Red de área local. Administración y gestión  

Posted by Danny in

Actividades complementarias

1. Fíjate en las fichas de creación de usuarios en Windows y en un sistema Linux para establecer analogías y diferencias entre las cuentas de usuarios en estos dos sistemas.

2. Ahora realiza el ejercicio anterior haciendo que el sistema Windows sea un controlador de dominio de Windows que pertenezca a un Directorio Activo.

Observarás que el número de atributos que define una cuenta de usuario de Windows ha crecido significativamente.

3. Vamos ahora a establecer una comparativa entre los distintos tipos de permisos que se pueden gestionar en los archivos de los distintos sistemas operativos.

Para ello, crea un fichero en Windows y otro en Linux. Asigna permisos de usuario al fichero de Windows y al de Linux. Observa las analogías y diferencias entre los dos sistemas de permisos.

Si ahora integras la estación Windows en un dominio de un Directorio Activo te darás cuenta que también puedes asignar permisos para los usuarios del dominio y no sólo para los usuarios locales.

4. Repite el ejercicio anterior en el caso de carpetas en vez de ficheros.

Busca información en Internet sobre las tecnologías de almacenamiento NAS Y SAN. Establece analogías y diferencias.

Elabora un documento técnico que resuma las características básicas de cada uno de estos sistemas de almacenamiento.

Busca soluciones comerciales de sistemas NAS de almacenamiento y lee las especificaciones técnicas de estas soluciones comerciales.

5. Busca información en Internet sobre la tecnología iSCSI que se suele utilizar en algunos de los sistemas de almacenamiento SAN. Elabora un documento técnico descriptivo de la tecnología.

Elabora un informe con las características técnicas y precios de distintos modelos de SAI. Tendrás que estructurar esta tabla de datos por rangos de consumo: no se pueden comparar SAI para uso doméstico con SAI para uso en un Centro de Proceso de Datos.

Fíjate especialmente en los sistemas de gestión remota del SAI.

6. Confecciona un documento técnico que describa las características básicas de los distintos modelos de RAID. Busca información en Internet sobre qué tecnologías RAID están soportadas por los distintos sistemas operativos de red.

También existen tarjetas controladoras de discos SCSI capaces de gobernar sistemas RAID de discos. Busca algunas de ellas en Internet y fíjate en sus características técnicas y sus precios.

7. Estudia detenidamente la documentación de VNC y de Remote Administrator y elabora una tabla de decisión de cuándo utilizarías VNC y cuándo Remote Administrator.

Instala estas aplicaciones en dos ordenadores para probar conexiones recíprocas. Prueba a realizar estas conexiones variando los diferentes parámetros de conexión, tanto gráficos (número de colores de la pantalla) como de comunicaciones (número de puerto de conexión).

8. Consigue en Internet información sobre las tecnologías WOL y ACPI para estudiar sus características básicas.Ahora busca placas madre de ordenadores personales que sean compatibles con estas tecnologías y compáralas.

9. Busca documentación técnica sobre PGP. Descarga el software PGP e instálalo en un equipo conectado a la red. Sigue la documentación técnica y prueba a enviar y recibir correos electrónicos cifrados con PGP.