Anda di halaman 1dari 16

SERVIDOR

Un servidor es una computadora que, formando parte de una red, provee servicios
a otras computadoras denominadas clientes.[1]

También se suele denominar con la palabra servidor a:

* Una aplicación informática o programa que realiza algunas tareas en beneficio


de otras aplicaciones llamadas clientes. Algunos servicios habituales son los
servicios de archivos, que permiten a los usuarios almacenar y acceder a los
archivos de una computadora y los servicios de aplicaciones, que realizan tareas
cen beneficio directo del usuario final. Este es el significado original del término.
Es posible que un ordenador cumpla simultáneamente las funciones de cliente y
de servidor.

* Una computadora en la que se ejecuta un programa que realiza alguna tarea


en beneficio de otras aplicaciones llamadas clientes, tanto si se trata de un
ordenador central (mainframe), un miniordenador, un ordenador personal, una
PDA o un sistema integrado; sin embargo, hay computadoras destinadas
únicamente a proveer los servicios de estos programas: estos son los servidores
por antonomasia.

Ejemplo de un Servidor.

* Un servidor no es necesariamente una máquina de última generación de


grandes proporciones, no es necesariamente un superordenador; un servidor
puede ser desde una computadora vieja, hasta una máquina sumamente potente
(ej.: servidores web, bases de datos grandes, etc. Procesadores especiales y
hasta varios gigabytes de memoria). Todo esto depende del uso que se le dé al
servidor.

El modelo Cliente-servidor no necesariamente implica tener dos ordenadores, ya


que un proceso cliente puede solicitar algo como una impresión a un proceso
servidor en un mismo ordenador.

En las siguientes listas, hay algunos tipos comunes de servidores y de su


propósito.

* Servidor de archivo: es el que almacena varios tipos de archivos y los


distribuye a otros clientes en la red.
* Servidor de impresiones: controla una o más impresoras y acepta trabajos de
impresión de otros clientes de la red, poniendo en cola los trabajos de impresión
(aunque también puede cambiar la prioridad de las diferentes impresiones), y
realizando la mayoría o todas las otras funciones que en un sitio de trabajo se
realizaría para lograr una tarea de impresión si la impresora fuera conectada
directamente con el puerto de impresora del sitio de trabajo.

* Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones


relacionadas con email para los clientes de la red.

* Servidor de fax: almacena, envía, recibe, enruta y realiza otras funciones


necesarias para la transmisión, la recepción y la distribución apropiadas de los fax.

* Servidor de la telefonía: realiza funciones relacionadas con la telefonía, como


es la de contestador automático, realizando las funciones de un sistema interactivo
para la respuesta de la voz, almacenando los mensajes de voz, encaminando las
llamadas y controlando también la red o el Internet, p. ej., la entrada excesiva del
IP de la voz (VoIP), etc.

* Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes


en la red para aumentar el funcionamiento de ciertas operaciones (p. ej.,
prefetching y depositar documentos u otros datos que se soliciten muy
frecuentemente), también sirve seguridad, esto es, tiene un Firewall. Permite
administrar el acceso a internet en una Red de computadoras permitiendo o
negando el acceso a diferentes sitios Web.

* Servidor del acceso remoto(RAS): controla las líneas de módem de los


monitores u otros canales de comunicación de la red para que las peticiones
conecten con la red de una posición remota, responden llamadas telefónicas
entrantes o reconocen la petición de la red y realizan los chequeos necesarios de
seguridad y otros procedimientos necesarios para registrar a un usuario en la red.

* Servidor de uso: realiza la parte lógica de la informática o del negocio de un


uso del cliente, aceptando las instrucciones para que se realicen las operaciones
de un sitio de trabajo y sirviendo los resultados a su vez al sitio de trabajo,
mientras que el sitio de trabajo realiza el interfaz operador o la porción del GUI del
proceso (es decir, la lógica de la presentación) que se requiere para trabajar
correctamente.

