos para "probarlos". De esta forma
podemos ejecutar un sistema operativo que queramos probar (GNU/Linux, por
ejemplo) desde nuestro sistema operativo habitual (Mac OS X por ejemplo) sin
necesidad de instalarlo directamente en nuestra computadora y sin miedo a que
se desconfigure el sistema operativo primario.
Tipos mv
COMANDO mv:
El comando mv es la
abreviatura de mover. Se usa para mover/renombrar un archivo de un directorio a
otro. El comando mv es distinto del comando cp ya que elimina completamente el
archivo del origen y lo mueve a la carpeta especificada, mientras que el
comando cp sólo copia el contenido de un archivo a otro.
SINTAXIS:
La sintaxis es
mv [-f] [-i]
nombre_antiguo nuevo_nombre
OPCIONES:
-f Así no preguntará
antes de sobreescribir (equivalente a --reply=yes). mv -f moverá los archivos
sin preguntar incluso si está escribiendo sobre un archivo de destino
existente.
-i Pregunta antes de
sobreescribir algún archivo.
EJEMPLO:
Para renombrar / mover un archivo:
mv file1.txt file2.txt
Este comando renombra file1.txt a file2.txt
Para mover un directorio
mv hscripts tmp
En la línea anterior el comando mv mueve todos los archivos,
directorios y subdirectorios desde hscripts a tmp si el directorio tmp ya
existe. Si no existe el directorio tmp, renombra el directorio hscripts a tmp.
Para mover archivos múltiples / más archivos a otro directorio
mv file1.txt tmp/file2.txt newdir
Este comando mueve los archivos file1.txt desde el directorio
actual y file2.txt desde el directorio tmp a newdir.
Aplicación
una aplicación es un tipo de programa informático diseñado
como herramienta para permitir a un usuario realizar uno o diversos tipos de
trabajos. Esto lo diferencia principalmente de otros tipos de programas como
los sistemas operativos (que
hacen funcionar al ordenador), las utilidades (que
realizan tareas de mantenimiento o de uso general), y los lenguajes de programación (con
el cual se crean los programas informáticos).
Suele resultar una solución informática
para la automatización de
ciertas tareas complicadas como pueden ser la contabilidad, la redacción de documentos, o la
gestión de un almacén. Algunos ejemplos de programas de aplicación son
los procesadores de textos,hojas de cálculo,
y base de datos.
Ciertas aplicaciones desarrolladas «a
medida» suelen ofrecer una gran potencia ya que están exclusivamente diseñadas
para resolver un problema específico. Otros, llamados paquetes integrados de
software, ofrecen menos potencia pero a cambio incluyen varias aplicaciones,
como un programa procesador de textos, de hoja de cálculo y de base de datos.
Instalación de
virtual box
2.
Comenzará un asistente para la creación de la máquina virtual. En la
primera pantalla escribimos un nombre para la nueva máquina
virtual, elegimosLinux como sistema operativo y la versión Linux
2.6 (64 bit).
Escribimos el nombre de la máquina virtual y seleccionamos el tipo de
sistema operativo
Y hacemos clic en Siguiente.
3.
A continuación seleccionamos la cantidad de memoria RAM que vamos a
asignar para VMware ESXi4, que deberá ser como mínimo de 2 GB.
Seleccionamos la memoria RAM para el ESXi4
Y hacemos clic en Siguiente.
4.
Después deberemos elegir entre crear un disco duro nuevo o
utilizar uno ya existente. Nosotros vamos a crear un nuevo para realizar la
instalación desde cero.
Elegimos crear un nuevo disco duro virtual
Y hacemos clic en Siguiente.
5.
Entonces nos aparecerá otro asistente para la creación del nuevo disco
duro virtual. Como no tenemos que escribir ni elegir nada, hacemos clic
enSiguiente.
Hacemos clic en Siguiente
6.
Ahora debemos seleccionar el tipo de
almacenamiento: dinámico (crece según se necesita) o fijo (se crea un
archivo con el tamaño que se indicará en el siguiente paso). Es más eficiente
el almacenamiento fijo pero sin un buen disco duro nos quedaremos rápidamente
sin espacio. He elegido el dinámico pero puedes seleccionar el fijo mejor si te
sobra sitio en tu disco duro.
Seleccionamos el tipo de almacenamiento
Y hacemos clic en Siguiente.
7.
En el siguiente paso debemos decidir el nombre y localización de disco
duro virtual. Por defecto VirtualBox le asigna el mismo nombre que el que le
dimos a la máquina virtual. También debemos seleccionar el tamaño del disco. La
instalación de VMware ESXi4 ocupa muy poco (el disco duro de VirtualBox con el
ESXi4 instalado me ocupa 317 MB) pero si vamos a subir máquinas virtuales para
jugar con él deberemos asignarle un tamaño apropiado. Yo he puesto 20 GB.
Escribimos el nombre y el tamaño
Y hacemos clic en Siguiente.
8.
A continuación se nos mostrará un resumen del nuevo disco duro que se va
a crear. Tras comprobar que está todo correcto, hacemos clic en Terminar.
Hacemos clic en Terminar
9.
El siguiente resumen que vemos es el de la máquina virtual. Volvemos a
comprobar que todo está bien y hacemos clic en Terminar.
Hacemos clic en Terminar
10.
Por último, para que la máquina virtual arranque desde el CD del ESXi4
hacemos clic sobre el botón Configuración.
11.
Y en la sección CD/DVD-ROM activamos la celda Montar la
unidad CD/DVD y seleccionamos la imagen ISO que deberemos habernos
descargado previamente. Por supuesto, también podríamos haber usado directamente
el CD si lo hubiésemos tenido grabado.
Montamos la unidad de CD con la imagen ISO del ESXi4
13.
Por último, sólo tenemos que instalar VMware ESXi 4.
Instalación
del sistema operativo Windows
En esta fase, se
instala el sistema operativo base Windows en el servidor. Considere las
siguientes opciones y decisiones de configuración durante la instalación del
sistema operativo:
•
|
Partición del
disco: Durante la instalación, necesitará crear y formatear las
particiones lógicas para Small Business Server. Los diferentes tipos de particiones
incluyen:
|
||||||||
•
|
Opción de región e
idioma: Realice los siguientes pasos:
|
||||||||
•
|
Información de la
compañía: Ingrese esta información con precisión; el asistente para
instalación utilizará esta información para configurar varios servicios.
|
||||||||
•
|
Clave del
producto: Ingrese la clave de producto para la licencia de servidor de
Windows Small Business Server 2003, Standard Edition.
|
||||||||
•
|
Nombre del PC y
contraseña del administrador: Especifique una contraseña larga y
compleja para el servidor. Esta contraseña se requerirá durante toda la
instalación del servidor. Utilice un nombre sencillo y fácil de recordar para
Small Business Server. Muchos clientes Windows anteriores utilizan la
resolución de nombre NetBIOS. El límite de caracteres para nombres NetBIOS es
de 15 caracteres.
Nota: Utilice
SBS01 como el nombre de servidor si está siguiendo los convencionalismos de
nombre de Small IT Solution
|
||||||||
•
|
Configuraciones de
fecha y hora: Especifique la fecha y huso horario donde se encuentre el
servidor.
|
La instalación del
sistema operativo Windows por lo general tarda 30 minutos o más para
completarse.
Como Instalar Windows 7 Desde Cero
1.
Enciende
el equipo, coloca el disco de instalación de Windows 7 o una
unidad flash USB y reinicia el equipo.
2.
Presiona
cualquier tecla cuando
se te indique y sigue todas las instrucciones que aparezcan.
3.
En la
página Instalar Windows, elije el
idioma y otras preferencias, y haz clic en Siguiente.
4.
En la
página Instalar Windows, haz clic
en Instalar
ahora.
5.
En la
página Lea los términos de licencia, si
aceptas los términos, haz clic en Acepto
los términos de licencia y, haz clic en Siguiente.
6.
En la
página ¿Qué tipo de instalación desea?,
haz clic en Personalizada.
7.
En la
página ¿Dónde desea instalar Windows?,
selecciona la partición donde deseas instalar Windows 7 o haz
clic en Espacio
sin asignar si no hay particiones enumeradas y, a continuación, haz
clic en Siguiente.
8.
En la
página de Aviso, haz
clic en Aceptar.
9.
Tu
computadora se reiniciara varias veces durante el proceso de instalación
10.
En la
página de Elija un nombre de usuario, escribe tu nombre
11.
En la
página Establezca
una contraseña para su cuenta, si deseas, crea una contraseña, luego haz
clic en Siguiente.
12.
En la
página Escriba
la clave de producto de Windows, pon
la clave de producto que encontraste anteriormente. Haz clic en Siguiente
13.
En la
página Ayuda
a proteger el equipo y a mejorar Windows automáticamente haz clic en Usar
la configuración recomendada.
14.
En la
pagina Revise
la configuración de hora y fecha, selecciona tu Zona, Fecha y Hora. Haz clic enSiguiente.
15.
En la pagina
Seleccione la ubicación del equipo haz
clic en la opción que identifique donde te encuentras
físicamente.
