Administrar redes

Administrador de redes Administrador de redes Administrador de redes Administrador de redes Administrador de redes Ad

Views 98 Downloads 0 File size 8MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Administrador de redes Administrador de redes

Administrador de redes

Administrador de redes Administrador de redes

Administrador

de redes Administrador de redes Administrador de redes

Administrador de redes Administrador de redes

Administrador

de redes Administrador de Administrador de de redes redes Administrador redes

(Windows Server Administrador de 2003) redes Administrador de redes Administrador de

redes

Administrador de redes

Administrador de redes Administrador de redes

Administrador

de redes Administrador de redes Administrador de redes

Quedan rigurosamente prohibidos, sin la autorización escrita del “Copyright”, bajo las sanciones establecidas en las leyes, la reproducción total o parcial de esta obra por cualquier medio o procedimiento, comprendidos la reprografía y el tratamiento informático y la distribución de ejemplares de ella mediante alquiler o préstamo públicos.

Editado por: Ediciones Cartuja S.L. Autor: Ediciones Cartuja S.L. Granada (España) Depósito legal: GR-1069/2007

2

Administrador de redes

3

Administrador de redes

Índice

Administrador de redes (Windows Server 2003) Tema 1. Principios básicos del hardware 1. Principios básicos del hardware 1.1 Tarjeta de red 1.2 Sistema numérico

Tema 2. Introducción a las redes 1. Elementos de un sistema de comunicación 2. ¿Qué es una red de ordenadores? 3. Objetivos de las redes 4. Redes de transmisión de datos 5. Modelo de datos

Tema 3. Topología de redes 1. ¿Qué es la topología? 2. Diseño de una topología de red 3. Tipos de topologías 3.1 Topología jerárquica o en árbol 3.2 Topología de bus 3.3 Topología de estrella 3.4 Topología de anillo 3.5 Topología malla 3.6 Topología celular

5

Administrador de redes

Índice

3.7 Variaciones sobre las topologías estándar

Tema 4. Medios de transmisión y tarjetas de red 1. Tipos de medios de transmisión 2. Cable coaxial 2.1 Introducción 2.2 Los materiales 2.3 Tipos de cables coaxial 2.4 Hardware de conexión de cable coaxial 2.5 Consideraciones de utilización del cable coaxial 3.Cable par trenzado 3.1 Introducción 3.2 Tipos 3.3 Categorías 3.4 Creación de un cable cruzado UTP 4. Fibra óptica 4.1 Tipos de fibra óptica 5. Medio inalámbrico 5.1 Introducción 5.2 Configuración 6. Tarjetas de red 6.1 Introducción 6.2 Instalación

Tema 5. Configuración básica de redes 1. Introducción al grupo de trabajo

6

Administrador de redes

Índice

1.1 Características 1.2 Elección de un grupo de trabajo 2. Propiedades del grupo de trabajo 2.1 Administración 2.2 Requerimientos del servidor 2.3 Seguridad 2.4 Formación 3. Creación de un grupo de trabajo 3.1 Conexión de red 3.2 Cambio de grupo de trabajo 4. Introducción a redes basadas en servidores 4.1 Servidores especializados 4.2 Ventajas de las redes basadas en servidor

Tema 6. Direccionamiento IP 1. Introducción 2. Direcciones IP 2.1 Clasificaciones 2.2 Estructura 3. Direcciones IP especiales y reservadas 4. Máscara de subred 4.1 Cálculo de la dirección de difusión 5. Formato del datagrama IP 5.1 Campos del datagrama IP 5.2 Fragmentación

7

Administrador de redes

Índice

6. Protocolo ARP 6.1 Tabla ARP (caché ARP) 7. Introducción de las direcciones IP en el ordenador

Tema 7. Introducción a Windows Server 2003 1. Nuevas características 1.1 Sistema automático de recuperación (Automated System Recovery) 1.2 Funcionalidades

Tema 8. Instalación y migración 1. Instalación 1.1 Introducción a la instalación de Windows Server 2003 1.2 Seleccionando el sistema de ficheros 1.3 Seleccionando modo para la licencia 1.4 Determinar la pertenencia a dominio o grupo de trabajo 1.5 Lista de verificaciones 1.6 Instalación desde un CD 1.7 Instalación desde la red

Tema 9. Rutas por defecto y rutas dinámicas 1. Rutas directas y ARP 2. Router y gateway 3. Routers indirectos 4. Enrutamiento dinámico

8

Administrador de redes

Índice

Tema 10. Administración de Active Directory 1. ¿Qué es Active Directory? 2. Concepto de dominio, árbol y bosque 3. Las relaciones de confianza 4. Configuraciones previas 5. Instalando Active Directory 6. Copia de seguridad y restauración de A.D.

Tema 11. DHCP 1. Configuración del servicio DHCP de Windows Server 2003

Tema 12. Active Directory 1. Active Directory: modelo de administración de grupos 1.1 Cuentas de usuarios 1.2 Grupos 1.3 Grupos predeterminados 2. Administración de seguridad 2.1 Clases de permisos 3. Jerarquías entre permisos 3.1 Permisos de usuario 3.2 Permisos de grupo 3.3 Permisos Heredados y Permisos Explícitos 4. Creación de grupos y usuarios 4.1 Creación de usuarios 5. Políticas del sistema 5.1 Generación de políticas

9

Administrador de redes

Índice

5.2 Perfiles de usuario 5.3 Administración de perfiles

Tema 13. Instalación de Internet Information Server 1. Instalación de IIS 1.1 Creando usuarios en la Web 1.2 Creación de sitio Web en ISS 1.3 Configurando el sitio Web 1.4 Creando un directorio virtual FTP 1.5 Configurando el DNS

Tema 14. Administración remota 1. Herramientas de administración remota 1.1 Concepto de administración remota 1.2 Formas de ejercer administración remota 1.3 Herramienta de administración ADMINPAK 1.4 Instalación de ADMINPAK 1.5 Uso de ADMINPAK 1.6 Servicios de Terminal Server 1.7 Instalación de Terminal Server 1.8 Conexión a Terminal Server

Tema 15. Rendimiento de nuestro servidor 1. Controlando el rendimiento de nuestro servidor 1.1 Memoria del servidor 1.2 Procesador del servidor 1.3 Rendimiento de la red

10

Administrador de redes

Índice

Tema 16. Administración de discos 1. Compresión de archivos 1.1 Compresión usando NTFS 1.2 Compresión usando ZIP 1.3 Cuotas de disco

11

Administrador de redes

Tema 1

Principios básicos del hardware Principios básicos del hardware Principios básicos del hardware Principios básicos del hardware

Principios básicos del hardware

1. Principios básicos del hardware Los ordenadores son los elementos básicos en el desarrollo de redes, por lo tanto, es imprescindible poder reconocer y nombrar los principales componentes de un PC (Personal Computer) u ordenador personal. Los ordenadores están compuestos por distintos circuitos digitales que juntos compondrán, por ejemplo, una tarjeta de red, de vídeo, sonido... estos circuitos a su vez están diseñados utilizando elementos electrónicos como, por ejemplo, las resistencias y transistores. A continuación describiremos brevemente los elementos principales de un pc: - Placa de circuito impreso: placa delgada sobre la cual se colocan (circuitos integrados) y otros componentes electrónicos para realizar una operación concreta. - Unidad de CD-ROM: unidad de disco compacto, es un dispositivo que solo puede leer información de un CD. No confundir con el CD, que es el que contiene la información. - CPU: unidad de procesamiento central, podemos decir que es el “cerebro” del ordenador. - Unidad de disquete: una unidad de disco que puede leer y escribir en disco de 8”, 5 y ¼, 3 y ½. - Unidad de disco duro: el dispositivo del que se lee y en el que escribe toda la información que estamos utilizando. - Microprocesador: es un chip de silicio que contiene una o varías CPU. - Placa base (o placa madre): es la tarjeta de circuitos impresos que sirve como medio de conexión entre: El microprocesador, circuitos electrónicos de soporte, ranuras para conectar parte o toda la RAM del sistema, la ROM y ranuras especiales (slots) que permiten la conexión de tarjetas adaptadoras adicionales - Bus: un conjunto de cables a través de los cuales se transmiten los datos de una parte a otra del computador. - RAM (Random Access Memory): memoria de acceso directo, también conocida como memoria de lectura-escritura, se le pueden escribir nuevos

15

Administrador de redes

Principios básicos del hardware

datos y almacenar datos leídos en ella. Una desventaja de la memoria RAM es que requiere energía eléctrica para mantener el almacenamiento de datos. Si el equipo se apaga o pierde energía, todos los datos almacenados en la RAM se pierden, a menos que los datos hayan sido previamente guardados en disco. - ROM (Read Only Memory): memoria de sólo lectura, memoria del ordenador en la cual los datos han sido pregrabados; una vez que los datos se han escrito en un chip de ROM, no se pueden eliminar. - Tarjetas de expansión: huecos donde podemos añadir, “pinchar” nuevas ampliaciones a nuestro PC, por ejemplo, un tarjeta capturadora de vídeo, un sintonizador de televisión... - Fuente de alimentación: suministra la energía necesaria para que pueda funcionar nuestro ordenador. Para averiguar la potencia de nuestro ordenador podemos fijarnos en las características de estos componentes, por ejemplo: - Procesador: Intel Pentium IV a 3 Ghz. - Memoria: 512 Mb de memoria RAM - Disco duro: 200 Gb a 7500 r.p.m. - Velocidad de bus: 400 Mhz - Tarjeta de vídeo con 256 Mb de Ram - Tarjeta de red 10/100 - Tarjeta de sonido 5.1 Todos estos elementos deben tener características complementarias, ya que por ejemplo, no podemos aprovechar toda la potencia que nos da el procesador si tenemos una velocidad de bus pequeña, o la memoria RAM también es pequeña. Para un mejor rendimiento de nuestro equipo es conveniente que todos los elementos estén adecuadamente interrelacionados. El siguiente gráfico muestra los componentes básicos de un ordenador. Podemos considerar los componentes internos del PC como una red de dispositivos, que están conectados al bus principal o bus del sistema. En cierto sentido, se puede considerar a un ordenador como una pequeña red informática.

16

Administrador de redes

Principios básicos del hardware

Flujo de información En un ordenador, la información y el suministro eléctrico están en constante movimiento. Puede ser de ayuda para comprender el concepto de red si pensamos en el pc como una red en miniatura, en la que todos los dispositivos se conectan y se comunican entre sí. Estos son algunos de los flujos de información más importantes: - Instrucciones de arranque: se almacenan en la ROM e indican el proceso de inicio del ordenador, esta información se almacena en la BIOS (Basic Input Output System). - Programas: se cargan en la RAM desde el disco duro, o se guardan en el disco duro desde la RAM. - RAM y ROM: se comunican constantemente con la CPU a través de los distintos buses. - Información de las aplicaciones: se almacena en la RAM mientras se están utilizando estas. - Información almacenada: fluye desde la RAM hacia algún dispositivo de almacenamiento o viceversa. - Información externa: desde la RAM y la CPU, a través del bus y las ranuras de expansión, hacia la impresora, la tarjeta de vídeo, puertos USB, tarjeta de sonido, tarjeta de red, ...

17

Administrador de redes

Principios básicos del hardware

1.1 Tarjeta de red Como se puede apreciar en la siguiente figura, una tarjeta de interfaz de red es una placa de circuito impreso que proporciona las capacidades necesarias de comunicación de la red hacia el ordenador y viceversa. Se les llama también NIC (Network Interface Card), o adaptador LAN (más adelante veremos el concepto de LAN) Estas tarjetas se conectan “pinchan” en la placa base y proporcionan un punto de conexión a la red. Debido a su bajo coste y su uso intensivo en empresas, hogares, etc. Lo habitual es que en las placas base actuales, ya venga incluida. Hay varios tipos de tarjetas de red, las más utilizadas, son las Ethernet pero también existen las tarjetas token ring y FDDI (interfaz de datos distribuida por fibra).

Una tarjeta de red se comunica con la red a través de una conexión serie y con el ordenador a través de una conexión paralelo. Cada tarjeta requiere una IRQ (línea de petición de interrupción), una dirección de E/S y una dirección de memoria. Una IRQ, es una señal que informa a la CPU que se ha producido un evento al que se debe prestar atención. Se envía una IRQ a través de una línea de hardware al microprocesador. Un ejemplo de petición de interrupción es cuando se presiona cualquier tecla; la CPU debe desplazar el carácter del teclado a la memoria RAM. Una dirección de E/S es una ubica-

18

Administrador de redes

Principios básicos del hardware

ción en la memoria que se utiliza para introducir/leer información de un ordenador mediante un dispositivo auxiliar. Estos parámetros ya no hacen falta ponerlos porque desde hace años los equipos soportan el “Plug & Play” que es algo así como “conectar y funcionar”. Esto hace que al conectar un dispositivo, éste se configure de forma automática, facilitando el ajuste de esos parámetros.

Al seleccionar una tarjeta de red, debemos tener en cuenta los tres factores siguientes: - Tipo de red (por ejemplo, Ethernet, Token Ring o FDDI). - Tipo de medio para conectar los equipos (por ej., cable de par trenzado, cable coaxial o fibra óptica). - Tipo de bus del sistema (por ejemplo, PCI o ISA).

19

Administrador de redes

Principios básicos del hardware

1.2 Sistema numérico El lenguaje binario Los famosos bits son, como sabes, dígitos binarios y estos dígitos son ceros o unos. En un ordenador, estos están representados por la presencia o la ausencia de cargas eléctricas. Ejemplo: - El número binario 0 se puede representar por 0 voltios de tensión eléctrica (0 = 0 voltios) - El número binario 1 se puede representar por +5 voltios de tensión eléctrica (1 = +5 voltios) Un grupo de 8 bits es igual a 1 byte, que puede representar entonces un solo carácter de datos, como ocurre en el código ASCII. Además, para los ordenadores 1 byte representa una sola ubicación de almacenamiento direccionable. Veamos una tabla con las unidades de información habituales: Unidad

Definición

Bit (b)

Dígito binario 0 ó 1

Byte (B)

8 bits

Kilobyte (KB)

Megabyte (MB)

Gigabyte (GB)

1 KB=1.024 bytes

1 MB =1.024 Kilobytes =1.048.576 bytes

1 gigabyte =1.024 MB =1.073.741.824 bytes

Bytes

Bits

1 bit

1 bit

1 byte

8 bits

1.000 Bytes

8.000 bits

1 millón de

8 millones de

Bytes

bits

Mil millones

8 mil millones

de Bytes

de bits

1 billón de

8 billones de

Bytes

bits

1 TB Terabyte

=1.024 GB

(TB)

=1.099.511.627.778 bytes

20

Ejemplos Conectado/desconectado abierto/cerrado +/- 5 voltios Representa la “N” en el código “ASCII” Mensaje de email: 2 KB Documento Word: 20 KB Disquete: 1.44 MB Memoria RAM: 256 MB CDROM: 650 MB

Disco duro: 120 GB

Cantidad de información transmitida por una fibra óptica

Administrador de redes

Principios básicos del hardware

Sistema en base 10 Un sistema numérico está compuesto de símbolos y de normas para usarlos. Existen muchos sistemas numéricos y el más utilizado en la vida real es obviamente es el sistema numérico decimal, o sistema de Base 10. Se denomina de Base 10 debido a que utiliza diez símbolos, y combinaciones de estos símbolos, para representar todos los números posibles. Los dígitos 0, 1, 2, 3, 4, 5, 6, 7, 8 y 9 conforman el sistema de Base 10. Un sistema numérico decimal se basa en potencias de 10. Cada símbolo o dígito representa el número 10 (número de base) elevado a una potencia (exponente), de acuerdo con su posición y se multiplica por el número que posee esa posición. Al leer un número decimal de derecha a izquierda, la primera posición representa 100 (1 ò 10 elevado a 0), la segunda posición representa 101 (10 x 1 = 10), la tercera posición representa 102 (10 x 10 = 100), la cuarta posición 103 (10 x 10 x 10 = 1.000) y así sucesivamente. Por ejemplo: 2134 = (2x103) + (1x102) + (3x101) + (4x100) Hay un 2 en la posición correspondiente a los miles, un 1 en la posición de las centenas, un 3 en la posición de las decenas y un 4 en la posición de las unidades. Veamos una tabla con las características de la base 10: Valor posicional

Base

Exponente

Cantidad de símbolos Símbolos

miles - cientos - decenas - unidades 103 = 1000 102 = 100 101 = 10 100 = 1 10 0,1,2,3,4,5,6,7,8,9

Conversión de números Los ordenadores reconocen y procesan los datos utilizando el sistema numérico binario (Sistema base 2). El sistema numérico binario sólo usa dos símbolos, 0 y 1. En cambio, el sistema numérico decimal (Sistema base 10), que es que utilizamos comúnmente, utiliza diez símbolos (del 0 al 9).

21

Administrador de redes

Principios básicos del hardware

En el sistema binario, la posición o lugar de cada dígito representa el número 2 (el número base) elevado a una potencia (exponente), según sea su posición. Por ejemplo: 10110 = (1 x 24 = 16) + (0 x 23 = 0) + (1 x 22 =4) + (1 x 21 = 2) + (0 x 20 = 0) = 22 (16 + 0 + 4 + 2 + 0) = 22 Si leemos el número binario (10110) desde la izquierda a la derecha, verás que hay un 1 en la posición base 4, un 0 en la posición base 3, un 1 en la posición base 2, un 1 en la posición base 1 y un 0 en la posición base 0, que sumados dan el número decimal 22. Tabla de características del sistema numérico de base 2 (binario): Valor posicional

Base

128 - 64 - 32 - 16 - 8 - 4 - 2- 1

(Exponente)

Cantidad de símbolos Símbolos

23 22 21 20

27 = 128 26 = 64 25 = 32 24 = 16

= = = =

8 4 2 1

2 0,1

Para convertir los número en base 10 (decimal) a base 2 (binario) nos quedamos con el resto de dividir el número decimal entre 2, pero se colocan en posición inversa a como los vamos obteniendo, tal como se muestra en la siguiente figura:

Aunque parezca que la conversión de decimal a binario, o viceversa, no es de gran utilidad en redes, ya veremos por ejemplo, en el direccionamiento IP que es muy importante para poder crear nuevas redes y asignarle a cada host (nodo terminal de una red) una dirección IP.

22

Administrador de redes

Principios básicos del hardware

x a

b c

Autoevaluación

1.- Elige la afirmación correcta sobre la memoria ROM: a Memoria de acceso directo, también conocida como memoria de lectura-escritura, se le pueden escribir nuevos datos y almacenar datos leídos en ella.

Elige la respuesta correcta de entre las siguientes cuestiones

3.- ¿Cuántos bits son 5 bytes? a 25 b5 c 40 d 15

b Memoria de sólo lectura, memoria del ordenador en la cual los datos han sido pregrabados.

c Unidad de disco compacto, es un dispositivo que sólo puede leer información de un CD.

d Ninguna de las anteriores es correcta.

4.- ¿A cuánto equivale 1 Terabyte? a Equivale a 1.048.576 Megabytes.

b Equivale a 1.024 Gigabytes. c Equivale a 1.099.511.627.778 bytes.

d Todas las anteriores son correc2.- Di cuál de estas definiciones es correcta sobre la 'información almacenada': a Fluye desde la RAM hacia algún dispositivo de almacenamiento o viceversa.

b Fluye desde la RAM y la CPU, a través del bus y las ranuras de expansión, hacia la impresora, la tarjeta de vídeo...

c Se comunican constantemente

tas.

5.- El sistema numérico binario, ¿cuántos símbolos utiliza? a Sólo dos, el 0 y el 1. b Sólo dos, el 1 y el 2. c Utiliza tres, el 0, el 1 y el 2. d Ninguna de las anteriores es correcta.

con la CPU a través de los distintos buses.

d Se almacena en la RAM mientras se usan éstas.

23

Administrador de redes

Principios básicos del hardware

x a

Soluciones

b c

Elige la respuesta correcta de entre las siguientes cuestiones:

1.

b

2.

a

3.

c

4.

d

5.

a

24

Administrador de redes

Tema 2

Introducción a las redes Introducción a las redes Introducción a las redes Introducción a las redes

Introducción a las redes

1. Elementos de un sistema de comunicación Como muestra la figura, los elementos que integran un sistema de comunicación son: - Señal transmitida y recibida - Transmisor - Canal de comunicación o medio - Receptor

27

Administrador de redes

Introducción a las redes

Señal transmitida y recibida Es la información que manejamos de un nodo a otro de la red, puede ser analógica o digital. Lo más importante es que llegue íntegra y fiable.

El transmisor Es el sujeto o nodo emisor del mensaje. Prepara la información para que el canal pueda transmitirla o soportarla, tanto en calidad (adecuación a la naturaleza del canal) como en cantidad (amplificando la señal). La transmisión puede realizarse: - En banda base: es decir, en la banda de frecuencia propia de la señal, el ejemplo más claro es el habla en la red telefónica. - Modulando: es decir, traspasando la información de su propia frecuencia con un rango establecido, a otra de rango distinto. Esto nos permite adecuar la señal que queremos transmitir a la naturaleza del medio utilizado y además nos posibilita el poder multiplexar el canal tanto en tiempo como en frecuencia, con lo cual varios usuarios podrán utilizarlo simultáneamente.

Canal de comunicación o medio Es el medio o enlace entre el emisor y el receptor a través del cual se hace posible el envío de la información. Dependiendo si es guiado o no, puede ser un par de conductores, un cable coaxial, una fibra óptica o incluso una onda de radio. El medio puede provocar en la información: - Distorsión: Es la alteración de la señal transmitida debido a un envío imperfecto del sistema de ella misma. Esta distorsión desaparece cuando la señal deja de aplicarse. - Atenuación: Es la pérdida de señal que se va produciendo a lo largo del canal de comunicación, se puede corregir por medio de repetidores o amplificadores en el camino entre el transmisor y el receptor. - Ruido: Señales aleatorias e imprevisibles producidas por fuentes electromagnéticas cercanas al canal, que se mezclan con el mensaje pudiendo en algunos casos, ocultar parcialmente o incluso eliminar totalmente el mensaje transmitido. Dos características importantes del medio son: - Velocidad de transmisión, que se mide en bits por segundo.

28

Administrador de redes

Introducción a las redes

- Ancho de banda, que es el rango de frecuencias en el que opera la señal. Por ejemplo, el rango de la red telefónica esta entre 300 y 3400 Hz y la televisión usa un ancho de banda de 5’5 MHz.

El receptor Tendrá que interpretar la señal, eliminarle el ruido, recuperarla y entregarla al transductor de salida que creará el mensaje transmitido originalmente.

2. ¿Qué es una red de ordenadores? En los últimos siglos se han desarrollado tecnologías que han tenido una gran influencia: - En el siglo XVIII fueron los grandes sistemas mecánicos que dieron pie a la Revolución Industrial. - En el siglo XIX la tecnología principal fue la máquina de vapor. - Durante el siglo XX, la tecnología dominante ha sido la recogida, procesamiento y distribución de información. Podemos destacar varios desarrollos, como la instalación mundial de redes de telefonía, inventos como la radio y la televisión, el nacimiento y desarrollo de la informática, así como la comunicación a través de satélites geoestacionarios. A medida que vamos avanzando hacia el fin de este siglo, las diferencias entre la captura, transporte, almacenamiento y procesamiento de la información van desapareciendo. Organizaciones, tanto públicas como privadas, con varias oficinas distribuidas por una amplia área geográfica desean poder examinar habitualmente el estado actual de todas ellas, con sólo oprimir una tecla. Conforme pasa el tiempo y nos vamos haciendo expertos en los procesos de recogida, procesamiento y distribución de información, solicitamos y necesitamos métodos más eficientes, fiables y rápidos. Al principio el diseño de las organizaciones, se basaba en un modelo centralizado en el que un ordenador central era capaz de realizar todos los cálculos necesarios para todas las estaciones de trabajo. Este diseño evolucionó dando lugar a una distribución del procesamiento de la información entre

29

Administrador de redes

Introducción a las redes

varios ordenadores, haciéndose de esta forma más eficiente y fiable, ya que la caída del ordenador central no provoca la incapacidad de las demás estaciones de trabajo. Este diseño de distribución de computadores, se conoce con el nombre de redes de ordenadores. Concretando más, una red es un sistema de elementos conectados. Normalmente estos elementos son ordenadores pero también pueden ser pantallas de vídeo conectadas, impresoras u otros dispositivos. Se dice que los ordenadores están interconectados, si son capaces de intercambiar información. Un ejemplo de red se muestra en la siguiente imagen.

Con el nacimiento de los programas informáticos para empresas surgió la necesidad de compartir los datos entre el personal de la organización, siguiendo esta idea se desarrollo la primera red que conecto varios PCs. Era obvio que los equipos operando individualmente no era una forma eficiente ni rentable para operar en el medio empresarial. Como hemos comentado con anterioridad, las primeras redes permitieron la comunicación entre una computadora central que se encontraba en una sala y terminales remotos distribuidos por varias habitaciones. Para ello, se utilizaron líneas de telefonía, porque permitían un movimiento rápido y de bajo coste de la información. Estas redes se dieron en los años 60, que con la necesidad del teleproceso se dio un enfoque de redes privadas que estaban compuestas por un concentrador y líneas, formando una topología de estrella, que veremos con más adelante. Se utilizaron procedimientos y protocolos existentes para poder establecer la comunicación entre los nodos y se incorporaron módem tanto en el emisor

30

Administrador de redes

Introducción a las redes

como en el receptor para modular y remodular los datos, es decir, transformar las señales digitales en analógicas y viceversa; para que una vez establecido el canal físico, fuera posible la transmisión de la información. Posteriormente, se añadieron equipos que respondían automáticamente a las peticiones, que posibilitaron la utilización de redes telefónicas públicas conmutadas para poder conectar los terminales y la computadora. A principios de los 70 se diseñaron las primeras redes de transmisión de datos como respuesta a la creciente demanda de acceso a redes mediante los terminales y para poder satisfacer las necesidades de funcionalidad, flexibilidad y económicas. Se empezó a estudiar las posibles ventajas de permitir la comunicación entre si de las computadoras y de los terminales, ya que pueden compartir recursos en mayor o menor medida dependiendo del grado de cooperación y parecido entre ellos. Las dos primeras redes comerciales fueron la TransCanada Telephone System´s Dataroute y Digital Data System de AT&T. Estas redes fueron muy beneficiosas para los usuarios, ya que disminuyeron el coste y a la vez dieron una mayor flexibilidad y funcionalidad. A medida que se iban extendiendo las aplicaciones y utilización de los ordenadores en las empresas, se vio claramente la necesidad de unir las distintas redes pequeñas que se creaban. En una organización, cada departamento o sala, era una red aislada sin conexión, de las distintas redes internas que conforman el total de la empresa. Con la aparición de las redes de área metropolitana (MAN) y las redes de área extensa (WAN), se soluciona el problema anterior, pudiendo transferir la información de forma rápida y eficiente no solo dentro de los ordenadores que forman la empresa, sino de los que pertenecen a otra distinta. En las WAN, los usuarios se pueden conectar a través de áreas geográficas muy extensas, permitiendo a las empresas multinacionales poder conectarse a través de grandes distancias. El desarrollo de redes de datos públicas surgió paralelamente. El principal motivo para favorecer el desarrollo de redes de datos públicas es la falta de interconexión entre redes privadas, además de la insuficiencia de las redes privadas para la satisfacción de las necesidades de información y comunicación entre dos usuarios dados.

