Академический Документы
Профессиональный Документы
Культура Документы
Tema:
ASISTENCIA REMOTA EN WINDOWS SERVER 2003
CURSO :
HUANCAYO - PERÚ
2014
10
30 de marzo de 2011
INDICE
Introducción...........................................................................................................4
Objetivos ................................................................................................................5
Red de computadoras............................................................................................6
Red de área local....................................................................................................6
Asistencia remota...................................................................................................10
Descripción de programas.....................................................................................14
Asistencia remota de XP a Server 2003 (SSH)....................................................19
Asistencia remota de XP a Server 2003 (Escritorio remoto)..............................28
Asistencia remota de XP a Ubuntu (SSH)...........................................................31
Asistencia remota de XP a Ubuntu (Escritorio remoto).....................................33
Asistencia remota de XP a OpenSuse (Escritorio remoto).................................40
Glosario...................................................................................................................43
Conclusion………………………………………………………………………...43
Bibliografia………………………………………………………………………..48
10
30 de marzo de 2011
INTRODUCCIÓN
Este es un manual que describe de forma básica todo lo relacionada con la asistencia
remota (en una red de área local), tanto en Windows como en Linux. Se explica de forma
muy sencilla como preparar los sistemas operativos mencionados anteriormente para que la
asistencia remota funcione correctamente. Además se utilizan una serie de programas en
una maquina cliente lo cuales se describen en detalle más adelante.
10
30 de marzo de 2011
OBJETIVOS
Aclarar por medio de un glosario algunas de las palabras técnicas utilizadas en este
manual.
10
30 de marzo de 2011
Los conocimientos informáticos mínimos que deben tener las personas para hacer uso de
los servidores descritos en este manual son los siguientes:
10
30 de marzo de 2011
1. Red de computadoras
Una red de computadoras, también llamada red de ordenadores o red informática, es
un conjunto de equipos informáticos conectados entre sí por medio de dispositivos
físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier
otro medio para el transporte de datos para compartir información y recursos. Este
término también engloba aquellos medios técnicos que permiten compartir la
información.
Una red de área local, red local o LAN (del inglés local area network) es la
interconexión de varias computadoras y periféricos. Su extensión está limitada
físicamente a un edificio o a un entorno de 200 metros, con repetidores podría llegar a
la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la
interconexión de computadoras personales y estaciones de trabajo en oficinas, fábricas,
etc.
10
30 de marzo de 2011
El término red local incluye tanto el hardware como el software necesario para la
interconexión de los distintos dispositivos y el tratamiento de la información.
Evolución
Las primeras redes fueron de tiempo compartido, las mismas que utilizaban mainframes
y terminales conectadas.
Las LANs (Redes de Área Local) surgieron a partir de la revolución del PC. Las
LANs permitieron que usuarios ubicados en un área geográfica relativamente pequeña
pudieran intercambiar mensajes y archivos, y tener acceso a recursos compartidos de
toda la Red, tales como Servidores de Archivos o de aplicaciones.
Con la aparición de Netware surgió una nueva solución, la cual ofrecía: soporte
imparcial para los más de cuarenta tipos existentes de tarjetas, cables y sistemas
operativos mucho más sofisticados que los que ofrecían la mayoría de los competidores.
Netware dominaba el campo de las Lan de los ordenadores personales desde antes de
su introducción en 1983 hasta mediados de los años 1990, cuando Microsoft
introdujo Windows NT Advance Server y Windows for Workgroups.
De todos los competidores de Netware, sólo Banyan VINES tenía poder técnico
comparable, pero Banyan ganó una base segura. Microsoft y 3Com trabajaron juntos
para crear un sistema operativo de red simple el cual estaba formado por la base de
3Com's 3+Share, el Gestor de redes Lan de Microsoft y el Servidor del IBM.
Ninguno de estos proyectos fue muy satisfactorio.