Instalación
de Windows 8 paso a paso
Los requerimientos mínimos del sistema
para Windows 8 son los siguientes:
Procesador de 1 GHz
1 GB de memoria RAM (para versiones de
32 bits), ó 2 GB de memoria RAM (para versiones de 64 bits)
16 GB de espacio en el disco duro (para
versiones de 32 bits), ó 20 GB de espacio en disco (para versiones de 64 bits)
Tarjeta gráfica con soporte DirectX 9 y
con driver WDDM 1.0 o superior
Además, si queremos ejecutar
aplicaciones Metro, se requiere una resolución mínima de pantalla de 1024×768
píxeles, y 1366×768 píxeles para utilizar la funcionalidad de captura.
También es muy recomendable, antes de
proceder a instalar Windows 8, comprobar si nuestros dispositivos hardware y
nuestros programas son compatibles con Windows 8, para lo que podremos utilizar
el siguiente enlace de Microsoft:
Centro de compatibilidad para Windows 8
Consumer Preview
Llegados a este punto, vamos a explicar
en esta guía con capturas de pantalla y todo detalle los pasos a seguir para
instalar Windows 8 en nuestro PC. Sin más dilación, pasamos a detallar el
procedimiento de instalación de Windows 8, que también es válido para instalar
Windows 8 en una máquina virtual (Virtualbox, Virtual PC, VMware, etc.):
1. Primeros pasos de la instalación de
Windows 8
Si cumplimos los requisitos de
instalación de Windows 8, entonces podremos empezar a instalar o actualizar el
sistema operativo. Para ello, introduciremos el disco de Windows 8 en la unidad
de DVD ó USB y, si fuera necesario, deberemos cambiar en la BIOS el orden de
arranque de dispositivos, para así poder instalar Windows 8 desde pendrive USB
ó DVD.
Una vez arrancado el programa de
instalación, nos aparecerá la siguiente ventana:
Pulsamos en “Siguiente” , y nos
aparecerá otra ventana en la que podremos comenzar con la instalación de
Windows 8:
Pulsamos en el botón “Instalar ahora”, y
a continuación el programa de instalación nos socilitará una clave de Windows
8. Si queremos saber cuál es el serial de Windows 8, podemos conseguirlo en
este enlace para la versión Consumer Preview. Introducimos la clave y pulsamos
en “Siguiente”:
En la siguiente ventana, se nos
mostrarán los términos de licencia. Si estamos de acuerdo con ellos, los
aceptamos y pulsamos en “Siguiente” :
Ahora el programa de instalación nos da
a elegir si queremos actualizar a Windows 8 desde una versión anterior de
Windows ya instalada previamente en el sistema, o si queremos realizar una
instalación nueva de Windows 8. En nuestro caso, instalamos desde cero en una
partición vacía (sin datos existentes), por lo que elegimos la opción “Personalizada”
:
2. Crear particiones en el disco duro
Llegados a este punto, el programa de
instalación nos preguntará en qué disco duro o partición de disco queremos
instalar Windows 8. Tenemos varias opciones:
– Si tenemos ya creada previamente una
partición o si tenemos un espacio libre sin particionar y no queremos hacer
particiones (se pueden crear particiones desde Windows 8 a posteriori),
entonces seleccionamos el disco o partición donde se instalará Windows 8,
pulsamos en “Siguiente” y pasaremos directamente al apartado 3. Instalación de
Windows 8.
– En caso contrario, es decir, si
queremos crear particiones en el disco duro en este momento dentro del mismo
proceso de instalación de Windows 8, entonces pulsaremos sobre “Opciones de
unidad (avanzado)” :
Pulsamos sobre “Nuevo” para crear una
partición nueva en el espacio sin particionar de nuestro disco duro de 120 GB:
Elegimos el tamaño de la nueva partición
y pulsamos en “Aplicar”. En nuestro caso, creamos una partición de 51200 MB,
equivalente a 50 GB, donde instalaremos Windows 8:
Nos aparecerá la siguiente ventana
indicándonos que se podrían crear particiones para Windows. Pulsamos sobre
“Aceptar :
Se habrá creado una partición del tamaño
especificado, además de una partición reservada para Windows, con un tamaño de
350 MB. Para crear una nueva partición sobre el espacio que aún está sin
particionar (por ejemplo, para guardar en ella nuestros datos o documentos y
así separarlos de la partición de Windows), seleccionamos el espacio sin particionar,
pulsamos en “Nuevo” para crear una partición y además indicamos su tamaño:
Una vez hechas todas las particiones que
queremos, seleccionamos la partición donde queramos instalar Windows 8 y
pulsamos sobre “Siguiente”. En nuestro caso, lo instalaremos en la primera
partición que creamos, de tamaño 50 GB:
3. Proceso de instalación de Windows 8
Llegados a este punto, comienza el
proceso de instalación de Windows 8, que consta de varias partes y donde se nos
avisa que se reiniciará el sistema varias veces:
Como se nos ha indicado, el sistema se
reiniciará para continuar con los pasos de la instalación:
Al reiniciar, podremos ver una ventana
donde se nos indica que se está preparando el sistema:
En este momento, vemos la primera
pantalla con la nueva interfaz Metro, donde se nos invita a escoger un color
para el fondo de pantalla de Metro y un nombre para el equipo. Escogemos
nuestro color favorito, escribimos el nombre del equipo y pulsamos sobre
“Siguiente”:
Una vez escogidos el nombre de nuestro
equipo y el color de fondo, el programa de instalación nos ofrece realizar una
configuración rápida (exprés) del sistema, con la configuración recomendada por
Microsoft para la mayoría de usuarios, o bien una configuración personalizada.
Como esta configuración se puede cambiar posteriormente una vez instalado
Windows 8, pulsamos sobre “Usar configuración rápida”:
En la siguiente ventana, se nos
solicitará una dirección de correo electrónico. Para entender bien este paso,
pulsaremos en la parte inferior de la pantalla sobre la opción “¿No quieres
iniciar sesión con una cuenta de Microsoft?”:
En este paso, se nos da la posibilidad
de iniciar sesión en el sistema de dos formas:
1. Utilizando una cuenta de Microsoft,
con la posibilidad de poder descargar aplicaciones de Windows Store, acceder a
nuestros ficheros en cualquier lugar, y poder sincronizar nuestra configuración
entre varios PCs
2. Utilizando una cuenta de usuario
local con el que nos conectaremos al sistema operativo, de forma que tendremos
que crear una cuenta local en cada PC que utilicemos, no se sincronizará la
configuración entre nuestros PCs y tendremos que crear una cuenta de Microsoft
más tarde si queremos descargar aplicaciones de Windows Store.
Una vez entendido lo que implica cada
una de las alternativas, elegimos el tipo de cuenta deseado y pulsamos sobre
él. En nuestro caso, escogemos “Cuenta local”:
Al haber escogido una cuenta local, se
nos solicitará un nombre de usuario, una contraseña y un indicio de contraseña
para poder recuperarla en caso de olvido. Los introducimos y pulsamos en
“Finalizar”:
Ya nos encontramos en la recta final de
la instalación, donde se aplicará la configuración que hemos seleccionado en
las opciones anteriores:
Ya hemos
terminado de instalar Windows 8, y
se nos muestra la nueva pantalla de inicio de Windows,
que utiliza la interfaz Metro:
Si
queremos ir al escritorio tradicional de Windows, pulsaremos sobre el apartado
“Escritorio”, y podremos ver la ansiada pantalla de escritorio
de Windows 8:
Esperamos
que este manual de instalación de Windows 8 os haya servido de ayuda. Si tenéis
cualquier duda o problema relacionado con la instalación o configuración de
este sistema operativo, no dudéis en visitar nuestro foro Windows 8 de ADSLZone .
Manual
realizado por Antonio (Ayax) para SoftZone (Grupo ADSLZone).
Queda prohibida su reproducción total o parcial sin citar la fuente.
Cómo
instalar Windows Server 2008
Antes de empezar
Antes de comenzar la instalación del sistema operativo, asegúrese
de que se cumplan los requisitos siguientes:
·
Si desea configurar su unidad de arranque para RAID 1
(duplicación), deberá hacerlo usando la utilidad de configuración del
controlador RAID integrado en LSI Logic (accesible pulsando Ctrl+C cuando se le
solicite durante el arranque del servidor) antes instalar el sistema operativo
Windows. Para obtener más detalles, consulte la Guía de usuario de LSI 106x RAID.
·
Para conocer el método de entrega multimedia de Windows que se
debe elegir, consulte la siguiente tabla de los requisitos.
|
1.
Apague y vuelva a encender el servidor.
Si está utilizando el método de
Windows remoto o de imagen de Windows, puede hacerlo mediante ILOM.
Comienza el proceso de BIOS POST.
2.
Pulse F8 cuando aparezca el mensaje Press F8
for BBS POPUP (pulse F8 para que aparezca BBS) en la pantalla de BIOS POST.
El menú BBS POPUP (aparición de
BBS) permite seleccionar un dispositivo de arranque.
