FRANCISCO JIJON CORTES TALLER DE S.O..docx
-
Upload
francisco-jijon-cortez -
Category
Documents
-
view
19 -
download
1
Transcript of FRANCISCO JIJON CORTES TALLER DE S.O..docx
Instituto Tecnológico de Pochutlakm. 232.2 Carretera Oaxaca – Puerto Ángel, Colonia el Zapote, C.P. 70900,
San Pedro Pochutla, Oaxaca.
Materia: Taller de sistemas operativos.
Docente:ISC. Ebert Matus hdz.
Trabajo: Inv. Configuracion de una estacion de trabajo.
ALUMNO:
Francisco Jijón Cortés
Carrera: Ingeniería en Sistemas Computacionales.
Semestre: 4
CONFIGURACIÓN DE ESTACIONES DE TRABAJO
Paso1Las direcciones IP se deben configurar en Propiedades de Mis Sitios de Red, luego hacer clic derecho enPropiedades de Conexión de Red Local, finalmente escoger la opción de Protocolo Internet (TCP/IP), como se muestra en la figura.
Paso2Las estaciones de trabajo (PC011, PC012, etc.) las cuales que se van a conectar a internet mediante el servidor y el Jana Server, se tienen que configurar la dirección IP dentro de las propiedades de Internet Explorer, para esto busque la pestaña Conexiones y haga clic en el botón de Configuración LAN, y escriba la siguiente dirección y puerto:
Dirección: 192.168.0.10 Puerto: 3128
Luego marque con un check la opción No Usar servidor Proxy para direcciones locales y un check en Utilizar Proxy para su LAN. Esta configuración no se aplicará a conexiones de acceso telefónico o de redes privadas virtuales (VPN).Finalmente para guardar los cambios, presione la pestaña Aceptar en las dos ventanas, como se muestra en la figura adjunta.
NOTA:
Cuando se instale el Proxy ISA Server en el servidor, entonces debemos colocar la siguiente dirección y puerto:
Dirección: 192.168.0.10 Puerto: 8080
Finalmente una vez que ha terminado de configurar el Internet Explorer, pruebe el acceso a internet en el servidor (PC010) y en las estaciones de trabajo (PC011, PC012,…)
IMPORTANTE PARA EL ACCESO A INTERNET:
1. Para poder verificar si existe conectividad entre el servidor y el modem, se deberá utilizar el comando“ping” al IP del modem. Si existe conectividad entonces habrá una respuesta, por lo tanto habrá acceso a Internet después de haber configurado correctamente el servidor y el Proxy.
Esta prueba también se realiza, para verificar la conectividad de cada estación de trabajo con el Servidor
En menú inicio, hacer clic en ventana Ejecutar y escribir: Por ejemplo ping 192.168.6.17 -t (IP del Direcway 6000) y luego presione el botónAceptar.Si queremos verificar la conectividad de cada estación de trabajo con el servidor escribimos: ping 192.168.0.10 -t
Una vez aceptado, entonces comienza a displayar una respuesta (ver figura), indicando que hay conectividad entre el Servidor y elmodem. En el caso de no haber respuesta, quizá se debe a que el cable LAN, que conecta ambos equipos este averiado. También puede ser que la tarjeta de red LAN está desconfigurado o configurado con otros IPs diferentes al Direcway 6000, asignado a la IE.
Nota:Para esta prueba se usará el IP del modem satelital que corresponde a cada Estación Remota VSAT de
las instituciones educativas
1. Se debe desactivar el Firewall de Windows, para poder acceder a Internet en todas las computadoras
Apriete el botón menú Inicio, busque la opción configuración y seleccione, haga doble clic en la opción panel de control.
Luego haga doble clic en Firewall de Windows, se abre una ventana, tal como se muestra en la figura, finalmente marque la opción Desactivado
3) Si hubiese problemas en abrir la página Web del Hotmail: http://www.hotmail.com, se debe realizar el siguiente procedimiento, en el servidor y las estaciones de trabajo:
Aplicar botón derecho del mouse en el iconoInternet Explorer, luego haga Clic en opciones de avanzadas y desactive la opción Usar HTTP 1.1 yActive con un check la opción Usar HTTP1.1 en conexiones Proxy, tal como se muestra en la figura.
