10
F UTURE PC Servidores Web Funciones, Aplicaciones y mas Todo Sobre Compuratoras Servicios de Instalacion Remota El Lanzamiento de RIS de windows 2000 como un componente opcional al instalar WIndows 2000 server Virtualizacion Microsoft ForeFront Security y Mas...

Revista Seminario

Embed Size (px)

DESCRIPTION

Revista Para la Clase de Seminario

Citation preview

Page 1: Revista  Seminario

Future PCServidores WebFunciones, Aplicaciones y mas

Todo Sobre Compuratoras

Servicios de Instalacion RemotaEl Lanzamiento de RIS de windows 2000 como un componente opcional al instalar WIndows 2000 server

VirtualizacionMicrosoft ForeFront Security

y Mas...

Descubrelo YA !!!

Page 2: Revista  Seminario

Indice

pag.Servidores Web ... ... ... ... ... ... ... ... ... 1.Microsoft ForeFront ... ... ... ... ... ... .. 2.Virtualizacion ... ... ... ... ... ... ... ... ... ... 3-4.Proxy ... ... ... ... ... ... ... ... ... ... ... ... ... ... 5-6.DCHP ... ... ... ... ... ... ... ... ... ... ... ... ... ... 7.RIS ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 8.

Page 3: Revista  Seminario

Un servidor web es un programa que está diseñado para transferir hipertextos,páginas web o páginas HTML (HyperText Markup Language): textos complejos conenlaces,figuras,formularios,botonesyobjetos incrustados como animaciones o reproductores de música. El programa implementa el protocolo HTTP (HyperText Transfer Protocol) que pertenece a la capa de aplicación del modelo OSI. El término también se emplea para referirse al ordenador que ejecuta el programa. El Servidor web se ejecuta en un ordenador manteniéndose a la espera de peticiones por parte de un cliente (un navegador web) y que responde a estas peticiones adecuadamente, mediante una página web que se exhibirá en el navegador o mostrando el respectivo mensaje si se detectó algún error. A modo de ejemplo, al teclear www.google.com en nuestro navegador, éste realiza una petición HTTP al servidor de dicha dirección. El servidor responde al cliente enviando el código HTML de la página; el cliente, una vez recibido el código, lo interpreta y lo exhibe en pantalla. Como vemos con este ejemplo, el cliente es el encargado de interpretar el código HTML, es decir, de mostrar las fuentes, los colores y la disposición de los textos y objetos de la página; el servidor tan sólo se limita a transferir el código de la página sin llevar a cabo ninguna interpretación de la misma. Instalar un servidor web en nuestro PC nos permitirá, entre otras cosas, poder montar nuestra propia página web sin necesidad de contratar hosting, probar nuestros desarrollos vía local, acceder a los archivos de nuestro equipo desde un PC remoto

Servidores Web

Page 4: Revista  Seminario

Microsoft Forefront ofrece seguridad de extremo a extremo y el acceso a la información a través de una línea integrada de la protección, el acceso y los productos de gestión de identidades.

Seguridaddebeserunmedioparaunfindenegocio.Microsoftestátrabajandoparaentregar negociodelaseguridadlistosparaayudaralasempresasaalcanzarsusobjetivosdenegocio, mientras que la gestión del riesgo y ayudar a garantizar que las personas adecuadas siempre tienenaccesoalainformaciónquenecesitanpararealizarsutrabajo.

Los productos de seguridad Forefront ofrecen protección, acceso y soluciones de gestión, en torno a la identidad del usuario e integrado con una alta seguridad, plataforma interoperable. Nuestrassolucionesayudanaofrecerunasolucióndeseguridadmáscontextualycentrados en el usuario alineados a las necesidades de nuestros clientes.

Microsoftestátrabajandoparalograrelobjetivodelaseguridaddenegocioslistobasadoen 3 principios fundamentales:

MicrosoftForeFront

Page 5: Revista  Seminario

Una máquina virtual nos permite tener varios ordenadores virtuales ejecutándose sobre el mismo ordenador físico.