Nota - Los mensajes de BIOS POST,
incluido el aviso para el menú BBS Popup (aparición de BBS), puede desaparecer
rápidamente por lo que puede que no lo vea. Si es así, encienda y apague el
servidor y mantenga pulsada la tecla F8 durante el arranque hasta que aparezca
el menú BBS Popup (mostrado en el paso 3).
3.
Una vez que se complete el proceso BIOS POST,
aparecerá el menú del dispositivo de arranque. Si ha seleccionado el método de
instalación local de Windows, inserte el DVD de Windows en la unidad de DVD
conectada.
4.
Elija una de estas posibilidades:
o Si está
utilizando el método local de Windows, seleccione el CD/DVD desde el menú del
dispositivo de arranque y pulse Intro.
o Si está
utilizando el método de Windows remoto o de imagen de Windows, seleccione el
CD/DVD virtual desde el menú de dispositivo de arranque y pulse Intro.
Si se le solicita que pulse
cualquier tecla para arrancar desde el CD, pulse rápidamente cualquier tecla.
El asistente para la instalación
de Windows se inicia.
5.
Continúe con los pasos del asistente de
instalación hasta que vea la página del tipo de instalación y, a continuación,
haga clic en Custom (advanced) (personalizada, avanzado).
6.
En la pantalla Where to Install Windows
(dónde instalar Windows), realice una de las siguientes acciones:
Nota - En Windows Server 2008 SP2,
el controlador de almacenamiento masivo no está instalado. Se debe poder
acceder al controlador a través de un CD/DVD conectado o una unidad flash USB.
Si el controlador no está accesible, el disco no estará visible, tal y como se
muestra en la figura anterior. Para agregar el controlador a la imagen WIM de
arranque, consulte Adición de los controladores de dispositivos a WIM de arranque
(sólo Windows Server 2008 SP2).
|
Precaución - Si
formatea o vuelve a particionar una partición previa se destruirán todos los
datos de la partición. |
o Para
seleccionar la configuración predeterminada de partición de Windows de la
partición, haga clic en Next (siguiente). Se le dirigirá al Paso 8.
o Para
anular la configuración predeterminada de partición de Windows, haga clic en
Driver Options (advanced) (Opciones del controlador (avanzado)) y continúe en
la pantalla de opciones de controlador avanzadas en el siguiente paso.
a. Haga clic
en Delete (eliminar) para eliminar la partición existente.
b. Haga clic
en New (nuevo) para crear la nueva partición.
c. Cambie los
valores de tamaño como desee y haga clic en Apply (aplicar).
d. Haga clic
en Next (siguiente).
La instalación de Windows
comenzará. El servidor se reinicia varias veces durante el proceso de
instalación.
8.
Cuando la instalación de Windows se haya
completado, Windows se iniciará y le pedirá que cambie la contraseña de
usuario. Haga clic en OK y configure la cuenta de acceso de usuario inicial.
Nota - Windows Server 2008 R2
cuenta con esquemas de contraseñas para las cuentas de usuario. Los estándares
de contraseña incluyen restricciones de su longitud, su complejidad y el
mediol. Si necesita información más detallada, haga clic en el enlace de accesibilidad
en la pantalla de creación de cuentas.
Una vez que haya creado su cuenta
inicial, aparecerá el escritorio de Windows Server 2008. La interfaz de Windows
Server 2008 R2 es nueva; consulte la documentación de Microsoft para
familiarizarse con los cambios
Guía
paso a paso de la opción de instalación Server Core de Windows Server 2008
¿Qué es la instalación Server Core?
La
opción de instalación Server Core es una opción nueva que puede usar para
instalar Windows Server 2008. La instalación Server Core proporciona un
entorno mínimo para ejecutar funciones de servidor específicas, lo que reduce
los requisitos de mantenimiento y administración, así como la superficie
expuesta a ataques de dichas funciones de servidor. Un servidor que ejecuta una
instalación Server Core es compatible con las siguientes funciones de servidor:
- Servicios
de dominio de Active Directory (AD DS)
- Servicios
de directorio ligero de Active Directory (AD LDS)
- Servidor
DHCP
- Servidor
DNS
- Servicios
de archivo
- Servicios
de impresión
- Servicios
de multimedia de transmisión por secuencias
- Servidor
web (IIS)
Con
este fin, la opción de instalación Server Core instala sólo el subconjunto de
archivos binarios requeridos para las funciones de servidor admitidas. Por
ejemplo, el shell del Explorador no se instala como parte de la instalación
Server Core. En su lugar, la interfaz de usuario predeterminada para el
servidor que ejecuta la instalación Server Core es el símbolo del sistema.
Novedades
en la opción de instalación Server Core
La
opción de instalación Server Core de Windows Server 2008 requiere la
configuración inicial en el símbolo del sistema. Una instalación Server Core no
incluye la interfaz gráfica de usuario completa tradicional. Una vez
configurado el servidor, puede administrarlo de forma local en el símbolo del
sistema o de forma remota, mediante una conexión de Terminal Server. También
puede administrar el servidor de forma remota mediante la consola MMC
(Microsoft Management Console) o las herramientas de línea de comandos que admiten
el uso remoto.
¿Quién
debe usar esta guía?
Entre
los destinatarios de la opción de instalación Server Core de Windows
Server 2008 se encuentran los siguientes:
- Responsables
de planeación y analistas de tecnologías de la información encargados de
la evaluación técnica del producto.
- Responsables
de planeación y diseñadores de tecnologías de la información de empresa.
- Profesionales
de tecnologías de la información que administran las funciones de
AD DS, AD LDS, Servidor DHCP, Servidor DNS, Servicios de archivo,
Servicios de impresión, Servicios de multimedia de transmisión por
secuencias y Servidor web (IIS).
Ventajas
de una instalación Server Core
La
opción de instalación Server Core de Windows Server 2008 ofrece las
siguientes ventajas:
- Mantenimiento reducido. Debido a que la opción de instalación
Server Core sólo instala los elementos necesarios para disponer de un
servidor administrable de las funciones de AD DS, AD LDS,
Servidor DHCP, Servidor DNS, Servicios de archivo, Servicios de impresión
y Servicios de multimedia de transmisión por secuencias, se requiere un
mantenimiento menor que en una instalación completa de Windows
Server 2008.
- Superficie vulnerable reducida. Puesto que las instalaciones Server
Core son mínimas, serán pocas las aplicaciones que se ejecuten en el
servidor, lo que reduce la superficie vulnerable.
- Administración reducida. Puesto que el número de aplicaciones
y servicios instalados en un servidor con la instalación Server Core es
pequeño, se reducen las tareas de administración.
- Menor espacio necesario en disco. Una instalación Server Core solamente
requiere 1 GB (gigabyte) de espacio en disco y, aproximadamente, 2 GB
para las operaciones posteriores a la instalación.
En
esta guía
- Implementación de una instalación Server Core:
introducción
- Configuración de una instalación Server Core:
introducción
- Instalación de una función de servidor en un
servidor con instalación Server Core: introducción
- Instalación de características de Windows:
introducción
- Administración de una instalación Server Core:
introducción
- Manejo de una instalación Server Core
- Registro de errores y comentarios
- Referencias adicionales
- Apéndice A: instalación Server Core de ejemplo:
Unattend.xml
Implementación de una instalación Server
Core: introducción
En
este escenario, creará un servidor que ejecutará una instalación Server Core.
No existen opciones de configuración especiales o diferencias entre la
instalación de Windows Server 2008 y una instalación Server Core.
Requisitos
previos para la implementación de una instalación Server Core
Para
completar esta tarea, necesitará lo siguiente:
- Los
medios de instalación de Windows Server 2008.
- Una
clave de producto válida.
- Un
equipo en el que pueda realizar una instalación Server Core limpia.
Problemas
conocidos de la implementación de una instalación Server Core
- No
se puede realizar la actualización a una instalación Server Core desde una
versión anterior del sistema operativo Windows Server. Sólo se admite una
instalación limpia.
- No
se puede realizar la actualización a una instalación Server Core desde una
instalación completa de Windows Server 2008. Sólo se admite una
instalación limpia.
- No
se puede realizar la actualización desde una instalación Server Core a una
instalación completa de Windows Server 2008. Si requiere la interfaz
de usuario de Windows® o una función de servidor que no se admite en una
instalación Server Core, deberá realizar una instalación completa de
Windows Server 2008.
Pasos
para la configuración manual de una instalación Server Core
Siga
este procedimiento para realizar una instalación Server Core de Windows
Server 2008.
Para
realizar una instalación Server Core
1. Inserte
los medios de instalación de Windows Server 2008 correspondientes en la
unidad de DVD de su equipo.
2. Cuando
aparezca el cuadro de diálogo de ejecución automática, haga clic en Instalar
ahora.
3. Siga
las instrucciones en pantalla hasta completar la instalación.
4. Una
vez finalizada la instalación, presione CTRL+ALT+SUPR, haga clic en Otro
usuario, escriba Administrador con la contraseña en blanco y presione
ENTRAR. El sistema le solicitará que establezca una contraseña para la cuenta
de administrador.
