Actividades complementarias
1. Fíjate en las fichas de creación de usuarios en Windows y
en un sistema Linux para establecer analogías y diferencias entre
las cuentas de usuarios en estos dos sistemas.
2. Ahora realiza el ejercicio anterior haciendo que el
sistema Windows sea un controlador de dominio de Windows que
pertenezca a un Directorio Activo.
Observarás que el número de atributos que define una cuenta de
usuario de Windows ha crecido significativamente.
3. Vamos ahora a establecer una comparativa entre los
distintos tipos de permisos que se pueden gestionar en los archivos
de los distintos sistemas operativos.
Para ello, crea un fichero en Windows y otro en Linux. Asigna
permisos de usuario al fichero de Windows y al de Linux. Observa
las analogías y diferencias entre los dos sistemas de
permisos.
Si ahora integras la estación Windows en un dominio de un
Directorio Activo te darás cuenta que también puedes asignar
permisos para los usuarios del dominio y no sólo para los usuarios
locales.
4. Repite el ejercicio anterior en el caso de carpetas en
vez de ficheros.
Busca información en Internet sobre las tecnologías de
almacenamiento NAS Y SAN. Establece analogías y diferencias.
Elabora un documento técnico que resuma las características básicas
de cada uno de estos sistemas de almacenamiento.
Busca soluciones comerciales de sistemas NAS de almacenamiento y
lee las especificaciones técnicas de estas soluciones
comerciales.
5. Busca información en Internet sobre la tecnología iSCSI
que se suele utilizar en algunos de los sistemas de almacenamiento
SAN. Elabora un documento técnico descriptivo de la
tecnología.
Elabora un informe con las características técnicas y precios de
distintos modelos de SAI. Tendrás que estructurar esta tabla de
datos por rangos de consumo: no se pueden comparar SAI para uso
doméstico con SAI para uso en un Centro de Proceso de Datos.
Fíjate especialmente en los sistemas de gestión remota del
SAI.
6. Confecciona un documento técnico que describa las
características básicas de los distintos modelos de RAID. Busca
información en Internet sobre qué tecnologías RAID están soportadas
por los distintos sistemas operativos de red.
También existen tarjetas controladoras de discos SCSI capaces de
gobernar sistemas RAID de discos. Busca algunas de ellas en
Internet y fíjate en sus características técnicas y sus
precios.
7. Estudia detenidamente la documentación de VNC y de Remote
Administrator y elabora una tabla de decisión de cuándo utilizarías
VNC y cuándo Remote Administrator.
Instala estas aplicaciones en dos ordenadores para probar
conexiones recíprocas. Prueba a realizar estas conexiones variando
los diferentes parámetros de conexión, tanto gráficos (número de
colores de la pantalla) como de comunicaciones (número de puerto de
conexión).
8. Consigue en Internet información sobre las tecnologías
WOL y ACPI para estudiar sus características básicas.Ahora busca
placas madre de ordenadores personales que sean compatibles con
estas tecnologías y compáralas.
9. Busca documentación técnica sobre PGP. Descarga el
software PGP e instálalo en un equipo conectado a la red. Sigue la
documentación técnica y prueba a enviar y recibir correos
electrónicos cifrados con PGP.
Nota: Con este capítulo hemos llegado al final del curso.
Recuerda que este trabajo es un fragmento del libro "CEO - Redes
de área local" del autor A. Abad, publicado por la editorial
McGraw-Hill (ISBN: 84-481-9974-X).
1. Red de área local. Administración y gestión (primera parte) Curso de informática sobre redes, administración de servidores y transmisión de... [22/10/08] |
5.098 | ||||
2. Red de área local. Administración y gestión (cuarta parte) Curso de informática sobre redes, administración de servidores y transmisión de... [23/10/08] |
1.410 | ||||
3. Red de área local. Administración y gestión (tercera parte) Curso de informática sobre redes, administración de servidores y transmisión de... [23/10/08] |
1.664 |