COMO ACTIVAR TELNET EN WINDOWS 10

Por defecto en Windows 10 no viene el comando Telnet, ya que es una minoría la de usuarios que lo necesitaran. Para poder habilitarlo:

1.- Botón derecho encima del menú inicio y seleccionar “panel de control”, o en el recuadro de búsqueda se busca “Panel de Control”

2.- Seleccionar “Programas”

3.- Seleccionar “Activar o desactivar características de Windows”

4.- Seleccionar “Cliente Telnet”

5.- Clic en “Aceptar”

Anuncios

CONFIGURACIÓN DE IP PARA TERMINALES

DE FORMA MANUAL

Para que un terminal se comunique a través de la red, se debe configurar con una dirección IP y máscara de subred únicas. La información de dirección IP se puede introducir en los terminales en forma manual o automáticamente mediante el Protocolo de configuración dinámica de host (DHCP).

Para configurar una dirección IP de forma manual en un host de Windows, abra el Panel de Control > Centro de redes y recursos compartidos > Cambiar configuración del adaptador y seleccione el adaptador. Luego, haga clic con el botón secundario y seleccione Propiedades para que aparezcan las Propiedades de conexión de área local.

Resalte el protocolo de Internet versión 4 (TCP/IPv4) y haga clic en Propiedades para abrir la ventana de Propiedades del protocolo de Internet versión 4 (TCP/IPv4). Configure la información de la dirección IPv4 y la máscara de subred, y el gateway predeterminado.

DE FORMA AUTOMÁTICA

En general, las PC utilizan DHCP de forma predeterminada para la configuración automática de direcciones IP. DHCP es una tecnología que se utiliza en casi todas las redes. Para comprender mejor por qué DHCP es tan popular, tenga en cuenta todo el trabajo adicional que habría que realizar sin este protocolo.

En una red, DHCP permite la configuración automática de direcciones IPv4 para cada terminal con DHCP habilitado. Imagine la cantidad de tiempo que le llevaría si cada vez que se conectara a la red tuviera que introducir manualmente la dirección IP, la máscara de subred, el gateway predeterminado y el servidor DNS. Multiplique eso por cada usuario y cada uno de los dispositivos en una organización y se dará cuenta del problema. La configuración manual también aumenta las posibilidades de configuraciones incorrectas por la duplicación de la dirección IP de otro dispositivo.

Para configurar el protocolo DHCP en una PC con Windows, solo debe seleccionar “Obtener una dirección IP automáticamente” y “Obtener la dirección del servidor DNS automáticamente”. Su PC buscará un servidor DHCP y se le asignarán los ajustes de dirección necesarios para comunicarse en la red.

Es posible mostrar los ajustes de configuración IP en una PC con Windows usando el comando ipconfig cuando el sistema se lo solicite. El resultado muestra la información de dirección IP, la máscara de subred y el gateway que se recibió del servidor de DHCP.

MÁQUINA VIRTUAL

Una máquina virtual es una emulación de un sistema informático. Las máquinas virtuales se basan en arquitecturas informáticas y proporcionan la funcionalidad de un ordenador físico. Sus implementaciones pueden implicar hardware especializado, software o una combinación.

Hay diferentes tipos de máquinas virtuales, cada una con diferentes funciones:

Las máquinas virtuales del sistema (también denominadas máquinas virtuales completas de virtualización) proporcionan un sustituto para una máquina real. Proporcionan la funcionalidad necesaria para ejecutar sistemas operativos completos. Un hipervisor utiliza la ejecución nativa para compartir y administrar hardware, permitiendo múltiples entornos que están aislados unos de otros, pero que existen en la misma máquina física. Los hipervisores modernos utilizan virtualización asistida por hardware, hardware específico de la virtualización, principalmente de las CPU del host.

Las máquinas virtuales de proceso están diseñadas para ejecutar programas de computadora en un entorno independiente de la plataforma.