10
30 de marzo de 2011
Ventajas
En una empresa suelen existir muchos ordenadores, los cuales necesitan de su propia
impresora para imprimir informes (redundancia de hardware), los datos almacenados en
uno de los equipos es muy probable que sean necesarios en otro de los equipos de la
empresa, por lo que será necesario copiarlos en este, pudiéndose producir desfases entre los
datos de dos usuarios, la ocupación de los recursos de almacenamiento en disco se
multiplican (redundancia de datos), los ordenadores que trabajen con los mismos datos
deberán de tener los mismos programas para manejar dichos datos (redundancia de
software), etc.
La solución a estos problemas se llama red de área local, esta permite compartir bases de
datos (se elimina la redundancia de datos), programas (se elimina la redundancia de
software) y periféricos como puede ser un módem, una tarjeta RDSI, una impresora, etc. (se
elimina la redundancia de hardware); poniendo a nuestra disposición otros medios de
comunicación como pueden ser el correo electrónico y el Chat. Nos permite realizar un
proceso distribuido, es decir, las tareas se pueden repartir en distintos nodos y nos permite
la integración de los procesos y datos de cada uno de los usuarios en un sistema de trabajo
corporativo. Tener la posibilidad de centralizar información o procedimientos facilita la
administración y la gestión de los equipos.
Además una red de área local conlleva un importante ahorro, tanto de tiempo, ya que se
logra gestión de la información y del trabajo, como de dinero, ya que no es preciso comprar
muchos periféricos, se consume menos papel, y en una conexión a Internet se puede utilizar
una única conexión telefónica o de banda ancha compartida por varios ordenadores
conectados en red.
Características importantes
10
30 de marzo de 2011
Topología de red
La topología de red define la estructura de una red. Una parte de la definición topológica es
la topología física, que es la disposición real de los cables o medios. La otra parte es la
topología lógica, que define la forma en que los hosts acceden a los medios para enviar
datos. Las topologías más comúnmente usadas son las siguientes:
Topologías físicas
Una topología de bus circular usa un solo cable backbone que debe terminarse en
ambos extremos. Todos los hosts se conectan directamente a este backbone.
La topología de anillo conecta un host con el siguiente y al último host con el
primero. Esto crea un anillo físico de cable.
La topología en estrella conecta todos los cables con un punto central de
concentración.
Una topología en estrella extendida conecta estrellas individuales entre sí mediante
la conexión de hubs o switches. Esta topología puede extender el alcance y la
cobertura de la red.
Una topología jerárquica es similar a una estrella extendida. Pero en lugar de
conectar los HUBs o switches entre sí, el sistema se conecta con un computador que
controla el tráfico de la topología.
10
30 de marzo de 2011
Topologías lógicas
La topología lógica de una red es la forma en que los hosts se comunican a través del
medio. Los dos tipos más comunes de topologías lógicas son broadcast y transmisión de
tokens.
La topología broadcast simplemente significa que cada host envía sus datos hacia
todos los demás hosts del medio de red. No existe una orden que las estaciones
deban seguir para utilizar la red. Es por orden de llegada, es como funciona
Ethernet.
La topología transmisión de tokens controla el acceso a la red mediante la
transmisión de un token electrónico a cada host de forma secuencial. Cuando un
host recibe el token, ese host puede enviar datos a través de la red. Si el host no
tiene ningún dato para enviar, transmite el token al siguiente host y el proceso se
vuelve a repetir. Dos ejemplos de redes que utilizan la transmisión de tokens son
Token Ring y la Interfaz de datos distribuida por fibra (FDDI). Arcnet es una
variación de Token Ring y FDDI. Arcnet es la transmisión de tokens en una
topología de bus.
13
30 de marzo de 2011
3. Asistencia remota
3.1. Escritorio remoto
Un escritorio remoto es una tecnología que permite a un usuario trabajar en una
computadora a través de su escritorio gráfico desde otro terminal ubicado en otro
lugar.