4) Si no hay acceso a internet en la estaciones de trabajo, tal vez se deba a que ha ocurrido un error de comunicación en el Jana Proxy, entonces se tendrá que reiniciar el servidor proxy y también la PC- servidor. El procedimiento es el siguiente:
Busque en Inicio – Programas - Jana Server 2 – hacer click en Administración
Carga el Internet Explorer y nos muestra una ventana para poder administrar el servidor Jana Server. Presione el botón de Configuración.
Luego sale la opción como se muestra en la figura: Ahí colocas como está en el cuadro:
Nombre de Usuario::Administrador
Contraseña: hubvsat
Confirmación de contraseña:hubvsat
Obligatoriamente presione el botón de Reiniciar Servidor, esta opción nos permite actualizar todos los campos del Jana Server Proxy.
5) El procedimiento para el encendido de los equipos interiores del AIP, es de la siguiente manera: 1º Encender el switch de red LAN, esperar que cargue y enciendan los leds.
2º Encender el modem satelital y esperar que las 5 leds (luces en azul) se enciendan completamente.
3º luego encender el servidor (computadora principal) y probar el acceso a internet
4º Finalmente encender las estaciones de trabajo y probar el acceso a internet.
UNIDAD I DE TALLER DE SISTEMAS OPERATIVOS
1.1 Introducción
1.1.1 Historia y evolución
Tal vez la primera computadora que podría ser calificada como estación de
trabajo fue la IBM 1620, una pequeña computadora científica diseñada para ser
usada interactivamente por una sola persona sentada en la consola. Fue
introducida en 1959. Una característica peculiar de la máquina era que carecía
de cualquier tipo de circuito aritmético real. Para realizar la adición, requería
una tabla almacenada en la memoria central con reglas decimales de la
adición. Lo que permitía ahorrar en costos de circuitos lógicos, permitiendo a
IBM hacerlo más económica. El nombre código de la máquina fue CADET, el
cual algunas personas decían que significaba "Can'tAdd, Doesn'tEven Try - No
puede sumar, ni siquiera lo intenta". No obstante, se alquiló inicialmente por
unos $1000 por mes.
Posteriormente llegaron el IBM 1130 (sucesor del 1620 en 1965), y el
minicomputador PDP-8 de Digital EquipmentCorporation.
Las primeras workstations basadas en microordenadores destinados a ser
utilizados por un único usuario fueron máquina Lisp del MIT a comienzos de los
años 70, seguidas de los Xerox Alto (1973), PERQ (1979) y Xerox Star (1981).
En los años 80 se utilizaron estaciones de trabajo basadas en CPU Motorola
68000 comercializadas por nuevas empresas como ApolloComputer, Sun
Microsystems y SGI. Posteriormente llegarían NeXT y otras.
1.1.2 Estructura general del sistema operativo
En esta unidad examinaremos cuatro estructuras distintas que ya han sido
probadas.
Estructura modular.
También llamados sistemas monolíticos. Este tipo de organización es con
mucho la mas común; bien podría recibir el subtitulo de "el gran embrollo". La
estructura consiste en que no existe estructura alguna. El sistema operativo se
escribe como una colección de procedimientos, cada uno de los cuales puede
llamar a los demás cada vez que así lo requiera. Cuando se usa esta técnica,
cada procedimiento del sistema tiene una interfaz bien definida en términos de
parámetros y resultados y cada uno de ellos es libre de llamar a cualquier otro,
si este ultimo proporciona cierto cálculo útil para el primero. Sin embargo
incluso en este tipo de sistemas es posible tener al menos algo de estructura.
Los servicios (llamadas al sistema) que proporciona el sistema operativo se
solicitan colocando los parámetros en lugares bien definidos, como en los
registros o en la pila, para después ejecutar una instrucción especial de trampa
de nombre "llamada al núcleo" o "llamada al supervisor".
Esta instrucción cambia la máquina del modo usuario al modo núcleo y
transfiere el control al sistema operativo. El sistema operativo examina
entonces los parámetros de la llamada, para determinar cual de ellas se desea
realizar. A continuación, el sistema operativo analiza una tabla que contiene en
la entrada k un apuntador al procedimiento que realiza la k-esima llamada al
sistema. Por ultimo, la llamada al sistema termina y el control regresa al
programa del usuario.
