Emprendimiento

Solo disponible en BuenasTareas
  • Páginas : 2 (440 palabras )
  • Descarga(s) : 0
  • Publicado : 30 de octubre de 2011
Leer documento completo
Vista previa del texto
ACTIVIDADES EN SISTEMAS DISTRIBUIDOS INTRODUCCIÓN. Para dar cumplimiento a las Autoevaluaciones Formativas de que tratan los fascículos utilizados en la Universidad, los estudiantes del IX Semestrede la Jornada Nocturna, deberán desarrollar las siguientes actividades, teniendo en cuenta las siguientes consideraciones: 1. El punto número 3, que trata sobre el Sistema NFS, que es empleado paracompartir archivos en Linux, también puede ser utilizado en Windows para este mismo propósito, es por ello que Ustedes deberán investigar todo lo concerniente a su configuración y funcionamiento en ambossistemas operativos. 2. Para todos los casos deberá crearse un manual donde se documente el desarrollo de dichas actividades. 3. Las actividades deberán enviarse utilizando la Plataforma “FUSMMOODLE”. 4. Los grupos de trabajo que se conformen, así como la selección de la actividad a desarrollar, serán responsabilidad de Ustedes los estudiantes y deberá informarse al tutor de dicha conformación. 5.La fecha de entrega es el 31-Agosto-2011 ACTIVIDADES. 1. Telnet era y es una de las formas más usadas de conectarse a otra computadora y ejecutar en ella diferentes comandos. De hecho Telnet esanterior a internet, tal y como la conocemos, y se ejecutaba ordenador/ordenador, es decir por medio de llamada directa del ordenador terminal al ordenador host, si bien lo normal hoy en día es ejecutarlodentro de internet, por el protocolo común TCP/IP. Para esta actividad se requiere que se realice un instructivo en donde se indique como configurar y utilizar telnet en Windows. 2. SSH (o SecureSHell) es un protocolo que facilita las comunicaciones seguras entre dos sistemas usando una arquitectura cliente/servidor y que permite a los usuarios conectarse a un host remotamente. A diferencia deotros protocolos de comunicación remota tales como FTP o Telnet, SSH encripta la sesión de conexión, haciendo imposible que alguien pueda obtener contraseñas no encriptadas. Al igual que en la...
tracking img