Historia
El desarrollo de las redes de telecomunicaciones permitió que poco a poco fueran
desapareciendo estas terminales de texto, siendo sustituidos por otras
computadoras (generalmente más pequeñas) capaces de emular la misma
funcionalidad a través de una aplicación, denominada “ emulador de terminal”
siendo, por lo tanto, las primeras tecnologías de acceso remoto a computadoras,
como “ telnet” y “ ssh” popularizadas inicialmente en entornos “Unix”.
Cerca de la década de los noventa, las interfaces de usuario sufren revolución a favor
de las interfaces gráficas, en desmedro de las línea de comandos. Debido a esta
revolución surgen dos tecnologías nuevas:
Los escritorios gráficos. Dos escritorios gráficos muy populares son los creados para
Apple Macintosh y MS-DOS (Microsoft Windows). Nótese que estos escritorios
gráficos solamente podían ser utilizados directamente en la computadora, por
tanto, aún no son escritorios remotos.
13
30 de marzo de 2011
ampliamente logrado con su aceptación por parte de dichos fabricantes.
En 2010, se creó la fundación X-Consortium (hoy conocida como X.Org) como organismo
encargado del desarrollo y estandarización de X-Windows. El éxito de este sistema aún
perdura siendo el núcleo de todos los escritorios (tanto locales como remotos) de los
sistemas Unix y Linux. También ha tenido alcance en otros sistemas operativos existiendo
clientes para Windows y MacOS.
Tecnología
La tecnología de escritorio remoto permite la centralización de aquellas aplicaciones que
generalmente se ejecutan en entorno de usuario (por ejemplo, procesador de textos o
navegador). De esta manera, dicho entorno de usuario se transforma en meros terminales de
entrada/salida.
Comunicación
Para el desarrollo correcto del escritorio remoto, el protocolo debe de cumplir una serie de
requisitos:
13
30 de marzo de 2011
protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas
a través de una red. Permite manejar por completo la computadora mediante un
intérprete de comandos, y también puede redirigir el tráfico de X para poder
ejecutar programas gráficos si tenemos un Servidor X (en sistemas Unix y Windows)
corriendo.
Además de la conexión a otros dispositivos, SSH nos permite copiar datos de forma
segura (tanto ficheros sueltos como simular sesiones FTP cifradas), gestionar claves
RSA para no escribir claves al conectar a los dispositivos y pasar los datos de
cualquier otra aplicación por un canal seguro tunelizado mediante SSH.
Seguridad
SSH trabaja de forma similar a como se hace con telnet. La diferencia principal es que
SSH usa técnicas de cifrado que hacen que la información que viaja por el medio
de comunicación vaya de manera no legible y ninguna tercera persona pueda
descubrir el usuario y contraseña de la conexión ni lo que se escribe durante toda la
sesión; aunque es posible atacar este tipo de sistemas por medio de ataques de
REPLAY y manipular así la información entre destinos.
Historia
Al principio sólo existían los r-commands, que eran los basados en el programa
rlogin, el cual funciona de una forma similar a telnet.
La primera versión del protocolo y el programa eran libres y los creó un finlandés
llamado Tatu Ylönen, pero su licencia fue cambiando y terminó apareciendo la
compañía SSH Communications Security, que lo ofrecía gratuitamente para uso
doméstico y académico, pero exigía el pago a otras empresas. En el año 1997 (dos
años después de que se creara la primera versión) se propuso como borrador en la
IETF.
13
30 de marzo de 2011
4.1. FreeSSHD
13
30 de marzo de 2011
4.1. SecureCRT
13
30 de marzo de 2011
4.2. Putty
PuTTY es un cliente SSH, Telnet, rlogin, y TCP raw con licencia libre. Disponible
originalmente sólo para Windows, ahora también está disponible en varias
plataformas Unix, y se está desarrollando la versión para Mac OS clásico y Mac OS
X. Otra gente ha contribuido con versiones no oficiales para otras plataformas,
tales como Symbian para teléfonos móviles. Es software beta escrito y mantenido
principalmente por Simon Tatham, open source y licenciado bajo la Licencia MIT.