31

Administrador de redes

Introducción a las redes

3. Objetivos de las redes De forma general, podemos decir que la utilización de redes de ordenadores pretende cubrir los siguientes objetivos: Compartir recursos: Las redes posibilitan que todas las aplicaciones, equipos y datos que pertenezcan a la red, estén disponibles para cualquier usuario que esté conectado a la red y que lo solicite, sin tener en cuenta su situación física y la del recurso. A su vez hace posible el acceso simultáneo desde varias localizaciones físicas a un dispositivo compartido como puede ser una impresora. Fiabilidad: Tenemos mayor fiabilidad software al tener la información duplicada en varios ordenadores, lo que nos proporciona también mayor flexibilidad, ya que si no pudiéramos acceder a una máquina por cualquier motivo, tendremos la posibilidad de procesar la información almacenada en alguna de las otras. Así mismo tenemos mayor fiabilidad hardware, porque al haber varias computadoras nos permite un continuo trabajo en la red si alguna de ellas deja de funcionar, ya que las demás se pueden encargar de su trabajo, aunque disminuya el rendimiento global de la red. Menor coste: Los grandes servidores son muy potentes pero también su coste es mucho mayor, por lo que la relación coste/rendimiento cuando utilizamos varios servidores más pequeños es bastante mejor. Esto ha provocado que los diseñadores de redes se declinen por sistemas basados en varios servidores de menor tamaño. Otra utilidad de esta definición de redes, es la posibilidad para poder incrementar el rendimiento del sistema. Estando en una red, si aumenta la cantidad de información y por tanto el trabajo, se puede mejorar la capacidad del sistema global sin más que ir añadiendo nuevos equipos; con servidores grandes, cuando la red se satura, deberá cambiarse por uno más potente, con lo que hay un gran aumento del gasto tanto de hardware con de tiempo, al tener migrar la información al nuevo servidor. Medio de comunicación: Las redes son un potente sistema para la comunicación entre nodos cercanos, pero sobre todo para usuarios separados entre sí por grandes distancias físicas. Acceso remoto a información: Con las redes podemos acceder a bases de datos situadas a grandes distancias. También nos permite hacer desde cualquier ordenador conectado a internet, información del banco, reservas de via-

32

Administrador de redes

Introducción a las redes

jes, de hoteles, etc., recibiendo la confirmación de la operación realizada al instante. Además podemos recibir información de cualquier evento a través del periódico o de bibliotecas de forma automática. En la actualidad se está extendiendo el teletrabajo, que es la posibilidad de trabajar desde su propia casa sin tener que ir a la oficina, esto se hace a través de un terminal conectado a la red de la empresa o a internet.

4. Redes de transmisión de datos Un enlace punto a punto, es una conexión directa bien a través de medios guiados o bien a través de medios no guiados, entre dos terminales. Esta conexión es muy rápida y muy fiable ya que la información viaja directamente de un nodo al otro. Sin embargo a veces no es útil que dos dispositivos se conecten directamente por un enlace punto a punto. Esto se puede deber a que los nodos están muy alejados y que varias máquinas necesiten conectarse asíncronamente. Para solucionar estos problemas conectamos todos los dispositivos a la red. Tradicionalmente las redes se clasificaban atendiendo al tamaño que tenían. Así según la extensión geográfica que ocupen, podemos agrupar las redes en dos categorías: redes de área amplia (WAN, Wide Area Networks) y redes de área local (LAN, Local Area Networks).

Redes WAN La WAN es aquella que está formada por varias LAN interconectadas por medios guiados o no guiados, en una extensa área geográfica. En una WAN nos encontramos con dispositivos de conmutación interconectados que irán encaminando el mensaje desde el origen hasta el destino. Una de las principales WAN es la red ARPANET, que fue creada por la Secretaría de Defensa de los Estados Unidos y fue la base sobre la que se construyó la que actualmente es la mayor WAN de ordenadores, Internet. El acceso a los recursos de una WAN a menudo se encuentra limitado por la velocidad de las líneas de conexión telefónica. Las líneas troncales, llamadas T1s, de telefónica a su máxima capacidad, sólo tienen una velocidad de 1.5 Mbps y además tienen un coste muy elevado.

33

Administrador de redes

Introducción a las redes

A diferencia de las LAN, las WAN casi siempre utilizan ruteadores. Debido a que la mayor parte del tráfico en una WAN se presenta dentro de las LAN que conforman ésta, los ruteadores ofrecen una importante función, pues aseguran que las LAN obtengan solamente los datos destinados a ellas. Para la implementación de las WAN se han utilizado una de las dos siguientes tecnologías: conmutación de circuitos y conmutación de paquetes. En la actualidad, se están utilizando como solución las técnicas de transmisión de tramas (frame relay) y las redes ATM.

Conmutación de circuitos La conmutación de circuitos es un tipo de comunicación en la que se establece o crea un camino único dedicado (o circuito) a través de los nodos de la red durante la duración de la sesión. Entre los nodos intermedios se dedica un canal lógico para cada conexión. La información enviada por el emisor, se transmite por el circuito que se ha creado. Los nodos por donde pasa el mensaje, encaminan los datos por el canal apropiado de salida. Cuando se termina la sesión se libera el camino dedicado y ya se podrá utilizar por otros usuarios. El ejemplo más claro y significativo de este tipo de conmutación es la red de telefonía que va enlazando líneas de cable para crear circuitos con una trayectoria única durante la llamada. Estos sistemas de conmutación de circuitos son ideales para comunicaciones en las que prevalece que información sea transmitida en tiempo real, a que llegue con calidad.

Conmutación de paquetes Al contrario que en el caso anterior, en estos sistemas no es necesario reservar unos recursos en el camino. Aquí, se comparten las conexiones existentes entre nodos por varios usuarios, aprovechando la utilización de la línea y reduciendo los costes. La voz y los datos se transforman en paquetes que se transmiten continuamente por la red. Los paquetes de varias conexiones distintas se pueden ir entremezclando cuando atraviesan las líneas; con lo se asegura que las conexiones estén en continuo uso. Cada paquete se va pasando de nodo en nodo siguiendo algún camino entre la máquina origen y la máquina destino. En cada nodo, el paquete se recibe completamente, se almacena durante un breve intervalo y posteriormente se retransmite al siguiente nodo. En el nodo final se debe ordenar, reorganizar y distribuir los paquetes a los destinatarios. Los diseñadores de sistemas pueden utilizar los servicios de conmutación de paquetes para establecer conexiones entre redes LAN o WAN. Para acceder a las redes de conmutación de paquetes se utiliza un estándar internacional

34

Administrador de redes

Introducción a las redes

denominado X.25. Debido a que las líneas de conmutación de paquetes no son fijas, se puede acceder a ellas sólo cuando sea necesario.

Retransmisión de tramas (Frame Relay) La conmutación de paquetes, se diseñó cuando la tecnología no estaba bastante avanzada y por lo tanto las conexiones a larga distancia presentaban bastantes errores, en comparación a los servicios actuales. Para compensar esos errores y que la información sea fiable, se añade más información (información redundante) en cada paquete para poder detectar los errores y así corregirlos, con lo cual los paquetes son más grandes y la comunicación se retrasa. Frame Relay es un servicio de conmutación de paquetes que tienen longitud variable, para transportar información sobre áreas extensas. Es una evolución del protocolo anterior X.25, que tiene la ventaja de una transmisión de menor calidad ya que no contiene información redundante, con mayor rapidez y reduciendo el encabezado de verificación de errores. Frame Relay soporta velocidades de transmisión de hasta 2 Mbps. Esta velocidad se consigue eliminando la mayor parte de la información redundante usada para el control y corrección de errores. Esta información se puede quitar teniendo en cuenta que la tecnología actual de retransmisión de tramas es mucho mejor y por lo tanto tiene una menor tasa de error.

35

Administrador de redes

Introducción a las redes

ATM El modo de transferencia asíncrono (ATM, Asynchronous Transfer Mode) resulta como concreción de todos los sistemas de conmutación de circuitos y de paquetes. La diferencia más clara entre retransmisión de tramas y ATM, es que la primera utiliza paquetes con longitud variable (tramas) y los segundos utilizan paquetes de longitud fija que se llaman “celdas”. ATM añade poca información para el control de errores y como además usa paquetes de longitud fija, el tiempo de procesamiento es bastante menor, por lo que tendrá una mayor velocidad de transmisión. ATM se puede considerar como una tecnología de conmutación de paquetes en alta velocidad con unas características particulares: - Los paquetes tienen un tamaño pequeño y constante (53 bytes). - Es una tecnología de naturaleza conmutada y orientada a la conexión. - Los nodos que forman la red no tienen sistemas para el control de errores o de flujo. - El header de las células tiene una funcionalidad limitada. Concretando, una red ATM está compuesta por nodos de conmutación, elementos de transmisión y equipos terminales de usuario. Los nodos intermedios son capaces de encaminar la información empaquetada en células a través de unos caminos conocidos como “conexiones de canal virtual”. El enrutamiento, en los nodos encaminadores de células, es un proceso hardware mientras que el establecimiento de la conexión, la división del mensaje en células y la unión de esas células para formar el mensaje original, son procesos software.

36

Administrador de redes

Introducción a las redes

Redes LAN La red de área local (LAN, Local Area Network) es aquella que se expande en un área relativamente pequeña. Normalmente se encuentra en un piso dentro de un edificio o varios edificios cercanos. Asimismo, una LAN puede estar conectada con otras LAN a cualquier distancia, por medio de una línea telefónica, ondas de radio y microondas. Una red LAN puede estar formada desde dos ordenadores hasta cientos de ellos. Todos se conectan entre sí por varios medios y topologías. A la/s computadora encargada de llevar el control de la red se le llama servidor y a los PCs que dependen de ésta/s, se les conoce como nodos, estaciones de trabajo o host. Los nodos de una red pueden ser un PC que cuenta con su propia CPU, disco duro y software. Pueden conectarse a la red en un momento dado. También pueden ser un PC sin CPU o disco duro, es decir, se convierten en terminales tontos, que tienen que estar conectados a la red para su funcionamiento. Las LAN son capaces de transmitir datos a velocidades muy altas y con poco coste cuando son parte de la red local, pero las distancias son limitadas. Normalmente estas redes transmiten datos a 10 Mbps. Token Ring tiene una velocidad 4 a 16 Mbps, mientras que FDDI y Fast Ethernet de 100 Mbps o más. Algunas diferencias entre las LAN y las WAN son: - El ámbito de una LAN es pequeño, frente a la WAN que es bastante extenso. - Es frecuente que la LAN pertenezca a la misma organización, que será la propietaria de los distintos dispositivos conectados a la red. Esto requiere, que se haga un buen diseño de la red ya que lleva asociado un importante coste y que los usuarios son los responsables finales de la gestión de la red. - Las velocidades de transmisión de las LAN, como norma general son bastante mayores que en una WAN. Redes MAN Otro tipo de red que utilizan las organizaciones, es la red de área metropolitana o MAN (Metropolitan Area Network), es una versión más grande que la LAN y que normalmente se basa en una tecnología parecida a ésta. Estas redes se desarrollan para resolver el problema del incremento de necesidades de ciertas organizaciones y, que las técnicas tradicionales de conmutación y cone-

37

Administrador de redes

Introducción a las redes

xión punto a punto que se utilizan en las WAN, pueden no ser las adecuadas para resolverlas. Este tipo de redes tiene un ámbito de un grupo de oficinas, de una misma empresa u organización, cercanas a una ciudad y no contiene elementos de conmutación, los cuales desvían los paquetes por una de distintas líneas de salida adecuadas. Teóricamente, las MAN son de mayor velocidad que las LAN, aunque en la práctica podemos diferenciar dos tipos de redes MAN. El primero, se refiere a las de tipo privado, las cuales son implementadas en universidades o corporaciones, con edificios repartidos en un área determinada. Su estructura facilita la instalación de cualquier tipo de medio. El segundo tipo hace referencia a las redes públicas de baja velocidad, las cuales operan a menos de 2 Mbps como por ejemplo Frame Relay y RDSI (Red Digital de Servicios Integrados).

Redes WLAN y VLAN Otro tipo de red que comienza a tomar fuerza tanto en oficinas como en hogares, es la WLAN ( Wireless Local Area Network; Red de Area Local Inalámbrica), que se basa en la transmisión de datos a través de ondas de radio, microondas o infrarrojos. La velocidad de transmisión de las redes WLAN, va de 10 a 100 Mbps, y se complementa muy bien con las redes fijas, ya que tienen capacidad para enlazarse con las redes cableadas, creándose así las redes híbridas. Se diseñaron como respuesta al desarrollo del mercado de equipos portátiles y de las comunicaciones móviles que han propiciado que los usuarios se mantengan en continuo movimiento. La tecnología inalámbrica, también es muy utilizada en redes de voz (telefonía móvil) y envío de datos a grandes extensiones (redes de difusión como por ejemplo la televisión). Las WLAN pueden ser la alternativa en aquellos negocios en los que no se pueden instalar cables a través de un pasillo para tener acceso a otra oficina, o cuando el mismo cableado puede causar desórdenes y congestionamientos como puede ser el caso de naves industriales. También son muy útiles en edificios históricos en los que no se pueden deteriorar muros, puertas, etc., para crear una red cableada. Gracias a diversos estándares, como el 802.11b que se conoce comúnmente como Wi-Fi, las redes WLAN pueden transmitir datos a velocidades máximas de hasta 11 Mbps, manteniendo conectados a los usuarios. Incluso, se enla-

38

Administrador de redes

Introducción a las redes

zan al nodo central del edificio sede para reiniciar y recuperar la información manejada en alguna sucursal u oficina afectada. Según la firma de estudios Analysys, hoy en día hay casi 20 millones de WLAN en el mundo, la mayoría de ellas se encuentran en Estados Unidos, aunque cada vez más son los europeos que utilizan este tipo de redes. Para finalizar, mencionaremos brevemente el último tipo de redes, las VLAN (Virtual LAN), que se trata de una red local que se crea con grupos de usuarios que tengan especificaciones parecidas o que compartan un conjunto de recursos, como impresoras y servidores, pero que no necesariamente están ubicados en un mismo lugar de manera física. Los estándares que más se utilizan en estas redes son ISL (Inter Switch Link) y 802.1Q, pero usan Internet para la transmisión de los datos de manera privada.

5. Modelo de datos Modelo de datos simple En cualquier intercambio de información entre computadoras u otros sistemas de procesamiento, los procedimientos pueden ser muy complejos. Por ejemplo en el envio de un fichero entre dos ordenadores, debe haber un camino que una a los dos, además las siguientes tareas: - El emisor debe crear un camino virtual hasta el destino para la transmisión o bien proporcionar a la red la dirección del destino deseado. - El emisor debe asegurarse que el destino esta preparado para poder recibir datos. - La aplicación que transmite los datos desde el origen, debe asegurarse de que el programa receptor en el destino está preparado para aceptar y guardar el fichero para el usuario. - Si los formatos de los dos archivos son distintos tanto en el emisor como en el receptor, uno de los dos deberá hacer la traducción para poder interpretarlo.

39

Administrador de redes

Introducción a las redes

La comunicación entre los nodos, no se hace en un único módulo, el problema se divide en submódulos y cada uno se realiza por separado. Pensemos en estos submódulos del software que se utiliza en los protocolos como en una pila vertical que tiene varias capas. En la que cada capa tiene una función para el intercambio de datos entre los usuarios. Para que se puedan transferir datos, el emisor y el receptor deben tener el mismo número de capas y, en cada una de ellas, las mismas funciones. Cuando se cumple la condición anterior, la comunicación se consigue cuando las mismas capas en los dos nodos intercambian información que verifican un conjunto de condiciones o reglas a las que llamaremos protocolo. Basándonos en que un protocolo es una pila vertical de capas, cada una de ellas con sus funciones, podemos decir que enviar un mensaje desde una de aplicación en una máquina transmisora, hacia un programa en otro ordenador; significa transferir el mensaje desde la capa más alta a la inmediatamente inferior de manera sucesiva en la computadora emisora, enviar el mensaje a través del medio elegido y después, ir subiendo el mensaje por las distintas capas del software de protocolo en la computadora receptora. Así, en vez de disponer de un solo módulo, como comentábamos antes, que realiza las funciones correspondientes para que pueda existir la comunicación, tendremos una estructura de submódulos cada uno con una función concreta.

Veamos un ejemplo que nos aclarará como funciona el modelo de capas Supongamos que un director de una oficina, digamos oficina X, quiere mandar un mensaje a otro director de otra oficina llamada Y. El director de X prepara el documento y le añade una nota, esta puede ser la operación que se haga en el nivel superior. El director le pasa el documento al secretario (S) y le dice para quién es el mensaje, entonces el secretario S del director de X, mete el documento en un sobre y le pone la dirección del director de Y, y la dirección del remitente X. Puede ser que también indique si es un documento confidencial o no, añadir toda esta información sería la operación que se hace en la segunda capa. Cuando el sobre está relleno con todos los datos, se envía al departamento de mensajería, que añadirá la información necesaria y se encargará de mandar el paquete. Estas operaciones corresponden a la capa más inferior que manda la información por la red hasta que llega al destino.

40

Administrador de redes

Introducción a las redes

Una vez que ha llegado el paquete a la oficina Y, se desencadenan una serie de operaciones parecidas pero en orden inverso, es decir, el paquete es recibido por el departamento de mensajería que interpreta la información que le añade el departamento de mensajería de Y, y se lo pasa al secretario S del director de Y. El secretario lee el sobre y todas las características del mensaje y se lo pasa al director de Y, que será el encargado de leer el documento. En la práctica, el software es mucho más complejo de lo que se parece en el ejemplo. Cada capa toma decisiones acerca de lo correcto del mensaje y selecciona una acción apropiada con base en el tipo de mensaje o la dirección de destino. Por ejemplo, una capa en la máquina de recepción debe decidir cuándo tomar un mensaje o enviarlo a otra maquina. Otra capa debe decidir qué programa de aplicación deberá recibir el mensaje.

Modelo de referencia OSI Introducción La organización internacional para la normalización (ISO, International Standards Organization) desarrolla conjuntos de normas y modelos para distintas cuestiones en la vida, como por ejemplo las normas de calidad en las empresas del mercado internacional o los estándares técnicos que se utilizan para las conexiones en red, que es lo que nos interesa en este curso. A finales de los 60, la ISO, desarrolló un modelo conceptual para la conexión en red, al que llamó “Open Systems Interconnection Reference Model” o modelo de referencia de interconexión de sistemas abiertos. Este modelo se conoce como modelo de referencia OSI. En 1984, este modelo se convirtió en el estándar internacional para las conexiones y transferencia de información a través de la red, ya que permitía explicar y comprender conceptualmente como viajaban los datos por la red. Al principio de la adopción de este estándar, parecía como si la mayor parte de los fabricantes de ordenadores y software fueran a seguir las especificaciones de la ISO. El modelo de referencia OSI, especifica como deben actuar los fabricantes para crear productos estándar, es decir, que puedan funcionar con los productos de otras empresas sin la necesidad de software o hardware especial. El problema que se encontró la ISO a la hora de implantar el modelo OSI, fue que muchas compañías ya habían desarrollado sus propios productos para la interconexión de los nodos. Además sus propios métodos eran tan específicos

41

Administrador de redes

Introducción a las redes

que las aproximaciones hacia OSI eran pocas o nulas. Por lo que el modelo OSI, no es más que un modelo teórico, de ahí que el modelo OSI se llame modelo de referencia. Sin embargo, los estándares OSI ofrecen un modo útil para comparar la interconexión de redes. En el modelo OSI, hay varios niveles de hardware y software. Podemos examinar lo que hace cada nivel de la jerarquía para ver cómo los sistemas se comunican por LAN.

El Modelo La técnica más utilizada para resolver los problemas, es la de división de dicho problema en partes más pequeñas. OSI hace algo parecido al dividir el protocolo de comunicación en varias partes a las que llamaremos capas. Entonces lo que tenemos es un protocolo dividido en un conjunto de protocolos más pequeños que estarán agrupados en una pila. La pila de protocolos es una jerarquía de pequeños protocolos que cooperan entre ellos para realizar la transmisión de información de un nodo a otro de la red. Las capas de los protocolos se parecen a las carreras de relevos, pero en vez del testigo, se pasan paquetes de datos de un protocolo a otro, hasta que la información alcanza la forma de una secuencia de bits para transmitirse por el entorno físico de la red. Las directrices generales que se adoptaron para el diseño del modelo son: - No crear demasiadas capas para que la descripción e integración de las mismas sea fácil. - Crear capas separadas donde las funciones sean claramente diferenciadas tanto en la tarea a realizar como en la tecnología utilizada. - Crear una separación entre cada capa en todo punto en el que la descripción del servicio sea reducida y el número de iteraciones a través de dicha separación sea pequeña. - Agrupar en una capa las funciones que sean parecidas. - Hacer separaciones fijas en los puntos que la experiencia haya demostrado su utilidad. - Crear capas que puedan ser rediseñadas junto con sus protocolos debido a innovaciones que surjan tanto en el software como en el hardware, sin tener que cambiar los servicios ofrecidos por las capas adyacentes. - Crear una separación donde sea conveniente tener una interfaz normalizada.

42

Administrador de redes

Introducción a las redes

- Crear una capa donde haga falta un nivel distinto de abstracción a la hora de gestionar los datos. - Permitir cambios en las capas o protocolos, sin que estos afecten a otras capas. - Establecer para cada capa, una separación con sus adyacentes, es decir, con su inmediata superior e inferior. El modelo de referencia OSI es el principal modelo para la comunicación en red. Aunque en la actualidad hay varios modelos, la mayoría de los fabricantes de redes tienen como guía para sus productos el modelo de referencia OSI, con especial hincapié en la enseñanza de los productos a los usuarios. Este modelo es muy útil porque ayuda a que los usuarios entiendan las funciones de red que se producen en cada capa. Además, es un modelo que se puede utilizar para comprender cómo se envía la información a través de una red. Incluso, podemos usar el modelo de referencia OSI para ver cómo los paquetes de datos viajan desde las aplicaciones (por ejemplo, bases de datos, documentos, etc.), a través de un medio de red (por ejemplo, cables o el aire), hasta otro programa de aplicación que está en otro equipo de la red, aún cuando el transmisor y el receptor tengan distintos tipos de red.

Las capas El modelo OSI se divide en siete capas, como se muestra en la siguiente figura, que dividen el proceso de transmisión de la información entre los nodos de una red, cada capa con sus protocolos se encarga de ejecutar una determinada parte del proceso global de la transmisión.

43

Administrador de redes

Introducción a las redes

Cada capa sólo se comunicará con su homóloga en cada nodo de la red a través del protocolo correspondiente, y cada capa proporcionará servicios a la capa inmediatamente superior, esto proporcionará abstracción al modelo, producida por la independencia ya que la capa superior sólo sabrá qué servicios le proporciona la capa inferior pero no cómo funciona. Estos servicios se obtienen a través de las interfaces (funciones implementadas en cada protocolo) entre las capas. En la siguiente figura, se muestran las capas, protocolos e interfaces.

En el emisor, en cada capa, el protocolo añade una cabecera (que son los cuadraditos de la siguiente figura) a los datos que le proporciona la capa superior. Esta cabecera será la que leerá el protocolo de la capa correspondiente en la máquina destino, para interpretar la acción a realizar. Este proceso se repetirá hasta que se llegue a la última capa. En esta última capa (capa física), tendremos los datos a transferir más las cabeceras de todas las capas. Cuando llega al ordenador destino, cada capa irá leyendo la cabecera asociada al protocolo y quitándola del mensaje. Este proceso se repetirá hasta llegar al usuario destinatario de la información, al que sólo se le mostrarán los datos originales.

44

Administrador de redes

Introducción a las redes

En la siguiente figura se muestra cómo se va completado el mensaje original con la información de los protocolos en la computadora emisora, y cómo se va leyendo y eliminando dicha información en la máquina receptora.

Los datos bajan por la pila del nodo emisor y suben por la pila del nodo receptor. Antes de explicar cada una de las capas, vamos a hacernos una idea de cómo se mueven los datos por el modelo OSI. Supongamos, por ejemplo, que un usuario envía un e-mail a otro usuario de la red. El emisor del mensaje utilizará una aplicación cliente, gestor de correo electrónico, como por ejemplo MS Outlook, el cartero, Eudora, etc; como una herramienta de interfaz para poder escribir y enviar el mensaje. Esta actividad del usuario se produce en la capa de aplicación. Cuando los datos dejan la capa de aplicación, se inserta una cabecera de la capa de aplicación junto con los datos. Estos pasan por todas las capas del modelo, donde cada capa proporcionará servicios específicos relacionados con el/los protocolo/s que tenga asociados en la capa.

45

Administrador de redes

Introducción a las redes

Independientemente de la función que tenga asociada cada capa, todas añaden una cabecera a los datos originales, excepto la capa física, que está integrada por los dispositivos hardware, como por ejemplo un cable, nunca inserta información a los datos. Cuando los datos están ya en la capa física del nodo emisor, que se puede definir como los elementos tangible de la red, como por ejemplo los cables, hubs, switchs, etc; se desplaza por el entorno físico de la red hasta alcanzar el destino final, el usuario destinatario del correo electrónico. Los datos son recibidos en la capa física del nodo destinatario y suben por la pila OSI (por las capas, desde la capa física a la de aplicación). A medida que los datos van pasando por la cada una de las capas, el encabezado asociado se va eliminando de los datos. Cuando los datos llegan a la capa de aplicación, el destinatario puede usar el gestor de correo electrónico para leer el mensaje recibido. Concluyendo, conceptualmente enviar un mensaje desde un programa de aplicación en una máquina hacia un programa de aplicaciones en otra, significa transferir el mensaje hacia abajo, por las capas sucesivas del software de protocolo en la máquina emisora, transferir un mensaje a través de la red y luego, transferir el mensaje hacia arriba, a través de las capas sucesivas del software de protocolo en la maquina receptora. A continuación, vamos a describir cada una de las capas que forman parte del modelo de referencia OSI.