Uso
de un archivo de instalación desatendida para realizar una instalación Server
Core
El
uso de un archivo de instalación desatendida para una instalación Server Core
permite realizar la mayoría de las tareas iniciales de configuración durante la
instalación. Una instalación Server Core desatendida ofrece las siguientes
ventajas:
- No
es necesario realizar la configuración inicial mediante el uso de
herramientas de línea de comandos.
- Puede
incluir la configuración en el archivo de instalación desatendida, para
habilitar la administración remota (una vez completada la instalación).
- Puede
establecer valores de configuración que no pueden modificarse con
facilidad en el símbolo del sistema, como la resolución de pantalla.
Para
realizar una instalación Server Core mediante el uso de un archivo de
instalación desatendida
1. Cree
un archivo .xml denominado Unattend.xml mediante un editor de texto o el
Administrador de imágenes del sistema de Windows.
2. Copie
el archivo Unattend.xml en una unidad local o en un recurso compartido de red.
3. Arranque
el equipo para el entorno de preinstalación de Windows (Windows PE),
Windows Server 2003 o Windows XP.
4. Inserte
el disco de medios con la instalación Server Core de Windows Server 2008
en la unidad de disco. Si aparece la ventana de ejecución automática de
instalación, haga clic en Cancelar.
5. En
el símbolo del sistema, cambie a la unidad que contiene los medios de
instalación.
6. En
el símbolo del sistema escriba la información siguiente:
setup
/unattend: <path>\unattend.xml
donde path es la ruta al archivo Unattend.xml.
7. Finalice
la instalación.
Nota
|
El Apéndice A de este documento contiene un ejemplo de
archivo de instalación desatendida que incluye comentarios explicativos sobre
la configuración de ejemplo. Puede modificar este ejemplo para usarlo en su
entorno.
|
Configuración de una instalación Server Core:
introducción
Puesto
que una instalación Server Core no incorpora la interfaz de usuario de Windows,
no se incluye información de configuración rápida para ayudarle a completar la
configuración del servidor. En su lugar, debe realizar la configuración de
forma manual, mediante las herramientas de línea de comandos que se describen
en los siguientes pasos.
Nota
|
Puede usar una instalación desatendida para realizar
esta configuración durante la instalación. Para obtener más información
acerca de la configuración desatendida, consulte el tema sobre el Kit de
instalación automatizada de Windows (Windows AIK) en http://go.microsoft.com/fwlink/?LinkId=81030 (puede estar en inglés).
|
Credenciales
administrativas
Si
va a realizar la unión entre un servidor que ejecuta una instalación Server
Core y un dominio existente de Windows, necesitará un nombre de usuario y una
contraseña para una cuenta que tenga las credenciales administrativas que
permitan unir un equipo al dominio.
Problemas
conocidos de la configuración de una instalación Server Core
- Si
cierra todos los símbolos del sistema, no existirá un modo de administrar
la instalación Server Core. Para efectuar la recuperación, presione CTRL+ALT+SUPR, haga clic en Iniciar el Administrador de tareas,
haga clic en Archivo, haga
clic en Ejecutar y escriba cmd.exe. También puede cerrar
sesión y, a continuación, volver a iniciar sesión.
- Debido
a que no existe explorador web, no podrá activar una instalación Server
Core ni tener acceso a Internet a través de un firewall que requiera a los
usuarios iniciar sesión.
Pasos
para la configuración de una instalación Server Core
En
los siguientes procedimientos se explica el modo de configurar un equipo con
una instalación Server Core. Los pasos son los siguientes:
- Configuración
de la contraseña administrativa.
- Establecimiento
de una dirección IP estática.
Nota
|
Se proporciona una dirección DHCP predeterminada. Este
procedimiento sólo deberá realizarlo si necesita establecer una dirección IP
estática.
|
- Unión
a un dominio.
- Activación
del servidor.
- Configuración
del firewall.
Para
establecer la contraseña administrativa
1. Cuando
se inicie el equipo por primera vez una vez finalizada la instalación, presione
CTRL+ALT+SUPR. Escriba Administrador como nombre de usuario y deje la
contraseña en blanco.
2. El
sistema le informará de que la contraseña expiró y le solicitará la
especificación de una contraseña nueva.
3. Escriba
una contraseña correcta.
Para
establecer una dirección IP estática
1. En
el símbolo del sistema, escriba lo siguiente:
netsh
interface ipv4 show interfaces
2. Anote
el número que se muestra en la columna Idx correspondiente a la salida de su
adaptador de red. Si su equipo incluye varios adaptadores de red, anote el
número correspondiente al adaptador de red para el que desea establecer una
dirección IP estática.
3. En
el símbolo del sistema, escriba:
netsh
interface ipv4 set address name="<ID>" source=static address=<StaticIP> mask=<SubnetMask> gateway=<DefaultGateway>
Donde:
ID es el número correspondiente al paso 2
anterior.
StaticIP es la dirección IP estática que está
configurando.
SubnetMask es la máscara de subred para la
dirección IP.
DefaultGateway es la puerta de enlace predeterminada.
4. En
el símbolo del sistema, escriba:
netsh
interface ipv4 add dnsserver name="<ID>" address=<DNSIP>index=1
Donde:
ID es el número correspondiente al paso 2
anterior.
DNSIP es la dirección IP del servidor DNS.
5. Repita
el paso 4 para cada servidor DNS que desea establecer y aumente el número de index= cada vez.
Nota
|
Si establece la dirección IP estática en un adaptador
de red incorrecto, puede volver a cambiarlo mediante la dirección DHCP
suministrada, con el comando siguiente:
netsh interface ipv4 set
address name="<ID>" source=dhcp
donde ID es el número del adaptador de red
del paso 2.
|
Para
realizar la unión a un dominio
1. En
un símbolo del sistema, escriba:
netdom
join <ComputerName> /domain:<DomainName> /userd:<UserName> /password:*
Donde:
ComputerName es el nombre del servidor que ejecuta la
instalación Server Core.
DomainName es el nombre del dominio al que se desea
unirse.
UserName es una cuenta de usuario de dominio con
permiso para unirse al dominio.
2. Cuando
el sistema solicite la especificación de la contraseña, escriba la contraseña
de la cuenta de usuario de dominio especificada por UserName.
3. Si
necesita agregar una cuenta de usuario de dominio al grupo local
Administradores, escriba el comando siguiente:
net
localgroup administrators /add <DomainName>\<UserName>
4. Reinicie
el equipo. Para ello, puede escribir en un símbolo del sistema el comando
siguiente:
shutdown
/r /t 0
Para
cambiar el nombre del servidor
1. Determine
el nombre actual del servidor mediante el comando hostname o ipconfig.
2. En
un símbolo del sistema, escriba:
netdom
renamecomputer <ComputerName> /NewName:<NewComputerName>
3. Reinicie
el equipo.
Para
activar el servidor
·
En un símbolo del sistema, escriba:
slmgr.vbs
-ato
Si
la activación es correcta, no se mostrará ningún mensaje en el símbolo del
sistema.
Nota
|
Además, puede realizar la activación por teléfono,
mediante un servidor KMS (Servicio de administración de claves) o de forma
remota si escribe el comando siguiente en el símbolo del sistema de un equipo
con Windows Vista o Windows Server 2008:
cscript
windows\system32\slmgr.vbs <ServerName>
<UserName> <password>:-ato
|
Para
configurar el firewall
·
Use el comando netsh advfirewall.
Por ejemplo, para habilitar la administración remota desde cualquier
complemento MMC, escriba lo siguiente:
netsh
advfirewall firewall set rule group="Remote Administration" new
enable=yes
Nota
|
También puede usar el complemento Firewall de Windows
desde un equipo con Windows Vista o Windows Server 2008, para la
administración remota del firewall en un servidor que ejecute una instalación
Server Core. Para ello, primero debe habilitar la administración remota del
firewall, mediante la ejecución del siguiente comando en el equipo con
instalación Server Core:
netsh advfirewall set
currentprofile settings remotemanagement enable
|
Instalación de una función de servidor en un
servidor con instalación Server Core: introducción
Una
vez completada la instalación Server Core y configurado el servidor, puede
instalar una o varias funciones de servidor. La instalación Server Core de
Windows Server 2008 admite las siguientes funciones de servidor:
- Servicios
de dominio de Active Directory (AD DS)
- Servicios
de directorio ligero de Active Directory (AD LDS)
- Servidor
DHCP
- Servidor
DNS
- Servicios
de archivo
- Servicios
de impresión
- Servicios
de multimedia de transmisión por secuencias
- Servidor
web (IIS)
Para
obtener más información acerca de las herramientas de línea de comandos para la
configuración de funciones de servidor, consulte la sección Referencias adicionales que aparece al final de esta guía.
Nota
|
Esta sección incluye un procedimiento para cada función
de servidor de la lista indicada anteriormente. Solamente deberá finalizar
los procedimientos de las funciones de servidor que desee instalar.
|
Requisitos
previos para la instalación de una función de servidor en un servidor con
instalación Server Core
Para
completar esta tarea, necesita lo siguiente:
- Un
equipo con una instalación Server Core de Windows Server 2008
instalada y configurada.