Características
El nombre PuTTY proviene de las siglas Pu: Port unique TTY: terminal type.
Su traducción al castellano sería: Puerto único para tipos de terminal.
Aplicaciones
13
30 de marzo de 2011
13
30 de marzo de 2011
En la enseñanza VNC sirve para que el profesor comparta su pantalla con los alumnos,
por ejemplo en un laboratorio. También puede usarse para que un técnico ayude a
un usuario inexperto, el técnico ve remotamente el problema que informa el usuario.
El programa servidor suele tener la opción de funcionar como servidor HTTP para
mostrar la pantalla compartida en un navegador con soporte de Java. En este caso el
usuario remoto (cliente) no tiene que instalar un programa cliente de VNC, éste
es descargado por el navegador automáticamente.
13
30 de marzo de 2011
1. Primero debe instalar el servidor SSH (FreeSSHd) en Windows 2003, para esto ejecute el
siguiente programa, el cual lo puede descargar de la siguiente dirección:
http://www.freesshd.com/?ctt=download.
13
30 de marzo de 2011
6. Luego elija si quiere crear un acceso directo del programa en su escritorio, luego de clic
en siguiente.
30 de marzo de 2011
7. Aparecerá un resumen de las acciones que realizara el activador, de clic en “Install” sin
va a realizar algún cambio.
12. Ahora abra el programa desde el icono que aparece en la barra de tareas, si no aparece
un cheque donde dice “SSH server is running”, entonces debemos activarlo.
13. Diríjase a la pestaña SSH y escriba su dirección IP, el puerto de comunicación y escriba
un mensaje de bienvenida si lo desea.
30 de marzo de 2011
14. Diríjase a la pestaña de usuarios y de clic en “Add” para agregar a los usuarios que
podrán conectarse remotamente.
15. Digite el nombre del usuario, luego en Authorization seleccione Password stored as
SHA1 hash, digite la contraseña y por ultimo seleccione la opción Shell.
30 de marzo de 2011
16. De clic en aceptar, nos encontraremos nuevamente con el programa, de clic en aplicar y
luego en aceptar, en este punto ya terminamos con el servidor.
17. Ahora debe iniciar la maquina cliente, descargue y ejecute un programa llamado Putty,
es un programa portable que no necesita instalación, puede descarlo en:
http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html.
18. Una vez ejecutado, digite la dirección IP del servidor, escriba el puerto de
comunicación, seleccione SSH, en Close window on exit seleccione Never, por ultimo de
clic en open.
30 de marzo de 2011
1. Primero debe ingresar al servidor, luego de clic Inicio y clic derecho sobre Mi PC, ahí
seleccione propiedades.
2. En la ventana que aparece ingrese a la pestaña Acceso Remoto y habilite las opciones
“Activar asistencia remota y permitir el envío de invitaciones desde este equipo” y
“Habilitar escritorio remoto en este equipo”, por ultimo de clic en aceptar.
30 de marzo de 2011
1. En Ubuntu debe instalar la versión de servidor de OpenSSH, para hacerlo basta con que
digite en la terminal: sudo apt-get install openssh-server.
2. En la maquina cliente ejecute Putty, una vez ejecutado, digite la dirección IP del
servidor, escriba el puerto de comunicación, seleccione SSH, en Close window on exit
seleccione Never, por ultimo de clic en open.
30 de marzo de 2011
3. En la ventana que aparece escribimos un usuario que tenga Ubuntu junto con la
contraseña.
