Date post: | 05-Jul-2015 |
Category: |
Documents |
Upload: | moises-armando-gonzalez-tejada |
View: | 622 times |
Download: | 8 times |
Autores: Edwin Antonio Flores Martínez.
José Luis Rodríguez Flores.
José María López Vásquez.
Moisés Armando González Tejada.
MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011
2 Universidad Pedagógica de El Salvador| Sistemas Operativos II
INDICE
Introducción........................................................................................................ 3
Objetivos del manual.......................................................................................... 4
Dedicatoria y más................................................................................................ 5
Red de computadoras.......................................................................................... 6
Red de área local.................................................................................................. 6
Asistencia remota................................................................................................. 10
Descripción de programas................................................................................... 14
Asistencia remota de XP a Server 2003 (SSH)................................................... 19
Asistencia remota de XP a Server 2003 (Escritorio remoto)............................ 28
Asistencia remota de XP a Ubuntu (SSH).......................................................... 31
Asistencia remota de XP a Ubuntu (Escritorio remoto).................................... 33
Asistencia remota de XP a OpenSuse (Escritorio remoto)................................ 40
Glosario.................................................................................................................. 43
MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011
3 Universidad Pedagógica de El Salvador| Sistemas Operativos II
INTRODUCCION
Este es un manual que describe de forma básica todo lo relacionada con la asistencia
remota (en una red de área local), tanto en Windows como en Linux. Se explica de forma
muy sencilla como preparar los sistemas operativos mencionados anteriormente para que la
asistencia remota funcione correctamente. Además se utilizan una serie de programas en
una maquina cliente lo cuales se describen en detalle más adelante.
MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011
4 Universidad Pedagógica de El Salvador| Sistemas Operativos II
OBJETIVOS DE ESTE MANUAL
Dar a conocer información básica sobre el funcionamiento de la asistencia remota
en Windows y en Linux.
Ayudar al lector en la configuración de los sistemas para que la asistencia remota
funcione adecuadamente.
Enseñar al lector la utilización de los escritorios remotos.
Introducir al lector en la utilización de SSH.
Aclarar por medio de un glosario algunas de las palabras técnicas utilizadas en este
manual.
MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011
5 Universidad Pedagógica de El Salvador| Sistemas Operativos II
DEDICATORIA
Este manual está orientado a todos aquellos estudiantes del área de informática que estén
interesados en conocer más a fondo sobre la asistencia remota y aprender a utilizarla como
una herramienta importante en su vida profesional.
LO QUE DEBE CONOCER
Los conocimientos informáticos mínimos que deben tener las personas para hacer uso de
los servidores descritos en este manual son los siguientes:
Conocimientos básicos de redes.
Conocimientos básicos de internet.
Conocimientos básicos del entorno Windows.
Conocimientos básicos del entorno Linux.
MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011
6 Universidad Pedagógica de El Salvador| Sistemas Operativos II
MANUAL DE ASISTENCIA REMOTA PARA WINDOWS Y LINUX
1. Red de computadoras
Una red de computadoras, también llamada red de ordenadores o red informática, es un
conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que
envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para
el transporte de datos para compartir información y recursos. Este término también engloba
aquellos medios técnicos que permiten compartir la información.
La finalidad principal para la creación de una red de computadoras es compartir los
recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la
información, aumentar la velocidad de transmisión de los datos y reducir el coste general de
estas acciones.
La estructura y el modo de funcionamiento de las redes informáticas actuales están
definidos en varios estándares, siendo el más importante y extendido de todos ellos el
modelo TCP/IP basado en el modelo de referencia OSI. Este último, estructura cada red en
7 capas con funciones concretas pero relacionadas entre sí; en TCP/IP se reducen a 4 capas.
Existen multitud de protocolos repartidos por cada capa, los cuales también están regidos
por sus respectivos estándares.
2. Red de área local (LAN)
Una red de área local, red local o LAN (del inglés local area network) es la interconexión
de varias computadoras y periféricos. Su extensión está limitada físicamente a un edificio o
a un entorno de 200 metros, con repetidores podría llegar a la distancia de un campo de 1
kilómetro. Su aplicación más extendida es la interconexión de computadoras personales y
estaciones de trabajo en oficinas, fábricas, etc.
MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011
7 Universidad Pedagógica de El Salvador| Sistemas Operativos II
El término red local incluye tanto el hardware como el software necesario para la
interconexión de los distintos dispositivos y el tratamiento de la información.
Evolución
Las primeras redes fueron de tiempo compartido, las mismas que utilizaban mainframes y
terminales conectadas.
Dichos entornos se implementaban con la SNA (Arquitectura de Sistemas de Redes) de
IBM (international business machines) y la arquitectura de red Digital.
Las LANs (Redes de Área Local) surgieron a partir de la revolución del PC. Las LANs
permitieron que usuarios ubicados en un área geográfica relativamente pequeña pudieran
intercambiar mensajes y archivos, y tener acceso a recursos compartidos de toda la Red,
tales como Servidores de Archivos o de aplicaciones.
Con la aparición de Netware surgió una nueva solución, la cual ofrecía: soporte imparcial
para los más de cuarenta tipos existentes de tarjetas, cables y sistemas operativos mucho
más sofisticados que los que ofrecían la mayoría de los competidores. Netware dominaba el
campo de las Lan de los ordenadores personales desde antes de su introducción en 1983
hasta mediados de los años 1990, cuando Microsoft introdujo Windows NT Advance
Server y Windows for Workgroups.
De todos los competidores de Netware, sólo Banyan VINES tenía poder técnico
comparable, pero Banyan ganó una base segura. Microsoft y 3Com trabajaron juntos para
crear un sistema operativo de red simple el cual estaba formado por la base de 3Com's
3+Share, el Gestor de redes Lan de Microsoft y el Servidor del IBM. Ninguno de estos
proyectos fue muy satisfactorio.
MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011
8 Universidad Pedagógica de El Salvador| Sistemas Operativos II
Ventajas
En una empresa suelen existir muchos ordenadores, los cuales necesitan de su propia
impresora para imprimir informes (redundancia de hardware), los datos almacenados en
uno de los equipos es muy probable que sean necesarios en otro de los equipos de la
empresa, por lo que será necesario copiarlos en este, pudiéndose producir desfases entre los
datos de dos usuarios, la ocupación de los recursos de almacenamiento en disco se
multiplican (redundancia de datos), los ordenadores que trabajen con los mismos datos
deberán de tener los mismos programas para manejar dichos datos (redundancia de
software), etc.
La solución a estos problemas se llama red de área local, esta permite compartir bases de
datos (se elimina la redundancia de datos), programas (se elimina la redundancia de
software) y periféricos como puede ser un módem, una tarjeta RDSI, una impresora, etc. (se
elimina la redundancia de hardware); poniendo a nuestra disposición otros medios de
comunicación como pueden ser el correo electrónico y el Chat. Nos permite realizar un
proceso distribuido, es decir, las tareas se pueden repartir en distintos nodos y nos permite
la integración de los procesos y datos de cada uno de los usuarios en un sistema de trabajo
corporativo. Tener la posibilidad de centralizar información o procedimientos facilita la
administración y la gestión de los equipos.
Además una red de área local conlleva un importante ahorro, tanto de tiempo, ya que se
logra gestión de la información y del trabajo, como de dinero, ya que no es preciso comprar
muchos periféricos, se consume menos papel, y en una conexión a Internet se puede utilizar
una única conexión telefónica o de banda ancha compartida por varios ordenadores
conectados en red.
Características importantes
Tecnología broadcast (difusión) con el medio de transmisión compartido.
MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011
9 Universidad Pedagógica de El Salvador| Sistemas Operativos II
Capacidad de transmisión comprendida entre 1 Mbps y 1 Gbps.
Extensión máxima no superior a 3 km (una FDDI puede llegar a 200 km).
Uso de un medio de comunicación privado.
La simplicidad del medio de transmisión que utiliza (cable coaxial, cables
telefónicos y fibra óptica).
La facilidad con que se pueden efectuar cambios en el hardware y el software.
Gran variedad y número de dispositivos conectados.
Posibilidad de conexión con otras redes.
Limitante de 100 m, puede llegar a más si se usan repetidores.
Topología de red
La topología de red define la estructura de una red. Una parte de la definición topológica es
la topología física, que es la disposición real de los cables o medios. La otra parte es la
topología lógica, que define la forma en que los hosts acceden a los medios para enviar
datos. Las topologías más comúnmente usadas son las siguientes:
Topologías físicas
Una topología de bus circular usa un solo cable backbone que debe terminarse en
ambos extremos. Todos los hosts se conectan directamente a este backbone.