Capa de Aplicación La capa de aplicación es la capa del modelo OSI más cercana al usuario. Ofrece a las aplicaciones un medio para poder acceder al entorno del modelo OSI. Se diferencia de las otras capas inferiores en que no suministra servicios a ninguna otra capa OSI (ya que es la primera o última según se mire), solamente da a aplicaciones que están fuera del modelo OSI. Además, en esta capa también se encuentran los programas de aplicación de uso general como, por ejemplo, la transferencia de ficheros, el correo electrónico, el acceso desde terminales a computadores remotos, etc. En aplicaciones distribuidas como los sistemas cliente/servidor, la capa de aplicación es donde reside la aplicación cliente, como puede ser por ejemplo un navegador de páginas web. Se comunica con el servidor a través de las capas inferiores.

46

Administrador de redes

Introducción a las redes

Capa de Presentación La capa de presentación se puede definir como el traductor del modelo OSI. Esta capa toma la información de la capa superior, es decir, de la capa aplicación y la convierte a un formato genérico reconocible por todos los nodos de la red. Define la sintaxis que se va a utilizar entre los programas de aplicación y nos da los medios necesarios para seleccionar y poder cambiar la representación que utiliza. También se encarga de codificar los datos si fuera necesario para la aplicación, así como de comprimirlos para que tengan menor tamaño.

47

Administrador de redes

Introducción a las redes

Capa de Sesión La capa de sesión es la encargada de establecer la sesión o el enlace para la comunicación entre el nodo emisor y el receptor. Además gestiona esta sesión que se establece entre ambas máquinas. Esta capa organiza y coordina el intercambio de datos entre los procesos de las aplicaciones que se comunican. Le proporciona servicios a la capa de presentación con el fin de proporcionar conjuntos de datos sencillos, que le permiten a una aplicación conocer cómo está progresando la transmisión y recepción de datos. En otras palabras, la capa de sesión se puede entender como la capa que cronometra y controla el flujo. La capa de sesión participa en la sincronización de las comunicaciones entre las aplicaciones, con lo que cada una puede conocer en que estado está la otra. Los errores de una aplicación emisora, los gestiona esta capa, para que la aplicación receptora pueda saber que ha habido un error. Después de un error, la capa de sesión permite volver a coordinar las aplicaciones que están conectadas entre sí. Esto es adecuado cuando las comunicaciones se interrumpen temporalmente o cuando hay un error que provoca la pérdida de datos.

Capa de Transporte La capa de transporte se basa en aceptar los datos enviados por las capas superiores, dividirlos en partes más pequeñas si fuera necesario, y pasarlos a la capa inferior, también asegura que lleguen correctamente al otro nodo. Otra función importante es que aisla a las capas superiores de las distintas posibles

48

Administrador de redes

Introducción a las redes

implementaciones físicas y tecnologías que puede adoptar la red en las capas inferiores, lo que la convierte en una de las capas más importantes de la comunicación. Esta capa suministra servicios de conexión a la capa de sesión, que serán utilizados finalmente por los programas de aplicación de la red al transferir la información. Estos servicios dependerán del tipo de comunicación utilizada, que serán diferentes dependiendo de los requisitos que se pidan a la capa de transporte. Por ejemplo, si se quiere que los paquetes se entreguen en el orden exacto en que se enviaron, asegurando una comunicación libre de errores, o sin tener en cuenta cómo se enviaron. Se debe elegir uno de los dos tipos de servicios de conexión antes de comenzar la comunicación para que una sesión determinada envíe paquetes, y ése será el tipo de servicio que dará la capa de transporte hasta que termine la sesión. Concluyendo, la capa de transporte proporciona un mecanismo para intercambiar datos entre máquinas finales. Se encarga de controlar el flujo de datos entre los nodos que establecen la comunicación. Los datos no sólo se entregan sin errores, sino además en el orden adecuado.

Capa de Red El nivel de red, es el tercer nivel del modelo OSI y su función consiste en conseguir que los datos lleguen desde el origen al destino aunque no tengan conexión directa punto a punto, es decir, realiza la transferencia de información entre nodos finales a través de una red.

49

Administrador de redes

Introducción a las redes

Hay dos formas en las que el nivel de red puede funcionar internamente, utilizando datagramas o circuitos virtuales. En una red de datagramas, no hay un establecimiento previo del camino para la comunicación entre el emisor y el receptor y cada paquete se envía independientemente por un camino u otro de la red. En una red de circuitos virtuales dos equipos que deseen intercambiar información, antes de nada tienen que establecer una conexión. Durante el establecimiento de esta conexión, los encaminadores o enrutadores que haya por el camino elegido reservarán recursos para la comunicación por ese circuito virtual. Independientemente de que la red funcione con datagramas o con circuitos virtuales puede proporcionar al nivel de transporte un servicio orientado a conexión o no. También es donde las directivas lógicas, como las direcciones IP de un nodo de la red ya sea por ejemplo un ordenador o una impresora, se convierten en direcciones físicas, como puede ser la dirección hardware de la NIC. Libera las capas superiores de la necesidad de conocer todo sobre la transmisión de datos subyacentes y las tecnologías de conmutación utilizadas para conectar los sistemas.

Capa de enlace de datos La capa de enlace de datos intenta proporcionar un enlace físico fiable. Además proporciona los medios para activar/desactivar y mantener el enlace.

50

Administrador de redes

Introducción a las redes

La función de este nivel, es conseguir que la información viaje, libre de errores, entre dos máquinas que estén conectadas. Para conseguirlo, crea paquetes de información llamados tramas, a los que les asigna una dirección de nivel de enlace; gestiona la detección y corrección de errores, y se encarga del control de flujo entre maquinas (para evitar que un equipo más rápido desborde a uno más lento). Para ello, los protocolos de esta capa añaden al final de cada trama códigos para la detección y recuperación de errores, como por ejemplo el Chequeo de Redundancia Cíclica (Cyclical Redundancy Check o CRC) o el algoritmo de Dijkstra. El CRC consiste en calcular un valor con los datos del mensaje que se quiere transmitir, este valor se calcula tanto en la computadora emisora como en la receptora. Si los dos valores CRC coinciden, significa que la trama se recibió correctamente, en caso contrario indica que ha habido algún error. El algoritmo de Dijkstra, además de indicarnos que hay un error, nos dice en que bits se produjo.

El tipo de trama que genera la capa de enlace de datos dependerá de la arquitectura de red que se esté utilizando, como Ethernet, Token Ring o FDDI. La siguiente figura muestra una trama Ethernet 802.2. Es posible que no comprenda todos las partes de la trama, ésta se compone básicamente de un encabezado que la describe, de los datos que incluye y la información referente a la capa de enlace de datos como por ejemplo los puntos de acceso al servicio de destino (DSAP), y puntos de acceso al servicio (SAP), que además de definir el tipo de trama de que se trata, contribuyen a que la trama llegue al nodo receptor.

51

Administrador de redes

Introducción a las redes

En esta tabla se describen brevemente cada uno de los campos de la trama Ethernet. Segmento

Función

Preámbulo

Bits de alternación (1 y 0) que indican que se ha enviado una trama

Destino

La dirección de la máquina destino

Fuente

La dirección de la máquina origen

Longitud

Especifica el número de bytes de datos incluidos en la trama

DSAP

(Destination Service Access Point) Punto de acceso al servicio de destino, indica el nodo receptor donde se tiene que ubicar la trama dentro de la memoria intermedia.

SAP

(Service Access Point) Proporciona la información de punto de acceso al servicio para la trama.

CTRL

Campo para el control lógico del enlace

Datos

Contiene los datos que se han enviado

FCS

(Frame Check Sequence) Secuencia de comprobación de la trama, contiene el valor CRC para la trama.

Capa Física La capa física del modelo de referencia OSI es la que se encarga de las conexiones físicas del ordenador con la red, en este nivel se especifican los estándares de los medios de comunicación (tipo de cableado o tipos de ondas) que se utilizarán para conectar los equipos, la topología de la red, niveles de tensión para 0 y 1, cómo se va modular la señal y otras características eléctricas. También tendrá en cuenta como deben estar orientadas las antenas de microondas para poder comunicarse, y las características de propagación de las

52

Administrador de redes

Introducción a las redes

ondas radiales si se trata de conexiones inalámbricas. Además de otros aspectos como la codificación de línea, la velocidad de transmisión y la técnica usada para la misma. Debajo de este nivel sólo encontramos el cableado o el canal de comunicación. La capa física tiene cuatro características importantes: - Mecánicas: Dentro de estas características se incluye la especificación del conector que transmite las señales a través de conductores. - Eléctricas: Especifican cómo se representan los bits (por ejemplo, en términos de niveles de tensión) así como su velocidad de transmisión. - Funcionales: Especifican las funciones que realiza cada uno de los circuitos de la interfaz física entre el sistema y el medio de transmisión. - De procedimiento: especifican la secuencia de eventos que se llevan a cabo en el intercambio del flujo de bits a través del medio físico.

A continuación, como ejemplo y para finalizar la explicación de las capas del modelo de referencia OSI, se muestra una tabla con algunos protocolos utilizados en cada una de las capas.

53

Administrador de redes

Introducción a las redes

Nivel

Capa

Ejemplos de protocolos relacionados con el modelo OSI

7

Aplicación

HTTP, DNS, SMTP, SNMP, FTP, Telnet, SSH y SCP, NFS, RTSP, Feed, Webcal

6

Presentación

XDR, ASN.1, SMB, AFP

5

Sesión

TLS, SSH, ISO 8327 / CCITT X.225, RPC, NetBIOS

4

Transporte

TCP, UDP, RTP, SCTP, SPX

3

Red

IP, ICMP, IGMP, X.25, CLNP, ARP, RARP, BGP, OSPF, RIP, IGRP, EIGRP, IPX, DDP

2

Enlace de datos

Ethernet, Token Ring, PPP, HDLC, Frame Relay, RDSI, ATM, IEEE 802.11, FDDI

1

Físico

Cable coaxial, radio, fibra óptica

Ventajas del modelo de referencia OSI Las ventajas de este modelo conceptual son: - Divide la comunicación de red en partes más pequeñas y sencillas. - Normaliza los componentes de red para permitir el desarrollo y el soporte de los productos de diferentes fabricantes. - Permite que el hardware y software de distintos fabricantes puedan comunicarse entre sí. - Impide que los cambios que se diseñan en una capa afecten a las demás capas, para que se puedan desarrollar con más rapidez. - Divide la comunicación de red en partes más pequeñas para simplificar el aprendizaje.

Modelo TCP/IP Aunque el modelo de referencia OSI está universalmente reconocido, el estándar abierto de internet, desde el punto de vista histórico y técnico, es el Protocolo de Control de Transmisión/Protocolo Internet (TCP/IP). El modelo

54

Administrador de redes

Introducción a las redes

de referencia TCP/IP y la pila de protocolo TCP/IP hacen que sea posible la comunicación entre dos ordenadores, desde cualquier parte del mundo, atravesando redes que tienen distintos protocolos. El Departamento de Defensa de EE.UU. creó el modelo TCP/IP a finales de los sesenta, porque necesitaba una red que funcionara aunque estuviera parcialmente destruida, es decir, que pudiera sobrevivir ante cualquier circunstancia, incluso una guerra nuclear. Supongamos que estalla una guerra, imaginemos entonces que se necesita que fluya la información organizada en forma de paquetes, independientemente de la condición de cualquier nodo o red en particular de la red (que en este caso podrían haber sido destruidos). El gobierno deseaba que sus paquetes llegaran siempre al destino, bajo cualquier condición, desde un punto determinado hasta cualquier otro. Este problema de diseño de difícil solución fue lo que llevó a la creación del modelo TCP/IP, que desde entonces se transformó en el estándar a partir del cual se desarrolló Internet. Este protocolo funciona bajo el concepto de cliente servidor, lo que significa que alguna computadora pide los servicios de otra computadora; la primera es el cliente y la segunda el servidor. ARPANET, que así fue como se denominó a esta primera red de paquetes, evolucionó hacia lo que ahora se conoce como INTERNET y con ello también evolucionó el protocolo TCP/IP. Sin embargo la organización básica del protocolo sigue siendo la misma. Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet es independiente de la máquina y del sistema operativo utilizado. De esta manera, podemos transmitir información entre un servidor Unix y un ordenador que utilice Windows. O entre plataformas completamente distintas como Macintosh, Alpha o Intel. Es más: entre una máquina y otra generalmente existirán redes distintas: redes Ethernet, redes Token Ring e incluso enlaces vía satélite. Lo que buscamos es un método de interconexión general que sea válido para cualquier plataforma, sistema operativo y tipo de red. La familia de protocolos que se eligieron para permitir que Internet sea una Red de redes es TCP/IP. Nótese aquí que hablamos de familia de protocolos ya que son muchos los protocolos que la integran, aunque en ocasiones para simplificar hablemos sencillamente del protocolo TCP/IP.

55

Administrador de redes

Introducción a las redes

Capas El modelo TCP/IP resuelve la comunicación en cuatro capas relativamente independientes entre sí: la capa de aplicación, de transporte, de Internet y la capa de acceso de red. Se puede ver que las dos primeras capas del modelo TCP/IP tienen el mismo nombre que las capas del modelo de referencia OSI. Pero no hay que confundir las capas de los dos modelos, ya que la capa de aplicación tiene diferentes funciones en cada modelo.

Capa de aplicación La capa de aplicación nos proporciona lo necesario para poder hacer las distintas aplicaciones de usuario. La capa de aplicación nos proporciona los distintos servicios como: HTTP (HiperText Transfer Protocol), correo electrónico, FTP (File Transfer Protocol), TELNET, WWW (World Wide Web), etc.

Capa de transporte Para una comunicación eficiente y fiable, se requiere que los datos lleguen correctos, es decir, que la información que se encuentre en la máquina destino sea la misma que se envió desde el nodo emisor, independientemente si los paquetes llegan en el mismo orden en que fueron enviados o no. Para tal fin, la capa de transporte utiliza los protocolos TCP (Transfer Control Protocol) y UDP (User Datagram Protocol) no tiene en cuenta el camino seguido por los mensajes hasta que llegan al destino. Sólo, considera que hay establecida una comunicación entre los nodos y que se utiliza.

56

Administrador de redes

Introducción a las redes

Capa Internet Cuando dos dispositivos están conectados a redes distintas, son necesarios unos protocolos que permitan que los datos puedan atravesar las distintas redes interconectadas, para ello, esta capa define la forma en que un mensaje viajará por de distintos tipos de redes hasta llegar al destino. El protocolo principal de esta capa es el IP (Internet Protocol) aunque también están en este nivel los protocolos ARP (Address Resolution Protocol), ICMP (Internet Control Message Protocol) e IGMP (Internet Group Membership Protocol). Esta capa proporciona el direccionamiento IP y determina la ruta adecuada que debe seguir un paquete a través de los encaminadores desde el origen al destino. Un encaminador es un procesador que conecta dos redes y cuya función principal es retransmitir datos desde una red a otra siguiendo la ruta adecuada para alcanzar al destino.

Capa de acceso a la red Esta capa es la responsable del intercambio de datos entre el sistema final (servidor, estación de trabajo, etc.) y la red a la que está conectado. Determina la manera en que los sistemas finales envían y reciben la información a través del soporte físico. Es decir, especifica cómo se transmiten los datos a través del medio, cuándo puede transmitir una estación, si tiene que esperar algún turno o transmite sin más, determinar que máquinas son las receptoras de los mensajes enviados. Las capas superiores a ésta, no tendrá que ocuparse de los detalles específicos de la red. Con lo que el software de las capas superiores debería funcionar correcta e independientemente de la red a la que el computador esté conectado. A continuación se muestra una relación entre los dos modelos explicados anteriormente, así como una relación de los protocolos pertenecientes a cada una de las capas pertenecientes al modelo TCP/IP.

57

Administrador de redes

Introducción a las redes

58

Administrador de redes

Introducción a las redes

x a

b c

Autoevaluación

1.- Elige los cuatro elementos que integran un sistema de comunicación: a Señal transmitida y recibida, transmisor, canal de comunicación y el receptor.

b Señal transmitida, canal de comunicación, el medio y el receptor.

c Señal

transmitida, transmisor y el medio

Elige la respuesta correcta de entre las siguientes cuestiones

c La red WLAN no se puede complementar con las redes fijas.

d La VLAN es una red virtual pero sólo se puede crear con un solo ordenador.

4.- ¿Qué es la capa de red? a Intenta proporcionar un enlace físico fiable.

recibida,

b Se basa en aceptar los datos

d Transmisor, receptor, canal de comunicación y el medio utilizado.

enviados por las capas superiores.

c Es el traductor del modelo OSI. d Es el tercer nivel del modelo OSI

2.- Define WAN: a Redes de área metropolitana.

y consiste en conseguir que los datos lleguen desde el origen al destino.

b Redes de área extensa. 5.- ¿Qué significa TCP/IP?

c Redes de área local. d Redes de área mundial.

a Transport Control Protocol / Internet Protocol

b Transfer

Control Internet Protocol

3.- Elige la afirmación correcta. a El ámbito

de una LAN es pequeño frente a la WAN que es bastante extenso.

b La LAN es una versión más grande que la MAN.

59

Protocol

/

Control Protocol Identification Protocol

/

c Transfer

d Ninguna de las anteriores es correcta

Administrador de redes

Introducción a las redes

x a

Soluciones

b c

Elige la respuesta correcta de entre las siguientes cuestiones:

1.

a

2.

b

3.

a

4.

d

5.

b

60

Administrador de redes

Tema 3

Topología de redes Topología de redes Topología de redes Topología de redes

Topología de redes

1. ¿Qué es la topología? La topología es el patrón de conexión entre los ordenadores de la red, es decir, la forma en que nuestros equipos están interconectados entre sí para el intercambio de información. La definición de topología en sí, se divide en dos: - La topología física, que es la estructura real de los cables o medios de comunicación. - La topología lógica, que nos dirá la forma en que los ordenadores acceden a los medios físicos para enviar datos. Así, en general, los criterios para elegir una topología, tienen en cuenta el menor coste de encaminamiento, y desestimar otros con menor importancia como por ejemplo el mínimo coste. Otro criterio en el que debemos fijarnos, es la tolerancia a fallos o la facilidad de poder localizarlos. Además debemos tener en cuenta la facilidad de instalación y configuración de la red.

2. Diseño de una topología de red La topología física está íntimamente ligada a los mecanismos de control de acceso al medio utilizados, estableciéndose una gran dependencia entre estos dos elementos. Cuando un planificador de la red se dispone a diseñarla, debe pensar qué topología va a utilizar dependiendo de los objetivos que se quieren alcanzar, y que pueden tener algunos de los siguientes aspectos: - La fiabilidad de la red. Esto hace referencia a que la red sea lo más fiable posible, es decir, que responda a lo que el usuario le pide. - Otro objetivo a tener en cuenta, es disponer de varios caminos para el envío de información, para poder garantizar que los datos son transmitidos aún cuando algún camino no esté disponible.

63

Administrador de redes

Topología de redes

- También habrá que considerar, en el caso de que los mensajes se puedan fragmentar por eficiencia de la red, que estos pueden llegar desordenados y necesitar algunos mecanismos para volver a configurar el mensaje. - Como en todo sistema, un objetivo imprescindible es detectar y, si fuera posible, recuperar, los errores en la transmisión. - La estructura de las redes, a veces, puede ser muy compleja, por lo que será interesante poder encontrar el camino con menor coste en la red para llegar al destino. - Uno de los aspectos que siempre se persigue en cualquier sistema, es minimizar los factores de coste. Los objetivos de la topología deben coordinarse con los requisitos que necesita la red para la cual se está diseñando su estructura. Estos requisitos tendrán como finalidad: - Encontrar la mínima longitud física del canal de comunicaciones. Al final, la topología se verá como enlaces entre nodos y se pretenderá que estos tengan una longitud mínima, ya que éste será un factor importante del coste. - La red se creará para dar solución a unas tareas específicas, por lo que se escogerá el medio de comunicación con menor coste económico para tal fin. - Intentaremos que nos dé el mejor servicio y para ello trataremos de optimizar el tiempo de respuesta en función de las especificaciones del servicio. Uno de los aspectos que intervienen en el tiempo de respuesta es el tiempo físico de transmisión y recepción de datos, por tanto pretenderemos minimizar los retardos de la transmisión y recepción.

3. Tipos de topologías Las topologías físicas que más se utilizan son: - Jerárquica o en árbol - Bus - Estrella

64

Administrador de redes

Topología de redes

- Anillo - Malla - Celular Todas estas se pueden combinar, por lo que podemos obtener una gran cantidad de topologías híbridas más complejas.

3.1 Topología jerárquica o en árbol Esta estructura fue una de las primeras utilizadas para diseñar redes locales y una de las que más se han utilizado en redes WAN. La topología jerárquica es una de las que más se utilizan en la actualidad. El software que se utiliza para administrar la red es un poco simple y la propia estructura nos da un mecanismo de control y resolución de errores. En la mayoría de los casos, el equipo más alto en la jerarquía (nodo raíz) es el que se encarga de controlar la red. En algunos casos, el control de la red se distribuye entre algunos ordenadores subordinados que controlan los nodos que se encuentran debajo de ellos en la jerarquía. El nodo raíz de la jerarquía, que generalmente es un servidor, controla todo el tráfico entre los equipos. En este tipo de redes, es muy fácil incrementar el tamaño añadiendo nuevos nodos y así crear redes bastante más complejas. Esta topología es atractiva ya que tiene un control simple, pero tiene varios problemas, el más importante son los cuellos de botella. Otro problema que plantea es la falta de fiabilidad, ya que en el caso de que falle el ordenador situado en la raíz, la red queda sin control, salvo en el caso de que otro ordenador asuma las funciones del que se ha averiado. A esta topología también se le suele llamar “en árbol”, ya que se parece físicamente a un árbol, aunque invertido. La raíz del árbol es el nodo principal, y las ramas son los nodos secundarios que se derivan de este. Algunas ventajas y desventajas de este tipo de topologías, son: - Ventajas: la facilidad para dar cobertura a áreas extensas (redes WAN) y la facilidad para gestionar la red al haber nodos que pueden conocer e informar de los nodos subordinados. - Desventajas: la posibilidad de cuellos de botella en un nodo jerárquico al haber mucho tráfico de datos o las dificultades para la delegación de responsabilidades en nodos subordinados, que nos llevarían a un alto grado de centralización en el nodo de jerarquía superior (nodo raíz).

65

Administrador de redes

Topología de redes

3.2 Topología de bus La topología bus es muy utilizada en redes LAN. El control del envío de datos entre los equipos es simple, ya que cuando un ordenador envía la información, el bus permite que la señal se propague a todas las demás a ambos lados del emisor hasta llegar a las terminaciones de la red, por lo que el canal de comunicación es bidireccional. Es decir, cada estación puede difundir la información a todas las demás en todas direcciones. Otra característica es que el bus actúa como medio pasivo y por lo tanto, en caso que se aumente la longitud de la red, el mensaje no se debe regenerado por repetidores. El principal inconveniente de esta topología es que normalmente sólo existe un único medio de comunicación al que se conectan todos los nodos. Por lo tanto, si el canal falla por cualquier circunstancia como por ejemplo la ruptura del cable, la red deja de funcionar. Algunos administradores utilizan un canal alternativo por el que se puede transferir en el caso que falle el canal principal. Otra desventaja que tenemos con esta topología es la dificultad de aislar los elementos defectuosos conectados al bus, ya que no tenemos de puntos de concentración, como ocurría con la topología jerárquica.

66

Administrador de redes

Topología de redes

Como ventaja tiene que el fallo de un nodo no implica que la red deje de transferir información, lo que nos permite añadir o quitar equipos a la red sin que interrumpa su normal funcionamiento. Una ampliación de la topología de bus es la jerárquica o de árbol, en la que el cableado del bus se extiende en varias direcciones, con lo que al cableado central se le van agregando varios cables. Pero aunque la red se expanda, la forma de enviar los datos es distinta a la del bus. La técnica utilizada para que los datos lleguen a todos los nodos, es utilizar dos frecuencias distintas, una para recibir y otra para transmitir información. Las propiedades que hemos visto antes para el bus siguen sirviendo para el árbol. La topología de bus, también se suele denominar “bus lineal”, porque los equipos se conectan en un línea recta. Es el método más simple utilizado en las redes de ordenadores. Consta de un cable llamado “segmento central” al que se conectan todos los equipos de la red.

Comunicación en el bus Los equipos conectados con una red bus, se comunican enviando datos a un equipo particular, mandando estos datos sobre el cable en forma de señales electrónicas. Para entender cómo intercambian información los equipos en una topología bus necesitamos conocer los tres siguientes conceptos: Envío de la señal. Los datos, en forma de señales electrónicas se envían a todos los equipos de la red. Pero la información sólo la acepta el equipo cuya dirección coincida con la dirección destino codificada en la señal original. Los demás ordenadores rechazan los datos. En un momento dado, sólo puede haber un ordenador enviando mensajes a la red. Cuantos más equipos estén conectados al bus, bajará el rendimiento de la red, ya que todos estarán esperando para transmitir datos y la red se volverá más lenta. No hay una forma de medir cómo afecta un número dado de equipos a la velocidad de transmisión de cualquier red. El efecto sobre el rendimiento no sólo está relacionado con el número de equipos. Algunos de los factores que afec-

67

Administrador de redes

Topología de redes

tarán al rendimiento de una red, además del mencionado en el párrafo anterior en relación al número de equipos, son: - Características del hardware de los ordenadores que están conectados a la red. - Cantidad de órdenes emitidas que están esperando ser ejecutadas. - Tipos de aplicaciones que se ejecutan en la red. - Tipo de cableado utilizado en la red. - Distancia física entre los equipos que hay en la red. Rebote de la señal. Los datos se envían a toda la red, por lo tanto van un extremo a otro de la red, es decir, del cable. Si la señal no se absorbe por algún nodo o se elimina, viajará ininterrumpidamente por el cable, con lo que no deja que otros equipos puedan transmitir. La señal se debe detener cuando haya podido alcanzar la dirección del equipo correcto. Terminador. Para evitar el rebote de la señal de un extremo al otro de la red, colocaremos un terminador (que es una especie de tapón) en cada extremo del cable para así eliminar las señales que viajan sin rumbo por la red. Al absorber este tipo de señales, el terminador libera el cable para permitir a otros equipos enviar datos. En una red bus, los extremos finales de la red deben tener conectados un terminador.