30 de marzo de 2011
4. Si los datos ingresados son correctos ya puede controlar la otra máquina por medio de la
terminal, se mostrara el siguiente mensaje de bienvenida:
2. En la ventana que aparece seleccione todas las opciones bajo compartir y deseleccione
todas las opciones bajo seguridad, de clic en cerrar.
30 de marzo de 2011
3. Ahora debe instalar en la maquina cliente un programa llamado RealVNC, la versión que
necesitara es la Viewer, puede descargarlo en la siguiente dirección:
http://www.realvnc.com/products/free/4.1/download.html.
4. Una vez que haya ejecutado el instalador aparecerá la siguiente ventana, en la cual debe
dar clic en “Next”.
7. Aquí debe escoger que solo desea la versión Viewer, luego de clic en “Next”.
9. Elija se desea crear un acceso directo para el programa, luego de clic en “Next”.
12. Ejecute el programa y en la ventana que aparece digite la IP de la maquina con Ubuntu,
luego de clic en OK.
13. Si la conexión fue exitosa entonces ya podrá controlar de forma remota el escritorio de
la maquina con Ubuntu.
30 de marzo de 2011
3. En la ventana que aparece seleccione todas las opciones bajo compartir y deseleccione
todas las opciones bajo seguridad, de clic en cerrar.
41
30 de marzo de 2011
6. En la maquina cliente siga exactamente los mismos pasos para instalar RealVNC, ejecute
el programa, digite la IP de la maquina con Suse, si la conexión fue exitosa, entonces ya
podrá controlar de forma remota su servidor con Suse.
41
30 de marzo de 2011
CONCLUSIÓN
Desde la primera versión de Windows server y XP este ofrece dos funcionalidades de
gestión remota del puesto: el Escritorio remoto y la Asistencia remota que permiten
realizar gestiones de vista y control remoto de puestos cliente sin tener que instalar nada
nuevo, sin tocar el stack de video o de red y sin tener que crear un usuario administrador
con una contraseña que conoce casi toda mi organización con el riesgo que conlleva.
41
30 de marzo de 2011
ANEXOS
41
30 de marzo de 2011
GLOSARIO
41
30 de marzo de 2011
Cable coaxial: El cable coaxial fue creado en la década de los 30, y es un cable
utilizado para transportar señales eléctricas de alta frecuencia que posee dos
conductores concéntricos, uno central, llamado vivo, encargado de llevar la
información, y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve
como referencia de tierra y retorno de las corrientes. Entre ambos se encuentra una
capa aislante llamada dieléctrico, de cuyas características dependerá principalmente
la calidad del cable. Todo el conjunto suele estar protegido por una cubierta
aislante.
Tokens: Es una serie especial de bits que viajan por las redes Token Ring.
41
30 de marzo de 2011
41
30 de marzo de 2011
REFERENCIAS BIBLIOGRAFICAS
Libro
“Ciclo de vida de soporte de Microsoft (Windows Server 2003 R2)”. Microsoft.
Consultado el 28-02-2010.
Página web
Asegurando los sistemas Windows en la Web
Windows Server 2003 Security Guide
• http://go.microsoft.com/fwlink/?linkid=14846
Windows XP Security Guide v2 (updated for Service Pack 2)
• http://go.microsoft.com/fwlink/?linkid=14840
Threats and Countermeasures Guide
• http://go.microsoft.com/fwlink/?linkid=15160
Microsoft Security Home Page
• http://www.microsoft.com/security
TechNet Security
• http://www.microsoft.com/technet/security/default.mspx
MSDN Security Developer Center
• http://msdn.microsoft.com/security/
MSDN Library. Security: Index of How Tos
• http://msdn.microsoft.com/library/enus/secmod/html/secmod107.asp
MSDN Library. Security: Index of Checklists
• http://msdn.microsoft.com/library/enus/secmod/html/secmod96.asp
NTBugtraq: discussion of security exploits and security bugs
• http://www.ntbugtraq.com
O'Reilly Security Center
• http://security.oreilly.com/
41