- Una
cuenta de usuario y una contraseña de administrador para el servidor que ejecuta
una instalación Server Core.
- Si
se instala y se configura un servidor de impresión, otro equipo con
Windows Vista o Windows Server 2008 en el que pueda ejecutar la
Consola de administración de impresión para configurar el servidor de
impresión de forma remota.
- Si
se instala y configura un servidor DHCP, la información necesaria para
configurar un ámbito DHCP.
- Si
se instala y configura un servidor DHCP, debe configurar el servidor que
ejecuta la instalación Server Core para que use una dirección IP estática.
- Si
se instala y configura un servidor DNS, la información necesaria para
configurar un ámbito DNS.
- Si
se instala y configura un entorno de Active Directory, la información
necesaria ya sea para realizar la unión a un dominio existente o para
crear un dominio nuevo.
- Si
va a promocionar el servidor con la instalación Server Core para que actúe
como controlador de dominio en un dominio de Active Directory, un nombre
de usuario y una contraseña de administración de dominio.
Problemas
conocidos de la instalación de una función de servidor en una instalación
Server Core
- No
puede usar el Asistente para la instalación de controlador de dominio de
Active Directory (Dcpromo.exe) en un servidor con una instalación Server
Core. Para instalar o quitar la función de controlador de dominio, debe
usar un archivo de instalación desatendida con Dcpromo.exe.
También puede ejecutar Dcpromo.exe en otro equipo con Windows Server 2008 y usar el asistente para guardar un archivo de instalación desatendida que, posteriormente, podrá usar el servidor que ejecuta la instalación Server Core. - Dcpromo.exe
reiniciará el equipo de forma inmediata cuando finalice la instalación o
cuando se quite Active Directory, a menos que se incluya RebootOnCompletion=Noen el
archivo de respuesta.
- La
función Servidor web (IIS) no admite ASP.NET en instalaciones Server Core.
Debido a que el entorno no admite código administrado, las instalaciones
Server Core no incluyen las siguientes características de IIS:
- IIS-ASPNET
- IIS-NetFxExtensibility
- IIS-ManagementConsole
- IIS-ManagementService
- IIS-LegacySnapIn
- IIS-FTPManagement
- WAS-NetFxEnvironment
- WAS-ConfigurationAPI
Pasos
para instalar una función de servidor en una instalación Server Core
Para
instalar una función de servidor en una instalación Server Core de Windows
Server 2008, realice el procedimiento correspondiente a la función
deseada, del modo siguiente.
Nota
|
La sintaxis de Ocsetup.exe distingue entre mayúsculas y
minúsculas, por lo que debe asegurarse de seguir los ejemplos de forma
explícita.
|
Funciones
de servidor disponibles
Para
encontrar las funciones de servidor disponibles, abra un símbolo del sistema y
escriba lo siguiente:
oclist
Este
comando muestra un lista de las funciones de servidor y características
opcionales disponibles con Ocsetup.exe, así como las funciones de servidor y
características opcionales instaladas actualmente.
Función
Servidor DNS
Para
instalar la función Servidor DNS
1. En
un símbolo del sistema, escriba:
start
/w ocsetup DNS-Server-Core-Role
Nota
|
El uso de /w impide la devolución del símbolo del
sistema hasta que finaliza la instalación. Sin /w,
no existen indicaciones de que se completó la instalación.
|
2. Configure
una zona DNS en el símbolo del sistema, mediante dnscmd o, de forma remota, mediante el
complemento MMC de DNS.
Nota
|
Si escribe start /w ocsetup DNS-Server-Core-Role
/uninstall en
el símbolo del sistema, se desinstalará la función Servidor DNS.
|
Función
Servidor DHCP
Para
instalar la función Servidor DHCP
1. En
un símbolo del sistema, escriba:
start
/w ocsetup DHCPServerCore
2. Configure
un ámbito DHCP en el símbolo del sistema, mediante el uso de netsh o, de forma remota, mediante el
complemento DHCP desde Windows Server 2008.
3. Si
el servidor DHCP se instaló en un dominio de Active Directory, debe autorizarlo
en Active Directory.
El
servicio Servidor DHCP no se inicia automáticamente de forma predeterminada.
Use los procedimientos siguientes de configuración para iniciarlo
automáticamente y para iniciar el servicio por primera vez.
Para
configurar e iniciar el servicio Servidor DHCP
1. En
un símbolo del sistema, escriba:
sc
config dhcpserver start= auto
2. Para
iniciar el servicio, escriba:
net
start dhcpserver
Nota
|
Si escribe start /w ocsetup DHCPServerCore /uninstall en el símbolo del sistema, se
desinstalará la función Servidor DHCP.
|
Función
Servicios de archivo
El
servicio Servidor se instala de forma predeterminada para ofrecer
compatibilidad de recursos administrativos compartidos a las herramientas de
administración. Para instalar características adicionales de servidor de
archivos use los comandos siguientes:
Para
instalar características de la función Servicios de archivo
·
Para el Servicio de replicación de archivos, escriba lo
siguiente en un símbolo del sistema:
start
/w ocsetup FRS-Infrastructure
·
Para el servicio Sistema de archivos distribuido (DFS), escriba:
start
/w ocsetup DFSN-Server
·
Para Replicación del sistema de archivos distribuido, escriba:
start
/w ocsetup DFSR-Infrastructure-ServerEdition
·
Para Servicios para Network File System (NFS), escriba:
start
/w ocsetup ServerForNFS-Base
start
/w ocsetup ClientForNFS-Base
Nota
|
Puede desinstalar cualquier opción de función de
servidor de archivos mediante estos comandos, con la opción /uninstall.
|
Función
Servicios de impresión
Para
instalar características de la función Servicios de impresión
·
Para la característica Servidor de impresión, escriba lo
siguiente en un símbolo del sistema:
start
/w ocsetup Printing-ServerCore-Role
·
Para el servicio Line Printer Daemon (LPD), escriba:
start
/w ocsetup Printing-LPDPrintService
Para
agregar una impresora al servidor de impresión
1. Determine
la dirección IP o el nombre de host de la impresora. Este dato puede obtenerlo
mediante una prueba o una página de configuración de la impresora o puede que
deba consultar las instrucciones incluidas en el manual del fabricante.
2. Compruebe
que el servidor de impresión puede comunicarse con la impresora a través de la
red, mediante un ping de la impresora desde el servidor de impresión.
3. En
otro equipo con Windows Vista o Windows Server 2008, abra la Consola de
administración de impresión y agregue el servidor que ejecuta la instalación
Server Core.
4. Expanda
la entrada correspondiente al servidor de impresión que ejecuta una instalación
Server Core, haga clic con el botón secundario en Controladores y, a continuación, haga clic en Agregar
controlador. Se inicia el Asistente para agregar controladores
de impresora.
5. Complete
los pasos del asistente para instalar el controlador de impresora
correspondiente.
6. En
la Consola de administración de impresión, haga clic con el botón secundario en Impresoras y, a continuación, haga clic en Agregar
impresora. Se iniciará el Asistente para la instalación de
impresoras de red.
7. Haga
clic en Agregar una impresora TCP/IP o de
servicios web en base a la dirección IP o nombre de host y, a continuación, haga clic en Siguiente.
8. Especifique
el nombre de host o la dirección IP de la impresora (el nombre de puerto será
el mismo de forma predeterminada) y, a continuación, haga clic en Siguiente.
9. Realice
los cambios necesarios en el nombre de la impresora, los datos de contacto o el
estado de uso compartido y, a continuación, haga clic en Siguiente.
Función
Servicios de directorio ligero de Active Directory
Para
instalar la función AD LDS
·
En un símbolo del sistema, escriba:
start
/w ocsetup DirectoryServices-ADAM-ServerCore
Nota
|
Para desinstalar la función AD LDS, escriba lo
siguiente en un símbolo del sistema:
start /w ocsetup
DirectoryServices-ADAM-ServerCore /uninstall
|
Función
Servicios de dominio de Active Directory
Este
comando instala la función Servicios de dominio de Active Directory y
promociona el servidor a un controlador de dominio mediante el uso de la
configuración del archivo de instalación desatendida.
Para
obtener información sobre el uso de un archivo de instalación desatendida con
Dcpromo.exe, consulte los vínculos incluidos en la sección Referencias adicionales al final de este documento.
Para
instalar la función Servicios de dominio de Active Directory
·
En un símbolo del sistema, escriba:
dcpromo
/unattend:<unattendfile>
donde unattendfile es el nombre de un archivo Dcpromo.exe
de instalación desatendida.
Nota
|
Dcpromo.exe también se puede usar para disminuir de
nivel el controlador de dominio a un servidor.
|
Función
Servicios de multimedia de transmisión por secuencias
Para
instalar la función Servicios de multimedia de transmisión por secuencias
1. En
otro equipo, descargue el archivo de instalación de la función Servicios de
multimedia de transmisión por secuencias, desde el artículo 934518 de Microsoft
Knowledge Base en http://go.microsoft.com/fwlink/?LinkId=88046 (puede estar en inglés).