Interrupción de la comunicación en la red La interrupción sucede cuando hay una rotura del cable, es decir, el cable se separa físicamente en varios trozos o se desconecta un extremo del mismo. Entonces, uno de los extremos del cable, o los dos, no tienen el terminador, por lo que la señal viajará indefinidamente por la red no dejando transmitir a otros equipos. Ésta es una de las causas por las que se puede “caer” la red. Aunque los equipos de la red no puedan comunicarse ni compartir recursos entre ellos cuando se produzca una ruptura del cable, sí pueden funcionar independientemente. Los ordenadores que estén conectados al trozo de cable roto, pueden intentar conectarse a la red lo que provocará una disminución en el rendimiento del equipo.

68

Administrador de redes

Topología de redes

Expansión de la red A medida que aumenta físicamente una organización, su red también crecerá. El cable utilizado en la topología de bus se puede extender de dos formas: - Utilizando un elemento llamado “acoplador” que conectará dos cables para crear un cable más largo. El inconveniente de este método es que los conectores debilitan la señal transmitida por lo que deben utilizarse con moderación. Se intuye que es mejor tener un cable continuo a conectar varios segmentos más pequeños con conectores y que el uso de demasiados acopladores provocará que los datos no se reciban correctamente. - También podemos emplear un componente llamado “repetidor” que conectará dos cables y además amplificará la señal antes de reenviarla por el cable. Esta opción es mejor que la anterior o la de utilizar un cable más largo, ya que permite que una señal viaje más lejos y siga siendo recibida correctamente.

3.3 Topología de estrella Esta topología nació al principio del desarrollo de la informática, cuando toda la información se concentraba en grandes equipos centrales o mainframes. En este tipo de topología tenemos un concentrador al que están conectados los equipos, éste es el que decide sobre el acceso al canal de comunicación. El dispositivo central, se encarga del control y gestión de todas las comunicaciones, es decir, vé qué estación envía los datos y cuál es la que debe recibir esa información.

69

Administrador de redes

Topología de redes

Un problema de la topología de estrella, es la longitud máxima que puede alcanzar el cable, que será de unos 100 metros y por tanto el diámetro de la red será de unos 200 metros. Como cada equipo se conecta al concentrador, otro problema de esta topología es la necesidad de la gran cantidad de cable para redes de gran amplitud. Además, si el equipo central falla por cualquier causa, provoca la desactivación de la red. En una red en estrella, si un equipo o el cable que lo conecta al concentrador falla, este ordenador no podrá enviar ni recibir datos de la red, todos los demás nodos de la red continuará funcionando con normalidad. Si queremos quitar un nodo, se puede eliminar sin modificar la red, incluso el propio nodo central puede inhibir el puerto, es decir, desconectar el equipo si la NIC estuviera dañada. El concentrador, además nos proporciona mayor seguridad informática. Para ampliar la longitud de la red sólo necesitaríamos añadir repetidores. Como hemos comentado anteriormente, el fallo de un nodo es fácil de detectar y no repercute en el resto de la red, pero un fallo en el concentrador hace que se “caiga” la red. Para evitar tener un solo nodo central, además de aumentar el número posible de conexión de equipos y adaptarse mejor al entorno; utilizaremos una topología de estrella distribuída. Esta última topología se basa en la topología en estrella pero distribuyendo los equipos entre varios concentradores. El único inconveniente de estas redes es que se incrementa el número de puntos de mantenimiento.

3.4 Topología de anillo Esta topología debe su nombre al aspecto circular del flujo de información. La topología de anillo se caracteriza por un camino unidireccional cerrado que conecta todos los nodos. La señal viaja por la red en una única dirección, y pasa por cada equipo, este amplificará la señal y la enviará al siguiente nodo. Dependiendo del control que se utilice para acceder al medio físico, se emplean nombres distintos para esta topología: - Bucle: se utiliza cuando en el anillo el control de acceso está centralizado, es decir, una de las estaciones se encargará de asignar el acceso a la red a los demás equipos. - Anillo: este término se emplea cuando se utiliza un control de acceso distribuido para todos los equipos de la red. Independientemente del modo que se utilice para el control de acceso al medio, las características de los dos modelos son casi iguales, por lo tanto emplearemos el término anillo para referirnos a los dos.

70

Administrador de redes

Topología de redes

Los equipos se conectan a la red anillo a través de “repetidores”, que regeneran la señal y permiten poder aumentar la red. Éste, tiene un buffer para almacenar y los datos, en este tipo de redes, viajan en un solo sentido, porque si fuera en los dos sentidos, se producirían colisiones. El repetidor tiene un buffer que almacena y regenera los datos, con lo que se produce un retardo. Los repetidores trabajan de los siguientes modos: - Modo escucha: copia la señal entrante en el equipo y la pasa al siguiente, regenerando la señal. - Modo transmisión: un nodo pasa el flujo de bits al canal de comunicación y lo envía en una dirección, cuando recorre los datos y le vuelve a llegar, puede eliminar esa información que había emitido. - Modo cortocircuito: los bits que llegan se regeneran pero no se pasan al siguiente equipo. Con este modo podemos quitar equipos sin tocar la red, así el retardo de la información es 0. En esta topología, los datos circularán en una sola dirección, es decir, una estación recibe los datos y los reenvía a la siguiente de la red. La lógica utilizada en estas redes es bastante simple. Las tareas que realizarán los nodos pertenecientes al anillo, son aceptar y enviar la señal al equipo inmediatamente conectado a él.

71

Administrador de redes

Topología de redes

El principal inconveniente de esta estructura de red, es que un único canal une a todos los nodos de la red, por lo tanto si el medio entre dos nodos falla, también fallará la red. Al contrario que pasaba en redes bus, este problema es fácil de localizar ya que el cable está dividido por las estaciones. Para dar solución a este problema, algunos sistemas añaden canales de reserva. Otra forma, será utilizar un anillo doble. También podemos tener la posibilidad de evitar el enlace defectuoso. Al igual que ocurría en la topología bus, la avería de un equipo se puede aislar de manera muy fácil. Pero en esta topología, no hay terminadores al final de la red y el fallo de un equipo puede afectar a toda la red. La topología física de una red es la estructura utilizada para unir físicamente todos los equipos, es decir, la forma en la que están unidos por el cable. La topología lógica de una red es el camino por donde se transmiten los datos. Estas redes suelen presentar una estructura física distinta al anillo, pero si mantienen la estructura lógica, es decir, un camino lógico con una sola dirección de la topología. Un ejemplo, es la topología anillo-estrella. Aquí los equipos están conectados a un nodo central (concentrador) formando una estrella, y se conserva la circulación lógica de los datos por el anillo. Cuando un nodo está dañado y no funciona, el concentrador no tiene en cuanta al nodo dañado y lo aisla de la red, con esto consigue que la red siga funcionando normalmente. En un concentrador podremos conectar unos diez terminales. Para aumentar la red, podemos enlazar varios nodos centrales entre sí formando un anillo más grande. El protocolo que utilizará el equipo para acceder al medio incluirá procedimientos para poder coger el paquete de datos de la red cuando llega al destino. Para entender mejor esta topología, la podemos compararla con una cinta transportadora que lleva un paquete y va recorriendo varios sitios hasta que llega al destino y ahí se recoge el bulto de la cinta, quedando ésta ya vacía. Concluyendo, una red en anillo no resulta difícil de instalar, aunque empleemos más cable que una topología de bus, aunque el mantenimiento sin utilizar concentradores puede resultar muy costoso. Al utilizar el híbrido estrellaanillo suplimos el elevado coste que teniamos de mantenimiento y nos proporciona una topología muy fiable. Algunos ejemplos de redes que utilizan una topología de anillo son Token Ring y FDDI.

72

Administrador de redes

Topología de redes

Paso de testigo El método utilizado para enviar los datos por el anillo, se denomina “paso de testigo”. Un testigo, no es más que es un conjunto especial de bits que viajan en una red Token Ring. En cada red se utiliza únicamente un testigo. El testigo va pasando de equipo en equipo hasta que se encuentra con un equipo que quiere enviar datos, entonces este terminal emisor modifica el testigo, añade una dirección a los datos y vuelve a poner el paquete en el anillo. Los datos viajan por la red, de equipo en equipo hasta que llegan al nodo que tiene la misma dirección que la dirección incluida en el paquete con los datos. El equipo destino cuando recibe el mensaje, envía otro al equipo emisor indicándole que los datos han sido recibidos correctamente. Después de la recepción del mensaje de verificación, el equipo emisor crea un nuevo conjunto de bits y lo libera en la red. Este testigo nuevo circula por la red hasta que otra estación quiere enviar datos. Después de esta explicación, puede parecer que este método del paso de testigo necesitará mucho tiempo ya que viajará por toda la red, pero el testigo viaja a una velocidad muy rápida, cercana a la de la luz. Por ejemplo, un testigo puede circular unas 477.376 veces por segundo por un anillo de 200 metros de diámetro.

3.5 Topología malla Esta topología se desarrolló en los últimos años. Su ventaja más importante es su inmunidad a posibles fallos de los equipos o la existencia de cuellos de botella. Como existen varios caminos entre los equipos, podemos reconducir la señal para evitar nodos que fallan o que están ocupados. Aunque esta estructura tiene un coste elevado, algunos administradores la prefieren debido a la fiabilidad que presenta, sobe todo cuando hay pocos nodos en la red. Una red con esta topología tiene mayor redundancia y fiabilidad, ya que cada nodo tiene conexión directa a todos los equipos con cables independientes. De esta forma, tendremos varios caminos posibles para conectar a dos nodos de la red, de manera que si hay un fallo en cualquier cable, la información se podrá enviar por otro camino. A pesar de la mayor fiabilidad y la facilidad para la resolución de problemas, estas redes no se implementan a menudo debido a su gran coste de instalación, porque emplean gran cantidad de cableado. Una variante muy utilizada, es la utilización de esta topología junto con otras formando una topología híbrida.

73

Administrador de redes

Topología de redes

3.6 Topología celular Este tipo de topología se puede ver como áreas circulares, en las que cada una de ellas tiene asignado un equipo en el centro. Concretando más, la topología celular es una zona que se divide en celdas (pequeñas regiones), para la utilización de la tecnología inalámbrica. En este tipo de tecnología no existe cableado entre los terminales, sólo ondas electromagnéticas. La principal ventaja de este tipo de redes inalámbricas, es que no hay medios físicos para la conexión de los equipos, salvo la atmósfera terrestre o el vacío del espacio exterior en el caso de los satélites. Esto nos permite mayor movilidad de los nodos por toda la red, además de añadir o quitar equipos sin necesidad de detener la red. También se puede ver claramente que si falla un terminal, no repercute en el funcionamiento del conjunto de la red. Como inconvenientes, podemos destacar que las señales viajan por cualquier parte de la celda y, por lo tanto, pueden tener interferencias y ser accesibles para usuarios externos, con lo que no resulta muy segura.

74

Administrador de redes

Topología de redes

3.7 Variaciones sobre las topologías estándar Gran mayoría de las redes implementadas en la actualidad, son combinaciones híbridas de las topologías vistas anteriormente.

Estrella-bus Esta estructura, es una combinación de las topologías bus y estrella. Aquí, tendremos varias redes de estrella que están conectadas entre sí a través de segmentos lineales de bus. Si un equipo falla por cualquier causa, los demás terminales pueden seguir enviándose datos, es decir, no afectará al resto de la red. Pero si es un concentrador el que falla, entonces los equipos que estén conectados al nodo central, no podrán comunicarse. Si un concentrador está conectado a otros concentradores, y este falla, tampoco se podrán comunicar los nodos.

Estrella-anillo Esta topología, a veces se llama “anillo cableado en estrella” se parece a la topología explicada en el párrafo anterior. Tanto la estrella-anillo como la estrella-bus tienen un concentrador que contiene al anillo o al bus. En una red estrella-bus hay segmentos lineales que conectan los concentradores, mien-

75

Administrador de redes

Topología de redes

tras que los concentradores de una red estrella-anillo están conectados en forma de estrella al concentrador principal.

76

Administrador de redes

Topología de redes

x a

b c

Autoevaluación

1.- La topología se divide en dos: a Topología física y química. b Topología física y lógica. c Topología estructural y dinámica. d Topología física y dinámica.

Elige la respuesta correcta de entre las siguientes cuestiones

4.- Para evitar el rebote de la señal de un extremo al otro de la red, colocaremos un… en cada extremo del cable para así eliminar las señales que viajan sin rumbo por la red. a Tapón b Nudo c Terminador

2.- Las topologías físicas que más se utilizan son:

d No hace falta colocar nada

a Jerárquica o en árbol, anillo y bus.

5.- Los equipos se conectan a la red anillo a través de…, que regeneran la señal y permiten poder aumentar la red.

b Celular, malla. c Estrella, anillo, malla y bus. d Se utilizan todas las anteriores.

a Concentradores b Terminadores

3.- La topología que se caracteriza por un camino unidireccional cerrado que conecta todos los nodos se llama:

c Repetidores d Amplificadores

a Topología de anillo b Topología de estrella. c Topología malla. d Topología de bus.

77

Administrador de redes

Topología de redes

x a

Soluciones

b c

Elige la respuesta correcta de entre las siguientes cuestiones:

1.

b

2.

d

3.

a

4.

c

5.

c

78

Administrador de redes

Tema 4

Medios de transmisión y tarjetas de red Medios de transmisión y tarjetas de red Medios de transmisión y tarjetas de red Medios de transmisión y tarjetas de red

Medios de transmisión y tarjetas de red

1. Tipos de medios de transmisión Entendemos como medio de transmisión el camino físico que hay entre el emisor y el receptor. Podemos clasificar los medios de transmisión en “guiados” y “no guiados”. Los guiados nos dan un camino físico por el que se enviarán los datos. Los no guiados emplearán una antena para poder enviar o recibir la información a través del aire, agua o el espacio exterior. Los medios de transmisión guiados envían las ondas electromagnéticas por un canal sólido, como puede ser un cable coaxial, par trenzado o fibra óptica. Sin embargo en los no guiados se enviará por un canal que no sea sólido como por ejemplo el agua o la atmósfera. Como hemos dicho antes, los medios de transmisión no guiados utilizan una antena para transmitir la información. Una característica importante de las antenas es la direccionalidad. Como norma general, cuando se utiliza una frecuencia baja para transmitir, las ondas son omnidireccionales, es decir, que la señal se envía en todas direcciones. Con frecuencias altas, se puede hacer la señal más unidireccional. A lo largo del tema se estudiará más a fondo cada uno de estos medios de transmisión.

2. Cable coaxial 2.1 Introducción Antiguamente el cable coaxial era muy utilizado ya que es ligero, flexible, fácil de manejar y con un coste relativamente pequeño.

81

Administrador de redes

Medios de transmisión y tarjetas de red

Está constituido por un núcleo central, envuelto por un aislante. Rodeando este aislante, nos encontramos con una malla o trenza de metal. Finalmente tendremos una cubierta externa que protege al cable. A veces se incluye una lámina aislante que se le llama “apantallamiento”, esta capa protege los datos que se envían de las interferencias externas que provocan ruido. La utilización de los cables coaxiales minimiza la pérdida que se produce por irradiación cuando la frecuencia de las señales que se transmiten sea KHz, entonces el conductor externo actúa como un blindaje que equilibra los parámetro eléctricos. Normalmente, si el núcleo es sólido, es un hilo de cobre. La capa que separa este núcleo de la trenza de hilos, es un aislante dieléctrico. La capa siguiente, es decir, la malla tiene una función de masa que protege al núcleo del ruido y la intermodulación. Absorbe las señales electrónicas perdidas para que no afecten a los datos que se transmiten por el cable de cobre. Si no existiera el aislante dieléctrico, y se llegaran a tocar el núcleo y la trenza, se cortocircuitaría el cable con lo que el ruído eléctrico que se encontraría en la malla, pasaría al núcleo central transmitiéndose junto con la información, provocándose la pérdida de los datos.La cubierta externa que envuelve a todo el cable, generalmente está fabricada de PVC (Cloruro de polivinilo). El cable coaxial es adecuado para grandes distancias, además de poder enviar gran cantidad de datos de forma fiable sin la necesidad de utilizar componentes complejos.

2.2 Los materiales Los cables coaxiales para su correcto funcionamiento, requieren la utilización de los siguientes materiales.

Conductor central El conductor central del cable coaxial, está formado de: - Cobre electrolítico: con una pureza mayor al 99% y con una resistividad nominal a 20°C de 17.239 ohm.mm2/km. - Cobre estañado: este material está limitado al cableado que se utiliza en aparatos que necesiten unas adecuadas condiciones de soldabilidad (propiedad de unirse dos metales dando lugar a sólo uno).

82

Administrador de redes

Medios de transmisión y tarjetas de red

- Cobre plateado: se utiliza cuando se produce una alta atenuación provocada por las altas frecuencias, además tiene mucha estabilidad con dieléctricos fluorados. - Acero cobreado: es un alambre que se obtiene del proceso de trefilación del cobre sobre el acero. Aunque tiene una conductividad normal aproximadamente entre el 30 y 40% de la conductividad del cobre, con frecuencias altas son muy parecidas.

Aislante Como aislantes en los cables coaxiales, podemos utilizar los siguientes: - Polietileno compacto: es el más utilizado, debido a su buena constante dieléctrica relativa que es 2.25 y a su rigidez dieléctrica 18kV/mm. - Polietileno expandido: este material se obtiene añadiendo al polietileno determinados elementos químicos que se descompondrán con ciertas temperaturas generando gases. Como este polietileno tiene una reducida constante dieléctrica y poca pérdida, permite reducir la atenuación, en comparación con el polietileno compacto. - Polietileno/aire: se obtiene al emplear una espiral de polietileno rodeando el conductor central, y a su vez todo forrado con un tubo extruido de polietileno. - Tefzel: Es un compuesto de copolímero etileno-tetrafluoretileno, que se utiliza cuando tenemos temperaturas en el rango de -50°C hasta +155°C, con una constante dieléctrica de 2.6 y una rigidez dieléctrica de 80kV/mm. - Teflón FEP: Este es un compuesto de copolímero etileno- tetrafluoretilenoexafluorpropileno que se utiliza con temperaturas entre -70°C y +200°C, con constante dieléctrica de 2.1 y rigidez dieléctrica de 50kV/mm.

Conductor externo Como conductores externos podemos utilizar cualquiera de los siguientes: - Cobre: se utiliza normalmente en forma de trenzado con 16, 24 ó 36 pequeños grupos de hilos y con ángulos entre 30 y 45 grados. - Cobre estañado: cuando se pretenden soldar los cables. - Cobre plateado: se utilizan con aislantes fluorados.

83

Administrador de redes

Medios de transmisión y tarjetas de red

- Cintas de aluminio/poliéster y aluminio/polipropileno: se suelen utilizar bajo las trenzas para mejorar el efecto irradiante además de impedir que todas las señales externas entren.

Cubierta externa Para la cubierta externa, se utilizarán los materiales: - Cloruro de polivinilo (PVC, PolyVinyl Chloride): es el más utilizado actualmente, además se pueden modificar sus propiedades dependiendo de las necesidades. Una exigencia para el PVC es no contaminar al aislante interno, ya que si no pueden corromperse las propiedades eléctricas del aislante, lo que provoca un aumento de la atenuación. - Polietileno: aguanta muy bien las radiaciones ultravioletas. - Materiales fluorados: como Tefzel y Teflón FEP (estudiados anteriormente) se utilizan cuando tenemos temperaturas altas o estamos en presencia de elementos químicos. - Poliuretano: lo emplearemos cuando necesitemos buenas propiedades mecánicas.

Armaduras - Alambres de acero: usados en forma de trenza, cuando los necesitamos en instalaciones subterráneas.

Elementos autoportantes En instalaciones aéreas para sostener el cable nos valemos de construcciones especiales que utilizan un cable en paralelo al coaxial envolviendo los dos elementos, con una cubierta de PVC o polietileno.

2.3 Tipos de cable coaxial Dependiendo del tipo de red y de las necesidades de ésta, podemos emplear uno de los siguientes tipos de cable coaxial:

84

Administrador de redes

Medios de transmisión y tarjetas de red

Cable Thinnet (Ethernet fino) Este cable tiene un grosor aproximado de unos 0,64 cm. Es compatible en la mayoría de las instalaciones de redes. Puede enviar la señal sin necesidad de utilizar repetidores, a una distancia entre 150 y 185 m sin que sufra atenuación. El cable Thinnet forma parte de la familia de cables RG-58, con una impedancia (resistencia que se mide en ohmios, de la corriente alterna que circula por el cable) de 50 ohm.

Cable Thicknet (Ethernet grueso) Este tipo de cable es menos flexible que el anterior, con un diámetro aproximado de unos 1,27 cm. La parte central del cable (núcleo de cobre), tiene un grosor mayor que en el cable anterior, con lo que puede enviar más lejos la información. El cable Thicknet transporta la señal a distancias mayores que el cable Thinnet, aproximadamente unos 500 m. Como el cable Thicknet tiene más capacidad y puede enviar los datos a mayores distancias, se utilizará para conectar centrales de redes más pequeñas basadas en el cable Thinnet.

85

Administrador de redes

Medios de transmisión y tarjetas de red

Comparación de Thinnet y Thicknet Generalmente, los cables más gruesos (Thicknet), al ser menos flexibles no se doblan fácilmente por lo que tienen mayor dificultad en su manejo y es más complicada su instalación. El cable fino (Thinnet) al ser más flexible, es más fácil de instalar y con un coste menor. Esta característica es bastante importante en las instalaciones que necesitan colocar el cableado en espacios de difícil acceso y estrechos. El cable Thicknet tiene un coste mayor que el Thinnet, pero puede transportar más lejos la señal sin la necesidad de utilizar repetidores.

2.4 Hardware de conexión del cable coaxial Elegido el cable coaxial, bien el Thinnet o el Thicknet, emplearemos un elemento para la conexión entre el ordenador y la red (el cable), este componente se llama conector BNC. Tendremos varios elementos para poder desarrollar nuestra red con un cable coaxial, entre ellos los más importantes son: - El conector de cable BNC: Está soldado o crimpado, al extremo del cable y conectado directamente al equipo.

- El conector BNC-T (derivador BNC): Es el encargado de conectar la tarjeta de red del ordenador a la red.

86

Administrador de redes

Medios de transmisión y tarjetas de red

- Conector acoplador BNC: Une dos cables coaxiales para conseguir uno con mayor longitud.

- Terminador BNC: Se coloca en el extremo del cable coaxial de una red con topología de bus para que no reboten las señales que no son recibidas por un nodo.

87

Administrador de redes

Medios de transmisión y tarjetas de red

2.5 Consideraciones de utilización del cable coaxial Emplearemos el cable coaxial cuando queramos: - Transmitir voz, vídeo y datos. - Enviar datos a nodos que estén situados a una distancia mayor de lo que nos permite un cable menos costoso. - Tener una tecnología fácil de manejar e instalar, además de ofrecer una seguridad en los datos buena.

3. Cable par trenzado

3.1 Introducción Este tipo de cable, desde el comienzo de las redes es uno de los más usados y en algunos casos particulares es el más común, consiste en pares de hilos de cobre aislados con un diámetro aproximado de 1 mm. Los cables se entrelazan para minimizar las interferencias que se producen por la cercanía de cables similares. Los pares trenzados se envuelven con una cubierta externa de PVC (Policloruro de Vinilo) en cables con más de un par trenzado (de 2, 4, 8, ...hasta 300 pares), para protegerlo del exterior. El ejemplo más común y antiguo de este tipo de cableado, es la red de telefonía. En esta red, la mayoría de los equipos se conectan a través de un par trenzado. Hoy en día son un estándar en el ámbito de las redes LAN, como medio para el envío de información en las redes de acceso a usuarios. Aunque las características de transmisión de este tipo de cables son inferiores, y en concreto la facilidad de adquirir interferencias, a las del cable coaxial; su auge se debe sobre todo al bajo coste, su flexibilidad y facilidad de instalación, además de las mejoras tecnológicas que continuamente son añadidas.

88

Administrador de redes

Medios de transmisión y tarjetas de red

3.2 Tipos Principalmente los cables par trenzado más utilizados son:

Par trenzado no apantallado También llamado UTP (Unshielded Twisted Pair). Es el tipo de cable más simple y utilizado, sin ningún tipo de apantallamiento (lámina entre los cables) y con una impedancia de 100 Ohm. El conector más habitual en el cable UTP es el RJ45, que tiene cierta similitud al RJ11, utilizado en la conexión de teléfonos, aunque es un poco más grande. También pueden utilizarse otros conectores como por ejemplo: RJ11, DB25, DB11, etc; dependiendo del adaptador de red que se use.

Este tipo de cable es el que ha sido mejor aceptado, por su bajo coste, accesibilidad y fácil instalación. Sus cables de cobre enrollados y aislados con plástico PVC, tienen un buen comportamiento en las aplicaciones de hoy. Sin embargo, tiene el inconveniente que a grandes velocidades de transmisión puede sufrir interferencias electromagnéticas del medio ambiente.

89

Administrador de redes

Medios de transmisión y tarjetas de red

Par trenzado apantallado Este cable también se llama STP (Shielded Twisted Pair). En este caso, todos los pares de cables están recubiertos por una malla (apantallados) que evita en parte las posibles interferencias y el ruido eléctrico provenientes del exterior. La impedancia de este tipo de cable es aproximadamente de 150 Ohm. Con el cable STP tenemos mayor protección que con el cable UTP ante las posibles alteraciones que pueda sufrir la información, por elementos externos. Pero, sin embargo, tiene un coste mayor y una instalación más complicada. La pantalla de estos cables para que sea más efectiva necesita configurarla con una interconexión a tierra. Para poder conectar estos cables a los equipos, se suelen utilizar conectores RJ49.

Estos cables generalmente se usan en instalaciones de procesamiento de datos por su capacidad y las propiedades contra las radiaciones electromanéticas; sus principales inconvenientes son su robustez, su coste y la dificultad de instalación.