Virtualizaciónserefierealaabstraccióndelosrecursosdeunacomputadora,llamadaHypervisor o VMM (Virtual Machine Monitor) que crea una capa de abstracción entre elhardwaredelamáquinafísica(host)yelsistemaoperativodelamáquinavirtual(virtual machine, guest), siendo un medio para crear una versión virtual de undispositivo o recurso, como un servidor, un dispositivo de almacenamiento, una red o inclusounsistemaoperativo,dondesedivideelrecursoenunoomásentornosdeejecución.

Estacapadesoftware(VMM)maneja,gestionayarbitraloscuatro recursos principales de una computadora (CPU, Memoria, Red, Almacenamiento) yasípodrárepartirdinámicamentedichosrecursosentretodaslasmáquinasvirtualesdefinidasenelcomputadorcentral.Demodoquenospermitetenervariosordenadoresvirtualesejecutándosesobreelmismoordenadorfísico.

La virtualización se encarga de crear una interfaz externa que esconde una implemen-tación subyacente mediante la combinación de recursos en localizaciones físicas dife-rentes,opormediodelasimplificacióndelsistemadecontrol.Unavanzadodesarrollode nuevas plataformas y tecnologías de virtualización han hecho que se vuelva a prestar atenciónaesteimportanteconcepto.Demodosimilaralusodetérminoscomo“abstrac-ción”y“orientaciónaobjetos”,virtualizaciónesusadoenmuchoscontextosdiferentes.

Este concepto que es realmente interesante y que se lleva desarrollando desde hace mu-chosaños,parecequefinalmenteestáencontrandosuscaminosproductivosydedesa-rrollo para profesionales.

Lamáquinavirtualengeneralesunsistemaoperativocompletoquecorrecomosiestuviera instalado en una plataforma de hardware autónoma. Típicamente muchas máquinasvirtualessonsimuladasenuncomputadorcentral.Paraqueelsistemaoperativo“guest”funcione,lasimulacióndebeserlosuficientementegrande(siempre dependiendo del tipo de virtualización).

Virtualizacion

Page 6: Revista  Seminario

Virtualizar significa instalar un sistema operativo dentro de otro al que se le llama guest (invitado), mediante el uso de una máquina virtual. Frecuentemente denominada virtualiza-ción compartida del Sistema Operativo o virtualización del SO, la virtualización del Sistema Operativo virtualiza servidores en la capa del sistema operativo (kernel). Este método de virtualización crea particiones aisladas o entornos virtuales (VEs) en un único servidor físico e instancia de SO para así maximizar los esfuerzos de administración del hardware, software y centro de datos. La Virtualización de Hypervisor tiene una capa base (generalmente un kernel, Linux que se muestra aquí como un hypervisor o SO estándar) que se carga directa-mente en el servidor base. Para asignar hardware y recursos a las máquinas virtuales (VMs), es recomendable que todo el hardware del servidor esté virtualizado. La siguiente capa su-perior muestra cada chip, placa, etc. que debe virtualizarse para que así pueda ser asignado a las VMs. Una vez en la VM, hay un copia completa de un sistema operativo y finalmente la aplicación o carga de trabajo.La Virtualización de SO mejora el rendimiento, gestión y eficiencia. En la base reside un sistema operativo huésped estándar, en el caso de Parallels Virtuozzo que incluye Windows y Linux. A continuación encontramos la capa de virtualización, con un sistema de archivos propietario y una capa de abstracción de servicio de kernel que garantiza el aislamiento y se-guridad de los recursos entre distintos contenedores. La capa de virtualización hace que cada uno de los contenedores aparezca como servidor autónomo. Finalmente, el contenedor aloja la aplicación o carga de trabajo.

Page 7: Revista  Seminario

En el contexto de las redes informáti-cas, el término proxy hace referencia a un programa o dispositivo que realiza una acción en representación de otro. Su finalidad más habitual es la de servidor proxy, que sirve para permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede dispo-ner de un único equipo conectado, esto es, una única dirección IP.

Un proxy permite a otros equipos conectarse a una red de forma indirecta a través de él. Cuando un equipo de la red desea acceder a una información o recurso, es realmente el proxy quien realiza la comunicación y a continuación traslada el resultado al equipo inicial. En unos casos esto se hace así porque no es posible la comunicación directa y en otros casos porque el proxy añade una funcionalidad adicional, como puede ser la de mantener los resul-tados obtenidos (p.ej.: una página web) en una caché que permita acelerar sucesivas consul-tas coincidentes. Con esta denominación general de proxy se agrupan diversas técnicas.