2. Copie
el paquete independiente adecuado de Microsoft Update (archivo .msu) en su
instalación Server Core.
3. Ejecute
el archivo .msu.
4. En
un símbolo del sistema, escriba:
start
/w ocsetup MediaServer
5. En
un equipo diferente, use el complemento MMC de Servicios de multimedia de
transmisión por secuencias para configurar de forma remota estos servicios.
Función
Servidor web (IIS)
Para
instalar la función Servidor web
1. Para
la instalación predeterminada, escriba lo siguiente en un símbolo del sistema y
presione ENTRAR:
start
/w pkgmgr /iu:IIS-WebServerRole;WAS-WindowsActivationService;WAS-ProcessModel
2. Para
una instalación que incluya todas las opciones, escriba lo siguiente en un
símbolo del sistema y presione ENTRAR:
start
/w pkgmgr /iu:IIS-WebServerRole;IIS-WebServer;IIS-CommonHttpFeatures;IIS-StaticContent;IIS-DefaultDocument;IIS-DirectoryBrowsing;IIS-HttpErrors;IIS-HttpRedirect;IIS-ApplicationDevelopment;IIS-ASP;IIS-CGI;IIS-ISAPIExtensions;IIS-ISAPIFilter;IIS-ServerSideIncludes;IIS-HealthAndDiagnostics;IIS-HttpLogging;IIS-LoggingLibraries;IIS-RequestMonitor;IIS-HttpTracing;IIS-CustomLogging;IIS-ODBCLogging;IIS-Security;IIS-BasicAuthentication;IIS-WindowsAuthentication;IIS-DigestAuthentication;IIS-ClientCertificateMappingAuthentication;IIS-IISCertificateMappingAuthentication;IIS-URLAuthorization;IIS-RequestFiltering;IIS-IPSecurity;IIS-Performance;IIS-HttpCompressionStatic;IIS-HttpCompressionDynamic;IIS-WebServerManagementTools;IIS-ManagementScriptingTools;IIS-IIS6ManagementCompatibility;IIS-Metabase;IIS-WMICompatibility;IIS-LegacyScripts;IIS-FTPPublishingService;IIS-FTPServer;WAS-WindowsActivationService;WAS-ProcessModel
Nota
|
Para desinstalar la función Servidor web (IIS), use el
comando siguiente:
start /w pkgmgr
/uu:IIS-WebServerRole;WAS-WindowsActivationService;WAS-ProcessModel
|
Instalación de características de Windows:
introducción
Una
vez completada la instalación Server Core y configurado el servidor, puede
instalar una o varias características opcionales. La instalación Server Core de
Windows Server 2008 admite las siguientes características opcionales:
- Clúster
de conmutación por error
- Equilibrio
de carga de red
- Subsistema
para aplicaciones UNIX
- Copia
de seguridad
- E/S
de múltiples rutas
- Almacenamiento
extraíble
- Cifrado
de unidad Bitlocker
- Protocolo
simple de administración de redes (SNMP)
- Servicio
de nombres Internet de Windows (WINS)
- Cliente
Telnet
En
el procedimiento siguiente se describe el modo de instalar estas
características en un servidor con una instalación Server Core.
Nota
|
Clúster de conmutación por error no está disponible en
Windows Server 2008 Standard Edition.
|
Requisitos
previos para la instalación de una característica opcional en un servidor con
instalación Server Core
Las
siguientes características opcionales requieren el hardware adecuado:
- Clúster
de conmutación por error
- Equilibrio
de carga de red
- E/S
de múltiples rutas
- Almacenamiento
extraíble
- Cifrado
de unidad Bitlocker
Nota
|
Para obtener más información sobre el hardware
necesario para las características opcionales, consulte la sección Referencias adicionales al final de este documento.
|
No
existen requisitos previos para las siguientes características opcionales:
- Subsistema
para aplicaciones UNIX
- Copia
de seguridad
- Protocolo
simple de administración de redes (SNMP)
- Servicio
de nombres Internet de Windows (WINS)
- Cliente
Telnet
Problemas
conocidos para la instalación de una característica opcional en un servidor con
instalación Server Core
No
existen problemas conocidos para la instalación de una característica opcional
en una instalación Server Core de Windows Server 2008.
Pasos
para la instalación de una característica opcional en un servidor con
instalación Server Core
Para
instalar una característica opcional en una instalación Server Core de Windows
Server 2008, realice el procedimiento siguiente.
Nota
|
La sintaxis de Ocsetup.exe distingue entre mayúsculas y
minúsculas, por lo que debe asegurarse de seguir los ejemplos de forma
explícita.
|
Características
opcionales disponibles
Para
encontrar las características opcionales disponibles, abra un símbolo del
sistema y escriba lo siguiente:
Oclist
Este
comando muestra un lista de las funciones de servidor y características opcionales
disponibles con Ocsetup.exe, así como las funciones de servidor y
características opcionales instaladas actualmente.
Para
instalar una característica opcional
·
En un símbolo del sistema, escriba:
start
/w ocsetup <featurename>
Donde featurename es el nombre de una de las
características de la lista siguiente:
- Clúster
de conmutación por error: FailoverCluster-Core
- Equilibrio
de carga de red: NetworkLoadBalancingHeadlessServer
- Subsistema
para aplicaciones UNIX: SUACore
- E/S
de múltiples rutas: MultipathIo
- Almacenamiento
extraíble: Microsoft-Windows-RemovableStorageManagementCore
- Cifrado
de unidad Bitlocker: BitLocker
Nota
|
Para instalar la herramienta de administración remota
para BitLocker, escriba lo siguiente en un símbolo del sistema:
start /w ocsetup
BitLocker-RemoteAdminTool
|
- Copia
de seguridad: WindowsServerBackup
- Protocolo
simple de administración de redes (SNMP): SNMP-SC
- Servicio
de nombres Internet de Windows (WINS): WINS-SC
- Cliente
Telnet: TelnetClient
Nota
|
Para quitar una característica opcional, use start
/w ocsetup con
el nombre de función adecuado y el conmutador /uninstall.
|
Administración de una instalación Server
Core: introducción
La
administración de un servidor con una instalación Server Core puede realizarse
de las formas siguientes:
- De forma local y remota, mediante un símbolo del
sistema. Mediante el
uso de las herramientas de línea de comandos de Windows en un símbolo del
sistema puede administrar los servidores que ejecutan una instalación
Server Core.
- De forma remota con Terminal Server. Mediante otro equipo con Windows
instalado, puede usar el cliente de Terminal Server para conectarse a un
servidor con una instalación Server Core y administrarlo de forma remota.
En la sesión de Terminal Server, el shell será el símbolo del sistema.
- De forma remota con Shell remoto de Windows. Mediante otro equipo con
Windows Vista o Windows Server 2008, puede usar Shell remoto de
Windows para ejecutar herramientas de línea de comandos y scripts en un
servidor con una instalación Server Core.
- De forma remota con un complemento MMC. Mediante el uso de un complemento MMC
desde un equipo con Windows Vista o Windows Server 2008, puede
conectarse a un servidor con una instalación Server Core, de la misma
forma en que se conectaría a un equipo con Windows.
Requisitos
previos para la administración de un servidor con instalación Server Core
Para
administrar un servidor en que ejecuta una instalación Server Core, se
necesita:
- Un
equipo en el que se haya instalado y configurado una instalación Server Core
de Windows Server 2008.
- Una
cuenta de usuario y una contraseña de administrador para el servidor que
ejecuta una instalación Server Core.
Problemas
conocidos para la administración de un servidor con instalación Server Core
- No
todas las tareas pueden realizarse en un símbolo del sistema o de forma
remota mediante un complemento MMC. La instalación Server Core de Windows
Server 2008 incluye un script que puede usar para establecer la
configuración siguiente:
- Habilitar
actualizaciones automáticas.
- Habilitar
Escritorio remoto para Administración.
- Habilitar
clientes de Terminal Server en versiones anteriores de Windows para
conectarse a un servidor con una instalación Server Core.
- Configurar
el peso y la prioridad de los registros de servidor DNS.
- Administrar
la supervisión de IPsec de forma remota.
El
script se encuentra en la carpeta \Windows\System32 de un servidor con una
instalación Server Core. En un símbolo del sistema, abra la carpeta y use el
comando siguiente para mostrar las instrucciones de uso correspondientes a las
opciones anteriores:
cscript scregedit.wsf /?
cscript scregedit.wsf /?
Nota
|
Puede usar este comando con la opción /cli para mostrar una lista de
herramientas habituales de línea de comando y su uso.
|
- Si
cierra todas las ventanas del símbolo del sistema y desea abrir una
ventana nueva de símbolo del sistema, presione CTRL+ALT+SUPR, haga clic en Iniciar el Administrador de tareas,
en Archivo y, a continuación, en Ejecutar, y escriba cmd.exe. También puede cerrar
sesión y, a continuación, volver a iniciar sesión.