Par trenzado con pantalla global Este cable también se denomina FTP (Foiled Twisted Pair). En este tipo, al igual que en el UTP, los pares de cables no están recubiertos por la malla, pero en cambio tienen una malla global que envuelve a todos los pares, para tener una mayor protección ante interferencias externas. Su impedancia es de 120 Ohm y sus características de transmisión se asemejan más a las del cable UTP. Además puede utilizar los mismos conectores (RJ45).

90

Administrador de redes

Medios de transmisión y tarjetas de red

Su precio oscila entre el STP y el UTP. El cable FTP fue una alternativa a quienes utilizaban los medios de comunicación con fines comerciales, para instalar y gestionar los servicios de voz y datos.

3.3 Categorías En el cable par trenzado vamos a tener varias categorías, como por ejemplo: - Categoría 1: Cable par trenzado sin apantallar (UTP), es bueno para la transmisión de voz, pero no para los datos. - Categoría 2: Cable UTP, en esta categoría el cable tiene cuatro pares trenzados y está soporta velocidad de transmisión de 4 Mbps. - Categoría 3: Cable par trenzado por el que puede circular la información a 10 Mbps en redes ethernet 10Base-T, en una red Token Ring la velocidad que puede soportar es de 4 Mbps. Este cable también tiene cuatro pares. - Categoría 4: Cable par trenzado certificado para velocidades de 16 mbps. Este cable, al igual que los anteriores, tiene cuatro pares. - Categoría 5: Cable de cobre par trenzado, con cuatro hilos de 100 Ohm. La velocidad de transmisión en este tipo de cable puede ser de 100 Mbps, para poder dar soporte a las nuevas tecnologías, como por ejemplo, ATM (Asynchronous Transfer Mode). Hay varias opciones para el estándar IEEE 802,3 que se variarán en la velocidad, tipo de cable y distancia de transmisión, entre ellas podemos destacar:

91

Administrador de redes

Medios de transmisión y tarjetas de red

- 10Base-T: Cable par trenzado que permite una longitud de unos 500 m, a una velocidad de 10 Mbps. - 1Base-5: Cable par trenzado que permite una longitud máxima de 500 m, a una velocidad de 1 Mbps. - 100Base-T: También llamado Ethernet rápida, es un nuevo estándar que permite velocidades de transmisión de 100 Mbps y utiliza el método de acceso CSMA/CD, utilizando para ello un cable par trenzado. - 100VG AnyLan: Nuevo estándar Ethernet, con el que podemos alcanzar velocidades de 100 Mbps, empleando un nuevo método de acceso por prioridad de demandas sobre configuraciones de cableado par trenzado. La EIA/TIA (Electronics Industries Association/Telecomunications Industries Association) especifica el estándar EIA/TIA-568 para la instalación de redes LAN. El cable par trenzado que más utiliza es el UTP, y es con el que trabajan las redes 10Base-T Ethernet, Token Ring, etc. La EIA/TIA-568 elige cuatro de los ocho pares trenzados que hay en cada cable, para adecuarla a las necesidades de redes de datos y telecomunicaciones. Hay dos tipos de configuraciones distintas, para los contactos (cuchillas) de los conectores del cable par trenzado, denominadas T568A y T568B. La más empleada es la T568A.

3.4 Creación de un cable cruzado UTP Para la creación de un cable de red cruzado UTP vamos a necesitar los siguientes elementos: tijeras, crimpadora, cable de red UTP de cuatro pares y dos conectores RJ45. La crimpadora es la herramienta que vamos a utilizar para unir el cable y el conector, en la actualidad hay varios modelos en el mercado, aunque básicamente todos tienen las mismas utilidades, huecos para los conectores y cuchillas para cortar y pelar los cables. En las crimpadoras modernas, como es nuestro caso, tendrá huecos para varios tipos de conectores y una cuchilla para cortar el cable.

92

Administrador de redes

Medios de transmisión y tarjetas de red

Los huecos dedicados para los conectores sirven para crimpar, es decir, aplastar los contactos (pines) que son una especie de cuchillas del conector, contra los ocho cables de colores, de forma que las cuchillas del conector atraviesen la goma de los cables de colores y hagan contacto con el cobre, sin la necesidad de tener que pelarlos y logrando que el cable quede fijo al conector. Dentro de los conectores, se pueden ver ocho pequeños carriles, uno para cada cable de color. Dependiendo del extremo y del color del cable, ocupará una posición u otra. El cable par trenzado se divide en 4 pares de cables, es decir, en ocho cables más finos. Cada uno de estos cables puede tener uno de los siguientes colores: - Azul

93

Administrador de redes

Medios de transmisión y tarjetas de red

- Blanco y azul - Verde - Blanco y verde - Naranja - Blanco y naranja - Marrón - Blanco y marrón La posición que va a tener cada cable de color en el conector viene determinada en la siguiente figura:

El número de los pines va de izquierda a derecha mirando el conector desde abajo como muestra la figura.

Medios de transmisión y tarjetas de red

Después de toda esta teoría necesaria, pasaremos a la práctica. Lo primero que haremos será quitar la funda exterior, a unos 5 cm del extremo, del cable par trenzado con las tijeras. Después de esta operación dejaremos al descubierto los cuatro pares trenzados, hemos cortado la funda a unos 5 cm para poder trabajar mejor con los hilos, estos tendremos que desenrollarlos y ponerlos en la posición adecuada dependiendo del extremo al que pertenezcan. Cuando ya los tengamos en orden, cortaremos los cables de colores dejándolos más o menos con una longitud de 1,5 cm.

Una vez cortados, pasamos a introducirlos en el conector (sujetándolos bien para que no se suelten los cables), cada uno por su carril hasta llegar al final del conector. Es muy importante verificar que todos los hilos han llegado hasta las cuchillas, ya que de lo contrario no se produciría el contacto con el cable, con lo que el cable no serviría para transferir información.

95

Administrador de redes

Medios de transmisión y tarjetas de red

También hay que verificar que la funda exterior del cable par trenzado (el trozo gris que se ve en la figura), caiga dentro de la pestaña de seguridad. Esto se hace para que cuando se crimpe el cable con el conector, la funda se quede fijada a esta pestaña. Una vez comprobado todo, introducimos el conector en la crimpadora y la cerramos creando un extremo del cable. Cuando crimpamos, no podemos volver a utilizar el conector RJ45, por lo que si nos equivocamos al crimpar un cable tendremos que volver a hacerlo todo de nuevo.

Los pasos anteriores, los repetiremos en el otro extremo de la red, teniendo especial cuidado en la colocación de los cables de colores, ya que en cada extremo tendremos una combinación distinta de colores. Cuando ya tenemos creado el cable con los dos conectores, pasaremos a verificar si lo hemos hecho adecuadamente, para ello utilizaremos un voltímetro. En cada extremo del voltímetro seleccionaremos el mismo color de cable.

96

Administrador de redes

Medios de transmisión y tarjetas de red

4. Fibra óptica Las fibras ópticas no son en sí cables, son conductos de plástico o vidrio (en verdad de polisilicio), que envían un haz de luz desde un extremo, generalmente introducida por un láser o un LED, al otro extremo. Esto se hace a través de continuas reflexiones que lo mantienen dentro del núcleo. Es decir, es una guía de ondas y en este caso es una onda de luz. Las fibras ópticas utilizadas en telecomunicaciones para grandes distancias, son siempre de polisilicio, utilizando las de plástico en ciertas redes de ordenadores y aplicaciones de corta distancia, ya que tienen más atenuación que las de cristal. También tendrá otras aplicaciones como la conducción de luz solar hacia el interior de edificios, o donde puede ser peligroso usar la típica iluminación en presencia de gases explosivos. Además se utiliza en aparatos médicos para la transmisión de imágenes desde el interior del cuerpo humano. Estos conductos están compuestos por un finísimo núcleo central formado de plástico o cristal, con un alto índice de refracción, envolviendo a esta capa habrá un material parecido pero con un índice de refracción un poco menor. Rodeando a esta segunda capa, tendremos la última envoltura que protegerá al cable de las agresiones externas. El modo de funcionamiento de este conductor se describe a continuación. Cuando la luz choca con una zona que tiene un índice de refracción menor, se refleja en gran parte, cuanto mayor sea el contraste de índices y el ángulo de incidencia, tendremos una reflexión interna total. Así, en el núcleo de la fibra óptica, la luz choca contra las paredes y se refleja en ángulos muy abiertos, tan abiertos que prácticamente va por el centro. De esta forma, se pueden conducir los haces de luz sin sufrir pérdidas en distancias largas.

97

Administrador de redes

Medios de transmisión y tarjetas de red

La fibra óptica ha desplazado a los cables de cobre para el envío de grandes cantidades de información, bien en forma de voz, imágenes, datos, etc; provocando una evolución en las telecomunicaciones.

4.1 Tipos de fibra óptica Los tipos de fibra óptica van a venir determinados por las distintas trayectorias que puede tener la radiación de luz en el núcleo de la fibra, es decir, por los modos de propagación. Así podemos tener fibras monomodo y multimodo.

Multimodo Una fibra multimodo es un fibra que puede propagar más de un modo de luz, es decir, puede tener mas de mil modos para la propagación de la luz. Se utilizan generalmente en aplicaciones con poca longitud, menos de 1 Km. Es fácil de diseñar y tiene un coste pequeño. El núcleo de este tipo de fibra óptica es mayor, pero tiene el mismo orden de magnitud, que el revestimiento. Gracias al gran tamaño del núcleo, es más fácil de conectar y tiene una mayor tolerancia a componentes de menor precisión.

Monomodo Una fibra monomodo es una fibra óptica en la que la luz, sólo se propaga de un modo. En este tipo el núcleo es más pequeño, se reduce hasta que el diámetro tiene un tamaño que sólo admite un modo de propagación. Se utiliza en aplicaciones de larga distancia, mayores de 300 km.

5. Medio inalámbrico 5.1 Introducción La definición de medio inalámbrico, se refiere a comunicación de los equipos sin cables, utilizando para ello ondas de radio o infrarrojas. Las ondas de radio de baja potencia, como las utilizadas para el envío y recepción de los datos entre los dispositivos, no están reguladas, sin embargo, para las comunicaciones con ondas de radio de alta potencia, es necesario un permiso que permita trasmitir en una frecuencia determinada.

98

Administrador de redes

Medios de transmisión y tarjetas de red

Su mayor ventaja es la libertad de movimiento de los equipos, por lo que da la posibilidad de reubicar los ordenadores sin tener que volver a crear un nuevo cableado, además proporciona mayor rapidez en la instalación con menor coste. Las técnicas utilizadas para la comunicación de los equipos en este tipo de redes son: ondas de radio, microondas e infrarrojos. Las redes que utilizan ondas de radio se pueden configurar de varios modos, constituyendo soluciones más sólidas, con mayor ancho de banda, además de las opciones de mayor penetración y menor alcance de acceso a usuarios finales. La tecnología de transmisión inalámbrica más conocida es la WIFI (Wireless Fidelity), generalizada con el estándar IEEE 802.11, ha ido cambiando con el paso del tiempo, ya que como toda la tecnología, se han producido varios reajustes, como por ejemplo: 802.11a, 802.11b, 802.11g que trabajan a diferentes velocidades: - 802.11 = 1Mb - 802.11a = 54 Mb Trabaja a una frecuencia aproximada de 5GHz - 802.11b = 11Mb Trabaja a 2,4 GHz. Conserva compatibilidad con el estándar inicial 802.11, de 1Mb - 802.11g = 54 Mb Trabaja a 2,4 GHz. Puede llegar a los 108 Mb si utiliza dispositivos del mismo fabricante, se tienen que dar las condiciones óptimas y además el fabricante debió hacer la adaptación.

5.2 Configuración Instalación de un router 802.11b/g Para poder estar conectados a nuestra red o a internet y tener la libertad de poder movernos por un área con nuestro ordenador sin la necesidad de estar conectado a un cable, es necesaria esta tecnología WIFI. Para esto, utilizaremos un router inalámbrico que nos evitará tener que estar enganchados a una conexión de red en cada lugar donde queramos estar conectados. Como ejemplo utilizaremos un router Linksys 802.11b/g, aunque también podemos usar cualquier marca.

99

Administrador de redes

Medios de transmisión y tarjetas de red

Si nos fijamos en el modelo del router vemos que es el 802.11 b/g, las dos últimas letras nos van a indicar que es un router de banda doble, es decir, nos va a servir para los dispositivos que utilicen el estándar 802.11 b (hoy en día son bastantes) y además podemos emplear el 802.11 g, que funciona aproximadamente a una velocidad 5 veces mayor que el anterior (54 Mbps) y cada vez se está haciendo más popular. Por lo que con este router podremos conectar los dos tipos de dispositivos a la vez. Cuando empleamos tecnología WIFI, los equipos que utilizaríamos deben ser portátiles para poder aprovechar todas las ventajas que nos ofrece, aunque también podemos utilizar equipos de sobremesa. Lo primero que haremos, será comprobar si el router que tenemos requiere que instalemos todo el hardware que hay en nuestra red (además las tarjetas de red inalámbricas, etc.) antes de instalar el software del mismo o viceversa. Había oído que esto era muy importante. El router de este ejemplo (Linksys) es más sencillo que todo esto, no tiene que instalar software alguno.

Pasos para la instalación del router Para instalar el router Linksys, vamos a seguir los siguientes pasos: - Primero, apagar el ordenador y quitar todos los cables de red. Es muy conveniente leer las instrucciones que traiga el router, las que vienen en la caja del router Linksys decían que se deben conectar todos los cables necesarios.

100

Administrador de redes

Medios de transmisión y tarjetas de red

Previniendo posibles ampliaciones, o por la posible conexión temporal de algún ordenador, se pueden instalar cables RJ45 adicionales para el caso de que tuviéramos que conectar otro ordenador a la red. - Si tuviéramos un módem externo (en el caso de una red híbrida), lo conectaríamos con cable al router. - El siguiente paso es encender el módem con cable, después el nuevo router y finalmente el ordenador. - Una vez hecho esto, configuramos el ordenador para que tenga una dirección IP automáticamente. Las instrucciones de instalación deben explicar este paso. Dependiendo el router cambiará. - A continuación, el router mostrará una lista de los ordenadores a los que les va a permitir utilizar la red. El primer paso consistirá en acceder al router y configurarlo. Se introduce la URL especificada. Se pide una contraseña y podemos introducir por ejemplo la predeterminada ‘admin’. Más tarde, volveremos a la página y la cambiaremos por otra contraseña de forma que los usuarios cercanos no puedan conectarse a la red. La seguridad es muy importante, así que cuando nos conectemos al router, haremos clic en la pestaña de seguridad inalámbrica en ‘Wireless’. Lo configuramos con codificación de 128 bits. Es más sencilla y una de las mejores. Todo lo que hay que hacer es suministrar a cada ordenador o dispositivo inalámbrico el mismo código hexadecimal de 26 caracteres. Deberemos crear un código utilizando sólo caracteres de la A a la F y del 0 al 9. Después, cambiaremos el nombre de la red (los fabricantes como norma general la llaman SSID) por uno que sea fácil de recordar. Un SSID (Service Set IDentifier) es un código incluído en todos los paquetes de una red inalámbrica (Wi-Fi) para identificarlos como parte de esa red. El resto de las opciones predeterminadas del router se configuran tal y como estén, salvo que se quiera cambiar cualquier opción. Aunque es muy recomendable cambiar la configuración del router para desactivar la transmisión del código SSID. Este parámetro está en la ficha “Seguridad”.

Por qué es tan importante la codificación de 128 bits Cuando se hacen muchas compras online o se intercambian documentos importantes por correo electrónico, es decir, enviar información delicada, como números de tarjetas de crédito o información confidencial de la empresa a través de Internet. La codificación nos garantiza que las transacciones banca-

101

Administrador de redes

Medios de transmisión y tarjetas de red

rias en línea, el intercambio de datos o cualquier otra operación en la red sea lo más segura posible. La codificación funciona cambiando los datos originales de forma que sólo se puedan recuperar a través del correspondiente proceso de decodificación. Normalmente la fuerza de la codificación se mide en términos de longitud de “clave”, que es el número de bits utilizados para codificar o decodificar un mensaje. Los exploradores de web modernos utilizan el protocolo SSL (Secure Socket Layer) para asegurar transacciones como compras realizadas mediante el comercio electrónico. SSL funciona utilizando una “clave” pública para la codificación y una “clave” privada diferente para la decodificación. Las primeras puestas en práctica de SSL utilizaban el estándar de codificación SSL de 40 bits. Desgraciadamente, la codificación de 40 bits demostró ser muy fácil de descifrar. En comparación, la codificación de 128 bits ofrece 309.485.009.821.345.068.724.781.056 combinaciones adicionales. Basada en la historia pasada de mejoras en el rendimiento informático, los expertos en seguridad esperan que la codificación de 128 bits funcione correctamente en Internet al menos durante los próximos diez años.

Conexión de un equipo sin conexión inalámbrica Si queremos conectar a la red un equipo de sobremesa, un portátil o cualquier dispositivo que no disponga de una conexión inalámbrica incorporada, hará falta instalar una tarjeta de red inalámbrica, como por ejemplo 802.11b/g. Con el equipo apagado, tal y como indican las instrucciones de la tarjeta, introduciremos la tarjeta de red y, a continuación, encenderemos el equipo. Introducimos el CD de instalación. Los controladores necesarios se copiarán en el equipo automáticamente. Después se mostrará un icono de configuración inalámbrica de Windows XP en la bandeja del sistema (esquina inferior derecha del escritorio). Hacemos clic en el icono y aparecerán las redes disponibles que están a mi alcance. Si aparece alguna red más aparte de la nuestra, quiere decir que cerca nuestra hay una red inalámbrica. Hacemos clic en la red y pedirá que introduzcamos el código de seguridad de 128 bits. Aquí introduciremos el mismo código de 26 dígitos que creamos para el router.

102

Administrador de redes

Medios de transmisión y tarjetas de red

Conexión de un equipo con capacidad de red local inalámbrica integrada Como ejemplo de este tipo de ordenadores, tendremos un portátil con tecnología móvil Intel Centrino. Este tipo de ordenadores tiene capacidad de red local inalámbrica integrada, por lo que sólo tendremos que hacer doble clic en el icono “Intel PROSet” y ajustar la configuración. Tal vez será necesario que activemos el hardware inalámbrico con una tecla de función según lo indique el fabricante del ordenador portatil. A continuación buscaremos las redes disponibles. Seleccionaremos la nuestra, después vamos a la pestaña de seguridad en la que habíamos introducido el código de 26 dígitos otra vez. Puede que este proceso parezca un poco complicado, pero en realidad es muy sencillo. Es conveniente tener un router que tenga las instrucciones muy claras y directas. También es bueno comprobar que en la caja del router, que tiene asistencia técnica (Linksys si la tiene). Es posible que la conectividad inalámbrica y otras prestaciones exijan la compra de software y de servicios adicionales o hardware externo. Disponibilidad limitada de los puntos de conexión de red local inalámbrica públicos y algunos de estos puntos podrían no admitir sistemas con tecnología Intel Centrino basados en Linux. El rendimiento del sistema, la vida útil de la batería y la funcionalidad inalámbrica variarán en función de la configuración del sistema operativo, del hardware y del software.

6. Tarjetas de red 6.1 Introducción La tarjeta de red o NIC (Network Interface Card, Tarjeta de Interfaz de Red), es el dispositivo que permite la conexión de un equipo terminal de datos (ETD), como por ejemplo un ordenador o una impresora a nuestra red. Las más comunes están en formato ISA y PCI, también se pueden encontrar en la actualidad en USB y en el caso de los portátiles, PCMCIA. Si lo que se quiere es crear una red Fast Ethernet, habrá que emplear el formato PCI debido a su mayor ancho de banda.

103

Administrador de redes

Medios de transmisión y tarjetas de red

En el mercado actual hay varios tipos de NICs dependiendo del tipo de cableado o arquitectura que utilice la red (coaxial, par trenzado sin apantallar, apantallado, etc.), aunque el más utilizado es del tipo Ethernet con un conector RJ45. Las tarjetas Ethernet pueden variar dependiendo de la velocidad de transmisión, usualmente es de 10 Mbps ó 10/100 Mbps. Hoy en día, se están empezando a utilizar las de 1000 Mbps (Gigabit Ethernet) y en algunos casos 10 Gigabit Ethernet, que permite usar también cable de par trenzado, pero de categorías 6, 6e y 7 que transmiten a frecuencias más altas. Otro tipo de adaptador muy extendido hasta hace poco era el que usaba conector BNC. También son NIC las tarjetas inalámbricas o wireless, las cuales vienen en diferentes variedades dependiendo de la norma a la cual se ajusten, usualmente son 802.11a, 802.11b y 802.11g. La que tiene más aceptación es la 802.11b que permite transmir a 11 Mbps con una distancia aproximada de 100 m. Cada tarjeta de red tiene un número identificativo en código hexadecimal, este es único para cada NIC y tiene un tamaño de 48 bits, llamado MAC. Esta dirección hardware es administrada por el IEEE (Institute of Electronic and Electrical Engineers). Los tres primeros octetos del número MAC conocidos como OUI identifican a proveedores específicos y son designados por la IEEE.

6.2 Instalación Para instalar una tarjeta de red, es necesario tener la tarjeta junto con su driver (programa que controla un dispositivo).

104

Administrador de redes

Medios de transmisión y tarjetas de red

Lo primero será desconectar el ordenador de la corriente eléctrica, una vez hemos desconectado todo (para prevenir), abrimos la carcasa del ordenador para poder pinchar la tarjeta en una ranura de la placa base o madre (normalmente será PCI) que quede libre y que sea adecuada para esa NIC. En la siguiente figura, se muestra un ejemplo de ranuras PCI, donde iría conectada la tarjeta de red.

Cuando coloquemos la tarjeta de red en la conexión PCI, nos tendremos que asegurar que todos los contactos han entrado bien en la ranura, para ello presionamos fuerte sobre la tarjeta, hasta que quede como se muestra en la figura.

105

Administrador de redes

Medios de transmisión y tarjetas de red

El siguiente paso es comprobar que la tarjeta se quede correctamente alineada con la ranura de la placa base donde se fijará, posteriormente se procederá a atornillarla, para que ésta se quede bien fijada.

Ahora conectaremos el cable a la tarjeta e instalaremos los drivers de la NIC. Tras la conexión, para comprobar si está correctamente instalada la tarjeta, nos vamos a Inicio, a Panel de control y hacemos doble clic en el icono de “Sistema”. Dentro de la ventana de “Propiedades del sistema”, en la pestaña “Hardware” hacemos clic en el botón “Administrador de dispositivos”.

106

Administrador de redes

Medios de transmisión y tarjetas de red

Como resultado de lo anterior, nos aparecerá la ventana de “Administrador de dispositivos”, si desplegamos “Adaptadores de red” y podremos ver si nuestra tarjeta de red está bien instalada o no.

107

Administrador de redes

Medios de transmisión y tarjetas de red

x a

b c

Autoevaluación

1.- El cable coaxial está formado por: a Protector externo, aislante y

Elige la respuesta correcta de entre las siguientes cuestiones

b El número de los pines va de derecha a izquierda mirando el conector desde abajo.

c El número de los pines va de

núcleo conductor.

b Malla conductora, aislante y núcleo.

c Protector externo, malla conduc-

izquierda a derecha mirando el conector desde arriba.

d Todas son falsas.

tora y aislante.

d Protector externo, malla conductora, aislante y núcleo conductor.

2.- "Los pares de cables no están recubiertos por la malla, pero en cambio tienen una malla global que envuelve a todos los pares", se refiere al tipo...

4.- La transmisión WIFI de 54 Mb que trabaja a 2,4 Ghz pero que puede llegar a los 108 Mb es: a 802.11 b 802.11a c 802.11b d 802.11g

a Par trenzado con pantalla global. b Par trenzado apantallado. c Par trenzado no apantallado. d Ninguno de los anteriores es correcto.

5.- Cuando estamos configurando un router es muy aconsejable usar una codificación de... a 40 bits. b 128 bits.

3.- Cuando se habla de los pines de un conector RJ45...

c 56 bits. d 256 bits.

a El número de los pines va de izquierda a derecha mirando el conector desde abajo.

109

Administrador de redes

Medios de transmisión y tarjetas de red

x a

Soluciones

b c

Elige la respuesta correcta de entre las siguientes cuestiones:

1.

d

2.

a

3.

a

4.

d

5.

b

110

Administrador de redes

Tema 5

Configuración básica de redes Configuración básica de redes Configuración básica de redes Configuración básica de redes

Configuración básica de redes

Aunque todas las redes tienen algunos componentes, funciones y características parecidas, como por ejemplo, servidores, clientes, medios, impresoras u otros periféricos y datos compartidos; podemos dividir las redes en dos grandes categorías: - Redes de grupo de trabajo. - Redes basadas en servidores. La diferencia entre éstas es grande, ya que cada una tiene características distintas. El tipo de red que vamos a instalar dependerá de: - El tamaño de la empresa u organización. - El nivel de seguridad requerido. - La actividad de la organización. - Los soportes administrativos con los que cuenta la empresa. - El volumen de datos transmitidos por la red. - La utilización que harán los usuarios de la red. - El coste de la red y la cantidad monetaria disponible para su desarrollo.

1. Introducción al grupo de trabajo En un grupo de trabajo, no hay servidores dedicados, es decir, no hay una máquina que controle el comportamiento de las restantes y por tanto no existe una jerarquía entre los equipos. En este tipo de redes, todos los equipos son tratados de la misma forma, son redes peer to peer. Cada ordenador actúa como cliente y servidor, y no hay una persona responsable de la red completa, es decir, no hay administrador de la red. El usuario de cada equipo es el que determina los datos de dicho equipo que van a ser compartidos en la red.