* Servidor web: almacena documentos HTML, imágenes, archivos de texto,


escrituras, y demás material Web compuesto por datos (conocidos colectivamente
como contenido), y distribuye este contenido a clientes que la piden en la red.
* Servidor de Base de Datos: (database server) provee servicios de base de
datos a otros programas u otras computadoras, como es definido por el modelo
cliente-servidor. También puede hacer referencia a aquellas computadoras
(servidores) dedicadas a ejecutar esos programas, prestando el servicio.

* Servidor de reserva: tiene el software de reserva de la red instalado y tiene


cantidades grandes de almacenamiento de la red en discos duros u otras formas
del almacenamiento (cinta, etc.) disponibles para que se utilice con el fin de
asegurarse de que la pérdida de un servidor principal no afecte a la red. Esta
técnica también es denominada clustering.

* Impresoras: muchas impresoras son capaces de actuar como parte de una red
de ordenadores sin ningún otro dispositivo, tal como un "print server", a actuar
como intermediario entre la impresora y el dispositivo que está solicitando un
trabajo de impresión de ser terminado.

* Terminal tonto: muchas redes utilizan este tipo de equipo en lugar de puestos
de trabajo para la entrada de datos. En estos sólo se exhiben datos o se
introducen. Este tipo de terminales, trabajan contra un servidor, que es quien
realmente procesa los datos y envía pantallas de datos a los terminales.

* Otros dispositivos: hay muchos otros tipos de dispositivos que se puedan


utilizar para construir una red, muchos de los cuales requieren una comprensión
de conceptos más avanzados del establecimiento de una red de la computadora
antes de que puedan ser entendidos fácilmente (e.g., los cubos, las rebajadoras,
los puentes, los interruptores, los cortafuegos del hardware, etc.). En las redes
caseras y móviles, que conecta la electrónica de consumidor los dispositivos tales
como consolas vídeo del juego está llegando a ser cada vez más comunes.

La separación entre cliente y servidor es una separación de tipo lógico, donde el


servidor no se ejecuta necesariamente sobre una sola máquina ni es
necesariamente un sólo programa. Los tipos específicos de servidores incluyen los
servidores web, los servidores de archivo, los servidores del correo, etc. Mientras
que sus propósitos varían de unos servicios a otros, la arquitectura básica seguirá
siendo la misma.

Características

En la arquitectura C/S el remitente de una solicitud es conocido como cliente. Sus


características son:
* Es quien inicia solicitudes o peticiones, tienen por tanto un papel activo en la
comunicación (dispositivo maestro o amo).

* Espera y recibe las respuestas del servidor.

* Por lo general, puede conectarse a varios servidores a la vez.

* Normalmente interactúa directamente con los usuarios finales mediante una


interfaz gráfica de usuario.

Al receptor de la solicitud enviada por cliente se conoce como servidor. Sus


características son:

* Al iniciarse esperan a que lleguen las solicitudes de los clientes, desempeñan


entonces un papel pasivo en la comunicación (dispositivo esclavo).

* Tras la recepción de una solicitud, la procesan y luego envían la respuesta al


cliente.

* Por lo general, aceptan conexiones desde un gran número de clientes (en


ciertos casos el número máximo de peticiones puede estar limitado).

* No es frecuente que interactúen directamente con los usuarios finales.

Ventajas [editar]

* Centralización del control: los accesos, recursos y la integridad de los datos


son controlados por el servidor de forma que un programa cliente defectuoso o no
autorizado no pueda dañar el sistema. Esta centralización también facilita la tarea
de poner al día datos u otros recursos (mejor que en las redes P2P)..

* Escalabilidad: se puede aumentar la capacidad de clientes y servidores por


separado. Cualquier elemento puede ser aumentado (o mejorado) en cualquier
momento, o se pueden añadir nuevos nodos a la red (clientes y/o servidores).