La topología de anillo conecta un host con el siguiente y al último host con el
primero. Esto crea un anillo físico de cable.
La topología en estrella conecta todos los cables con un punto central de
concentración.
Una topología en estrella extendida conecta estrellas individuales entre sí mediante
la conexión de hubs o switches. Esta topología puede extender el alcance y la
cobertura de la red.
Una topología jerárquica es similar a una estrella extendida. Pero en lugar de
conectar los HUBs o switches entre sí, el sistema se conecta con un computador que
controla el tráfico de la topología.
MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011
10 Universidad Pedagógica de El Salvador| Sistemas Operativos II
La topología de malla se implementa para proporcionar la mayor protección posible
para evitar una interrupción del servicio. El uso de una topología de malla en los
sistemas de control en red de una planta nuclear sería un ejemplo excelente. En esta
topología, cada host tiene sus propias conexiones con los demás hosts. Aunque
Internet cuenta con múltiples rutas hacia cualquier ubicación, no adopta la topología
de malla completa.
La topología de árbol tiene varias terminales conectadas de forma que la red se
ramifica desde un servidor base.
Topologías lógicas
La topología lógica de una red es la forma en que los hosts se comunican a través del
medio. Los dos tipos más comunes de topologías lógicas son broadcast y transmisión de
tokens.
La topología broadcast simplemente significa que cada host envía sus datos hacia
todos los demás hosts del medio de red. No existe una orden que las estaciones
deban seguir para utilizar la red. Es por orden de llegada, es como funciona
Ethernet.
La topología transmisión de tokens controla el acceso a la red mediante la
transmisión de un token electrónico a cada host de forma secuencial. Cuando un
host recibe el token, ese host puede enviar datos a través de la red. Si el host no
tiene ningún dato para enviar, transmite el token al siguiente host y el proceso se
vuelve a repetir. Dos ejemplos de redes que utilizan la transmisión de tokens son
Token Ring y la Interfaz de datos distribuida por fibra (FDDI). Arcnet es una
variación de Token Ring y FDDI. Arcnet es la transmisión de tokens en una
topología de bus.
3. Asistencia remota
MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011
11 Universidad Pedagógica de El Salvador| Sistemas Operativos II
3.1. Escritorio remoto
Un escritorio remoto es una tecnología que permite a un usuario trabajar en una
computadora a través de su escritorio gráfico desde otro terminal ubicado en otro lugar.
Historia
El desarrollo de las redes de telecomunicaciones permitió que poco a poco fueran
desapareciendo estas terminales de texto, siendo sustituidos por otras computadoras
(generalmente más pequeñas) capaces de emular la misma funcionalidad a través de una
aplicación, denominada „„[emulador de terminal] „„, siendo, por lo tanto, las primeras
tecnologías de acceso remoto a computadoras, como [telnet] y [ssh] popularizadas
inicialmente en entornos [Unix].
Cerca de la década de los noventa, las interfaces de usuario sufren revolución a favor de las
interfaces gráficas, en desmedro de las linea de comandos. Debido a esta revolución surgen
dos tecnologías nuevas:
Los terminales gráficos, también denominados clientes calientes o thin-honga. Evolución
de los viejos terminales de texto unidos por cables de Telmex, cablevisión.
Los escritorios gráficos. Dos escritorios gráficos muy populares son los creados para Apple
Macintosh y MS-DOS (Microsoft Windows). Nótese que estos escritorios gráficos
solamente podían ser utilizados directamente en la computadora, por tanto, aún no son
escritorios remotos.
El primer entorno operativo de escritorio remoto es X-Window, originalmente desarrollado
por el Massachusetts Institute of Technology (MIT) con el nombre de proyecto Athena en
1984. El objetivo inicial era lograr la compatibilidad en materia de terminales gráficos de
los diversos fabricantes. Este objetivo resultó ampliamente logrado con su aceptación por
parte de dichos fabricantes.
En 2010, se creó la fundación X-Consortium (hoy conocida como X.Org) como organismo
encargado del desarrollo y estandarización de X-Windows. El éxito de este sistema aún
MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011
12 Universidad Pedagógica de El Salvador| Sistemas Operativos II
perdura siendo el núcleo de todos los escritorios (tanto locales como remotos) de los
sistemas Unix y Linux. También ha tenido alcance en otros sistemas operativos existiendo
clientes para Windows y MacOS.