Algunas máquinas virtuales, como QEMU, están diseñadas para emular también diferentes arquitecturas y permitir la ejecución de aplicaciones de software y sistemas operativos escritos para otra CPU o arquitectura. La virtualización a nivel de sistema operativo permite que los recursos de una computadora sean particionados a través del soporte del kernel para múltiples instancias de espacio de usuario aisladas, las cuales usualmente se llaman contenedores y pueden parecer y sentirse como máquinas reales para los usuarios finales.

PRINCIPALES MÁQUINAS VIRTUALES

VirtualBoxvb1

VMwarevmware-logo

WINDOWS SERVER 2012 R2

Windows Server es un Sistema Operativo propio para la administración de servidores. Ofrece más control sobre la infraestructura de servidores y red, mejor hosting, protección del sistema operativo y el entorno de red, herramientas administrativas intuitivas, facilidad de consolidación, virtualización de servidores y aplicaciones.

Características de Windows Server 2012 R2:

Orientado a la nube: Optimizado para usar los servicios de Windows en la nube, haciendo más simple las tareas de usuario.

Almacenamiento: Storage Pools y Storage Spaces, que dan mayor tolerancia a fallas, posibilidad de ver como un solo disco lógico varios discos de distintas tecnologías como USB, SATA, SAS.

Opciones de instalación: Puede alternar entre una instalación Server Core y una instalación Server Core with a GUI sin necesidad de una reinstalación total. Entre estas, Server Core es la configuración recomendada.

Interfaz de usuario: El Administrador de Servidores se ha rediseñado buscando una gestión más sencilla de múltiples servidores. Emplea la interfaz Modern UI, excepto cuando se instala en modo Server Core.

Administrador de tareas: Incluyen una nueva forma de ver el Administrador de Tareas junto con la versión anterior. En esta edición las solapas están ocultas por defecto, mostrando solamente un cuadro con las aplicaciones abiertas.

IP address management (IPAM): Windows Server 2012 tiene una función de administración de direcciones IP (IPAM) para la búsqueda, monitoreo, auditoría y administración del espacio de direcciones IP usados en una red corporativa. IPAM provee monitoreo y gestión de servidores bajo DHCP

Active Directory: Windows Server 2012 tiene una serie de cambios en Active Directory respecto a la versión que se incluye con Windows Server 2008 R2. El asistente de instalación de los Servicios de Dominio de Active Directory se ha reemplazado por una nueva sección en el Administrador de Servidores, y el Centro Administrativo de Active Directory se ha mejorado. Se ha agregado una interfaz gráfica de usuario a la Papelera de Reciclaje de Active Directory. Las directivas de contraseñas pueden diferir dentro del mismo dominio con mayor facilidad. Active Directory en Windows Server 2012 ahora tiene en cuenta cualquier cambio resultante de una virtualización, y los controladores de dominio virtualizados se pueden clonar con seguridad. Las actualizaciones del nivel funcional del dominio a Windows Server 2012 se simplificaron; pueden realizarse en el Administrador de Servidores en su totalidad.

Sistema de archivo ReFS: Resillient File System, se dice que es la evolución del sistema de archivo NTFS que usa Microsoft, mejorando la capacidad de recuperación de datos en caso de fallas.

IIS 8.0: Windows Server 2012 incluye la versión 8.0 de Internet Information Services (IIS). IIS es un servidor web y un conjunto de servicios para el sistema operativo Microsoft Windows.

Windows Server 2012 admite las siguientes especificaciones máximas de hardware:

Especificación Windows Server 2012
Procesadores físicos 64
Procesadores lógicos cuando Hyper-V es deshabilitado 640
Procesadores lógicos cuando Hyper-V es habilitado 320
Memoria 4 TB
Nodos de conmutación por error de clúster (en cualquier clúster individual) 64

COMPARACIÓN WINDOWS 7 Y RED HAT ENTERPRISE

ASPECTO WINDOWS 7 RED HAT ENTERPRISE
Recursos necesarios para la instalación Procesador de 32 bits (x86) o 64 bits (x64) a 1 gigahercio (GHz) o más (para una estación de trabajo)