Esta organización sugiere una organización básica del sistema operativo:
Un programa principal que llama al procedimiento del servicio solicitado. Un conjunto de procedimientos de servicio que llevan a cabo las
llamadas al sistema.
Un conjunto de procedimientos utilitarios que ayudan al procedimiento de servicio.
Estructura jerárquica.
A medida que fueron creciendo las necesidades de los usuarios y se
perfeccionaron los sistemas, se hizo necesaria una mayor organización del
software, del sistema operativo, donde una parte del sistema contenía
subpartes y esto organizado en forma de niveles.
Se dividió el sistema operativo en pequeñas partes, de tal forma que cada una
de ellas estuviera perfectamente definida y con un claro interface con el resto
de elementos.
Se constituyó una estructura jerárquica o de niveles en los sistemas operativos,
el primero de los cuales fue denominado THE (TechnischeHogeschool,
Eindhoven), de Dijkstra, que se utilizó con fines didácticos. Se puede pensar
también en estos sistemas como si fueran `multicapa’. Multics y Unix caen en
esa categoría. [Feld93].
En la estructura anterior se basan prácticamente la mayoría de los sistemas
operativos actuales. Otra forma de ver este tipo de sistema es la denominada
de anillos concéntricos o “rings”.
En el sistema de anillos, cada uno tiene una apertura, conocida como puerta o
trampa (trap), por donde pueden entrar las llamadas de las capas inferiores.
De esta forma, las zonas más internas del sistema operativo o núcleo del
sistema estarán más protegidas de accesos indeseados desde las capas más
externas. Las capas más internas serán, por tanto, más privilegiadas que las
externas.
Máquina Virtual.
Se trata de un tipo de sistemas operativos que presentan una interface a cada
proceso, mostrando una máquina que parece idéntica a la máquina real
subyacente. Estos sistemas operativos separan dos conceptos que suelen estar
unidos en el resto de sistemas: la multiprogramación y la máquina extendida.
El objetivo de los sistemas operativos de máquina virtual es el de integrar
distintos sistemas operativos dando la sensación de ser varias máquinas
diferentes.
El núcleo de estos sistemas operativos se denomina monitor virtual y tiene
como misión llevar a cabo la multiprogramación, presentando a los niveles
superiores tantas máquinas virtuales como se soliciten. Estas máquinas
virtuales no son máquinas extendidas, sino una réplica de la máquina real, de
manera que en cada una de ellas se pueda ejecutar un sistema operativo
diferente, que será el que ofrezca la máquina extendida al usuario .
Cliente-servidor ( Microkernel)
El tipo más reciente de sistemas operativos es el denominado Cliente-servidor,
que puede ser ejecutado en la mayoría de las computadoras, ya sean grandes
o pequeñas.
Este sistema sirve para toda clase de aplicaciones por tanto, es de propósito
general y cumple con las mismas actividades que los sistemas operativos
convencionales.
comunicación entre los clientes y los servidores. Los procesos pueden ser tanto
servidores como clientes. Por ejemplo, un programa de aplicación normal es un
cliente que llama al servidor correspondiente para acceder a un archivo o
realizar una operación de entrada/salida sobre un dispositivo concreto. A su
vez, un proceso cliente puede actuar como servidor para otro.” [Alcal92]. Este
paradigma ofrece gran flexibilidad en cuanto a los servicios posibles en el
sistema final, ya que el núcleo provee solamente funciones muy básicas de
memoria, entrada/salida, archivos y procesos, dejando a los servidores proveer
la mayoría que el usuario final o programador puede usar. Estos servidores
deben tener mecanismos de seguridad y protección que, a su vez, serán
filtrados por el núcleo que controla el hardware. Actualmente se está
trabajando en una versión de UNIX que contempla en su diseño este
paradigma.
1.2 Requerimientos del sistema
Windows 7 Ultimate y Professional
Si desea ejecutar Windows 7 en su equipo, necesitará:
Procesador de 32 bits (x86) o 64 bits (x64) a 1 gigahercio (GHz) o más. Memoria RAM de 1 gigabyte (GB) (32 bits) o memoria RAM de 2 GB (64
bits). Espacio disponible en disco rígido de 16 GB (32 bits) o 20 GB (64 bits). Dispositivo gráfico DirectX 9 con controlador WDDM 1.0 o superior.