* Fácil mantenimiento: al estar distribuidas las funciones y responsabilidades


entre varios ordenadores independientes, es posible reemplazar, reparar,
actualizar, o incluso trasladar un servidor, mientras que sus clientes no se verán
afectados por ese cambio (o se afectarán mínimamente). Esta independencia de
los cambios también se conoce como encapsulación.

* Existen tecnologías, suficientemente desarrolladas, diseñadas para el


paradigma de C/S que aseguran la seguridad en las transacciones, la amigabilidad
del interfaz, y la facilidad de empleo.
ADMINISTRADORES DE CUENTA DE USUARIO

La cuenta de usuario administrador es aquella cuenta de usuario que tiene todos


los privilegios y características que le permiten administrar completamente el
sistema al que se está ingresando con dicha cuenta.

En otras palabras, si tIENES el usuario y contraseña de la cuenta de


administrador, podrás controlar y administrar el sistema con los más altos
permisos, pudiendo acceder y modificar características que otros usuarios no
pueden.

La administración de cuentas de usuario y grupos es una parte esencial de la


administración de sistemas dentro de una organización. Pero para hacer esto
efectivamente, un buen administrador de sistemas primero debe entender lo que
son las cuentas de usuario y los grupos y como funcionan.
La razón principal para las cuentas de usuario es verificar la identidad de cada
individuo utilizando un computador. Una razón secundaria (pero aún importante)
es la de permitir la utilización personalizada de recursos y privilegios de acceso.
Los recursos incluyen archivos, directorios y dispositivos. El control de acceso a
estos dispositivos forma una gran parte de la rutina diaria de un administrador de
sistemas; a menudo el acceso a un recurso es controlado por grupos. Los grupos
son construcciones lógicas que se pueden utilizar para enlazar a usuarios para un
propósito común. Por ejemplo, si una organización tiene varios administradores de
sistemas, todos ellos se pueden colocar en un grupo administrador de sistema.
Luego se le pueden dar permisos al grupo para acceder a recursos claves del
sistema. De esta forma, los grupos pueden ser una herramienta poderosa para la
administración de recursos y acceso.

Las contraseñas y cuentas específicas garantizan que la información del equipo se


gestionará de forma privada y segura.

Un ejemplo, la cuenta de usuario administrador en Windows. Si ingresAS como tal,


podrás controlar muchos aspectos del sistema operativo que, como usuario
regular o normal, no podrás acceder ni configurar.
Tres tipos de cuentas de usuario:

• Las cuentas del Administrador pueden:


o Cambiar privilegios (cambiar de una cuenta estándar a
administrador), contraseñas, configuraciones del sistema, acceder a
todos los archivos e instalar cualquier software, controladores y
hardware compatibles con Windows Vista.
• Las cuentas Estándar (Limitadas) no pueden instalar o ejecutar
ciertos programas, pero si que pueden:
o Cambiar la imagen de la cuenta, y crear, editar o borrar la
contraseña de la cuenta.
• Las cuentas de Invitado tienen acceso limitado a los recursos del
sistema (parecido a las cuentas limitadas) y pueden:
o Usar ciertos programas instalador por otras personas.
o No permiten acceder a archivos personal o protegidos con
contraseña.

En relación con la administración de cuentas se pueden abordar los siguientes


aspectos:

Usuarios
añadir, copiar, modificar y eliminar

Grupos
añadir, modificar y eliminar

Contraseñas
asignar y controlar

Entradas al sistema
controlar bloqueos y limitar entradas al sistema

Poderes
asignar poderes de superusuario

Seguridad
cambiar el perfil de seguridad del sistema

Solución de problemas
resolver problemas con el Administrador de cuentas
Solución de problemas en el administrador de cuentas

La mayoría de los mensajes de error visualizados en el Administrador de cuentas


son autoexplicativos. En algunos casos, el mensaje de error es genérico como, por
ejemplo:

Imposible crear la nueva cuenta de usuario: nombre

Los mensajes de error de este tipo contienen un botón denominado Detalles que
le permite obtener información adicional. Los problemas a los que aluden los
mensajes de error pueden ser de los tipos siguientes:

• Valor ilegal asignado a un atributo de usuario o de grupo


• Problemas de administración remota
• Archivos que faltan

Valor ilegal asignado a un atributo de usuario o de grupo

Cuando se creen o modifiquen usuarios y grupos, las siguientes condiciones


provocarán errores:

• los dos puntos (:) o el carácter de nueva línea en cualquier atributo


(incluidos el nombre de usuario, el directorio home y los comentarios)
• un shell de entrada (o ruta de acceso) inexistente o mal escrito
• un nombre de grupo o de usuario ilegal (los nombres no pueden empezar
por un número ni exceder una longitud de 8 caracteres)
• un número de UID o GID ilegal (los números deben encontrarse entre los
valores máximo y mínimo establecidos en las opciones Valores de usuario
por defecto o Valores de grupo por defecto del menú Opciones del
Administrador de cuentas)

Problemas de administración remota

Al administrar un sistema de forma remota, puede ocurrir que no tenga acceso al


sistema remoto o que exista algún problema de configuración (por ejemplo, la
ausencia de permiso de acceso remoto). Véase ``Troubleshooting TCP/IP'' y
``Conceder acceso remoto a un usuario'' para más información.
Archivos que faltan

Si ve un mensaje indicando que falta un archivo o que no se logra localizar,


recupere dicho archivo a partir de las copias de seguridad.

El nombre de usuario

Desde el punto de vista del sistema, el nombre de usuario es la respuesta a la


pregunta "quién es usted?". Como tal, los nombres de usuarios tienen un
requerimiento principal — deben ser únicos. En otras palabras, cada usuario debe
tener un nombre de usuario que sea diferente a todos los otros usuarios en ese
sistema.

Debido a este requerimiento, es vital determinar — por adelantado — cómo se


crean los nombres de usuario. De lo contrario, puede encontrarse en la posición
de ser forzado a reaccionar cada vez que un nuevo usuario solicita una cuenta.

Lo que necesita es una convención de nombres para sus cuentas de usuarios.

Convenio de nombres

Mediante la creación de un convenio de nombres para los usuarios, puede


ahorrarse varios problemas. En vez de inventar nombres cada vez (y darse cuenta
de que cada vez se hace más difícil crear un nombre razonable), haga un poco de
trabajo de antemano para preparar una convención a utilizar para todas las
cuentas siguientes. Su convenio de nombres puede ser muy simple, o solamente
su descripción puede tomar muchas páginas.

La naturaleza exacta de su convenio de nombres debe tomar varios factores en


cuenta:

• El tamaño de su organización
• La estructura de su organización
• La naturaleza de su organización

El tamaño de su organización importa, pues dicta cuántos usuarios puede soportar


su convención para nombres. Por ejemplo, una compañía muy pequeña quizás
pueda permitir que todo el mundo utilice su primer nombre. Para una organización
mucho más grande, este convenio no funciona.

He aquí algunas convenciones de nombres que otras organizaciones han


utilizado:
• Primer nombre (jorge, carlos, pedro, etc.)
• Apellido (perez, obregon, ramirez, etc)
• Primera inicial, seguido del apellido (jperez, cobregon, pramirez, etc.)
• Apellido, seguido del código del departamento (perez029,
obregon454, ramirez191, etc.)
Una cosa común con la convención de nombres descrita aquí es que es posible
que eventualmente existan dos individuos que, de acuerdo a la convención,
obtendrían el mismo nombre de usuario. Esto se conoce como una colisión.