VentajasEn general (no sólo en informática), los proxies hacen posibles varias cosas nuevas:

* Control: sólo el intermediario hace el trabajo real, por tanto se pueden limitar y restringir los derechos de los usuarios, y dar permisos sólo al proxy. * Ahorro. Por tanto, sólo uno de los usuarios (el proxy) ha de estar equipado para hacer el trabajo real. * Velocidad. Si varios clientes van a pedir el mismo recurso, el proxy puede hacer caché: guardar la respuesta de una petición para darla directamente cuando otro usuario la pida. Así no tiene que volver a contactar con el destino, y acaba más rápido. * Filtrado. El proxy puede negarse a responder algunas peticiones si detecta que están prohibidas. * Modificación. Como intermediario que es, un proxy puede falsificar información, o mo-dificarla siguiendo un algoritmo. * Anonimato. Si todos lo usuarios se identifican como uno sólo, es difícil que el recurso accedido pueda diferenciarlos. Pero esto puede ser malo, por ejemplo cuando hay que hacer necesariamente la identificación.

Proxy

Page 8: Revista  Seminario

CaracterísticasLa palabra proxy se usa en situaciones en donde tiene sentido un intermediario. * El uso más común es el de servidor proxy, que es un ordenador que intercepta las co-nexiones de red que un cliente hace a un servidor de destino. o De ellos, el más famoso es el servidor proxy web (comúnmente conocido solamente como «proxy»). Intercepta la navegación de los clientes por páginas web, por varios motivos posibles: seguridad, rendimiento, anonimato, etc. o También existen proxies para otros protocolos, como el proxy de FTP. o El proxy ARP puede hacer de enrutador en una red, ya que hace de intermediario entre ordenadores. * Proxy (patrón de diseño) también es un patrón de diseño (programación) con el mismo esquema que el proxy de red. * Un componente hardware también puede actuar como intermediario para otros. * Fuera de la informática, un proxy puede ser una persona autorizada para actuar en re-presentación de otra persona; por ejemplo, alguien a quien le han delegado el derecho a voto. * Una guerra proxy es una en la que las dos potencias usan a terceros para el enfrenta-miento directo.Como se ve, proxy tiene un significado muy general, aunque siempre es sinónimo de interme-diario. También se puede traducir por delegado o apoderado (el que tiene el poder).

DesventajasEn general (no sólo en informática), el uso de un intermediario puede provocar: * Abuso. Al estar dispuesto a recibir peticiones de muchos usuarios y responderlas, es posible que haga algún trabajo que no toque. Por tanto, ha de controlar quién tiene acceso y quién no a sus servicios, cosa que normalmente es muy difícil. * Carga. Un proxy ha de hacer el trabajo de muchos usuarios. * Intromisión. Es un paso más entre origen y destino, y algunos usuarios pueden no querer pasar por el proxy. Y menos si hace de caché y guarda copias de los datos. * Incoherencia. Si hace de caché, es posible que se equivoque y dé una respuesta antigua cuando hay una más reciente en el recurso de destino. En realidad este problema no existe con los servidores proxy actuales, ya que se conectan con el servidor remoto para comprobar que la versión que tiene en cache sigue siendo la misma que existente en el servidor remoto. * Irregularidad. El hecho de que el proxy represente a más de un usuario da problemas en muchos escenarios, en concreto los que presuponen una comunicación directa entre 1 emisor y 1 receptor (como TCP/IP).

Proxy abierto

Este tipo de proxy que acepta peticiones desde cualquier ordenador, esté o no conectado a su red.En esta configuración el proxy ejecutará cualquier petición de cualquier ordenador que pue-da conectarse a él, realizándola como si fuera una petición del proxy. Por lo que permite que este tipo de proxy se use como pasarela para el envío masivo de correos de spam. Un proxy se usa, normalmente, para almacenar y redirigir servicios como el DNS o la navegación Web, mediante el cacheo de peticiones en el servidor proxy, lo que mejora la velocidad general de los usuarios. Este uso es muy beneficioso, pero al aplicarle una configuración “abierta” a todo internet, se convierte en una herramienta para su uso indebido.

Debido a lo anterior, muchos servidores, como los de IRC, o correo electrónicos, deniegan el acceso a estos proxys a sus servicios, usando normalmente listas negras (“BlackList”).