La funcionalidad del producto y los gráficos pueden variar en función de la
configuración del sistema. Algunas funciones pueden requerir hardware
avanzado o adicional.
Equipos con procesadores de varios núcleos:
Windows 7 fue diseñado para trabajar con los procesadores actuales de varios
núcleos. Todas las versiones de 32 bits de Windows 7 pueden admitir hasta 32
núcleos de procesadores, mientras que las versiones de 64 bits pueden admitir
hasta 256 núcleos de procesadores.
Equipos con varios procesadores (CPU):
servidores comerciales, estaciones de trabajo y otros equipos de última
generación pueden tener más de un procesador físico. Windows 7 Professional,
Enterprise y Ultimate admiten dos procesadores físicos, lo que permite obtener
el mejor rendimiento en estos equipos. Windows 7 Starter, Home Basic y Home
Premium reconocerán solamente un procesador físico.
1.3 Configuracionbasica
1.3.1 Metodos de instalacion
El SO se instala en una sección definida de la unidad de disco duro,
denominada partición de disco. Existen varios métodos para instalar un SO. El
método seleccionado para la instalación depende del hardware del sistema, el
SO elegido y los requerimientos del usuario. Existen cuatro opciones básicas
para la instalación de un nuevo SO:
Instalación limpia
Una instalación limpia se realiza en un sistema nuevo o donde no exista ruta
de actualización entre el SO actual y el que se está instalando. Elimina todos
los datos de la partición donde se instala el SO y exige que se vuelva a instalar
el software de aplicación. Un sistema de computación nuevo requiere una
instalación limpia. También se lleva a cabo una instalación limpia cuando el SO
existente se ha dañado de alguna manera.
Actualización
Si se conserva la misma plataforma de SO, por lo general es posible realizar
una actualización. Con una actualización se preservan las opciones de
configuración del sistema, las aplicaciones y los datos. Sólo se reemplazan los
archivos del SO antiguo por los del nuevo.
Arranque múltiple
Se puede instalar más de un SO en una computadora para crear un sistema de
arranque múltiple. Cada SO tiene su propia partición y puede tener sus propios
archivos y sus propias opciones de configuración. En el inicio, se presenta al
usuario un menú donde puede seleccionar el SO que desee. Sólo se puede
ejecutar un SO por vez, y el SO elegido tiene el control absoluto del hardware.
Virtualización
La virtualización es una técnica que se suele implementar en servidores.
Permite ejecutar varias copias de un mismo SO en el mismo grupo de
hardware, lo cual crea varias máquinas virtuales. Cada máquina virtual se
puede tratar como una computadora diferente. Así, un mismo recurso físico
parece funcionar como varios recursos lógicos.
1.3.2 Inicio de la instalación
Instalar el sistema operativo
1. Introducir el DVD de Windows 7
2. Nos aparecerá un texto como el siguiente “Presione cualquier tecla para
arrancar desde el CD o DVD”, presionamos cualquier tecla
3. Finalmente veremos la pantalla de presentación de Windows 7, en donde
nos preguntaran el idioma y demás opciones. Seleccionamos el español y
luego terminamos de configurar la hora y el teclado
4. Hacemos clic en el botón “Instalar Ahora”.
5. A continuación deberás leer el contrato de licencia de Microsoft para
luego aceptar los términos de licencia. Por ultimo debes hacer clic en
Siguiente.
6. En la siguiente pantalla tendrás dos opciones, la de actualizar el (Upgrade)
y la de la instalación personalizada (custom). Hacemos clic en Personalizada.
7. Seleccionaremos cualquier partición que tengamos disponible y haremos
clic en instalar. SI no tenemos formateado el disco rígido, tendremos que
hacer clic en “Formatear” para dejar sin archivos a esa partición.
8. Cuando hayas formateado la partición, te ubicaras donde quieres instalar
el Windows 7y le das clic en siguiente.
9- Una vez terminado el copiado de archivos, escribirás un nombre de usuario
y nombre de equipo si tu quieres. Click en siguiente
10.En la siguiente pantalla nos preguntaran una contraseña, la cual
obviamente será opcional y personal. Puedes dejar en blanco estos campos si
tu lo deseas. Clic en siguiente.