Manejar colisione

Las colisiones son un hecho — no importa cuanto lo intente, eventualmente se


encontrará tratando con colisiones. Debe planear para las colisiones en su
convención de nombres. Hay muchas formas de hacer esto:

• Añadiendo números en secuencia al nombre de usuario en colisión (perez,


perez1, perez2, etc.)
• Añadiendo datos específicos al usuario al nombre de usuario en colisión
(perez, eperez, ekperez, etc.)
• Añadiendo información adicional de la organización al nombre de usuario
(perez, perez029, perez454, etc.)
Manejo de cambios de nombres

Si su organización utiliza una convención de nombres que está basada en el


nombre de cada usuario, es de esperarse que eventualmente tendrá que
enfrentarse a cambios de nombres. Aún si el nombre de la persona realmente no
cambia, de vez en cuando se le pedirá que modifique el nombre de usuario. Las
razones pueden variar desde un usuario que no le gusta su nombre de usuario
hasta un empleado con más jerarquía en la organización que prefiere un nombre
de usuario "más acorde".

No importa cual sea la razón, hay muchos aspectos a tener en mente cuando se
cambie un nombre de usuario:

• Efectue el cambio en todos los sistemas afectados


• Mantenga constante toda la información subyacente del usuario
• Cambien la propiedad de todos los archivos y otros recursos específicos al
usuario (si es necesario)
• Maneje los problemas relacionados con el correo electrónico
Contraseñas

Si el nombre de usuario responde a la pregunta "¿Quién es usted?", la contraseña


es la respuesta a la pregunta que inevitablemente sigue:

"Demuéstralo!"

En términos más prácticos, una contraseña proporciona una forma de probar la


autenticidad de la persona que dice ser el usuario con ese nombre de usuario. La
efectividad de un esquema basado en contraseñas recae en gran parte sobre
varios aspectos de la contraseña:

• La confidencialidad de la contraseña
• La resistencia de adivinar la contraseña
• La resistencia de la contraseña ante un ataque de fuerza bruta

Las contraseñas que efectivamente toman en cuenta estos problemas se conocen


como contraseñas robustas, mientras que aquellas que no, se les llama débiles.
Es importante para la seguridad de la organización crear contraseñas robustas,
mientras más robustas sean las contraseñas, hay menos chances de que estas
sean descubiertas o que se adivinen. Hay dos opciones disponibles para reforzar
el uso de contraseñas robustas:

• El administrador del sistema puede crear contraseñas para todos los


usuarios.
• El administrador del sistema puede dejar que los usuarios creen sus
propias contraseñas, a la vez que se verifica que las contraseñas sean lo
suficientemente robustas.
Palabras reconocibles

Muchos ataques contra contraseñas están basados en el hecho de que la gente


generalmente se siente más cómoda con contraseñas que pueden recordar. Y
para la mayoría de la gente, las contraseñas más fáciles de recordar son las que
contienen palabras. Por lo tanto, muchos ataques a contraseñas están basados en
el diccionario. En otras palabras, el atacante utiliza diccionarios de palabras en un
intento de encontrar la palabra o palabras que forman la contraseña.

Información personal

Las contraseñas que contienen información personal (el nombre o fecha de


nacimiento de un ser querido, una mascota o un número de identificación
personal) puede o puede que no sean encontradas a través de un ataque basado
en contraseñas de diccionario. Sin embargo, si el atacante lo conoce
personalmente (o está lo suficientemente motivado para investigar su vida
personal), puede ser capaz de adivinar su contraseña con poca o ninguna
dificultad.

Además de los diccionarios, muchos descifradores de contraseñas también


incluyen nombres comunes, fechas y otro tipo de información en su búsqueda de
contraseñas. Por lo tanto, aún si el atacante no conoce que el nombre de su perro
es Howard, todavía pueden descubrir que su contraseña es
"MiperrosellamaHoward", con un buen descifrador de contraseñas.

Caducidad de las contraseñas

Si es posible implemente períodos de vigencia para las contraseñas. La caducidad


de las contraseñas es una funcionalidad (disponible en muchos sistemas
operativos) que coloca límites en el tiempo que una contraseña dada es
considerada válida. Al final del tiempo de vida de la contraseña, se le pide al
usuario que introduzca una nueva contraseña, que se puede utilizar hasta que,
igualmente, expire.