- No
funcionará ningún comando o herramienta que intente iniciar el Explorador
de Windows. Por ejemplo, start . no funcionará si se usa desde un
símbolo del sistema.
- La
característica Runonce no se admite en instalaciones Server Core.
- Las
instalaciones Server Core no admiten presentaciones ni ayuda de HTML.
- Las
instalaciones Server Core no admiten la ejecución de código administrado.
Todas las herramientas y utilidades que se ejecuten de forma local en un
servidor con una instalación Server Core deben escribirse en código nativo
Win32.
- Las
instalaciones Server Core no generan notificaciones sobre activación,
actualizaciones nuevas o expiración de contraseñas, porque estas
notificaciones requieren el shell de Explorador de Windows, que no forma
parte de la instalación Server Core.
- Si
necesita crear un script para la administración de un servidor con una
instalación Server Core que requiere la inclusión segura de una contraseña
administrativa, consulte la columna sobre creación de scripts en Microsoft
TechNet en http://go.microsoft.com/fwlink/?LinkID=56421 (puede estar en inglés).
- Las
instalaciones Server Core admiten Windows Installer en modo silencioso,
por lo que puede instalar herramientas y utilidades desde los archivos de
Windows Installer.
- Firewall
de Windows se puede configurar en un símbolo del sistema, mediante el uso
de netsh advfirewall.
- Cuando
instale paquetes de Windows Installer en un servidor con una instalación
Server Core, use la opción /qb para mostrar la interfaz de
usuario básica.
- Para
cambiar la zona horaria en un equipo con una instalación Server Core de
Windows Server 2008, ejecute control timedate.cpl.
- Para
cambiar la configuración internacional en un equipo con una instalación Server
Core de Windows Server 2008, ejecute control intl.cpl.
- Para
usar de forma remota el complemento MMC de Administración de discos,
inicie el Servicio de disco virtual en un servidor con una instalación
Server Core. Para ello, escriba el comando siguiente en el símbolo del
sistema:
net start VDS - Control.exe
no se ejecutará solo, sino que deberá ejecutarse con Timedate.cpl o con
Intl.cpl.
- Winver.exe
no se encuentra disponible en instalaciones Server Core. Para obtener
información acerca de la versión, use Systeminfo.exe.
Pasos
para la administración de una instalación Server Core
En
los siguientes procedimientos se explican varios métodos para la administración
de un servidor con una instalación Server Core, incluidos los siguientes:
- Administración
local de un servidor con una instalación Server Core en un símbolo del
sistema.
- Administración
remota de un servidor con una instalación Server Core en un símbolo del
sistema.
- Administración
de un servidor con una instalación Server Core mediante el Shell remoto de
Windows.
- Administración
de un servidor con una instalación Server Core mediante la consola MMC
(Microsoft Management Console).
- Agregación
de hardware a un servidor que ejecuta una instalación Server Core.
- Obtención
de una lista de los controladores instalados en un servidor con una
instalación Server Core.
- Instalación
de la función Servidor DNS.
Para
administrar de forma local un servidor con una instalación Server Core en un
símbolo del sistema
1. Inicie
un servidor que se ejecute en una instalación Server Core.
2. Inicie
sesión mediante una cuenta de administrador.
3. En
el símbolo del sistema, use la herramienta adecuada de línea de comando para la
tarea que desea completar.
Nota
|
Para obtener más información sobre las herramientas de
líneas de comando, consulte "Pasos para la administración de una
instalación Server Core" más adelante en este documento.
Puede obtener más información en la referencia A-Z
sobre la línea de comandos ().
|
Para
administrar un servidor con una instalación Server Core mediante el servidor de
Terminar Server
1. En
el servidor con la instalación Server Core, escriba el siguiente comando en un
símbolo del sistema:
cscript
C:\Windows\System32\ Scregedit.wsf /ar 0
Así
se habilita el modo Escritorio remoto para Administración con el fin de aceptar
conexiones.
2. En
otro equipo, haga clic en Inicio, haga clic
en Ejecutar, escriba mstsc y, a continuación, haga clic en Aceptar.
3. En Equipo,
indique el nombre del servidor que ejecuta una instalación Server Core y haga
clic en Conectar.
4. Inicie
sesión mediante una cuenta de administrador.
5. Cuando
aparece el símbolo del sistema, es posible administrar el equipo con las
herramientas de línea de comandos de Windows.
6. Cuando
termine de administrar el equipo de forma remota, escriba logoff en el símbolo del sistema para
concluir la sesión de Terminal Server.
Nota
|
Si ejecuta el cliente de Terminal Services en una
versión anterior de Windows, debe desactivar el nivel de seguridad superior
establecido de forma predeterminada en Windows Server 2008. Para ello, a
continuación del paso 1, escriba el comando siguiente en el símbolo del
sistema:
cscript
C:\Windows\System32\Scregedit.wsf /cs 0
|
Nota
|
Para obtener más información sobre las herramientas de
líneas de comando, consulte "Pasos para la administración de una instalación
Server Core" más adelante en este documento.
Puede obtener más información en la referencia A-Z
sobre la línea de comandos ().
|
A
menudo resulta útil ejecutar Cmd.exe en una ventana de símbolo del sistema en
el equipo local, en lugar de en el cliente de Terminal Services. En este caso,
se requiere una instalación estándar de Windows Server 2008 y la versión
más reciente del cliente de Terminal Services.
Para
usar TS RemoteApp con el fin de publicar Cmd.exe en el equipo local
1. Agregue
la función Terminal Services al equipo con Windows Server 2008 mediante el
Administrador del servidor.
2. Inicie
MMC en el equipo con Windows Server 2008, agregue el complemento
Administrador de RemoteApp de TS y conecte el complemento a un servidor con
instalación Server Core.
3. En
el panel Resultados del complemento, haga clic en Programas
RemoteApp y, a
continuación navegue a \\<ServerName>\c$\windows\system32\cmd.exe (dondeServerName es el nombre del servidor que ejecuta
una instalación Server Core).
4. En
la lista Permitir, haga clic
en cmd.exe remoto y, a continuación, en Crear
archivo .RDP.
5. Conéctese
al servidor que ejecuta una instalación Server Core, mediante el paquete de
Protocolo de escritorio remoto.
Para
administrar un servidor con una instalación Server Core mediante el Shell
remoto de Windows
1. Para
habilitar el Shell remoto de Windows en un servidor con una instalación Server
Core, escriba el siguiente comando en un símbolo del sistema:
WinRM
quickconfig
2. En
el símbolo del sistema de otro equipo, use WinRS.exe para ejecutar comandos en
un servidor con una instalación Server Core. Por ejemplo, para realizar un
listado de directorios de la carpeta Windows, escriba:
winrs
-r:<ServerName> dir c:\windows
Donde:
ServerName es el nombre del servidor que ejecuta la
instalación Server Core.
Nota
|
Los valores de configuración de WinRM
quickconfig permiten
a un servidor con una instalación Server Core aceptar conexiones del Shell
remoto de Windows. Esta configuración también puede establecerse en un
archivo de instalación desatendida. Consulte el ejemplo del Apéndice A,
incluido al final de este documento.
|
Importante
|
Para obtener más información sobre el uso de diferentes
credenciales de seguridad para ejecutar comandos, consulte la ayuda de la
línea de comandos correspondiente a WinRS.exe, escribiendo winrs
-? en un
símbolo del sistema.
|
Para
administrar un servidor con una instalación Server Core y que es un miembro del
dominio que usa un complemento MMC
1. Inicie
un complemento MMC, por ejemplo Administración de equipos.
2. En
el panel izquierdo, haga clic con el botón segundario en la parte superior del
árbol y, a continuación, haga clic en Conectarse a otro equipo.
(En el ejemplo deAdministración
de equipos, puede hacer clic con el botón secundario en Administración
de equipos (Local)).
3. En Otro
equipo, escriba el nombre del equipo del servidor que ejecuta
una instalación Server Core y haga clic en Aceptar.
4. A
continuación, puede usar el complemento MMC para administrar el servidor que
ejecuta una instalación Server Core, del mismo modo que lo haría en un equipo
con el sistema operativo Windows Server instalado.
Para
administrar un servidor con una instalación Server Core y que no es un miembro
del dominio que usa un complemento MMC
1. Si
el servidor que ejecuta una instalación Server Core no es miembro de un
dominio, establezca las credenciales alternativas que se usarán para conectarse
a la instalación Server Core, escribiendo el siguiente comando en el equipo
cliente:
cmdkey
/add:<ServerName> /user:<UserName> /pass:<password>
Donde:
ServerName es el nombre del servidor que ejecuta la
instalación Server Core.
UserName es el nombre de una cuenta de
administrador.
Para
que se solicite una contraseña, omita la opción /pass.
2. Cuando
se solicite, escriba la contraseña correspondiente al nombre de usuario
especificado en el paso anterior.
3. Si
el firewall del equipo con la instalación Server Core no está configurado para
permitir la conexión de los complementos MMC, siga los pasos descritos en la
sección "Para configurar Firewall de Windows de modo que permita la
conexión de los complementos MMC". A continuación, siga con este
procedimiento.