Memoria RAM de 1 gigabyte (GB) (32 bits) o memoria RAM de 2 GB (64 bits)

Espacio disponible en disco rígido de 16 GB (32 bits) o 20 GB (64 bits)

Procesador de AMD64 o Intel 64 de doble núcleo (para un servidor)

Memoria RAM de 2 gigabyte (GB)

Espacio disponible en disco rígido de 12 GB

Ventajas Mayor sincronización entre el usuario y el ordenador (fácil de usar)

Interfaz gráfica con menús desplegables, ventanas en cascada

Multitarea cooperativa entre las aplicaciones Windows

Aún está vigente, ya que de las versiones más resientes es la más estable

Compatibilidad con el hardware: es más fácil conseguir drivers para Windows que para Linux

Es Software libre (costos mínimos)

Puede correr varios procesos a la vez de forma ininterrumpida

Seguridad porque es un SO diseñado con la idea de Cliente – Servidor con permisos de acceso y ejecución a cada usuario

Es un SO robusto y estable, puede estar encendido largo tiempo, si una aplicación falla se puede solucionar sin afectar el resto del sistema

Su desarrollo es colaborativo, es adaptable, cualquiera puede aportar mejoras, las vulnerabilidades se detectan y corrigen fácilmente

Desventajas El costo es muy alto

No traerá soporte o compatibilidad con los dispositivos actuales (pantalla táctil, por ejemplo)

Traería desventajas económicas en caso de que no haya actualizaciones o se termine el soporte

En Windows siempre hay que reiniciar cuando se cambia la configuración del sistema

Se bloquea fácilmente cuando ejecuta operaciones aparentemente simples

Requiere mayor capacidad de memoria, procesador y disco duro

La mayoría de los virus están hechos para Windows

No es tan fácil de usar como otros sistemas operativos

Linux no cuenta con una empresa que lo respalde

Al tener menos software en algunos campos sufre una menor aceptación por parte de las empresas

La mayoría de los ISP no dan soporte para Linux

Incompatibilidad con algunos hardware por ausencia de los drivers

Incompatibilidad entre documentos generados por aplicaciones Windows

Forma de administrar los procesos Windows cuenta con una herramienta gráfica para la gestión de procesos, el Administrador de Tareas hace las veces de gestor de procesos, servicios y aplicaciones, y de monitor del sistema. También permite establecer prioridades, controlar las aplicaciones que inician con Windows, y reiniciar o detener de manera forzada programas que no responden.

Desde allí se puede saber que procesos se ejecutan, cuanto recurso consume, que usuario lo está ejecutando, priorizar y se puede matar un proceso bloqueado.

Linux, es un SO multitarea y multiusuario. Cada proceso que se inicia es referenciado con un PID. La gestión de dichos procesos se realiza desde consola mediante líneas de comando refiriéndose a un proceso por medio de su PID, lo cual garantiza que no se matará un proceso por error en el manejo del mouse, como si sucedería en Windows.

Los principales comandos son:

ps: informa sobre el estado de los procesos

kill: termina procesos según PID

killall: mata procesos según nombre

nice: cambia la prioridad de un proceso

top: monitoreo en tiempo real del estado de los procesos

Forma de administrar la memoria Todos los procesos se asignan a direcciones de memoria independientemente de la cantidad de RAM está instalada en el equipo.

En la configuración de Windows predeterminada, 2 gigabytes (GB) de este espacio de direcciones virtuales se designan para el uso privado de cada proceso y los otros 2 GB se comparten entre todos los procesos y el sistema operativo.

Windows 7 puede tener 4 GB de memoria RAM, mientras que para fines más prácticos, la memoria virtual es ilimitada. Puede haber muchos procesos y cada proceso tiene su propias 2 GB de espacio de direcciones virtual privada. Cuando la memoria usada por todos los procesos existentes excede la memoria RAM disponible, el sistema operativo mueve las páginas (piezas de 4 KB) de uno o más espacios de direcciones virtuales para el disco duro del equipo. Esto libera ese marco RAM para otros usos.