La pregunta clave con respecto a la caducidad de las contraseñas con la que se


enfrentan muchos administradores de sistemas es sobre el tiempo de vida de una
contraseña: ¿Cuál es el más adecuado?

Hay dos problemas diametricalmente ( DE EXTREMO A EXTREMO) opuestos


con respecto al tiempo de vida de las contraseñas:

• Conveniencia del usuario


• Seguridad
SERVIDORES DE APLICACIÓN

El estándar J2EE permite el desarrollo de aplicaciones de empresa de una manera


sencilla y eficiente. Una aplicación desarrollada con las tecnologías J2EE permite
ser desplegada en cualquier servidor de aplicaciones o servidor web que cumpla
con el estándar. Un servidor de aplicaciones es una implementación de la
especificación J2EE. La arquitectura J2EE es la siguiente:

Figura 1. Arquitectura
J2EE.

Definimos a continuación algunos de los conceptos que aparecen en la figura 1:

• Cliente web (contenedor de applets): Es usualmente un navegador


e interactúa con el contenedor web haciendo uso de HTTP. Recibe páginas
HTML o XML y puede ejecutar applets y código JavaScript.
• Aplicación cliente: Son clientes que no se ejecutan dentro de un
navegador y pueden utilizar cualquier tecnología para comunicarse con el
contenedor web o directamente con la base de datos.
• Contenedor web: Es lo que comúnmente denominamos servidor
web. Es la parte visible del servidor de aplicaciones. Utiliza los protocolos
HTTP y SSL (seguro) para comunicarse.
• Servidor de aplicaciones: Proporciona servicios que soportan la
ejecución y disponibilidad de las aplicaciones desplegadas. Es el corazón
de un gran sistema distribuido.

Un servidor de aplicaciones es un software que proporciona aplicaciones a los


equipos o dispositivos cliente, por lo general a través de Internet y utilizando el
protocolo http.

Además, Un servidor de aplicaciones es un producto basado en un componente


que se encuentra en el plano medio de la arquitectura central de un servidor.
Proporciona servicios de ‘middleware’, es decir, trabaja como un intermediario
para la seguridad y el mantenimiento, además de proveer acceso a los datos.

Un servidor de aplicación maneja la mayoría de las transacciones relacionadas


con la lógica y el acceso a los datos de la aplicación (esto se solía llamar
‘centralización’, hace algún tiempo...). La ventaja principal de un servidor de
aplicaciones es la facilidad para desarrollarlas, puesto que éstas no necesitan ser
programadas y en cambio, se arman a partir de módulos provistos por el servidor
de aplicaciones. Por ejemplo, un wiki es un servidor de aplicación que permite a
los usuarios crear contenido dinámico a partir del ensamble de los artículos. Más
aún, Wikipedia es un wiki ensamblado que entrega una enciclopedia almacenada
en un sistema de ficheros, cuyos cambios a la enciclopedia se hallan almacenados
en una base de datos.

Entre los servicios habituales de un servidor de aplicaciones se incluyen los


siguientes:

• Agrupación de recursos (por ejemplo, agrupación de conexiones de base


de datos y agrupación de objetos)
• Administración de transacciones distribuida
• Comunicación asincrónica de programa, normalmente a través de colas de
mensajes
• Un modelo de activación de objetos oportuno
• Interfaces de servicios Web XML automáticas para tener acceso a objetos
de empresa
• Servicios de detección de errores y estado de las aplicaciones
• Seguridad integrada

La familia Windows Server 2003 incluye toda esta funcionalidad, además de


servicios para el desarrollo, implementación y administración en tiempo de
ejecución de servicios Web XML, aplicaciones Web y aplicaciones distribuidas.

SERVIDOR DE INTERNET

Programa que comunica el protocolo HTTP, está diseñado para transferir lo que
llamamos hipertextos, páginas web o páginas HTML (hypertext markup language):
textos complejos con enlaces, figuras, formularios, botones y objetos incrustados
como animaciones o reproductores de música.