Tecnología
La tecnología de escritorio remoto permite la centralización de aquellas aplicaciones que
generalmente se ejecutan en entorno de usuario (por ejemplo, procesador de textos o
navegador). De esta manera, dicho entorno de usuario se transforma en meros terminales de
entrada/salida.
Los eventos de pulsación de teclas y movimientos de ratón se transmiten a un servidor
central donde la aplicación los procesa como si se tratase de eventos locales. La imagen en
pantalla de dicha aplicación es retornada al terminal cliente cada cierto tiempo.
Comunicación
Para el desarrollo correcto del escritorio remoto, el protocolo debe de cumplir una serie de
requisitos:
Latencia: el retardo de las comunicaciones es más importante que el ancho de
banda.
Balanceo de funcionalidad entre cliente y servidor.
Representación gráfica: Indica el tipo de visualización del escritorio remoto. Existen
cuatro posibilidades: gráficos de alto nivel, gráficos de bajo nivel, primitivas de
dibujo en 2D y píxels en bruto.
Compresión: de los datos relativos a las actualizaciones de la pantalla.
Sincronización.
3.2. SSH (Secure Shell)
MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011
13 Universidad Pedagógica de El Salvador| Sistemas Operativos II
SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo
y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una
red. Permite manejar por completo la computadora mediante un intérprete de comandos, y
también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos
un Servidor X (en sistemas Unix y Windows) corriendo.
Además de la conexión a otros dispositivos, SSH nos permite copiar datos de forma segura
(tanto ficheros sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no
escribir claves al conectar a los dispositivos y pasar los datos de cualquier otra aplicación
por un canal seguro tunelizado mediante SSH.
Seguridad
SSH trabaja de forma similar a como se hace con telnet. La diferencia principal es que SSH
usa técnicas de cifrado que hacen que la información que viaja por el medio de
comunicación vaya de manera no legible y ninguna tercera persona pueda descubrir el
usuario y contraseña de la conexión ni lo que se escribe durante toda la sesión; aunque es
posible atacar este tipo de sistemas por medio de ataques de REPLAY y manipular así la
información entre destinos.
Historia
Al principio sólo existían los r-commands, que eran los basados en el programa rlogin, el
cual funciona de una forma similar a telnet.
La primera versión del protocolo y el programa eran libres y los creó un finlandés llamado
Tatu Ylönen, pero su licencia fue cambiando y terminó apareciendo la compañía SSH
Communications Security, que lo ofrecía gratuitamente para uso doméstico y académico,
pero exigía el pago a otras empresas. En el año 1997 (dos años después de que se creara la
primera versión) se propuso como borrador en la IETF.
MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011
14 Universidad Pedagógica de El Salvador| Sistemas Operativos II
A principios de 1999 se empezó a escribir una versión que se convertiría en la
implementación libre por excelencia, la de OpenBSD, llamada OpenSSH.
4. Descripción de programas utilizados en este manual
4.1. FreeSSHD
FreeSSHd, como su nombre lo dice, es una implementación libre de un servidor SSH. Se
provee una fuerte encriptación y autenticación a través de redes inseguras como Internet.
Los usuarios pueden abrir la consola remota o incluso acceder a sus archivos a distancia
gracias a buit-en el servidor SFTP.
Requisitos del sistema
Ambas aplicaciones se pueden ejecutar en sistemas operativos basados en NT, a partir de
Windows NT versión 4.0. No hay requisitos de hardware especiales, cualquier ordenador
que pueda ejecutar WinNT será suficiente. Usan muy baja cantidad de recursos, pero hay
que tener en cuenta el consumo de memoria de aplicaciones que los usuarios remotos van a
utilizar y el número de usuarios también.
MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011
15 Universidad Pedagógica de El Salvador| Sistemas Operativos II
4.2. SecureCRT
SecureCRT le da sólida emulación de terminal, transferencia de archivos y datos de túnel
combinado con la fuerte encriptación, autenticación e integridad de los datos del protocolo
Secure Shell. Si usted necesita una sustitución de Telnet con una sólida gestión de la
seguridad y el período de sesiones o una mayor capacidad de acceso remoto herramienta
para elevar su productividad a la enésima potencia, SecureCRT es una aplicación que puede
vivir en todo el día. Acceso a una amplia gama de dispositivos de red de un cliente SSH,
Telnet, Telnet / SSL, rlogin, serial y TAPI protocolos. Un período de sesiones de múltiples
pestañas interfaz incluye una amplia sesión de la gestión y personalización de las sesiones
con nombre y cortafuegos, las barras de herramientas, menús, fuentes, cursores, y esquemas
de color. Automatización y racionalización de tareas con el apoyo de scripting de gran
alcance, una función de secuencia de comandos de la grabadora, el lanzamiento de varias
sesiones, teclas mapeadas, y barra de botones. Ricos de emulación incluye VT100, VT102,
VT220, ANSI, SCO ANSI, Wyse 50/60, Xterm, y la consola de Linux, con el apoyo de
base y basado en host de impresión.
MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011
16 Universidad Pedagógica de El Salvador| Sistemas Operativos II
4.3. Putty
PuTTY es un cliente SSH, Telnet, rlogin, y TCP raw con licencia libre. Disponible
originalmente sólo para Windows, ahora también está disponible en varias plataformas
Unix, y se está desarrollando la versión para Mac OS clásico y Mac OS X. Otra gente ha
contribuido con versiones no oficiales para otras plataformas, tales como Symbian para
teléfonos móviles. Es software beta escrito y mantenido principalmente por Simon Tatham,
open source y licenciado bajo la Licencia MIT.
Características
Algunas características de PuTTY son:
El almacenamiento de hosts y preferencias para uso posterior.
Control sobre la clave de cifrado SSH y la versión de protocolo.
Clientes de línea de comandos SCP y SFTP, llamados "pscp" y "psftp"
respectivamente.
Control sobre el redireccionamiento de puertos con SSH, incluyendo manejo
empotrado de reenvío X11.
Completos emuladores de terminal xterm, VT102, y ECMA-48.
Soporte IPv6.
Soporte 3DES, AES, RC4, Blowfish, DES.
Soporte de autenticación de clave pública.
Soporte para conexiones de puerto serie local.
El nombre PuTTY proviene de las siglas Pu: Port unique TTY: terminal type. Su
traducción al castellano sería: Puerto único para tipos de terminal.
Aplicaciones
Las funciones principales están realizadas por los mismos ficheros PuTTY:
MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011
17 Universidad Pedagógica de El Salvador| Sistemas Operativos II
PuTTY - los clientes Telnet y SSH
PSCP - un cliente SCP, i.e. copia de ficheros segura por línea de comandos
PSFTP - un cliente SFTP, i.e. sesiones de transferencia de ficheros generales como
en FTP
PuTTYtel - un cliente de solo Telnet
Plink - una interfaz de línea de comandos al PuTTY back ends
Pageant - un agente de autenticación SSH para PuTTY, PSCP y Plink
PuTTYgen - una utilidad de generación de claves RSA y DSA.
pterm - un emulador de terminal X.
4.4. VNC (Virtual Network Computing)
VNC son las siglas en inglés de Virtual Network Computing (Computación Virtual en
Red).
MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011
18 Universidad Pedagógica de El Salvador| Sistemas Operativos II
VNC es un programa de software libre basado en una estructura cliente-servidor el cual nos
permite tomar el control del ordenador servidor remotamente a través de un ordenador
cliente. También llamado software de escritorio remoto. VNC no impone restricciones en el
sistema operativo del ordenador servidor con respecto al del cliente: es posible compartir la
pantalla de una máquina con cualquier sistema operativo que soporte VNC conectándose
desde otro ordenador o dispositivo que disponga de un cliente VNC portado.
La versión original del VNC se desarrolló en Reino Unido, concretamente en los
laboratorios AT&T, en Cambridge. El programa era de código abierto por lo que cualquiera
podía modificarlo y existen hoy en día varios programas para el mismo uso.
En la enseñanza VNC sirve para que el profesor comparta su pantalla con los alumnos, por
ejemplo en un laboratorio. También puede usarse para que un técnico ayude a un usuario
inexperto, el técnico ve remotamente el problema que informa el usuario.
El programa servidor suele tener la opción de funcionar como servidor HTTP para mostrar
la pantalla compartida en un navegador con soporte de Java. En este caso el usuario remoto
(cliente) no tiene que instalar un programa cliente de VNC, éste es descargado por el
navegador automáticamente.
MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011
19 Universidad Pedagógica de El Salvador| Sistemas Operativos II
5. Asistencia remota de un cliente (Windows XP) a un servidor (Windows Server
2003) mediante SSH.
1. Primero debe instalar el servidor SSH (FreeSSHd) en Windows 2003, para esto ejecute el
siguiente programa, el cual lo puede descargar de la siguiente dirección:
http://www.freesshd.com/?ctt=download.
2. Nos aparecerá la siguiente ventana, en la cual solamente de clic en “Next”.
3. Luego especifique la ruta en que será instalado, después de clic en “Next”.
MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011
20 Universidad Pedagógica de El Salvador| Sistemas Operativos II
4. Luego elija el tipo de instalación, se recomienda la instalación completa, luego de clic en
“Next”.
MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011
21 Universidad Pedagógica de El Salvador| Sistemas Operativos II
5. En la siguiente ventana de clic en “Next”.
6. Luego elija si quiere crear un acceso directo del programa en su escritorio, luego de clic
en siguiente.
MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011
22 Universidad Pedagógica de El Salvador| Sistemas Operativos II
7. Aparecerá un resumen de las acciones que realizara el activador, de clic en “Install” sin
va a realizar algún cambio.
8. En este punto ya finalizo la instalación, de clic en “Close”.
MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011
23 Universidad Pedagógica de El Salvador| Sistemas Operativos II
9. De clic en si en el siguiente mensaje.
10. De clic en si en el siguiente mensaje para poder iniciar el servicio.
11. Ahora ya termino con la instalación.
MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011
24 Universidad Pedagógica de El Salvador| Sistemas Operativos II
12. Ahora abra el programa desde el icono que aparece en la barra de tareas, si no aparece
un cheque donde dice “SSH server is running”, entonces debemos activarlo.
13. Diríjase a la pestaña SSH y escriba su dirección IP, el puerto de comunicación y escriba
un mensaje de bienvenida si lo desea.
MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011
25 Universidad Pedagógica de El Salvador| Sistemas Operativos II
14. Diríjase a la pestaña de usuarios y de clic en “Add” para agregar a los usuarios que
podrán conectarse remotamente.
15. Digite el nombre del usuario, luego en Authorization seleccione Password stored as
SHA1 hash, digite la contraseña y por ultimo seleccione la opción Shell.
MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011
26 Universidad Pedagógica de El Salvador| Sistemas Operativos II
16. De clic en aceptar, nos encontraremos nuevamente con el programa, de clic en aplicar y
luego en aceptar, en este punto ya terminamos con el servidor.
17. Ahora debe iniciar la maquina cliente, descargue y ejecute un programa llamado Putty,
es un programa portable que no necesita instalación, puede descarlo en:
http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html.
18. Una vez ejecutado, digite la dirección IP del servidor, escriba el puerto de
comunicación, seleccione SSH, en Close window on exit seleccione Never, por ultimo de
clic en open.
MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011
27 Universidad Pedagógica de El Salvador| Sistemas Operativos II
19. En la ventana que aparece digite el usuario y contraseña establecidos anteriormente, si
ingreso los datos correctamente, debería mostrar la siguiente ventana donde ya puede
controlar su servidor de forma remota.
MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011
28 Universidad Pedagógica de El Salvador| Sistemas Operativos II
6. Asistencia remota de un cliente (Windows XP) a un servidor (Windows Server
2003) mediante la herramienta “Escritorio remoto”.
1. Primero debe ingresar al servidor, luego de clic Inicio y clic derecho sobre Mi PC, ahí
seleccione propiedades.
2. En la ventana que aparece ingrese a la pestaña Acceso Remoto y habilite las opciones
“Activar asistencia remota y permitir el envío de invitaciones desde este equipo” y
“Habilitar escritorio remoto en este equipo”, por ultimo de clic en aceptar.
MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011
29 Universidad Pedagógica de El Salvador| Sistemas Operativos II
3. Ahora en la maquina cliente de clic en inicio, todos los programas, accesorios,
comunicaciones y por ultimo conexión a escritorio remoto.
MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011
30 Universidad Pedagógica de El Salvador| Sistemas Operativos II
4. En la ventana que aparece ingrese la dirección IP del servidor y de clic en conectar.
5. En este punto ya se estableció la asistencia remota, le aparecerá la ventana de inicio de
sesión del servidor a donde deberá introducir el nombre de usuario y contraseña, una vez
que los haya escrito de clic en aceptar.
6. Ahora ya puede visualizar y controlar su servidor.
MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011
31 Universidad Pedagógica de El Salvador| Sistemas Operativos II
7. Asistencia remota de un cliente (Windows XP) a un servidor (Linux Ubuntu 10.10)
mediante SSH.
1. En Ubuntu debe instalar la versión de servidor de OpenSSH, para hacerlo basta con que
digite en la terminal: sudo apt-get install openssh-server.
2. En la maquina cliente ejecute Putty, una vez ejecutado, digite la dirección IP del
servidor, escriba el puerto de comunicación, seleccione SSH, en Close window on exit
seleccione Never, por ultimo de clic en open.
MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011
32 Universidad Pedagógica de El Salvador| Sistemas Operativos II
3. En la ventana que aparece escribimos un usuario que tenga Ubuntu junto con la
contraseña.
MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011
33 Universidad Pedagógica de El Salvador| Sistemas Operativos II
4. Si los datos ingresados son correctos ya puede controlar la otra máquina por medio de la
terminal, se mostrara el siguiente mensaje de bienvenida:
7. Asistencia remota de un cliente (Windows XP) a un servidor (Linux Ubuntu 10.10)
mediante la herramienta escritorio remoto.
1. Primero en Ubuntu debe habilitar la opción de escritorio remoto, de clic en sistema,
luego en preferencias, luego en escritorio remoto.
MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011
34 Universidad Pedagógica de El Salvador| Sistemas Operativos II
2. En la ventana que aparece seleccione todas las opciones bajo compartir y deseleccione
todas las opciones bajo seguridad, de clic en cerrar.
MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011
35 Universidad Pedagógica de El Salvador| Sistemas Operativos II
3. Ahora debe instalar en la maquina cliente un programa llamado RealVNC, la versión que
necesitara es la Viewer, puede descargarlo en la siguiente dirección:
http://www.realvnc.com/products/free/4.1/download.html.
4. Una vez que haya ejecutado el instalador aparecerá la siguiente ventana, en la cual debe
dar clic en “Next”.
5. Acepte los términos de la licencia y de clic en “Next”.
MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011
36 Universidad Pedagógica de El Salvador| Sistemas Operativos II
6. Elija el directorio en que se instalara el programa y de clic en “Next”.
MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011
37 Universidad Pedagógica de El Salvador| Sistemas Operativos II
7. Aquí debe escoger que solo desea la versión Viewer, luego de clic en “Next”.
8. En la siguiente ventana de clic en “Next.
MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011
38 Universidad Pedagógica de El Salvador| Sistemas Operativos II
9. Elija se desea crear un acceso directo para el programa, luego de clic en “Next”.
10. El asistente le mostrara un resumen de las acciones que va a realizar, si no va a realizar
algún cambio de clic en “Install”.
MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011
39 Universidad Pedagógica de El Salvador| Sistemas Operativos II
11. En este punto la instalación ya finalizo, de clic en finalizar.
12. Ejecute el programa y en la ventana que aparece digite la IP de la maquina con Ubuntu,
luego de clic en OK.
13. Si la conexión fue exitosa entonces ya podrá controlar de forma remota el escritorio de
la maquina con Ubuntu.
MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011
40 Universidad Pedagógica de El Salvador| Sistemas Operativos II
8. Asistencia remota de un cliente (Windows XP) a un servidor (Linux OpenSUSE
11.3) mediante la herramienta escritorio remoto.
1. Clic en equipo y luego clic en más aplicaciones.
MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011
41 Universidad Pedagógica de El Salvador| Sistemas Operativos II
2. En la ventana que aparece de clic en escritorio remoto.
3. En la ventana que aparece seleccione todas las opciones bajo compartir y deseleccione
todas las opciones bajo seguridad, de clic en cerrar.
4. Diríjase nuevamente a mas aplicaciones y de clic en la opción de cortafuegos.
MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011
42 Universidad Pedagógica de El Salvador| Sistemas Operativos II
5. En la ventana que aparece detenga el cortafuegos y de clic en siguiente.
6. En la maquina cliente siga exactamente los mismos pasos para instalar RealVNC, ejecute
el programa, digite la IP de la maquina con Suse, si la conexión fue exitosa, entonces ya
podrá controlar de forma remota su servidor con Suse.
MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011
43 Universidad Pedagógica de El Salvador| Sistemas Operativos II
GLOSARIO
TCP/IP: Es un modelo de descripción de protocolos de red creado en la década de
1970 por DARPA, una agencia del Departamento de Defensa de los Estados
Unidos. Evolucionó de ARPANET, el cual fue la primera red de área amplia y
predecesora de Internet. EL modelo TCP/IP se denomina a veces como Internet
Model, Modelo DoD o Modelo DARPA.
OSI: El modelo de interconexión de sistemas abiertos, también llamado OSI (en
inglés open system interconnection) es el modelo de red descriptivo creado por la
Organización Internacional para la Estandarización en el año 1984. Es decir, es un
marco de referencia para la definición de arquitecturas de interconexión de sistemas
de comunicaciones.
Periférico: En informática, se denomina periféricos a los aparatos o dispositivos
auxiliares e independientes conectados a la unidad central de procesamiento de una
computadora. Se consideran periféricos tanto a las unidades o dispositivos a través
de los cuales la computadora se comunica con el mundo exterior, como a los
sistemas que almacenan o archivan la información, sirviendo de memoria auxiliar
de la memoria principal.
Mainframe: Una computadora central o mainframe es una computadora grande,
potente y costosa usada principalmente por una gran compañía para el
procesamiento de una gran cantidad de datos; por ejemplo, para el procesamiento de
transacciones bancarias.
Broadcast: Broadcast, difusión en español, es un modo de transmisión de
información donde un nodo emisor envía información a una multitud de nodos
receptores de manera simultánea, sin necesidad de reproducir la misma transmisión
nodo por nodo.
MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011
44 Universidad Pedagógica de El Salvador| Sistemas Operativos II
Fibra óptica: La fibra óptica es un medio de transmisión empleado habitualmente
en redes de datos; un hilo muy fino de material transparente, vidrio o materiales
plásticos, por el que se envían pulsos de luz que representan los datos a transmitir.
El haz de luz queda completamente confinado y se propaga por el interior de la fibra
con un ángulo de reflexión por encima del ángulo límite de reflexión total, en
función de la ley de Snell. La fuente de luz puede ser láser o un LED.
Cable coaxial: El cable coaxial fue creado en la década de los 30, y es un cable
utilizado para transportar señales eléctricas de alta frecuencia que posee dos
conductores concéntricos, uno central, llamado vivo, encargado de llevar la
información, y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve
como referencia de tierra y retorno de las corrientes. Entre ambos se encuentra una
capa aislante llamada dieléctrico, de cuyas características dependerá principalmente
la calidad del cable. Todo el conjunto suele estar protegido por una cubierta
aislante.
Host: El término Host es usado en informática para referirse a los computadores
conectados a la red, que proveen o utilizan servicios a/de ella. Los usuarios deben
utilizar hosts para tener acceso a la red. En general, los hosts son computadores
mono o multiusuario que ofrecen servicios de transferencia de archivos, conexión
remota, servidores de base de datos, servidores WWW, etc. Los usuarios que hacen
uso de los hosts pueden a su vez pedir los mismos servicios a otras máquinas
conectadas a la red. De forma general un host es todo equipo informático que posee
un IP y que se encuentra interconectado con uno o más equipos.
Tokens: Es una serie especial de bits que viajan por las redes Token Ring.
Emulador: En informática, un emulador es un software que permite ejecutar
programas de computadora o videojuegos en una plataforma (arquitectura hardware
o sistema operativo) diferente de aquella para la cual fueron escritos originalmente.
A diferencia de un simulador, que sólo trata de reproducir el comportamiento del
MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011
45 Universidad Pedagógica de El Salvador| Sistemas Operativos II
programa, un emulador trata de modelar de forma precisa el dispositivo de manera
que este funcione como si estuviese siendo usado en el aparato original.
Latencia: En redes informáticas de datos se denomina latencia a la suma de
retardos temporales dentro de una red. Un retardo es producido por la demora en la
propagación y transmisión de paquetes dentro de la red.
Encriptación: Es el proceso para volver ilegible información considera importante.