4. Inicie
un complemento MMC, por ejemplo Administración de equipos, en otro equipo.
5. En
el panel izquierdo, haga clic con el botón segundario en la parte superior del
árbol y, a continuación, haga clic en Conectarse a otro equipo.
(En el ejemplo deAdministración
de equipos, puede hacer clic con el botón secundario en Administración
de equipos (Local)).
6. En Otro
equipo, escriba el nombre del equipo del servidor que ejecuta
una instalación Server Core y haga clic en Aceptar.
7. A
continuación, puede usar el complemento MMC para administrar el servidor que
ejecuta una instalación Server Core, del mismo modo que lo haría en un equipo
con el sistema operativo Windows Server instalado.
Para
configurar Firewall de Windows de modo que permita la conexión de los
complementos MMC
·
Para permitir la conexión de todos los complementos MMC, en el
símbolo del sistema escriba:
Netsh
advfirewall firewall set rule group=“remote administration” new enable=yes
·
Para permitir la conexión de sólo algunos complementos MMC, en
el símbolo del sistema escriba:
Netsh
advfirewall firewall set rule group=“<rulegroup>” new enable=yes
Donde:
Rulegroup es uno de los valores de la tabla (varía
según el complemento que desee conectar).
Complemento MMC
|
Grupo de reglas
|
Visor de eventos
|
Administración remota de registro de eventos
|
Servicios
|
Administración remota de servicios
|
Carpetas compartidas
|
Compartir archivos e impresoras
|
Programador de tareas
|
Administración remota de tareas programadas
|
Confiabilidad y rendimiento
|
·
Registros y
alertas de rendimiento
·
Compartir archivos
e impresoras
|
Administración de discos
|
Administración remota del volumen
|
Firewall de Windows con seguridad avanzada
|
Administración remota de Firewall de Windows
|
Nota
|
|
Algunos complementos MMC no tienen un grupo de reglas
correspondiente que les permita conectarse a través del firewall. No
obstante, si se habilitan los grupos de reglas para Visor de eventos,
Servicios o Carpetas compartidas, se permitirá la conexión de la mayoría de
los demás complementos.
Existen determinados complementos que, para poder
conectarse a través del firewall, necesitan tareas de configuración
adicionales:
|
- Administrador de dispositivos. Primero debe habilitar la
configuración de directiva Permitir acceso remoto a la
interfaz PnP. Para ello, en un equipo con
Windows Vista o en una instalación completa de Windows
Server 2008, abra el complemento MMC Editor de directivas de grupo
local, conéctese al equipo que ejecuta una instalación Server Core, vaya a
Configuración del equipo\Plantillas administrativas\Instalación de
dispositivos y habilite Permitir acceso remoto a la
interfaz PnP. Reinicie el equipo que ejecuta una
instalación Server Core.
Observe que cuando se usa Administrador de dispositivos de forma remota, es de sólo lectura. - Administración de discos. Primero debe iniciar el Servicio de
disco virtual (VDS) en el equipo que ejecuta una instalación Server Core.
- Monitor de seguridad IP. Primero debe habilitar la
administración remota de este complemento. Para ello, en un símbolo del
sistema, escriba:
Cscript \windows\system32\scregedit.wsf /im 1 - Confiabilidad y rendimiento. Este complemento no necesita
configuración adicional, pero si se usa para supervisar un equipo con una
instalación Server Core, sólo se pueden supervisar datos de rendimiento.
Los datos de confiabilidad no están disponibles.
Para
agregar hardware a un servidor que ejecuta una instalación Server Core
1. Para
instalar nuevo hardware, siga las instrucciones proporcionadas por el proveedor
del hardware:
- Si
el controlador del hardware se incluye en Windows Server 2008, Plug
and Play se iniciará e instalará el controlador.
- Si
no se incluye el controlador del hardware, continúe con los pasos 2 y 3.
2. Copie
los archivos del controlador en una carpeta temporal del servidor que ejecuta
una instalación Server Core.
3. En
un símbolo del sistema, abra la carpeta donde se encuentran los archivos del
controlador y ejecute el comando siguiente:
pnputil
-i -a <driverinf>
Donde:
driverinf es el nombre del archivo .inf
correspondiente al controlador.
4. Si
se le solicita, reinicie el equipo.
Para
obtener una lista de los controladores instalados en un servidor con una
instalación Server Core.
·
En un símbolo del sistema, escriba:
sc
query type= driver
Nota
|
Debe incluir un espacio después del signo igual (=)
para que el comando se ejecute de forma correcta.
|
Para
deshabilitar un controlador de dispositivo en un servidor con una instalación
Server Core
·
En un símbolo del sistema, escriba:
sc
delete <service_name>
Donde:
service_name es el nombre del servicio que se obtiene
mediante la ejecución de sc query type= driver.
Manejo de una instalación Server Core
En
esta sección se describen las tareas administrativas habituales que se realizan
de forma local o remota desde un símbolo del sistema. Los comandos se agrupan
en las secciones siguientes:
- Configuración
e instalación
- Red
y firewall
- Actualizaciones
e informes de errores
- Servicios,
procesos y rendimiento
- Registros
de eventos
- Sistema
de discos y archivos
- Hardware
- Administración
remota
Requisitos
previos para el manejo de una instalación Server Core
Para
completar esta tarea, necesita:
- Un
equipo con una instalación Server Core de Windows Server 2008
instalada y configurada.
- Una
cuenta de usuario y una contraseña de administrador para el servidor que
ejecuta una instalación Server Core.
Problemas
conocidos del manejo de una instalación Server Core
- Las
instalaciones Server Core admiten Windows Installer en modo silencioso,
por lo que puede instalar herramientas y utilidades desde los archivos de
Windows Installer.
- Para
usar de forma remota el complemento MMC de Administración de discos,
inicie el Servicio de disco virtual en un servidor con una instalación
Server Core. Para ello, escriba el comando siguiente en el símbolo del
sistema:
net start VDS - Si
necesita crear un script para la administración de un servidor con una
instalación Server Core que requiere la inclusión segura de una contraseña
administrativa, consulte la columna sobre creación de scripts en Microsoft
TechNet en http://go.microsoft.com/fwlink/?LinkID=56421 (puede estar en inglés).
Pasos
para el manejo de una instalación Server Core
En
los siguientes procedimientos se resumen las tareas de administrador habituales
para un servidor con una instalación Server Core.
Administración
de sistemas operativos
Un administrador de sistemas es la
persona que tiene la responsabilidad de diseñar, implementar, ejecutar y
asegurar el correcto funcionamiento de un sistema informático, o algún aspecto
de éste.
El significado preciso varía. En las
organizaciones con un sistema muy grande y complicado, generalmente dividen al
personal informático según su especialidad. En este caso un administrador de
sistema es aquel responsable del mantenimiento de un sistema informático
existente.
En muchas organizaciones, la tarea de un
administrador de sistemas no se limita al mantenimiento, sino también a la
planificación de crecimiento de la infraestructura IT a través del tiempo
laboral.
Ubuntu
server
Ubuntu es un sistema operativo basado en Linux y que se distribuye como software
libre, el cual incluye su propio entorno de escritorio denominado Unity. Su
nombre proviene de la ética homónima, en la que se habla de la existencia de
uno mismo como cooperación de los demás.
Esta orientado al
usuario novel y promedio, con un fuerte enfoque en la facilidad de uso y en
mejorar la experiencia de usuario. Está compuesto de múltiple software normalmente distribuido bajo una licencia libre o de código abierto.
Estadísticas web sugieren que la cuota de mercado de Ubuntu dentro de las
distribuciones Linux es, aproximadamente, del 49%,3 4 y con una tendencia a aumentar como
servidor web.5 Y un importante incremento activo de
20 millones de usuarios para fines del 2011.6
Su patrocinador, Canonical,
es una compañía británica propiedad del empresario sudafricano Mark Shuttleworth.
Ofrece el sistema de manera gratuita, y se financia por medio de servicios
vinculados al sistema operativo7 8 y vendiendo soporte técnico.9 Además, al mantenerlo libre y
gratuito, la empresa es capaz de aprovechar los desarrolladores de la comunidad
para mejorar los componentes de su sistema operativo. Extraoficialmente, la
comunidad de desarrolladores proporciona soporte para otras derivaciones de
Ubuntu, con otros entornos gráficos, como Kubuntu, Xubuntu, Edubuntu, Ubuntu Studio,Mythbuntu, Ubuntu Gnome y Lubuntu.10
Canonical,
además de mantener Ubuntu, también provee de una versión orientada a servidores, Ubuntu Server, una versión para
empresas, Ubuntu Business
Desktop Remix, una para televisores, Ubuntu TV,
y una para usar el escritorio desde teléfonos inteligentes, Ubuntu for Android.11 12 13
Cada seis meses se
publica una nueva versión de Ubuntu. Esta recibe soporte por parte de Canonical
durante nueve meses por medio de actualizaciones de seguridad, parches para bugs críticos y actualizaciones menores de
programas.
No hay comentarios:
Publicar un comentario