113

Administrador de redes

Configuración básica de redes

1.1 Características Una red grupo de trabajo, entre otras, va a tener las siguientes características: - Tamaño: Las redes grupo de trabajo se llaman también trabajo en grupo (workgroups). El término “trabajo en grupo” implica un pequeño grupo de personas. Normalmente, una red trabajo en grupo tiene un máximo de diez ordenadores. - Coste: Las redes grupo de trabajo, son bastante simples. Como se comentó anteriormente, cada equipo funciona como cliente y servidor, por lo que no hace falta la utilización de un servidor central o los demás componentes de una red de alta capacidad. Este tipo de redes pueden ser más económicas que las redes basadas en servidor, ya que no hace falta un coste adicional para la compra de hardware ni de software. - Sistemas operativos: Para la instalación de una red punto a punto, el software de red necesario, no proporciona el mismo rendimiento y la misma seguridad que el software de red especificado para servidores dedicados. Los servidores dedicados sólo funcionan como servidores, y no como clientes o estaciones. Las redes grupo de trabajo, están añadidas en muchos sistemas operativos. En estos casos, no hace falta software adicional para implantar y configurar una red de este tipo. - Implementación: Al aplicar estas redes, tendremos las siguientes ventajas: • Los ordenadores están físicamente con los usuarios que los utilizan. • Los usuarios son los administradores de sus equipos, y son los que gestionan su seguridad. • Los equipos de la red están conectados por un sistema de cableado simple, fácilmente visible.

114

Administrador de redes

Configuración básica de redes

1.2 Elección de un grupo de trabajo Estas redes son una buena elección para entornos en los cuales: - Hay como máximo 10 usuarios. - Los usuarios pueden compartir recursos, como impresoras y ficheros, pero no tenemos por qué utilizar servidores dedicados. - La seguridad no es una cuestión fundamental. - La organización y la red sólo van a experimentar un crecimiento limitado en un futuro cercano. Cuando se dan estas condiciones, puede que una red grupo de trabajo sea una mejor opción que una red basada en servidores.

2. Propiedades del grupo de trabajo Aunque una red pueda ser suficiente para cubrir las necesidades de pequeñas organizaciones, a veces, no resulta adecuada para ciertos ámbitos. En esta sección vamos a especificar algunas de las consideraciones que un diseñador de redes debe tener en cuenta antes de decidir qué tipo de red van a utilizar para implementar.

2.1 Administración Las tareas de administración de la red incluyen: - Gestionar las cuentas de usuarios y la concesión de ciertos permisos a las mismas. - Asegurar que los recursos puedan ser accedidos por los usuarios. - Mantenimiento de los programas y los datos que manejan. - Instalación y actualización del software de aplicación y del sistema operativo.

115

Administrador de redes

Configuración básica de redes

En un grupo de trabajo, no hay un administrador del sistema, es decir, no hay una persona responsable para el control de la red. En este tipo de redes, los usuarios son los que se encargan de administrar los equipos, cada uno el suyo. Todos los usuarios pueden especificar qué recursos desean compartir con todos los usuarios de la red.

2.2 Requerimientos del servidor En un grupo de trabajo, cada ordenador necesita: - Una gran cantidad de sus propios recursos para dar soporte al usuario que lo maneja, (usuario local). - Utilizar recursos adicionales, como disco duro, CD-Rom o la memoria, para dar soporte a los usuarios que acceden a sus recursos desde otro equipo (usuarios remotos). Las redes basadas en servidores, liberan a los equipos de estas peticiones, pero necesitan un potente servidor dedicado que de servicio a las demandas de todos los usuarios de la red.

2.3 Seguridad En una red, la seguridad básica consiste en crear una contraseña para un recurso, como por ejemplo un directorio, al que se puede acceder por cualquier usuario en la red. Todos los usuarios de un grupo de trabajo definen su propia seguridad, y puede haber recursos compartidos en cualquier equipo, en vez de que estén únicamente en un servidor centralizado como ocurrirá en las redes basadas en servidores; de este modo, es muy difícil mantener un control centralizado. Esta falta de control tiene un gran impacto en la seguridad de la red, ya que puede que algunos usuarios no utilicen medidas de seguridad. En redes en las que la seguridad es muy importante, no es conveniente utilizar este tipo de redes, es mejor usar una basada en servidores.

2.4 Formación Como en los grupos de trabajo, cada usuario es su propio administrador y cada equipo puede actuar como servidor y cliente, los usuarios necesitarán formación antes, para poder utilizar la red correctamente.

116

Administrador de redes

Configuración básica de redes

3. Creación de un grupo de trabajo Para la creación de un grupo de trabajo, necesitamos en primer lugar utilizar en todos los equipos que pertenecen a nuestra red, un sistema operativo que nos permita crear este tipo de redes, como por ejemplo windows XP. Una vez instalado este sistema operativo en todos los ordenadores, tendremos que configurar en todos los equipos una tarjeta de red. Éstas deben estar conectadas bien a través de cables, ondas de radio o infrarrojos a un concentrador o conmutador para formar físicamente la red, independientemente de la topología utilizada.

Una vez tenemos todos los equipos conectados al switch, le asignamos un nombre al grupo de trabajo y hacemos que los equipos pertenezcan a dicho grupo, cuando terminemos de hacer esto ya tendremos nuestra red grupo de trabajo. A continuación vamos a ver los pasos para hacerlo.

3.1 Conexión de red Antes de configurar los ordenadores, tendremos que conectar la tarjeta del ordenador, mediante un cable de red u ondas; al switch, hub o router. Después

117

Administrador de redes

Configuración básica de redes

de esto, pasamos a indicarle a los nodos que formarán la red cómo deben llamarse y cuál va a ser el nombre de su red grupo de trabajo. Para que nuestros equipos se puedan comunicar es necesario crear una conexión de red. Antes de crear una conexión de red debemos abrir la ventana de conexión de red, para ello hacemos clic con el botón derecho en el icono “Mis sitios de red” del escritorio, si este icono no estuviera en el escritorio, se mostraría como se explica a continuación. También nos va a hacer falta el icono de “MiPC”, por lo que debemos hacer que aparezca en el escritorio. Para ello pinchamos en el escritorio con el botón derecho y en el menú emergente seleccionamos la opción “Propiedades”

A continuación en la ventana que aparece, elegimos la pestaña “Escritorio” y hacemos clic en el botón “Personalizar escritorio...”

118

Administrador de redes

Configuración básica de redes

A continuación en la ventana emergente, dentro de la opción “Iconos del escritorio” seleccionamos las opciones “Mis sitios de red” y “MiPC”, para que nos aparezcan los iconos en el escritorio, y pinchamos en el botón aceptar.

Al hacer clic en propiedades, nos aparecerá la siguiente ventana desde donde podremos crear una conexión nueva o configurar alguna que tengamos., además de suministrarnos una ayuda para poder solucionar los posibles fallos que se produzcan en nuestra red.

119

Administrador de redes

Configuración básica de redes

Una vez aquí, hacemos clic en la opción “Crear una conexión nueva” y nos aparece la ventana del asistente para conexión nueva.

120

Administrador de redes

Configuración básica de redes

Al presionar en siguiente, se muestra la ventana donde vamos a elegir una opción de las cuatro que se muestran que más se adapte a nuestras necesidades. Bajo cada opción tendremos una breve explicación de para qué se utiliza. En nuestro caso, como vamos a configurar una red, elegiremos la tercera opción “Configurar una red doméstica o de oficina pequeña”

Hacemos clic en la opción “Siguiente” para que se muestre la ventana de finalización de la creación del asistente para la conexión nueva, así podemos terminar este asistente y abrir un nuevo asistente para configurar la red.

121

Administrador de redes

Configuración básica de redes

Y se nos abre la primera ventana del asistente de configuración de la red, en la que haremos clic en “Siguiente”.

Antes de poder configurar la red, se nos pide que hagamos varias cosas antes de seguir, las más básicas son: - Instalación del hardware (modems, tarjetas, etc.). - Conectar todos los equipos mediante el cable. - Conectar el dispositivo a través del que nos vamos a conectar a internet a la red telefónica. Este asistente también nos proporciona una lista de las posibles comprobaciones que tenemos que hacer antes de seguir con la configuración de la red. Esta lista se expone en la imagen que mostramos en la página siguiente.

122

Administrador de redes

Configuración básica de redes

123

Administrador de redes

Configuración básica de redes

Una vez verificado todo lo anterior, hacemos clic en “Siguiente”, y tardará un poco en mostrar la siguiente ventana, que nos va a servir para seleccionar el método de conexión que vamos a utilizar para conectarnos a internet. La primera opción, “Este equipo se conecta directamente a Internet...”, la utilizaremos cuando el equipo en el que estemos haciendo esta configuración vaya a ser un servidor Proxy. La segunda opción, “Este equipo se conecta a través de una puerta de enlace...”, es la más habitual y será la que más utilicemos, ya que la emplearemos cuando el equipo que estamos configurando sea una estación de trabajo de una red con servidor Proxy, o cuando los ordenadores estén conectados directamente a un router o encaminador.

En esta ventana, también podemos conocer más de la configuración de redes pequeñas, haciendo clic en el enlace “configuraciones de red doméstica o de oficina pequeña”.

124

Administrador de redes

Configuración básica de redes

La próxima ventana del asistente para la configuración de la red es para dar una pequeña descripción y asignarle nombre al equipo, a través del que se va a identificar en la red.

Esta ventana tiene un enlace con más información de los nombres y las descripciones de los equipos que se detallan en la siguiente ventana.

En la siguiente ventana del asistente, vamos a darle un nombre a nuestro grupo de trabajo, en este ejemplo lo llamaremos “MIGRUPO”.

125

Administrador de redes

Configuración básica de redes

A continuación, configuramos la red para poder compartir ficheros y dispositivos, como puede ser una impresora, activando el uso compartido de archivos e impresoras.

La siguiente ventana del asistente nos da un resumen de todo lo que se va a aplicar en la red, es interesante antes de seguir, comprobar que aquí se especifican los cambios que queremos hacer.

126

Administrador de redes

Configuración básica de redes

Hasta ahora lo que hemos hecho ha sido especificar las características que queremos que tenga nuestro equipo en la red, al presionar el botón “Siguiente”, es cuando empieza el proceso de configuración del ordenador en la red.

Cada vez que queramos configurar un equipo de nuestra red, tendremos que ejecutar el asistente anterior, si hubiera uno o varios ordenadores en nuestra red que no tuvieran la versión de Windows que estamos utilizando (en este ejemplo es XP) , tendríamos que utilizar un disco de configuración. Este disco

127

Administrador de redes

Configuración básica de redes

se puede crear automáticamente en la primera opción de la última ventana del asistente.

En el siguiente paso, se nos pide que introduzcamos un disco que nos va a servir de soporte para crear el “disco de configuración de red”.

Ahora se copiarán ficheros en nuestro disco de configuración y se nos muestran los pasos a seguir cada vez que queramos configurar un equipo en nuestra red.

128

Administrador de redes

Configuración básica de redes

Después de esta ventana, nos aparece la que nos indica la terminación de la configuración, que además tiene dos enlaces donde se nos explica cómo compartir carpetas o ficheros para toda la red.

Para que todo lo que hemos establecido tenga efecto, es necesario reiniciar el equipo.

129

Administrador de redes

Configuración básica de redes

3.2 Cambio de grupo de trabajo Cuando tenemos creada una conexión, podemos cambiar de grupo de trabajo (si fuera necesario), para ello pulsamos con el botón derecho o secundario del ratón sobre el icono de “MiPC”. En el menú emergente, seleccionamos la opción “propiedades”, para ver la ventana de propiedades del sistema.

En esta ventana, en la pestaña “Nombre del equipo”, podemos ver el nombre completo del equipo y el grupo de trabajo, que en la ventana de ejemplo anterior sería “forcem10” y “GRUPO_TRABAJO” respectivamente. Todos los equipos que formen mi red grupo de trabajo, deben tener el mismo nombre de grupo de trabajo, si cualquier ordenador de nuestra red no tuviera asignado el grupo de trabajo o si éste fuera distinto al grupo que pertenecen los

130

Administrador de redes

Configuración básica de redes

demás equipos, debemos cambiarlo. Para ello hacemos clic sobre el botón “Cambiar…”.

En la ventana “Cambios en el nombre de equipo”, podremos cambiar o asignar tanto el nombre del ordenador como del grupo de trabajo. Hecho esto, ya sólo nos queda aceptar la operación y la bienvenida al grupo de trabajo, como se nos muestra en la siguiente ventana.

Después de esto sólo nos falta reiniciar nuestro PC para que los cambios tengan efecto y nuestro equipo pueda comunicarse con todos los nodos pertenecientes al grupo de trabajo “MIGRUPO”. En este ejemplo, hemos cambiado el ordenador con nombre “forcem10” del grupo de trabajo “GRUPO_TRABAJO” a “equipo1” del grupo “MIGRUPO”.

131

Administrador de redes

Configuración básica de redes

Esta operación se repetiría para todos los equipos que quisiéramos incluir en la red. Por ejemplo, si tuviéramos siete equipos en la red, tendríamos que repetir siete veces los pasos anteriores, uno para cada ordenador.

4. Introducción a redes basadas en servidores En una organización que necesite tener conectados más de 10 usuarios, una red grupo de trabajo puede no resultar adecuada. Por lo tanto, en la mayoría de las empresas utilizan servidores dedicados para la implementación de sus redes. Un servidor dedicado es el que utiliza sólo para dar servicio a otros ordenadores, y no se utiliza como cliente o estación de trabajo. Los servidores están construidos para dar un servicio óptimo y seguro a las peticiones de los clientes de la red. Las redes basadas en servidor se han convertido en el modelo estándar para la definición de redes. A medida que aumenta el tamaño de las redes, bien porque se incrementa el número de equipos o la distancia geográfica entre ellos, generalmente también van ampliando el número de servidores. El reparto de las tareas de la red entre distintos servidores garantiza que sean más eficientes.

132

Administrador de redes

Configuración básica de redes

4.1 Servidores especializados Los servidores realizarán tareas complejas y variadas. Los servidores que utilizan grandes redes se han especializado para proporcionar un servicio rápido, fiable, eficiente, seguro y adaptado a los requerimientos de los usuarios. A continuación veremos algunos ejemplos de los distintos tipos de servidores con los que nos podemos encontrar en una red de gran tamaño. - Servidores de archivos e impresión: Los servidores de archivos e impresión controlan el acceso de los usuarios a los archivos y de estos a la impresora. Por ejemplo, cuando editamos un texto, la aplicación de tratamiento de textos (por ejemplo, el word) se ejecuta en el host o equipo local. Nuestro fichero de texto almacenado en el servidor de archivos e impresión se carga en la memoria de nuestro equipo local, para poder editarlo o modificarlo localmente. Es decir, los servidores de archivos e impresión se usan para el almacenar archivos y datos. - Servidores de aplicaciones: Constituyen el servidor de las aplicaciones y los datos, que se encuentran disponibles para los clientes. Un servidor de aplicaciones, realiza una función distinta de la que puede desarrollar un servidor de archivos e impresión. Con un servidor de archivos e impresión, los datos o el fichero son descargados al ordenador cliente donde se realizan las operaciones deseadas. En un servidor de aplicaciones es donde se realizan las operaciones y sólo se envían los resultados a la petición del equipo que la realiza. Por ejemplo, supongamos que disponemos de una base de datos “empleados” en el servidor de aplicaciones, podríamos hacer una consulta a dicha base de datos buscando los empleados que han nacido en noviembre. Al contrario que en el servidor rearchivos e impresión, aquí no se pasa la base de datos completa, sólo se pasará el resultado de la consulta desde el servidor al cliente. - Servidores de correo: Los servidores de correo funcionan como servidores de aplicaciones, en el sentido de que son aplicaciones servidor y cliente por separado, con datos descargados de forma selectiva del servidor al cliente. - Servidores de fax: Estos servidores gestionan el tráfico de datos desde/hacia el fax hasta/desde la red, compartiendo una o más tarjetas faxmodem. - Servidores de comunicaciones: Los servidores de comunicaciones se encargan del flujo de datos y mensajes via e-mail entre las redes que forman los propios servidores y otras redes de equipos mainframes, o usuarios remo-

133

Administrador de redes

Configuración básica de redes

tos que se conectan a los servidores por medio de módems y líneas telefónicas. - Servidores de servicios de directorio: Estos servidores permiten a los usuarios localizar, almacenar y proteger información en la red. El software servidor agrupa a los equipos en dominios, con lo que permiten que cualquier usuario de la red tenga acceso a cualquier recurso de la misma. La planificación para el uso de servidores especializados es importante con una red grande. El administrador de la red debe tener en cuenta cualquier crecimiento previsto, para que el uso de ésta no se vea perjudicado si es necesario cambiar de función a un servidor específico. Un servidor de red independientemente de la función que realice y de lo potente que sea, deberá tener un software apropiado para poder sacar todo el rendimiento posible a sus recursos físicos. Un ejemplo de este software nos lo proporcionan los sistemas operativos dedicados a servidores como los de Microsoft y Novell.

4.2 Ventajas de las redes basadas en servidor A pesar de que es más compleja de instalar, configurar y en definitiva administrar, una red basada en servidor tiene muchas más ventajas que una red de grupo de trabajo. - Compartir recursos: Un servidor está diseñado para ofrecer acceso a muchos archivos e impresoras manteniendo el rendimiento y la seguridad de cara al usuario. En este tipo de redes, los datos se pueden administrar y controlar de forma centralizada. Como en estas redes los recursos compartidos se encuentran localizados de forma central, son más fáciles de acceder y mantener que los recursos distribuidos por equipos diferentes. - Seguridad: La seguridad es uno de los principales motivos para la elección de un sistema basado en servidor. En este tipo de redes, hay una persona (administrador de la red) que se encargará de la política de seguridad a seguir por la organización y la aplica a todos los usuarios. - Copia de seguridad: Las copias de seguridad nos permitirán recuperar la información en el caso que se perdiera por cualquier causa. Éstas se pueden realizar en cualquier momento del día, aunque lo más normal será hacerlas al final del día, también pueden ser programadas para que se realicen varias veces al día, una vez a la semana o una vez al mes, dependiendo de la impor-

134

Administrador de redes

Configuración básica de redes

tancia y el valor de los datos. Las copias de seguridad de los servidores también se pueden programar para que se produzcan automáticamente, incluso si los servidores están localizados físicamente en sitios distintos de la red. - Redundancia: Para tener mayor seguridad de los datos, podemos tener sistemas de redundancia de datos mediante la utilización de copias de seguridad. Los datos de cualquier servidor pueden ser duplicados, replicados y mantenidos en línea. Así cuando ocurran daños en el servidor de almacenamiento de datos, la información dañada, se pueden restaurar accediendo al servidor de replica que la contenga. - Número de usuarios: Como ya vimos, en los grupos de trabajo no es adecuado tener muchos usuarios. Sin embargo una red basada en servidores puede soportar miles de usuarios. Este tipo de red con las utilidades de monitorización y gestión de red hacen posible utilizar una red basada en servidores para grandes cantidades de usuarios. - Hardware: El hardware de los equipos clientes, dependerá de las necesidades de los usuarios, ya que algunos clientes pueden no necesitar la memoria RAM o el almacenamiento en disco necesario para los servicios que proporcione el servidor. En este tema hemos visto cómo crear un grupo de trabajo, aunque todavía no podemos comunicarnos con otros equipos, ya que falta por asignarles una dirección IP, esto lo veremos en los siguientes temas. Aún no vamos a ver de forma práctica como se configura una red basada en servidores, para ello emplearemos varios temas completos más adelante.

135

Administrador de redes

Configuración básica de redes

x a

b c

Autoevaluación

1.- Normalmente una red 'grupo de trabajo' tiene un máximo de... a 4 ordenadores.

Elige la respuesta correcta de entre las siguientes cuestiones

c Las dos respuestas anteriores son correctas.

d Todas las respuestas son falsas.

b 10 ordenadores. 4.- ¿Qué es el servidor de comunicaciones?

c 8 ordenadores. d 15 ordenadores.

a Se encargan del flujo de datos y 2.- Una de las formas para acceder a las propiedades de las conexiones de red es... a Con doble clic sobre el icono Mi PC

b Con el botón derecho sobre Mi PC

c Con el botón derecho sobre Mis sitios de red

mensajes vía e-mail entre las redes que forman los propios servidores y otras redes.

b Funcionan como servidores de aplicaciones, en el sentido que son aplicaciones servidor y cliente por separado.

c Permiten a los usuarios localizar, almacenar y proteger información en la red.

d Las respuestas a y b con correc-

d A través del menú inicio, luego

tas.

todos los programas y luego Accesorios.

5.- Si hablamos de las ventajas de las redes basadas en servidor, elige la respuesta incorrecta:

3.- Elige la afirmación correcta: a Todos los equipos que formen una red grupo de trabajo deben tener el mismo nombre de equipo.

b Todos los equipos que formen una red grupo de trabajo deben tener el mismo nombre de grupo de trabajo.

137

a Compartir recursos. b Redundancia. c Hardware. d Software.

Administrador de redes

Configuración básica de redes

x a

Soluciones

b c

Elige la respuesta correcta de entre las siguientes cuestiones:

1.

b

2.

c

3.

b

4.

a

5.

d

138

Administrador de redes

Tema 6

Direccionamiento IP Direccionamiento IP DIreccionamiento IP Direccionamiento IP

Direccionamiento IP

1. Introducción El modelo TCP/IP fue diseñado para que redes distintas puedan conectarse y poder intercambiar información. El ejemplo más de este intercambio entre redes es Internet: podemos definir a ésta como un conjunto de redes unidas a través de encaminadores o routers. En este tema aprenderemos a crear redes privadas que tengan el mismo funcionamiento que Internet, estas redes se denominan “intranets”. Utilizando el modelo TCP/IP es posible tener en una red interna de una organización, por ejemplo, servidores web y servidores de correo para uso interno. Como se puede observar, podremos tener todos los servicios que ofrece Internet en redes privadas TCP/IP. A continuación, para hacernos una idea de las direcciones IP, vamos a ver un ejemplo de cómo se pueden conectar tres redes. Cada ordenador tiene una dirección física que viene determinada por su NIC o tarjeta de red. Como vimos en el tema 2, en el modelo TCP/IP, estas direcciones se corresponden con la cuarta capa y se utilizan para comunicar dos ordenadores que están dentro de la misma red. Para identificar a un ordenador dentro de una red o conjunto de redes TCP/IP se utilizan las direcciones IP. Viendo una dirección IP, sabremos si pertenece a nuestra propia red o a una distinta. Esto lo estudiaremos más adelante, ahora sólo veremos cómo quedaría. Host

Dirección física

PC 1

00-60-52-0B-B7-7H

192.168.0.11

PC 2

00-60-52-AB-37-FH

192.168.0.10

00-E0-4D-AB-9A-FF

192.168.0.1

A3-BB-08-17-29-D0

10.10.0.1

PC 3

00-E0-4C-33-79-AF

10.10.0.8

PC 4

A3-BB-08-AE-29-BF

10.10.0.7

B2-42-52-12-37-BE

10.10.0.2

00-E0-89-AB-12-92

200.3.107.1

PC 5

A3-BB-08-17-DA-DB

200.3.107.200

PC 6

B2-AB-3B-07-12-93

200.3.107.201

R1

R2

141

Dirección IP

Administrador de redes

Red

Red A

Red B

Red C

Direccionamiento IP

La definición de red, casi siempre se relaciona al cableado que se trace para unir las distintas máquinas, pero sin embargo en verdad esto no es así, ya que la red depende de las direcciones IP que se asignen a cada ordenador, no del cableado. Es decir, aunque tengamos varias redes dentro del mismo cableado, sólo los equipos que pertenezcan a la misma red podrán comunicarse entre sí. Para que los nodos de una red puedan comunicarse con los de otra red distinta son necesario determinados equipos (routers) que sean capaces de interconectar redes. Un router o encaminador no es más que un ordenador que tiene varias direcciones IP, una distinta para cada red, y permite el tráfico de información entre sus redes. Como vimos en el tema dos, la capa de red se encarga de dividir los mensajes en paquetes de datos que se llaman “datagramas IP”, y de enviarlos desde el emisor al destino independientemente de las redes que haya entre ellos. Cada datagrama IP incluye un campo con la dirección IP de nodo destino. Esta información se utiliza para encaminar los datagramas por las redes intermedias hasta llegar a su destino.

Cuando entramos en una página web o enviamos un e-mail, generalmente los datos atravesarán varias redes, entre 10 y 20, dependiendo de la distancia entre los ordenadores que se conecten. El tiempo que emplea un paquete en atravesar 20 redes suele ser menor a 600 milisegundos.

142

Administrador de redes

Direccionamiento IP

Tomando como ejemplo la imagen anterior, supongamos que el ordenador PC 5 con dirección IP 200.3.107.200, envía un mensaje al PC 6 con dirección 200.3.107.201. Como las dos direcciones tienen los mismos números al principio, el equipo PC 5, sabrá que al ordenador que quiere mandar información, pertenece a su propia red y los datos se entregará directamente. Pero si el ordenador PC 5, quisiera comunicarse con PC 4 que tiene la dirección IP 10.10.0.7, PC 5 vería que PC 4 no está dentro de su propia red, por lo que mandaría el mensaje al router R2 que da salida a otras redes. El router entregaría el mensaje directamente porque el equipo PC 4, está dentro de una de las redes a las que pertenece.

2. Direcciones IP La dirección IP, es el identificador (el nombre) por el que se reconoce a cada host (nodo terminal) dentro de una red. Todos los ordenador que pertenezcan a una red, tienen asignada una dirección IP, que debe ser distinta de todas las utilizadas en su red y en las redes a las que puede acceder. En el caso de Internet, no puede haber dos equipos con direcciones IP (públicas) iguales. Sin embargo, podemos tener dos ordenadores con la misma dirección IP, cuando los equipos pertenezcan a redes independientes entre sí, es decir, sin ningún camino posible que las comunique.

2.1 Clasificación Las direcciones IP se clasifican en las siguientes categorías:

Direcciones IP públicas Estas direcciones son visibles por todos los equipos que estén conectados a Internet. A cualquier equipo que tenga una IP pública, se puede acceder desde cualquier otro equipo conectado a Internet. Para poder conectarse a internet es necesario que nuestro equipo tenga una dirección IP pública.

143

Administrador de redes

Direccionamiento IP

Direcciones IP privadas También se llaman IP reservadas, con estas direcciones los equipos únicamente son visibles por otros hosts que estén dentro de su propia red o de otras redes privadas que estén conectadas mediante routers. En las organizaciones se utilizan para los puestos de trabajo. Los equipos que tengan direcciones IP privadas y que quieran acceder a internet, pueden hacerlo a través de un router (o proxy) que tendrá una dirección IP pública. Pero desde internet no podemos acceder a equipos que tengan IP privadas. Dentro de estos modelos de IPs, nos encontramos con direcciones IP estáticas y dinámicas.