Los servidores de internet son los encargados de recibir las peticiones que hacen
los clientes de internet, los cuales envían información al servidor con la
información solicitada, y éste les devuelve los datos de la información.

Los servidores de Internet son súper computadoras que tienen la capacidad de


realizar operaciones de transmisión de datos de manera muy rápida.

INVESTIGAR EJEMPLOS DE SERVIDORES DE INTERNET CON SU IMAGEN

SISTEMAS OPERATIVOS DE RED (NOS)

El sistema operativo de red (NOS) es el software de red instalado en cada


computadora (o nodo), que permite que la computadora se comunique con las
demás. El NOS determina las características de red disponibles y las capacidades
de la red; también permite que se configuren los nodos de la red para que
ejecuten las funciones que se desean. Por ejemplo, el NOS permite configurar una
o mas computadoras de la red para que compartan recursos con las unidades de
disco y las impresoras con otras computadoras. Es posible configurar
computadoras para que no tengan la capacidad de compartir sus propios recursos
o acceder a los recursos que las otras comparten. Después de cumplir todos los
requerimientos de hardware para instalar una LAN, se necesita instalar un sistema
operativo de red (Network Operating System, NOS), que administre y coordine
todas las operaciones de dicha red. Los sistemas operativos de red tienen una
gran variedad de formas y tamaños, debido a que cada organización que los
emplea tiene diferentes necesidades. Algunos sistemas operativos se comportan
excelentemente en redes pequeñas, así como otros se especializan en conectar
muchas redes pequeñas en áreas bastante amplias.

Los servicios que el NOS realiza son:


Soporte para archivos: Esto es, crear, compartir, almacenar y recuperar archivos,
actividades esenciales en que el NOS se especializa proporcionando un método
rápido y seguro.

Comunicaciones: Se refiere a todo lo que se envía a través del cable. La


comunicación se realiza cuando por ejemplo, alguien entra a la red, copia un
archivo, envía correo electrónico, o imprime.

Servicios para el soporte de equipo: Aquí se incluyen todos los servicios


especiales como impresiones, respaldos en cinta, detección de virus en la red, etc.

Un sistema operativo de red (NOS) es el software necesario para integrar los


diversos componentes de una red en un sistema en el cual pueda tener acceso a
un usuario final. Un sistema operativo de red maneja los servicios necesarios para
asegurar que el usuario final tenga acceso libre de errores a recursos de una red,
proporcionando normalmente una interfase de usuario que se supone que reduce
los ensayos y tribulaciones implicados en el uso de la red.

El sistema operativo de red determina estos recursos, así como la forma de


compartirlos y acceder a ellos. En la planificación de una red, la selección del
sistema operativo de red se puede simplificar de forma significativa, si primero se
determina la arquitectura de red (cliente/servidor o Trabajo en Grupo) que mejor
se ajusta a nuestras necesidades. A menudo, esta decisión se basa en los tipos
de seguridad que se consideran más adecuados. Las redes basadas en servidor
le permiten incluir más posibilidades relativas a la seguridad que las disponibles en
una red Trabajo en Grupo. Por otro lado, cuando la seguridad no es una propiedad
a considerar, puede resultar más apropiado un entorno de red Trabajo en Grupo.

Para cualquier Sistema Operativo de Red, es necesario determinar los servicios


de interoperabilidad o clientes de red a implementar para adecuarse mejor a las
necesidades. Los sistemas operativos de red basados en servidor más
importantes son Microsoft Windows NT 4, Windows 2000 Server y Novell NetWare
3.x, 4.x y 5.x. Los sistemas operativos de red Trabajo en Grupo más importantes
son AppleTalk, Windows 95 y 98 y UNIX (incluyendo Linux y Solaris). Es una
familia de programas que se ejecutan en una red, que permiten la identificación,
comunicación y transferencia de información entre cada elemento de la red
(estaciones de trabajo y servidores). Existen sistemas operativos de red que
permiten organizar, controlar y administrar los recursos e información contenidos
en una red.

Anda mungkin juga menyukai