Linux utiliza una tabla de página de 3 niveles, cada tabla en particular tiene el tamaño de una página:

Directorio de páginas

Directorio intermedio de páginas Tabla de páginas

Algoritmo de reemplazo de páginas: Este algoritmo consiste en asociar un bit de usado y otro de modificado con cada una de las páginas de memoria principal. En Linux el usado se reemplaza por una variable de 8 bits. Cada vez que se accede a la página la variable se incrementa.

La gestión de memoria del núcleo se realiza en base a los marcos de página de la memoria principal. Su función básica es asignar y liberar marcos para los distintos usos.

Los fundamentos de la reserva de memoria en Linux son los mecanismos de reservas de páginas ya usados para le gestión de memoria virtual de usuario. Como se utiliza el algoritmo buddy, se puede reservar y liberar unidades de una o más páginas.

Forma de administrar los dispositivos de entrada y salida La gestión de dispositivos desde Windows puede ser fácil, ya que todos los fabricantes de dispositivos los venden junto a controladores específicos de Windows, que deben funcionar en pocos minutos y con una instalación sencilla.

El administrador de dispositivos permite configurar cada dispositivo, incluso inhabilitar puertos y funciones según se requiera (Actualizar software del controlador, Deshabilitar, Desinstalar, Buscar Cambios en Hardware y Propiedades.).

Los controladores son desarrollados por voluntarios. La mayoría de dispositivos funcionan a la perfección, otros no lo hacen completamente ya que sus fabricantes ocultan los detalles técnicos.

Debian también tiene Administrador de dispositivos, se puede llamar como desde consola como hardearemap. Suministra información detallada del Hardware, en él se enumeran los equipos y servicios en la red local y hardware.

Forma de administrar archivos y directorios NTFS es el sistema de archivos preferido para Windows 7. Tiene más ventajas que el sistema de archivos FAT32, entre ellas una mayor seguridad, ya que puede usar permisos y cifrados para restringir el acceso a archivos específicos para determinados usuarios.

Windows diferencia entre:

Unidad física: espacio físico de almacenamiento (CD, DD, etc)

Unidad lógica: o Particiones, se nombran con letras mayúsculas seguidas de dos puntos.

Archivos. O unidad atómica de información almacenada

Carpetas. Para organizar los archivos dentro del disco se utilizan las carpetas

La organización de unidades, archivos y carpetas es lo que llamamos estructura de archivos de Windows. Se puede decir que es una estructura arborescente porque se parece a un árbol invertido. El tronco sería la unidad lógica, las ramas las carpetas y las hojas los archivos.

El sistema de archivo de Debian sigue todas las convenciones de Unix, lo cual significa que tiene una estructura determinada, compatible y homogénea con el resto de los sistemas Unix. Al contrario que en Windows o MS-DOS el sistema de archivos en cualquier sistema Unix no está ligado de una forma directa con la estructura del hardware, esto es, no depende de si un determinado ordenador tiene 1, 2 o 7 discos duros para crear las unidades c:, d: o m:.

El sistema de archivos de Unix tiene un origen único la raíz o root representada por /. Bajo este directorio se encuentran todos los ficheros a los que puede acceder el sistema operativo. Estos ficheros se organizan en distintos directorios cuya misión y nombre son estándar para todos los sistemas Unix.

Para garantizar la compatibilidad y portabilidad, los sistemas Linux cumplen con el estándar FHS (Estándar de jerarquía del sistema de archivos).

Protección y seguridad Bastante inseguro, existen miles de virus y la instalación de firewall, antivirus, es completamente necesaria. Bastante seguro. Su sistema de permisos hace que los pocos virus que existen no causen ningún daño al sistema, además blinda de la intrusión de extraños al sistema.
Administración de redes Para el trabajo en red desde Windows, se cuenta con Directorio activo. Se contará con opciones para ajustar la seguridad y comportamiento del equipo.