11. En esta ventana ingresaras el numero de serie Windows 7, por ultimo le
haces clic en siguiente
12. En la siguiente pantalla seleccionamos “Usar la configuración
recomendada”
13. Configuras tu zona horaria dependiendo donde te encuentres.
14. En este paso deberes elegir la ubicación del equipo; Casa (red domestica),
Trabajo (red de trabajo), Cyber o demás (Red Publica).
1.3.3 del entorno del usuario
Quitar programas inútiles y características de Windows.
Cuando compras un equipo con el sistema operativo instalado, lo más probable
es encontrarse con una cantidad de inutilidades, que seguramente no vamos a
utilizar y que ralentiza el funcionamiento del sistema,y además con el tiempo
lo normal es que iremos instalando programas de todo tipo que quizás ya no
necesitemos, y algunos sin desistalador a la vista. Para evitarlo y desinstalar
adecuadamente nos vamos hasta el Panel de Control ->Programas ->
Desinstalar programas.
También desde aquí podemos activar o desactivar características de Windows
7 según tus preferencias.
Ajusta efectos visuales en Windows 7
Desde Panel de control dentro del Menú inicio vamos hasta la opción Sistema y
seguridad, dentro de la cual de nuevo la opción Sistema. Dentro de los enlaces
que aparecen a la izquierda de la ventana elegiremos Configuración avanzada
del sistema.
En la nueva pantalla activamos la pestaña Opciones avanzadas luego damos
clic en Configuración y luego seleccionamos la opción "dejar que windows elija
la configuración mas adecuada para este equipo.
Desactivar sonidos del sistema.
Es posible desactivar los sonidos no deseados de Windows facilmente para
evitarlos y para asi obtener más rendimiento. no dirigimos a panel de control -
> Hardware y sonido -> Cambiar los sonidos del sistema.
Desactivar Aero
Esto es más que todo para los equipos de recurso limitados, ya que es muy
recomendable deshabilitar el Aero que al igual que el Windows vista ofrece
efectos visuales como las trasparencias esto es muy bonito pero consume
muchos recursos al sistema. Para desactivarlo damos clic derecho sobre el
Escritorio -> Personalizar -> Color de Ventana -> Habilitar transparencia.
1.3.4 Configuración del sistema
Configuración del sistema es una herramienta avanzada que ayuda a
identificar problemas que podrían impedir que se iniciase correctamente.
Puede iniciar Windows;con los servicios comunes y programas de inicio
desactivados y luego volver a activarlos, de uno en uno. Si un problema no se
produce al desactivar un servicio, pero se produce cuando está activado,
significa que el servicio podría ser la causa del problema.
Configuración del sistema se ha diseñado para localizar y aislar problemas,
pero no se ha concebido como un programa de administración del inicio. Para
quitar permanentemente o desactivar programas o servicios que se ejecutan
durante el inicio, consulte; Desinstalar o cambiar un programa
En la tabla siguiente se describen las fichas y las opciones disponibles en
Configuración del sistema:
Ficha Descripción
General Presenta opciones de modos de configuración del inicio:
Inicio normal. Inicia Windows de la manera habitual. Use este modo para iniciarWindows cuando haya terminado de usar los otros dos modos para solucionar el problema.
Inicio con diagnóstico. Inicia Windows sólo con los servicios y los controladores básicos. Este modo puede ayudar a descartar archivos básicos deWindows como problema.
Inicio selectivo. Inicia Windows con servicios y controladores básicos y los otros servicios y programas de inicio que el usuario seleccione.
Arranque del sistema
Muestra opciones de configuración para el sistema operativo y opciones de depuración avanzadas, como:
Arranque seguro: mínimo. Se arranca con la interfaz gráfica de usuario deWindows (Explorador de Windows) en modo seguro, ejecutando únicamente los servicios críticos del sistema. Los servicios de red están deshabilitados.
Arranque seguro: Shell alterno. Se arranca con el Símbolo del sistema deWindows en modo seguro, ejecutando únicamente los servicios críticos del sistema. Los servicios de red y la interfaz gráfica de usuario están deshabilitados.
Arranque seguro: Reparar Active Directory. Se arranca con la interfaz gráfica de usuario de Windows en modo seguro, ejecutando los servicios críticos del sistema y Active Directory.
Arranque seguro: Red. Se arranca con la interfaz gráfica de usuario deWindows en modo seguro, ejecutando únicamente los servicios críticos del sistema. Los servicios de red están habilitados.