Direcciones IP estáticas A estas IPs también se les denomina IP fijas. Un ordenador que pertenezca a una red y tenga una dirección IP estática, siempre va a tener esa misma IP. Las direcciones IP públicas y estáticas son las utilizadas por los servidores de internet para que estén siempre visibles por todos los usuarios conectados a internet. Estas direcciones hay que contratarlas a los proveedores de servicios de internet (ISP).

Direcciones IP dinámicas Un equipo conectado a una red a través de una dirección IP dinámica, podrá tener varias direcciones IP, una distinta cada vez que acceda a la red. Las direcciones IP públicas y dinámicas son las que nos dan los ISP en las conexiones a internet empleando un módem. Los proveedores de servicios de internet usan este tipo de direcciones ya que tienen más clientes que direcciones IP disponibles, además es casi imposible que todos los clientes se conecten al mismo tiempo.

2.2 Estructura Las direcciones IP están formadas por 4 bytes (24 = 32 bits). Se representar de la forma A.B.C.D y cada una de estas letras es un número comprendido en el rango 0 y 255. Por ejemplo la dirección IP del servidor de la página de google en español (www.google.es) es 66.249.93.104. Así si ponemos “66.249.93.104” en la barra de direcciones de cualquier explorador de internet y presionamos la tecla enter, nos aparecerá la página de google.

144

Administrador de redes

Direccionamiento IP

Las direcciones IP también las podemos representar en código hexadecimal, desde la 00.00.00.00 hasta la FF.FF.FF.FF o en binario, desde la 00000000.00000000.00000000.00000000 hasta la 11111111.11111111.11111111.11111111, Es decir, desde 0.0.0.0 hasta 255.255.255.255 en decimal. A continuación veremos un ejemplo de una dirección IP en binario, hexadecimal y decimal. Para realizar los cálculos (conversión de un código a otro) podemos usar la calculadora científica que está en Windows, el camino para abrir la calculadora es Inicio Æ Todos los programas Æ Accesorios Æ Calculadora.

Decimal: Hexadecimal: Binario:

192.168.2.30 C0.A8.02.1E 11000000.10101000.00000010.00011110

Para saber cuántas direcciones IP hay, calculamos 2 (porque es en binario) elevado a 32 (número de bits que hay en una dirección IP) y el resultado es de 4294967296 direcciones distintas. Pero no todas estas direcciones las podemos asignar a los equipos. Todos los ordenadores que pertenecen a la misma red van a tener los primeros bits de sus direcciones IP iguales. Entonces todas las direcciones IP van a tener dos partes: una va a identificar a la red y la otra al host. Dependiendo de la cantidad de equipos que se conecten a la red, las direcciones se dividen en las clases A, B, C, D y E. Las clases A, B y C son las redes básicas, la clase D tiene las direcciones que identifican a un grupo de host, la clase E tiene todas las direcciones reservadas, por lo que no se pueden utilizar.

145

Administrador de redes

Direccionamiento IP

Tipo

Bits para el direccionamiento de la red y los host

Clase A

0 1 2 34

8

16

0 Bits para red

Clase B 1 0

24

31

Bits para host

Bits para red

Clase C 1 1 0

Bits para host

Bits para red

Bits para host

Clase D 1 1 1 0

Grupo de multidifusión

Clase E 1 1 1 1

(Direcciones reservadas: no se pueden utilizar

Clase

Formato Número de Número Rango de direcciones de (r=red, host por de redes redes h=host) red

Máscara de subred

A

r.h.h.h

128

16.777.214

0.0.0.0 - 127.0.0.0

255.0.0.0

B

r.r.h.h

16.384

65.534

128.0.0.0 - 191.255.0.0

255.255.0.0

C

r.r.r.h

2.097.152

254

192.0.0.0 - 223.255.255.0

255.255.255.0

D

grupo

-

-

224.0.0.0 - 239.255.255.255

-

E

no válidas

-

-

240.0.0.0 - 255.255.255.255

-

Las direcciones IP que se asignan en Internet están definidas en la RFC 1166. Difusión y multidifusión: La dirección de difusión o broadcast, hace referencia a todos los hosts de una red. Multidifusión o multicast hace referencia a varios hosts dentro de un mismo grupo. A veces, también emplearemos el término unidifusión cuando nos referimos a un único equipo.

3. Direcciones IP especiales y reservadas Algunas de las direcciones que hay entre la 0.0.0.0 y la 223.255.255.255, no son válidas para un host, ya que tienen significados especiales. Un resumen

146

Administrador de redes

Direccionamiento IP

de las direcciones especiales más importantes, las podemos ver la siguiente tabla. La interpretación depende del equipo desde el que se utilicen. Bits de red Bits de host

Significado

Ejemplo

todos 0

Mi propio equipo

0.0.0.0

todos 0

host

Host indicado dentro de mi red

0.0.0.10

red

todos 0

Red indicada

192.168.0.0

Difusión a mi red

255.255.255.255

todos 1 red

todos 1

Difusión a la red indicada

192.168.1.255

127

cualquier valor válido de host

Loopback (mi propio ordenador)

127.0.0.1

Se entiende como broadcasting (difusión), al envío de un mensaje a todos los ordenadores que pertenecen a una red. La dirección de loopback, que normalmente es 127.0.0.1, la emplearemos para verificar que los protocolos TCP/IP están adecuadamente instalados en nuestro ordenador. Esto se verá más adelante, al estudiar el comando PING. Las siguientes direcciones de red están reservadas para utilizarlas en redes privadas. Una dirección que esté entre estos rangos se dirá que es una dirección IP privada.

Clase

Rango de direcciones reservadas de redes

A

10.0.0.0

B

172.16.0.0 - 172.31.0.0

C

192.168.0.0 - 192.168.255.0

Intranet: Red privada que emplea los protocolos TCP/IP para la conexión de sus equipos. Puede estar conectada a internet o no. Si estuviera conectada a internet, la utilización de direcciones IP permite que los equipos que tengan direcciones IP privadas, puedan acceder a equipos conectados a internet con direcciones públicas, pero no permite acceder a los ordenadores internos de la red privada desde Internet. En una intranet podemos tener todos los servicios que nos da internet, como por ejemplo: web, correo electrónico, chat, etc.

147

Administrador de redes

Direccionamiento IP

con la apropiada instalación y configuración de los servidores. Resumiendo, una intranet es como internet pero en pequeño. Extranet: Es la unión de varias intranets. Esta unión se puede realizar con líneas dedicadas o por internet. Internet: La mayor red pública, que integra otras redes y que utiliza el protocolo TCP/IP. Por ejemplo, si queremos crear una red que tenga menos de 254 equipos, podemos usar una red reservada de clase C como la de la tabla anterior. El primer host puede tener la dirección 192.168.23.1, al segundo 192.168.23.2 y así repetidamente hasta llegar a última, la 192.168.23.254. Como son direcciones reservadas, no tendremos ningún equipo conectado directamente a internet. De esta forma, para que los ordenadores puedan atener acceso a internet, tendremos que utilizar un router o un proxy, así no tendremos conflictos y será más seguro.

Ejemplo práctico Supongamos una organización que tiene una línea frame relay con un rango de direcciones públicas de 194.143.17.8 a 194.143.17.15 que nos da un ISP. Sabemos que la dirección de red es 194.143.17.8, la de broadcasting 194.143.17.15 y su máscara de red 255.255.255.248. La línea frame relay está conectada a un router. A continuación vamos a diseñar una red que tenga: - 3 servidores: uno de correo electrónico, otro para páginas web y un servidor proxy - 20 estaciones de trabajo

148

Administrador de redes

Direccionamiento IP

La puerta de enlace es el dispositivo (ordenador o router) que pertenece a nuestra red y que nos permite poder conectarnos a otras redes. Los 20 ordenadores tienen direcciones IP privadas, por lo que se van a conectar a internet por el Proxy o router. Cuando configuremos la red, en cada uno de los 20 ordenadores indicaremos la dirección 192.168.1.1 en el campo “puerta de enlace”. El servidor a través del que nos conectamos a redes externas (proxy) tiene dos direcciones IP, una para el acceso a la red privada y otra para la red pública. La función de este servidor es la de dar salida a la red privada hacia otras redes externas, y no permitir los accesos desde el exterior de la red a la zona privada de la organización.

149

Administrador de redes

Direccionamiento IP

Los 3 servidores y el router de nuestro ejemplo, tienen direcciones IP públicas, con lo que se puede acceder desde cualquier equipo de internet. La puerta de enlace para el proxy, correo electrónico y web es la dirección IP del router: 194.143.17.9 Como se puede ver en el ejemplo, no utilizamos la primera y la última dirección IP, ya que estas direcciones son especiales, la primera dirección IP (la que el último número es 0) hace referencia a la red completa. La última dirección IP (la que el último número es 255) hace referencia a la dirección de broadcasting o de difusión. La máscara de subred (que se estudiará a continuación) de cada ordenador de la red privada es de 255.255.255.0, y para los demás servidores (correo, web y proxy) es 255.255.255.248

4. Máscara de subred Podemos definir la máscara de subred, como una dirección IP que nos va a decir si la dirección IP de un equipo, pertenece a nuestra red o no. A continuación, se muestran las máscaras de subred de cada clase: Clase

Máscara de subred

A

255.0.0.0

B

255.255.0.0

C

255.255.255.0

Si cambiamos la máscara de subred de la clase A de decimal a binario nos quedará: 11111111.00000000.00000000.00000000 à 255.0.0.0 Los 8 primeros unos, son los bits dedicados para la dirección de la red y los 24 ceros siguientes, son los dedicados a los equipos. Por lo que en la máscara anterior, el primer byte representa a la red y los tres siguientes a los host. Por ejemplo, la dirección de la red clase A, 45.110.38.15 es de la red 45.0.0.0 Supongamos que tenemos una subred de clase B, que va a tener una máscara 255.255.0.0; y vamos a tener un equipo con una dirección IP

150

Administrador de redes

Direccionamiento IP

148.120.33.110. Si cambiamos a binario esta dirección y la máscara de subred, obtendremos:

Para obtener la dirección de la subred, tenemos que hacer el producto binario (AND) de la dirección del ordenador y la máscara de red. El producto binario se hace de la siguiente forma: cuando tenemos dos 1 en la misma posición ponemos un 1 y sino, un 0. Si hacemos lo mismo con otro ordenador, por ejemplo el 148.120.33.89, obtenemos la misma dirección de subred. Esto significa que ambas máquinas se encuentran en la misma subred (la subred 148.120.0.0).

Sin embargo, al coger la dirección IP 148.115.89.3, cuando hacemos el producto binario con la máscara de red, vemos que no pertenece a la misma subred que las anteriores.

151

Administrador de redes

Direccionamiento IP

4.1 Cálculo de la dirección de difusión Como hemos visto anteriormente, el producto lógico binario de una dirección IP por su máscara, nos da como resultado su dirección de red. Pero para calcular la dirección de difusión o broadcasting, tenemos que hacer la suma lógica binaria (OR) de la dirección IP con el inverso (NOT) de su máscara de red. Estas operaciones las podemos hacer fácilmente con la calculadora científica que está en los accesorios de Windows. En una red de redes con el protocolo TCP/IP, no podemos tener equipos aislados. Todos los ordenadores deben estar en alguna red y tener asignada una dirección IP y una máscara de subred. A través de la máscara, un equipo sabe si otro ordenador está en su subred o en otra distinta. Si pertenece a su misma subred, la información se entregará directamente. Pero, si los ordenadores tienen IPs que pertenecen a redes distintas, los datos primero se enviarán a la puerta de enlace de salida de la red del ordenador origen. Esta puerta (router) enviará la información al siguiente y así se irá repitiendo hasta que el mensaje alcance la subred a la que pertenece el ordenador destino y se entregue el mensaje.

Ejemplo práctico Los proveedores de servicios de internet (ISP), normalmente tienen varias redes públicas para poder suministrar acceso a internet a sus clientes que se conectan a través de un módem. El ISP va dando estas direcciones públicas a los usuarios cuando se van conectando y las liberándolas cuando se desconectan, estas direcciones IP se denominan dinámicas, como vimos anteriormente.

152

Administrador de redes

Direccionamiento IP

Supongamos que un proveedor de servicios de internet tiene una red con dirección IP 63.80.0.0 y máscara 255.255.0.0. Para la utilización interna tendrá las direcciones que comienzan por 63.80.0.0. Para que los usuarios tengan acceso a internet, emplea las direcciones IP que están entre la 63.80.1.0 y la 63.80.1.254. Las direcciones 63.81.0.0 y 63.81.255.255 están reservadas para la dirección de red y de difusión respectivamente. Un ordenador conectado a esta red del ISP que tiene la dirección 63.80.1.1 y quiere enviar información a otro ordenador con dirección 63.80.1.2, advertirá que el nodo destino está en su misma subred, por lo que el mensaje no saldrá de la red del proveedor, es decir, no pasará por el router.

Las máscaras de redes 255.0.0.0 , 255.255.0.0 y 255.255.255.0, correspondientes a redes de clase A, B y C respectivamente, suelen ser suficientes para la mayoría de las redes privadas. Pero de esta forma, las redes más pequeñas que podemos tener con estas máscaras son de 254 equipos, por lo que en el caso de direcciones IP públicas, tiene un coste elevado. Para solucionar esto,

153

Administrador de redes

Direccionamiento IP

se suelen dividir las redes públicas de clase C en redes más pequeñas. En la siguiente tabla se pueden ver las posibles divisiones que puede tener una red de clase C. La división de una red en varias subredes se conoce como subnetting. Máscara de subred

Número Binario

de subredes

Núm. de hosts Ejemplos de subredes (x=a.b.c por subred

por ejemplo, 192.168.1)

255.255.255.0

00000000

1

254

x.0

255.255.255.128

10000000

2

126

x.0, x.128

255.255.255.192

11000000

4

62

x.0, x.64, x.128, x.192

255.255.255.224

11100000

8

30

x.0, x.32, x.64, x.96, x.128, ...

255.255.255.240

11110000

16

14

x.0, x.16, x.32, x.48, x.64, ...

255.255.255.248

11111000

32

6

x.0, x.8, x.16, x.24, x.32, x.40, ...

5. Formato del diagrama IP El datagrama IP es la unidad básica de transferencia de datos entre el nodo origen y el nodo destino. Va en el campo dedicado a los datos, en las tramas físicas de las distintas redes que va atravesando. Cuando un datagrama IP pasa por un router, sale de la trama física de la red que abandona y se adaptará en el campo de datos de una trama física de la siguiente red. Este mecanismo permite que un mismo datagrama IP pueda atravesar distintas redes. El propio datagrama IP tiene también un campo de datos: aquí es donde van los paquetes de las capas superiores del protocolo TCP/IP.

154

Administrador de redes

Direccionamiento IP

5.1 Campos del datagrama IP

- VERS: Campo de 4 bits, nos indica la versión utilizada del protocolo IP para crear el datagrama. La versión que se utiliza en la actualidad es la 4, ahora se está especificando la versión 6 (IPv6). - HLEN: Campo de 4 bits, define la longitud empleada para la cabecera, ésta se expresa en múltiplos de 32 bits. El valor mínimo empleado es 5, que corresponde a 160 bits, es decir, 20 bytes. - Tipo de servicio: Campo con 8 bits, que a su vez se dividen en: • Prioridad: Utiliza 3 bits. El valor de 0 á 7, de menor a mayor prioridad. • Los tres bits sucesivos, indican a los encaminadores del mensaje cómo se va a transmitir el mensaje. • Bit D: Bit de delay. Demanda retardos cortos para que la información se envíe rápidamente. • Bit T: Bit de throughput. Pide un alto rendimiento, es decir, envía la máxima información en el menor tiempo posible. • Bit R: Bit de reliability. Demanda que se minimice la probabilidad que el datagrama se pierda o resulte dañado, es decir, que sea fiable. • Los restantes bits no tienen uso. - Longitud total: Campo de 16 bits. Muestra el tamaño del datagrama, expresado en bytes. Como el campo es de 16 bits, el tamaño máximo de un datagrama es 65535 bytes.

155

Administrador de redes

Direccionamiento IP

- Identificación: Campo de 16 bits. Cadena de bits que añadida a la dirección origen, dirección destino y el protocolo utilizado, va a identificar a un datagrama en toda la red. Si es un datagrama fragmentado, tendrá esta identificación en todos los fragmentos. - Banderas o indicadores: Campo de 3 bits. Pero sólo se van a utilizar 2 bits. Bit de más fragmentos (MF): En los datagramas fragmentados, nos dirá que no es el último datagrama. Bit de no fragmentar (NF): Este bit evita que se pueda fragmentar el datagrama. Si este bit está activo y en una determinada red se requiere fragmentar el datagrama, éste no se podrá transmitir y se descartará. - Desplazamiento de fragmentación: Campo de 13 bits. Dice donde se insertará el fragmento actual en el datagrama completo, se mide en unidades de 64 bits. Es por esto que los campos de datos de los fragmentos menos el último, tienen una longitud múltiplo de 64 bits. Si el paquete no está fragmentado, este campo tiene el valor de cero. - Tiempo de vida: También llamado TTL, tiene una longitud de 8 bits. Indica el tiempo máximo medido en segundos que puede estar un datagrama en la red. Cuando el datagrama pasa por un router se resta 1 a este número. Cuando llega a valer cero, el datagrama se elimina y se devuelve un mensaje al origen de la forma “tiempo excedido”. - Protocolo: Campo de 8 bits. Nos va a decir cuál es el protocolo utilizado en el campo de datos. Será 1 para el protocolo ICMP, 2 para el IGMP, 6 para el TCP y 17 para el UDP. - CRC cabecera: Campo de 16 bits. Tiene el valor para la comprobación de errores para la cabecera del datagrama. Las capas superiores son las encargadas de hacer la comprobación de los errores. - Dirección origen: Campo de 32 bits. Contiene la dirección IP del origen. - Dirección destino: Campo de 32 bits. Tiene la dirección IP del destino. - Opciones IP: En este campo no es obligatorio que haya datos y nos va a decir cuáles son las distintas opciones requeridas por el usuario que transfiere la información. Habitualmente se van a consistir en pruebas de red y de depuración. - Relleno: Si hay opciones IP y además no ocupan un múltiplo de 32 bits, se añaden bits hasta que lleguemos al siguiente múltiplo de 32 bits.

156

Administrador de redes

Direccionamiento IP

5.2 Fragmentación El campo de datos, visto anteriormente debe tener una longitud definida, ya que viene delimitado por el diseño de la red. El MTU (Maximum Transfer Unit, unidad máxima de transferencia) de una red es la cantidad máxima de datos que puede transportar su trama física. El MTU que soportan las redes Ethernet es de 1500 bytes y 8192 bytes cuando se trata de redes Token-Ring. Esto quiere decir que una red tipo Ethernet no puede transportar datagramas mayores de 1500 bytes sin fragmentarlos. Un encaminador divide un datagrama en varios si el siguiente segmento de la red por el que tiene que viajar el datagrama tiene un MTU inferior a la longitud del datagrama. A continuación se ve un ejemplo de cómo se produce la fragmentación de un datagrama.

Supongamos que el ordenador A envía un datagrama de 1400 bytes de datos al ordenador B. El datagrama no tiene problemas en acceder y cruzar la red 1, ya que 1400 < 1500. Pero, no puede cruzar la red 2 debido a que 1420 >= 620. Entonces el encaminador R1 divide el datagrama en el menor número posible de fragmentos que puedan atravesar la red 2. Cada uno de estos fragmentos es un nuevo datagrama que tiene la misma identificación pero distinta información en el campo de desplazamiento de fragmentación y el bit de MF. Veamos cómo quedaría la fragmentación: - Fragmento 1: Longitud total = 620 bytes; Desplazamiento de fragmentación = 0; Más fragmentos (MF) = 1 contiene los primeros 600 bytes de los datos del datagrama original. - Fragmento 2: Longitud total = 620 bytes; Desplazamiento de fragmentación = 600; MF = 1 tiene los siguientes 600 bytes de los datos del datagrama original. - Fragmento 3: Longitud total = 220 bytes; Desplazamiento de fragmentación

157

Administrador de redes

Direccionamiento IP

= 1200; MF=0 contiene los últimos 200 bytes de los datos del datagrama original. El encaminador recibirá los tres fragmentos y los reenviará a la red 3 sin unirlos. Cuando el ordenador B reciba todos los fragmentos, los unirá y formará el datagrama IP original. Los routers intermedios no unen los fragmentos ya que esto añadiría más trabajo adicional, sin contar con la necesidad de utilizar memorias temporales. El host destinatario del datagrama puede recibir los fragmentos en distinto orden de cómo se enviaron, pero esto no es un problema para obtener el datagrama original ya que cada fragmento tiene suficiente información. Si el datagrama del ejemplo anterior, hubiera tenido el bit “No fragmentar” (NF) a 1, no se hubiera podido pasar por R1 por lo que no hubiera podido llegar hasta el ordenador B. En este caso R1 descartaría el datagrama.

6. Protocolo ARP En una red, los equipos mantienen un diálogo a través del envío de tramas físicas. Las tramas Ethernet contienen campos para las direcciones físicas de origen y destino, 6 bytes para cada una:

Cuando se envía un datagrama, el único dato que se conoce del equipo receptor es su dirección IP, por lo tanto necesitamos obtener su dirección física a través de su dirección IP. Esta función la lleva a cabo el protocolo ARP (Address Resolution Protocol, protocolo de resolución de direcciones).

158

Administrador de redes

Direccionamiento IP

Host

Dirección física

Dirección IP

PC 1

00-60-52-0B-B7-7H

192.168.0.11

PC 2

00-60-52-AB-37-FH

192.168.0.10

00-E0-4D-AB-9A-FF

192.168.0.1

A3-BB-08-17-29-D0

10.10.0.1

PC 3

00-E0-4C-33-79-AF

10.10.0.8

PC 4

A3-BB-08-AE-29-BF

10.10.0.7

B2-42-52-12-37-BE

10.10.0.2

00-E0-89-AB-12-92

200.3.107.1

PC 5

A3-BB-08-17-DA-DB

200.3.107.200

PC 6

B2-AB-3B-07-12-93

200.3.107.201

Red

Red A

R1

Red B

R2 Red C

Para la explicación de este protocolo, nos vamos a fijar en el ejemplo que vimos al principio de este capítulo. El host PC 1 envía un datagrama con dirección origen 192.168.0.11 y dirección destino 10.10.0.7 (PC 4). Como PC 4 está en una red distinta del PC 1, el datagrama pasará por el encaminador 192.168.0.1 (R1). Por lo que se necesita saber cual es la dirección física de R1. Es ahora cuando se utiliza el protocolo ARP. PC 1 envía un mensaje ARP a todos los equipos de su red, a los que les pregunta la dirección física del equipo con dirección IP 192.168.0.1. La máquina que tiene la dirección 192.168.0.1 (R1) ve que la pregunta está dirigida a ella y responde a PC 1 con su dirección física (00-E0-4C-AB-9A-FF). Es entonces cuando el host PC 1 manda una trama física con dirección de origen 00-60-52-0B-B7-7H y destino 00-E0-4C-AB-9A-FF que contiene el datagrama. En el otro lado del encaminador R2 se hace de nuevo la operación para conocer la dirección física del equipo PC 4 y poder entregarle el datagrama. El mismo datagrama ha viajado en dos tramas físicas distintas, una para la red 1 y otra para la red 2. Las preguntas del protocolo ARP se envían a todas las máquinas. La respuesta se envía directamente al equipo que hizo la pregunta.

6.1 Tabla ARP (caché ARP) Todos los host tienen una tabla de direcciones IP y direcciones físicas. Cuando hace una pregunta ARP y le responden, añade esa nueva entrada en su tabla. Cuando PC 6 envíe un mensaje a PC 5 por primera vez, hará previamente una

159

Administrador de redes

Direccionamiento IP

pregunta ARP, como acabamos de ver. Pero en los siguientes envíos de mensajes de PC 5 a PC 6 ya no será necesario hacer más preguntas ya que PC 5 tendrá almacenado en su tabla de direcciones, la dirección física de PC 6. Aunque, para evitar posibles incongruencias en la red debido a cambios en las direcciones IP o adaptadores de red, cada entrada en la tabla dispondrá de unos segundos. Cuando pase este tiempo, la entrada será eliminada de la tabla. Las tablas ARP minimizan la circulación de paquetes por la red, ya que evitan que se hagan preguntas ARP innecesarias. Cuando se hace una pregunta ARP, el equipo receptor sabe cuales son las direcciones IP y física del emisor. Por lo tanto, se puede añadir esta entrada en su tabla. Como todos los equipos, escuchan la pregunta ARP, estos también pueden insertar las entradas en sus tablas. La situación anterior sería para dos máquinas que estén en la misma red. Si tuviéramos otro equipo que no estuviese conectado a la misma red, sería necesario pasar por uno o más encaminadores hasta llegar al equipo destino. El equipo emisor, si no tiene en su tabla de direcciones la dirección física del encaminador, hará una pregunta ARP pidiéndola y después le enviará el mensaje. Esto se hace en todas las redes intermedias hasta que el mensaje llegue al equipo final. Una vez que ya sabemos todo sobre las direcciones IP, vamos a introducirlas

6. Introducción de las direcciones IP en el ordenador en los equipos que pertenezcan a la red. Para ello, hacemos clic con el botón secundario (derecho) del ratón en el icono “Mis sitios de red” y elegimos la opción “Propiedades”.

Es entonces cuando se abre la ventana “Conexiones de red”, que contiene todas las

160

Administrador de redes

Direccionamiento IP

conexiones de red creadas para ese equipo. Otra vez hacemos clic con el botón derecho en la conexión en la que queremos introducir, modificar o ver las direcciones IP, y volvemos a elegir la opción propiedades.

Nos aparecerá la ventana “Propiedades de conexión de área local”, En la pestaña “General”, dentro del campo elementos de la conexión, seleccionamos “Protocolo Internet (TCP/IP)” y presionamos el botón “Propiedades”.

161

Administrador de redes

Direccionamiento IP

Y se nos abre la ventana “Propiedades de Protocolo Internet (TCP/IP)”, donde tenemos que activar una de las dos opciones siguientes: “Obtener una dirección IP automáticamente” o “Usar la siguiente dirección IP”. La primera se utiliza cuando utilicemos un servidor DHCP que se encargará de asignar automáticamente las direcciones IP a las máquinas. La segunda opción es para cuando tenemos que introducir manualmente las direcciones IP correspondientes a nuestro ordenador. A continuación se explican cada uno de los campos pertenecientes a esta opción. - Dirección IP: Insertamos los cuatro números decimales que especifican la dirección del equipo. - Máscara de subred: Por defecto, nos saldrán las máscaras de red de las clases A, B y C, pero la podemos cambiar por la que nos interese, dependiendo de la red. - Puerta de enlace predeterminada: Aquí pondremos la dirección IP, a través de la que nos vamos a acceder bien a una red externa o bien a internet. Dependiendo de la opción que se elija al principio de esta ventana, “Obtener una dirección IP automáticamente” o “Usar la siguiente dirección IP”, podremos respectivamente elegir o no entre “Obtener la dirección del servidor DNS automáticamente” y “Usar las siguientes direcciones de servidor DNS”.