Se puede crear una directiva acerca de la calidad de la contraseña bloquee la cuenta tras una serie de intentos fallidos de acceso. Bajo el apartado de Directivas locales localizamos el grueso de las opciones, hasta el punto de controlar el cambio de hora, uso de archivo de paginación o quién puede apagar la máquina.

También se cuenta con el Firewall de Windows, en este se pueden configurar las reglas de entrada y Reglas de salida para ajustar hasta el límite diferentes perfiles del filtrado de la red en base a programas y protocolos. Además, bajo el apartado de Supervisión/Firewall, es posible identificar en tiempo real las conexiones activas o abiertas del equipo.

SSH (o Secure SHell) es un protocolo que facilita las comunicaciones seguras entre dos sistemas usando una arquitectura cliente/servidor y que permite a los usuarios conectarse a un host remotamente. SSH encripta la sesión de conexión, haciendo imposible que alguien pueda obtener contraseñas no encriptadas.

El protocolo SSH proporciona los siguientes tipos de protección: Después de la conexión inicial, el cliente puede verificar que se está conectando al mismo servidor al que se conectó anteriormente. El cliente transmite su información de autenticación al servidor usando una encriptación robusta de 128 bits. Todos los datos enviados y recibidos durante la sesión se transfieren por medio de encriptación de 128 bits, lo cual los hacen extremamente difícil de descifrar y leer.

LIBRO RECOMENDADO: SISTEMAS OPERATIVOS, 2DA EDICIÓN (WILLIAM STALLINGS)