Page 9: Revista  Seminario

Es un protocolo de red que permite a los nodos de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estan-do libres, sabiendo en todo momen-to quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.

Asignación de direcciones IP

Sin DHCP, cada dirección IP debe configurarse manualmente en cada computadora y, si la computadora se mueve a otra subred, se debe configurar otra dirección IP diferente. El DHCP le permite al administrador supervisar y distribuir de forma centralizada las direc-ciones IP necesarias y, automáticamente, asignar y enviar una nueva IP si fuera el caso en la computadora es conectada en un lugar diferente de la red.

El protocolo DHCP incluye tres métodos de asignación de direcciones IP:

* Asignación manual o estática: Asigna una dirección IP a una máquina determinada. Se suele utilizar cuando se quiere controlar la asignación de dirección IP a cada cliente, y evitar, también, que se conecten clientes no identificados.

* Asignación automática: Asigna una dirección IP de forma permanente a una máquina cliente la primera vez que hace la solicitud al servidor DHCP y hasta que el cliente la libera. Se suele utilizar cuando el número de clientes no varía demasiado.

* Asignación dinámica: el único método que permite la reutilización dinámica de las direcciones IP. El administrador de la red determina un rango de direcciones IP y cada computadora conectada a la red está configurada para solicitar su dirección IP al servidor cuando la tarjeta de interfaz de red se inicializa. El procedimiento usa un concepto muy simple en un intervalo de tiempo controlable. Esto facilita la instalación de nuevas máquinas clientes a la red.

Algunas implementaciones de DHCP pueden actualizar el DNS asociado con los servidores para reflejar las nuevas direcciones IP mediante el protocolo de actualización de DNS establecido en RFC 2136 .

El DHCP es una alternativa a otros protocolos de gestión de direcciones IP de red, como el BOOTP (Bootstrap Protocol). DHCP es un protocolo más avanzado, pero ambos son los usados normalmente.

DHCP

Page 10: Revista  Seminario

Los Remote Installation Services (RIS) (Servicios de Instalación Remota) son un servicio de los servidores de Microsoft que permite a ordenadores con BIOS PXE habilitado ejecutar parámetros de arranque de forma remota.

Funcionamiento

Durante el arranque (boot), un terminal cliente preparado para iniciarse mediante PXE emi-tirá una solicitud BOOTP a través de la red. Una vez que recibe dicha solicitud, el servidor DHCP proporciona una dirección IP a la máquina cliente; luego el servidor DNS le señala la ubicación del servidor RIS, y por último éste le envía una imagen de disco de arranque. Esta imagen se conoce como “Menú de inicio de SO” (OS Chooser). Una vez cargado el menú de inicio, el usuario ha de autenticarse ante el Controlador de Dominio, y acto seguido puede elegir una imagen de Windows para instalar. Los archivos correspondientes a cada imagen pueden modificarse al gusto personal mediante una herramienta como nLite, con la que se pueden añadir actualizaciones y service packs, aplicar mejoras (tweaks), realizar instalacio-nes de forma desatendida e incluir software adicional con el sistema operativo.

En Windows 2003 se requieren dos servicios para proveer Servicios de Instalación Remota: DHCP y RIS. El servidor RIS actúa también como un servidor proxy DHCP para proporcio-nar instrucciones a los ordenadores clientes. RIS usa el puerto UDP 4011[1] para enviar a los clientes el contenido de cada página del menú. Por medio de este servicio es posible, además, suministrar controladores a las máquinas cliente; p.ej. se utiliza para distribuir controladores de interfaz de red a los equipos conectados, lo que es necesario para lanzar el Menú de Inicio y montar la unidad donde se almacenan las imágenes.

Historia

RIS se lanzó con Windows 2000 como un componente opcional al instalar Windows 2000 Server. Al principio, su soporte se limitaba a Windows 2000 Professional, pero con el Servi-ce Pack 3 se permite la instalación remota de Windows 2000 Server.[2] RIS fue actualizado dos veces; la primera para soportar Windows XP, y la segunda para soportar Windows 2003. Con el lanzamiento del Service Pack 2 para Windows Server 2003, RIS fue sustituido por WDS (Windows Deployment Services).

RIS