Sin arranque de GUI. No muestra la pantalla de bienvenida de Windows al arrancar el sistema.
Registro de arranque. Almacena toda la información del proceso de arranque del sistema en el archivo %SystemRoot%Ntbtlog.txt.
Vídeo base. Se arranca con la interfaz gráfica de usuario de Windows en modo VGA mínimo. En este modo, se cargan los controladores VGA estándar, en lugar de los controladores de pantalla específicos del hardware de vídeo del equipo.
Información de arranque del SO. Muestra los nombres de los controladores a medida que se van cargando durante el proceso de arranque del sistema.
Convertir en permanente toda la configuración de arranque. No se registran los cambios realizados en Configuración del sistema. Las opciones se pueden cambiar en otro momento mediante Configuración del sistema, pero los cambios se
Ficha Descripción
deben realizar manualmente. Cuando se selecciona esta opción, no se pueden deshacer los cambios seleccionando Inicio normal en la ficha General.
Servicios Muestra todos los servicios que se inician al arrancar el equipo, y su estado en el momento (Activo o Detenido). Use la ficha Servicios para habilitar o deshabilitar determinados servicios al arrancar el sistema, para identificar servicios que podrían estar causando problemas en el inicio.
Seleccione Ocultar todos los servicios de Microsoft para ver sólo las aplicaciones de otros fabricantes en la lista de servicios. Desactive la casilla correspondiente a un servicio para deshabilitarlo la próxima vez que se arranque el sistema. Si seleccionó Inicio selectivo en la ficha General, deberá elegir Inicio normal en la ficha General o activar la casilla del servicio para que se habilite de nuevo al arrancar el sistema.
Inicio Muestra las aplicaciones que se ejecutan al arrancarse el equipo, junto con el nombre del editor, la ruta de acceso al archivo ejecutable y la ubicación de la clave del Registro o el acceso directo para la ejecución de la aplicación.
Desactive la casilla correspondiente a un elemento del inicio para deshabilitarlo la próxima vez que se arranque el sistema. Si seleccionó Inicio selectivo en la ficha General, deberá elegir Inicio normal en la ficha General o activar la casilla del elemento de inicio para que se habilite de nuevo al arrancar el sistema.
Si cree que la seguridad de una aplicación está en peligro, examine la columna Comando para conocer la ruta de acceso al archivo ejecutable.
Herramientas Presenta una cómoda lista de herramientas de diagnóstico y otras herramientas avanzadas que se pueden ejecutar.
1.3.5 Configuración de seguridad La configuración de seguridad se agrupan en siete áreas:
Área de Seguridad Descripción
Directivas de cuenta Las políticas de contraseña, directivas de bloqueo de cuentas y directivas Kerberos
Políticas Locales Directiva de auditoría, Asignación de derechos de usuario, opciones de seguridad
Configuración del registro de eventos Aplicación, Sistema, y la configuración de seguridad del registro de eventos
Grupos restringidos Composición de los grupos sensibles a la seguridad
Servicios del sistema Puesta en marcha y el permiso para que los servicios del sistema
Registro Los permisos para las claves de registro
Sistema de archivos Los permisos para las carpetas y archivos
Los administradores pueden definir una política de seguridad de Active
Directory que contiene la configuración de seguridad específicas para cualquier
y todas las áreas de seguridad. Esto se logra mediante la definición de la
configuración de seguridad en un objeto de directiva de grupo (GPO) que está
asociado a un dominio o una unidad organizativa (OU). La configuración de
seguridad que se definen para un dominio o unidad organizativa se aplican a
todas las máquinas que están contenidos en ese dominio o unidad
organizativa.
Una política de seguridad también se pueden establecer en el equipo local. Sin
embargo, las políticas locales de la máquina sólo puede contener la
configuración de seguridad para las áreas de seguridad (dos primeras
Directivas de cuenta y políticas locales). Si bien todas las áreas de seguridad
de otros puede ser configurado en un equipo local mediante el uso de diversas
herramientas, una política de seguridad local sólo puede ser establecido para
Directivas de cuenta y políticas locales.