Contenido

INDICE
PRÓLOGO
CAPÍTULO 1 INTRODUCCIÓN A LOS SISTEMAS INFORMÁTICOS
1.1 Elementos básicos
1.2 Registros del procesador
1.3 Ejecución de instrucciones
1.4 Interrupciones
1.5 Jerarquía de memoria
1.6 Memoria cache
1.7 Técnicas de comunicación de E/S
1.8 Lecturas recomendadas
1.9 Problemas
APÉNDICE 1A Rendimiento de las memorias a dos niveles
APÉNDICE IB Control de procedimientos
CAPÍTULO 2 INTRODUCCIÓN A LOS SISTEMAS OPERATIVOS
2.1 Funciones y objetivos de los sistemas operativos
2.2 Evolución de los sistemas operativos
2.3 Logros principales
2.4 Sistemas de ejemplo
2.5 Visión general del resto del libro
2.6 Lecturas recomendadas
2.7 Problemas
CAPÍTULO 3 DESCRÍPCIÓN Y CONTROL DE PROCESOS
3.1 Estados de un proceso
3.2 Descripción de procesos
3.3 Control de procesos
3.4 Procesos e hilos
3.5 Ejemplos de descripción y control de procesos
3.6 Resumen
3.7 Lecturas recomendadas
3.8 Problemas
CAPÍTULO 4 CONCURRENCIA: EXCLUSIÓN MUTUA Y SINCRONIZACIÓN
4.1 Principios generales de concurrencia
4.2 Exclusión mutua: soluciones por software
4.3 Exclusión mutua: soluciones por hardware
4.4 Semáforos
4.5 Monitores
4.6 Paso de mensajes
4.7 Problema de los lectores/escritores
4.8 Resumen
4.9 Lecturas recomendadas
4.10 Problemas
CAPÍTULO 5 CONCURRENCIA: INTERBLOQUEO E INANICIÓN
5.1 Principios del interbloqueo
5.2 Prevención del interbloqueo
5.3 Detección del interbloqueo
5.4 Predicción del interbloqueo
5.5 El problema de la cena de los filósofos
5.6 Sistemas de ejemplo
5.7 Resumen
5.8 Lecturas recomendadas
5.9 Problemas
CAPÍTULO 6 GESTIÓN DE MEMORIA
6.1 Requisitos de la gestión de memoria
6.2 Carga de programas en memoria principal
6.3 Resumen
6.4 Lecturas recomendadas
6.5 Problemas
APÉNDICE 6A Carga y montaje
CAPÍTULO 7 MEMORIA VIRTUAL
7.1 Estructuras de hardware y de control
7.2 Software del sistema operativo
7.3 Ejemplos de gestión de memoria
7.4 Resumen
7.5 Lecturas recomendadas
7.6 Problemas
APÉNDICE 7A Tablas de dispersión
CAPÍTULO 8 PLANIFICACIÓN DE MONOPROCESADORES
8.1 Tipos de planificación
8.2 Algoritmos de planificación
8.3 Resumen
8.4 Lecturas recomendadas
8.5 Problemas
APÉNDICE 8A Tiempo de respuesta
CAPÍTULO 9 PLANIFICACIÓN DE MULTIPROCESADORES Y EN TIEMPO REAL
9.1 Planificación de multiprocesadores
9.2 Planificación en tiempo real
9.3 Sistemas de ejemplo
9.4 Resumen
9.5 Lecturas recomendadas
CAPÍTULO 10 GESTIÓN DE LA E/S Y PLANIFICACIÓN DE DISCOS
10.1 Dispositivos de Entrada/Salida
10.2 Organización de las funciones de E/S
10.3 Aspectos de diseño en los sistemas operativos
10.4 Almacenamiento intermedio de E/S
10.5 Entrada/Salida a disco
10.6 Sistemas de ejemplo
10.7 Resumen
10.8 Lecturas recomendadas
10.9 Problemas
CAPÍTULO 11 GESTIÓN DE ARCHIVOS
11.1 Introducción
11.2 Organización y acceso a archivos
11.3 Directorios de archivos
11.4 Compartición de archivos
11.5 Agrupación de registros
11.6 Gestión del almacenamiento secundario
11.7 Sistema de ejemplo — SISTEMA UNIX, VERSIÓN V
11.8 Resumen
11.9 Lecturas recomendadas
11.10 Problemas
CAPÍTULO 12 REDES Y PROCESO DISTRIBUIDO
12.1 Arquitecturas de comunicaciones
12.2 La serie de protocolos TCP/IP
12.3 Proceso cliente/servidor
12.4 Proceso distribuido mediante envío de mensajes
12.5 Llamadas a procedimientos remotos
12.6 Resumen
12.7 Lecturas recomendadas
12.8 Problemas
CAPÍTULO 13 GESTIÓN DISTRIBUIDA DE PROCESOS
13.1 Migración de procesos
13.2 Estados globales distribuidos
13.3 Gestión distribuida de procesos — exclusión mutua
13.4 Interbloqueo distribuido
13.5 Resumen
13.6 Lecturas recomendadas
13.7 Problemas
CAPÍTULO 14 SEGURIDAD
14.1 Amenazas a la seguridad
14.2 Protección
14.3 Intrusos
14.4 Virus y amenazas afines
14.5 Sistemas de confianza
14.6 Seguridad en redes
14.7 Resumen
14.8 Lecturas recomendadas
14.9 Problemas
APÉNDICE 14A Cifrado
APÉNDICE A ANÁLISIS DE COLAS
A.l ¿Por qué el análisis de colas?
A.2 Modelos de colas
A.3 Colas de un solo servidor
A.4 Colas multiservidor
A.5 Redes de colas
A.6 Ejemplos
A.7 Otros modelos de colas
A.8 Lecturas recomendadas
ANEXO A Conceptos básicos de probabilidades y estadística
APÉNDICE B DISEÑO ORIENTADO A OBJETOS
B.l Motivación
B.2 Conceptos de orientación a objetos
B.3 Ventajas del diseño orientado a objetos
GLOSARIO
REFERENCIAS
LISTA DE ACRÓNIMOS
ÍNDICE ANALÍTICO

https://drive.google.com/open?id=0B4AoAxhlob6VZXZxS0tTVDU3Rjg

d7376a18d83e18ba53152e32439548e1.jpg