Cuando hay conflictos, la configuración de seguridad que se definen en Active
Directory siempre prevalecen sobre la configuración de seguridad que se
definen en la máquina local. La configuración de seguridad para una unidad
organizativa siempre anulan los valores de seguridad definidos en las unidades
organizativas de los padres o en el propio dominio. Por lo tanto, la hora de
determinar la configuración de seguridad que se aplican a una máquina
específica, el orden de precedencia pueden ser representados de la siguiente
manera, de menor a mayor:
Política de seguridad local Ámbito de la política OU política La política de unidad organizativa
1.3.6 Configuración de red
Configurar o comprobar una conexión a Internet (opcional)
No necesita una conexión a Internet para configurar una red, aunque la
mayoría de los usuarios usa su red para compartir dicha conexión. Para
configurar una conexión a Internet, necesita un módem por cable o ADSL y una
cuenta con un proveedor de servicios Internet (ISP). A continuación, abra el
Asistente para conectarse a Internet y siga las instrucciones.
Si ya dispone de una conexión a Internet, debe comprobar que la conexión
funcione. A tal efecto, abra el explorador web y vaya a un sitio web que no
suela visitar. Si va a un sitio web que visita a menudo, es posible que algunas
de sus páginas web estén almacenadas en el equipo y se muestren
correctamente, aunque haya problemas en la conexión. Si se abre el sitio web
y no recibe mensajes de error, la conexión funciona.
Conectar los equipos
Hay varias formas de conectar los equipos; la configuración depende de su tipo
de adaptador de red, módem y conexión a Internet. Asimismo, depende de si
desea compartir una conexión a Internet entre todos los equipos de la red. Las
siguientes secciones describen brevemente algunos métodos de conexión.
Redes Ethernet Redes inalámbricas Redes HPNA
Encienda todos los equipos o dispositivos, como las impresoras, que desee que
formen parte de la red. Si la red tiene una instalación con cable para Ethernet o
HPNA, debe estar configurada y preparada para usarse. Debe probar la red
(consulte la información que figura a continuación) para asegurarse de que los
equipos y los dispositivos están conectados correctamente.
Ejecutar el Asistente para configurar un enrutador o punto de acceso
inalámbrico
Si su red es inalámbrica, ejecute el Asistente para configurar un enrutador o
punto de acceso inalámbrico en el equipo conectado al enrutador.
Para abrir Configurar un enrutador inalámbrico o un punto de acceso, haga clic
en el botón Inicio, en Panel de control, en Red e Internet y, a continuación, en
Centro de redes y de recursos compartidos. En el panel izquierdo, haga clic en
Configurar una conexión o red y, a continuación, en Configurar un enrutador
inalámbrico o un punto de acceso.
El asistente lo guiará en el proceso de agregar otros equipos y dispositivos a la
red. Para obtener más información, consulte Agregar un dispositivo o un equipo
a una red.
Probar la red
Conviene probar la red para asegurarse de que todos los equipos y dispositivos
están conectados y funcionan correctamente. Para probar la red, haga lo
siguiente en cada equipo de la red: Haga clic en el botón Inicio y, a
continuación, en Red. Deberá ver los iconos del equipo en el que trabaja y de
los otros equipos y dispositivos que ha agregado a la red. Si el equipo que
comprueba tiene una impresora conectada, es posible que el icono de ésta no
se vea en otros equipos hasta que habilite el uso compartido de impresoras
1.4 Comandos y aplicaciones
1.4.1 Manejo de archivos
Formas para seleccionar los archivos:
Selección simple de un archivo o carpeta: para seleccionar un elemento, ya sea
una carpeta o un archivo, basta con hacer clic sobre éste y el elemento en
cuestión quedará seleccionado, apareciendo resaltado de este modo:
Selección de archivos o carpetas consecutivos: para seleccionar varios
archivos o carpetas consecutivos, haremos un clic en el primer elemento y,
manteniendo pulsada la tecla <Shift>, haremos clic en el último elemento. De
esta forma, el conjunto de elementos queda seleccionado.
Selección de archivos o carpetas no consecutivos: para seleccionar
archivos o carpetas no consecutivos, primero haremos un clic sobre el primer
elemento y, manteniendo pulsada la tecla <Control>, iremos haciendo clic
sobre cada elemento a seleccionar. Cuando el último elemento haya sido
seleccionado, soltaremos la tecla <Control>.
Seleccionar todo el contenido: podemos seleccionar todo el contenido de
una carpeta de varias formas: o bien desplegando el menú Edición y
ejecutando el comando “Seleccionar Todo”, o bien pulsando la combinación de
las letras <Control + F>.
Copiar y Mover archivos entre las ventanas de carpeta:
Para copiar: para copiar uno o varios archivos en otra carpeta procederemos
de igual forma, pero mantendremos pulsada la tecla <Control>. Aparecerá un
pequeño signo “+” que indicará que el archivo está siendo copiado.
Para mover: uno o varios archivos de una carpeta a otra distinta de la misma
unidad de disco, daremos los siguientes pasos:
1) Haremos un clic en el archivo o conjunto de archivos que queramos mover.
2) A continuación, lo arrastraremos por la zona de carpetas hasta que se
resalte en azul la carpeta destino.
Entonces, soltaremos el ratón. De este modo el archivo desaparecerá de su
carpeta original y se encontrará en la carpeta que hayamos seleccionado.
Uso de la opción del menú contextual “Enviar a” para copiar archivos a un
disquete. Para enviar algún archivo o carpeta a un disquete se puede realizar
con la opción del menú contextual “Enviar a”. Los pasos para efectuar esto son
los siguientes:
1) Lo primero que tenemos que hacer es irnos al archivo o carpeta que
queramos copiar al disquete.
2) Pinchamos con el botón secundario del ratón sobre el elemento que
queremos copiar al disquete, y elegiremos la opción de “Enviar a” y
seguidamente “Disco de 3½ (A)”, y a continuación nos saldrá un cuadro de
dialogo informando de la operación.
· Primero
· Segundo
Cambiar de nombre a los archivos esta operación es muy sencilla y tiene varias
formas de hacerlo. La primera forma de la que se puede cambiar el nombre es
pinchando con un clic sobre el archivo o carpeta que quieres cambiar el
nombre y pulsar la tecla <F2> y entonces el nombre se pondrá seleccionado y
estar listo para que escribas el nombre que quieras ponerle nuevo.
La segunda forma de la que se puede cambiar el nombre es pinchando con un
solo clic sobre el archivo o carpeta que quieres cambiar el nombre, después
pinchar en “Archivo” que se encuentra en la barra de menú y seleccionar
“Cambiar Nombre”.
La tercera forma de la que se puede cambiar el nombre es pinchando con el
botón secundario del ratón encima del archivo o carpeta a la que le quieres
cambiar el nombre y seleccionar “Propiedades”, después te sale un cuadro de
dialogo y en la parte del Cuadro de Texto es donde puedes modificar el
nombre.
La cuarta forma de la que se le puede cambiar el nombre es pinchando sobre
el archivo o carpeta con un solo clic y después volver a pinchar sobre ellos pero
encima del nombre no del icono.
Borrar o Eliminar archivos o carpetas: para eliminar archivos o carpetas
podemos utilizar varios métodos:
El primer método es seleccionando el archivo o carpeta que quieres eliminar
haciendo sobre el un solo clic con el ratón y a continuación pulsar la tecla
<Suprimir>.
El segundo método es seleccionar el archivo o carpeta que quieres eliminar y
arrastrarlo hacia la papelera de reciclaje.
El tercer método es seleccionar el archivo o carpeta que deseemos eliminar y
depuse pinchar sobre el botón “Eliminar” del menú de Herramientas.
1.4.2 Instalación y ejecución de aplicaciones
Las instalación de aplicaciones es el nombre que recibe el proceso mediante el
cual el software queda en condiciones de ser utilizado. Este es el proceso se
realiza, es los programas actuales, con la ayuda de asistentes y/o programas
instaladores que vuelven transparentes muchas d las acciones para los
usuarios.
Durante el proceso de instalación se realizan, en general, las siguientes
operaciones:
1. Copia de los archivos ejecutables, archivos auxiliares y bibliotecas del
programa al disco duro de la computadora.
2. Modificación de los archivos config.sys y autoexec.bat, archivos de
inicializacion del sistema operativo, en algunos casos.
3. Inscripcion en el win.ini y/o system.ini cuando se trata de programas que
funcionan bajo Windows.
BIBLIOGRAFIA
http://mayra-leticia-lizarraga.blogspot.mx/p/opcion-1.html#1.1