162

Administrador de redes

Direccionamiento IP

Si elegimos la opción “Usar las siguientes direcciones de servidor DNS”, introduciremos la dirección IP del servidor DNS de nuestra red, su fuera para una conexión a internet, colocaremos las direcciones IP que nos suministrará el proveedor de servicios de internet (la compañía de teléfono que nos da servicio a internet). Dependiendo de la compañía y desde donde nos conectemos, tendremos direcciones IP distintas en estos campos. En nuestro ejemplo, el “Servidor DNS preferido” como se puede observar es la dirección del servidor DNS de nuestra red y el “Servidor DNS alternativo” es la dirección del DNS suministrado por el ISP. Como se puede observar en nuestro ejemplo, en el campo “Puerta de enlace predeterminada” tenemos la misma dirección IP que en el campo “Servidor DNS preferido”, esto nos dice que para poder comunicarnos con otra red es necesario pasar por el equipo que es el servidor DNS de nuestra red.

163

Administrador de redes

Direccionamiento IP

x a

b c

Autoevaluación

1.- Las direcciones IP… también se conocen como IP fijas. Un ordenador que posea esta IP siempre tendrá esa misma IP.

Elige la respuesta correcta de entre las siguientes cuestiones

c Este término no existe. d Las respuestas a y b son correctas.

a Direcciones IP privadas. 4.- ¿Cuál es el MTU que soportan las redes Ethernet?

b Direcciones IP estáticas. c Direcciones IP dinámicas.

a 1000 bytes.

d Direcciones IP públicas.

b 1250 bytes. c 1500 bytes.

2.- ¿Qué es una red privada que emplea los protocolos TCP/IP para la conexión de sus equipos? Puede estar conectada a Internet o no.

d 1750 bytes.

5.- Las propiedades del protocolo TCP/IP cuando vamos a configurar una red se encuentran en las propiedades de conexión de área local, ¿pero en qué pestaña?

a Intranet b Extranet c Internet d Ninguna de las anteriores es correcta.

a General. b Autentificación. c Opciones avanzadas.

3.- ¿Cuál es la definición de la máscara subred?

d Ninguna de las anteriores es correcta

a Al configurar una red se configura automáticamente otra como medida de seguridad.

b La podemos definir como una dirección IP que nos va a decir si la dirección de un equipo pertenece a nuestra red o no.

165

Administrador de redes

Direccionamiento IP

x a

Soluciones

b c

Elige la respuesta correcta de entre las siguientes cuestiones:

1.

b

2.

a

3.

b

4.

c

5.

a

166

Administrador de redes

Tema 7

Introducción a Windows Server 2003 Introducción a Windows Server 2003 Introducción a Windows Server 2003 Introducción a Windows Server 2003

Introducción a Windows Server 2003

El sistema operativo Windows Server 2003 posee unas propiedades que hacen que sea uno de los más robustos, escalables y estables en la actualidad. Su mejor propiedad es que integra distintos servidores con distintas funciones. Hoy en día es uno de los más utilizados en las empresas por la optimización de todas estas características.

1. Nuevas características 1.1 Sistema automático de recuperación (Automated System Recovery) Esta herramienta es nueva, esta versión del Server nos permite volver a un estado anterior del sistema operativo. Esta herramienta la utilizaremos con un disco que tenga información de la configuración del sistema y además una copia de seguridad del equipo. Entonces, para realizar el proceso de recuperación de la información debemos tener el disco de configuración, la copia de seguridad y el disco de instalación del Windows Server 2003. Es importante saber que durante la restauración del sistema, la partición del sistema será formateada, por lo que se perderá la información allí almacenada. Se volverán a colocar los datos de la copia de seguridad, por lo que los datos guardados después la fecha de ésta se perderán.

Réplica al servidor destino (Snapshop Infraestructure) Esta nueva característica, nos va a permitir tener dos o más controladores de dominio con las mismas características. Esto se puede hacer como anteriormente, primero un servidor después otro y así repetir el proceso para todos, pero ahora podremos evitar todo al crear un servidor con una simple copia de seguridad del primero, es decir, nos permite crear un escenario con dos o más localizaciones.

Copia del volumen oculto (Volume shadow copy) Este servicio nos permite rescatar ficheros que hemos perdido por algún error. Este servicio guarda versiones antiguas de los ficheros para luego poder rescatarlos sin necesidad de recurrir a una restauración de la copia de seguridad.

169

Administrador de redes

Introducción a Windows Server 2003

Para ello usa una caché en el disco, donde se guardarán las copias de los archivos para su posterior recuperación.

Encriptación del sistema de ficheros (Encryted file system) Nos permite hacer una encriptación del sistema de ficheros de una forma fiable, además otros usuarios pueden tener acceso a esos archivos. Este servicio es importante ya que nos da a la vez, la seguridad de la encriptación a determinados ficheros así como la posibilidad de compartirlos. Para la encriptación usa una combinación de dos métodos, la encriptación asimétrica y una clave pública.

Driver Rollback Este servicio nuevo nos permite tratar las versiones de los drivers del hardware y nos ayuda a recuperar una versión anterior de los mismos. Además dispone de herramientas para verificar el funcionamiento de los drivers.

Servicio de directorio (Active directory) En esta versión del Server, active directory nos ofrece nuevas funciones, como por ejemplo:

Herramienta de migración del servicio de directorio (Active Directory Migration Tool, ADMT) Gracias al ADMT versión 2.0, ahora es fácil migrar el servicio de directorio, nos ayuda a migrar contraseñas (password) de Windows NT a 2000 y 2003 server, y también de Windows 2000 a dominios de server 2003.

Renombrar dominios Este servicio nos da la posibilidad de cambiar nombres DNS (Domain Name System) o NetBIOS de dominios que haya dentro de mi red global (árbol) guardando la estructura del directorio. En sistemas que tengan que reestructurar varias veces, esto nos da mucha flexibilidad.

170

Administrador de redes

Introducción a Windows Server 2003

Schema Una nueva funcionalidad es que nos permite borrar el Schema. Además nos permite la desactivación de atributos y definir las clases de active directory schema.

Grupo policial (group policy) Para administrar PGO, Microsoft distribuye GPMC (Group Policy Manager Console, consola para el mantenimiento del grupo policial), que entre otras funcionalidades, permite administrar varios dominios y activar y desactivar policies. También incluye la funcionalidad de copias de seguridad, restauración y copia de restricciones.

Relaciones de confianza Con este sistema operativo para servidores, tendremos mejores relaciones de confianza con otras redes o árboles de red. Nos va a permitir poder acceder de forma segura a recursos de otra red, mediante la utilización de Kerberos y NTLM. También nos va consentir seleccionar usuarios y grupos de usuarios para añadirlos a grupos de otras redes, conservando la seguridad y SID de cada uno de los objetos, aunque estemos en distintas redes.

Replicación de miembros en los grupos En sistemas operativos de servidores anteriores al Server 2003, los participantes de un grupo eran un atributo del mismo, con lo que cuando había una replicación en dos controladores de dominio distintos y se cambiaban los usuarios de un grupo, sólo se replicaba la última modificación. Es decir, si se añadían dos usuarios dentro de un grupo, uno no se añadía. Además tenían como límite de 5000 usuarios por grupo. Ahora con Server 2003 un usuario es un atributo distinto por lo que no hay límite de usuarios por grupo y además se resuelve el problema de la replicación.

Manejo de sitios (Sites) Se introduce un nuevo algoritmo ISTG (Inter Site Topology Generator), aumentando el número máximo de sites de 500 á 5000.

171

Administrador de redes

Introducción a Windows Server 2003

Rastreador de sucesos (Event Tracker) El rastreador de sucesos es una nueva característica que nos va a permitir recoger información para futuros estudios de el porqué ese servidor se ha apagado o reiniciado. Cuando vamos a apagar o reiniciar el equipo, nos preguntará cuál es la causa por la que se va a hacer esto, así quedará registrado.

Instalación remota de servicios (RIS, Remote Installation Services)

172

Administrador de redes

Introducción a Windows Server 2003

Servicios de información de Internet (IIS, Internet Information Services) En esta versión 2003, se introducen nuevos cambios que veremos a continuación.

Arquitectura de procesos Full-Tolerance Esta versión de IIS (6.0), utiliza “Aplications Pool” que son unidades que van a aislar sitios web y aplicaciones. Estas aplication pools, nos dan un mecanismo apropiado para administrar de una forma adecuada nuestros sitios web, ya que al aislar los sitios y las aplicaciones los errores que se producen en uno no afectan al servidor ni a los demás sitios web.

Healt Monitoring IIS comprueba el estado de los aplications pool, es decir, si tienen algún error o no. Si existiera algún error en los sitios web o en la aplicaciones, se reiniciaría el dicho aplications pool para aumentar su disponibilidad. Además deshabilita automáticamente los sitios web y las aplicaciones si tuviéramos varios errores en un periodo corto de tiempo, protegiendo así al servidor y otras aplicaciones.

Nuevo driver Kernel-mode, http.sys Este driver kernel-mode, es nuevo para los servidores 2003, además también introduce un nuevo protocolo HTTP (HipeText Transfer Protocol) que es el HTTP.sys. Este driver proporciona un menor tiempo de respuesta para el servidor, haciéndolo más eficiente.

Integración con aplicaciones Con IIS podemos utilizar aplicaciones desarrolladas con ASP.NET, Microsoft .NET, Framework y servicios web XML. Este servidor está especialmente diseñado para aplicaciones .NET.

Seguridad IIS es un servidor seguro desde su instalación, ya que por defecto ofrece para los sitios web un contenido estático y las extensiones dinámicas están desha-

173

Administrador de redes

Introducción a Windows Server 2003

bilitadas. Será el administrador el que se encargue de modificar estas características para poner en funcionamiento el sitio web.

Versiones Hay varias versiones de Windows Server 2003, a continuación vamos a ver las diferentes funcionalidades y aplicaciones que tiene cada una. Se utiliza en servicios de administración de redes, esta versión es muy buena para servidores de ficheros, de impresoras, web y para grupos de trabajo. Además nos permite el acceso remoto a redes. Esta versión posee las características de la anterior versión y además nos da mayor escalabilidad y disponibilidad. Es adecuada para servidores de redes amplias y en las que se utilice acceso a bases de datos. Esta versión es sólo para utilizar servicios web y de alojamiento web (hosting). Nos da funcionalidad para el desarrollo y la instalación de sitios web. Esta versión es la mejor opción para datawarehouses que tienen gran volumen, procesamiento en línea y proyectos para consolidar servidores. Esta versión utiliza todas las características de la versión “Enterprise Edition”, además da mayor soporte de memoria y CPU por ordenador.

174

Administrador de redes

Introducción a Windows Server 2003

Requerimientos En la siguiente tabla se muestran los requerimientos mínimos, además de los recomendados, para cada versión del Windows Server.

1.2 Funcionalidades

175

Administrador de redes

Introducción a Windows Server 2003

Los servidores pueden tener varias funciones en el entorno cliente/servidor de una red. Los servidores pueden tener varias configuraciones, unos para la identificación de usuarios, para configuración de impresoras, etc. Así los servidores dan servicio a los usuarios para poder comunicarse con otros servidores o recursos que haya en la red. En este y posteriores temas, vamos a ver los distintos tipos de servidores y su configuración.

Controladores de dominio (Active Directory) Estos servidores, guardan información de los directorios y manipulan los datos que intercambian los usuarios y los dominios, además de las búsquedas de directorios y la identificación y conexión de los usuarios. Cuando instalamos Active Directory, estamos creando en el ordenador un controlador de dominio. Los servidores que no estén asociados a un dominio se llaman servidores de grupo de trabajo. Todos los servidores en una red de Windows Server 2003 que no sean controladores de dominio, se llaman servidores miembro.

Servidor de ficheros El servidor de ficheros nos va a dar una situación central para poder compartir y guardar archivos con los usuarios por la red. Cuando un usuario quiera ver o manipular un fichero importante, podrá hacerlo directamente accediendo al servidor de ficheros, en vez de pasar el fichero por las distintas máquinas.

Servidor DNS (Domain Name System) El DNS es un servicio muy habitual en internet y en el modelo TCP/IP. Este servicio se encarga de “traducir” las direcciones IP en nombres de dominio. Un ordenador que esté configurado para dar este servicio, se llama servidor de dominio.

Servidor de aplicaciones Este servidor nos da los medios y los servicios para las aplicaciones del sistema. Aquí se incluyen algunos de los siguientes servicios: - Resource pooling. - Administrar transacciones distribuidas. - Comunicación asíncrona entre las aplicaciones.

176

Administrador de redes

Introducción a Windows Server 2003

- Modelo de objetos para la activación en el tiempo (just-in time). - Interfaces de servicios web y XML (Extensible Markup Language). - Detección de fallos y servicios para la seguridad integrada. IIS 6.0 nos da los medios y propiedades para hacer un servidor web seguro y fácil de utilizar. Si lo que se desea hacer es alojamiento de sitios web (hosting) o un servidor FTP (File Transfer Protocol) con Internet Information Server, lo que tendremos que hacer es configurar el servidor como un servidor de aplicaciones.

Servidor de terminales (Terminal Server) Suministra a los ordenadores que estén alejados, el poder acceder a los programas orientados a Windows que corran en cualquier versión de Windows Server 2003, salvo la de Web Edition. Con este tipo de servidores, sólo instalaremos las aplicaciones en el servidor, entonces los usuarios podrán acceder a la aplicación sin tenerla instalada en su equipo. De esta forma los usuarios podrán ejecutar los programas y acceder a otros recursos de la red remotamente, como si estuvieran en su propia máquina.

Administre su servidor (Manage your Server) Esta es una herramienta que nos proporciona Windows Server 2003 y que se ejecuta por primera vez cuando el administrador hace logon en el servidor que tiene instalado el Server 2003. También podemos abrirlo siguiendo el siguiente camino: Inicio, Todos los programas, Herramientas administrativas, Administre su servidor.

177

Administrador de redes

Introducción a Windows Server 2003

Esta herramienta la utilizaremos para añadir o quitar funciones a los servidores. Cuando asignemos una función a un servidor, quedará registrado en una lista de esta herramienta. Además de insertar en esta lista, nos proporciona ficheros y asistentes de ayuda para facilitarnos la administración del servidor.

178

Administrador de redes

Introducción a Windows Server 2003

x a

b c

Autoevaluación

1.- El servicio de Windows Server 2003 que nos permite tratar las versiones de los drivers del hardware y nos ayuda a recuperar una versión anterior y que además dispone de herramientas para verificar el funcionamiento de los drivers, es… a Schema b Grupo policial c Encriptación del sistema de ficheros

Elige la respuesta correcta de entre las siguientes cuestiones

c Arquitectura de procesos FullTolerance

d Healt Monitoring 4.- La versión de Windows Server 2003 que se utiliza en servicios de administración de redes, que es muy buena para servidores de ficheros, de impresoras, web y para grupos de trabajo, y que además nos permite el acceso remoto a redes es… a Standard Edition.

d Driver Rollback

b Enterprise Edition. 2.- ¿Qué es el rastreador de sucesos? a Nos permite recoger información del porqué el servidor se ha apagado o reiniciado.

b Nos permite recoger información

de todo lo que se hace con el ordenador.

c Nos permite recoger información de todos los errores que ocurran en el servidor.

d Nos permite recoger información de las páginas de Internet por las que navegamos.

3.- ¿Qué servicio del IIS comprueba el estado de los aplications pool, es decir, si tienen algún error o no? a Integración con aplicaciones. b Kernel-mode.

179

c Web Edition. d Datacenter Edition. 5.- ¿Qué es un servidor DNS? a Nos va a dar una situación central para poder compartir y guardar archivos con los usuarios por la red.

b Este servidor nos da los medios y

los servicios para las aplicaciones del sistema.

c Este servicio se encarga de traducir las direcciones IP en nombre de dominio.

d Suministra a los ordenadores que estén alejados, el poder acceder a los programas orientados a Windows que corran en cualquier versión de Windows Server 2003, salvo la Web Edition.

Administrador de redes

Introducción a Windows Server 2003

x a

Soluciones

b c

Elige la respuesta correcta de entre las siguientes cuestiones:

1.

d

2.

a

3.

d

4.

a

5.

c

180

Administrador de redes

Tema 8

Instalación y migración Instalación y migración Instalación y migración Instalación y migración

Instalación y migración

En este tema vamos a ver cómo instalar Windows Server 2003 además de cómo migrar desde otras versiones de Windows. Para la instalación, es necesario contar con cualquier versión de Windows Server 2003 (dependiendo de nuestras necesidades) y también el hardware adecuado a esa versión.

1. Instalación 1.1 Introducción a la instalación de Windows Server 2003 La instalación de este sistema operativo para servidores es parecida a la de Windows Server 2000, por lo que los administradores de redes que utilicen este sistema operativo no tendrán dificultad para instalar éste otro. Aunque tendremos algunas diferencias. - Asistente para la instalación: Para Windows 2003 vamos a utilizar un nuevo asistente, aunque es muy parecido al asistente de Windows Server 2000. Este asistente tiene un nuevo diseño que nos ayuda en la instalación. Agrupa las tareas que son comunes para ayudar al administrador a realizar una fácil instalación. - Actualización dinámica: El asistente nos da la oportunidad de bajarnos de Microsoft, controladores y ficheros para la instalación. - Comprobación de compatibilidad: Este asistente también nos da la opción de hacer una comprobación de la compatibilidad de nuestro ordenador. Aquí, nos podremos conectar a la web de Microsoft para bajarnos las últimas actualizaciones y la herramienta “Application Compatibility Toolkit” que también nos va a servir para comprobar la compatibilidad.

Asistente para la instalación Ésta es la ventana que nos aparece cuando introducimos el disco de instalación de Windows Server 2003.

183

Administrador de redes

Instalación y migración

1.2 Seleccionando el sistema de ficheros Cuando ya tengamos la partición del disco duro donde queramos instalar el sistema operativo, el asistente para la instalación nos va permitir escoger un sistema de ficheros u otro. Los sistemas de ficheros que podemos elegir son: NTFS, FAT32 Y FAT16.

NTFS El sistema de ficheros NTFS, nos ofrece: - Seguridad en los archivos y carpetas: Con este sistema de archivos, podemos controlar el acceso a ficheros y directorios. - Comprimir el disco: Comprime los ficheros para que tengamos más espacio en la partición. - Cuotas de disco: Podemos controlar qué usuario accede al disco. - Encriptación de archivos: Podemos encriptar fichero y carpetas.

184

Administrador de redes

Instalación y migración

La versión de NTFS utilizada en Windows Server 2003, nos permite almacenamiento remoto.

FAT16 y FAT32 Este sistema de archivos no será el que utilicemos habitualmente para darle formato a la partición del disco duro, ya que no nos va a dar las mismas características de seguridad que nos proporciona el sistema de archivos NTFS. Utilizaremos este sistema de ficheros cuando tengamos instalado otro sistema operativo y queramos tener un doble boot con Windows Server 2003. Si elegimos este tipo de sistema de archivos al formatear la partición, automáticamente se dará formato a particiones mayores de 2 GB.

1.3 Seleccionando modo para la licencia Lo único que ha cambiado en Server 2003, con respecto a otros servidores de la familia de Windows, es la CAL (Licencia de Acceso para Clientes) basada en nuevo usuario. Antes del Server 2003, solo había un CAL para los dispositivos que accedían a los servidores. Ahora con la versión 2003 de Windows para servidores, podremos elegir entre el anterior y el CAL para los nombres de los usuarios que accedan al servidor. Un CAL para los usuarios es más adecuado cuando se hace un acceso remoto al servidor por parte de los usuarios. Mientras que un CAL orientado a los dispositivos, es mejor cuando varios usuarios comparten recursos en la red. Dependiendo del tipo de organización que tengamos nos convendrá utilizar un CAL u otro. Los servidores terminales disponen de los dos tipos de CAL.

1.4 Determinar la pertenencia a dominio o grupo de trabajo Cuando estemos instalando el sistema operativo, debemos decidir si el ordenador va a estar en un dominio o grupo de trabajo.

185

Administrador de redes

Instalación y migración

Dominio En la instalación podemos unir un ordenador a un dominio existente, para esto debemos tener lo siguiente: - Un nombre de dominio DNS, como por ejemplo, departamento.es - Una cuenta para el ordenador. Antes de poder unir un PC a un dominio, debe existir una cuenta para ese PC. Podemos crear la cuenta del ordenador bien antes de la instalación o bien mientras se produce la instalación, en el caso de tener suficientes derechos administrativos sobre el dominio. Si creamos la cuenta durante la instalación, nos pedirá un usuario administrador que después pueda añadir más cuentas de usuario. - Un controlador de dominio y servidor DNS. Estos deben estar activos en el momento de añadir un ordenador al dominio.

Grupo de trabajo Con Windows Server 2003, podemos añadir un PC a un grupo de trabajo, sólo si tenemos una red pequeña sin dominio o si queremos crear un dominio más tarde. El nombre del grupo de trabajo que le vamos a dar, puede ser un nombre que ya existe o un nombre nuevo que le damos en la instalación.

186

Administrador de redes

Instalación y migración

1.5 Lista de verificaciones Antes de empezar con la instalación del sistema operativo Windows Server 2003, tendremos que verificar lo siguiente: - Que todos los componentes hardware estén listados en la HCL. - Que los elementos anteriores sean los mínimos que se necesitan. - Elegir un sistema de ficheros para la partición en la que se instalará Windows Server 2003. - Establecer el modo de licenciamiento. - Especificar el nombre del dominio al que nos vamos a suscribir, o el nombre del grupo de trabajo que vamos a crear. Si utilizáramos un dominio, tendremos que describirlo en formato DNS, es decir, de la forma: servidor.dominio. “Servidor” es el nombre de nuestro ordenador y “dominio” es el nombre del dominio al que nos vamos a unir. Si lo añadimos a un grupo de trabajo, el nombre estará en formato NetBIOS. - Crear una cuenta para el ordenador, dicha cuenta debe tener el mismo nombre del PC que se quiera instalar. Por defecto, se pueden crear hasta diez cuentas para el ordenador en el dominio. - Establecer la password para la cuenta del administrador local de la máquina.

1.6 Instalación desde un CD Para la instalación desde un CD, debemos arrancar el ordenador desde el CDROM, para ello debemos decírselo en la BIOS. Después debemos seguir los pasos del asistente. La instalación de este sistema operativo, no se diferencia mucho de los demás sistemas operativos para servidores de la familia Windows.

187

Administrador de redes

Instalación y migración

Iniciando el asistente de instalación de Windows Server 2003 Después de elegir el tipo de instalación que queremos, hacemos clic en siguiente y nos aparece esta ventana:

188

Administrador de redes

Instalación y migración

En esa ventana tendremos que aceptar el contrato que nos propone Windows, si queremos instalarlo. Pulsamos “Siguiente”.

La siguiente ventana, que nos aparece arriba, es para introducir la clave del producto. Volvemos a presionar “Siguiente”.

189

Administrador de redes

Instalación y migración

Seleccionamos la región en la que está nuestro equipo, además del idioma. Hacemos clic en “Siguiente”.

A continuación (ver foto superior), el asistente nos pregunta si queremos bajarnos a nuestro ordenador los últimos ficheros actualizados para la instalación. Elegimos “Sí, descargar los archivos de la instalación actualizados. (Recomendado)”, y pulsamos el botón “Siguiente”.

190

Administrador de redes

Instalación y migración

Después comenzará a copiar los ficheros necesarios para la instalación en la memoria, y nos pedirá que reiniciemos nuestro ordenador para continuar con la instalación.

Funcionamiento del programa de instalación Cuando reiniciamos el ordenador, nos aparece una ventana azul con texto (como la que se muestra a continuación), que nos va a dar varias opciones en cada momento, eligiendo la que más nos interese.

Las ventanas en modo texto de este sistema operativo, no difieren mucho de las versiones anteriores. Para realizar la instalación tendremos que seguir los siguientes pasos: - Los que hemos visto antes, hasta el modo texto. - Escoger la partición en la que se hará la instalación. - Elegir un sistema de ficheros para esa partición. A veces, es necesario crear y formatear dicha partición. En el proceso de instalación se almacenan ficheros en el disco duro y se guarda la configuración. Después se arranca el ordenador y salta el asistente para la instalación. Los ficheros para la instalación, se guardan por defecto en la carpeta Windows.

191

Administrador de redes

Instalación y migración

Instalación de elementos para Networking Después de recoger información sobre el ordenador, el asistente nos guía a través de la instalación de componentes para Networking. Este paso empieza detectando la tarjeta de red, para seguir ejecutando el asistente se deben instalar los elementos de Networking en configuración típica o custom. La instalación típica incluye: - Clientes para redes de la familia Microsoft. - Compartir ficheros y demás recursos de la red. - TCP/IP en una instalación típica, se configura para direcciones IP dinámicas. Para poder configurar TCP/IP, tendremos que elegir una instalación custom. - Añadir un grupo de trabajo a un dominio.

Fin de la instalación Cuando terminamos de instalar los componentes de Networking, el asistente de la instalación finaliza del siguiente modo: - Copia los ficheros que faltan. - Pone en funcionamiento la configuración que se describió anteriormente. - La configuración anterior la almacena en el disco duro. - Elimina los archivos que se guardaron temporalmente y reinicia el ordenador.

1.7 Instalando desde la red

192

Administrador de redes

Instalación y migración

Para empezar una instalación desde la red, hace falta: - Un servidor de distribución que tenga los ficheros para la instalación i386. En los ordenadores con arquitectura Itanium utilizan la carpeta llamada ia64. - Una partición mínima en el ordenador de 2 GB. - Un cliente de la red para que se pueda conectar al servidor de distribución. En el paso inicial de la instalación se copian los ficheros que hacen falta, en el disco duro del PC local, reiniciándose y ejecutándose posteriormente el ordenador. Después de estos pasos, la instalación es igual que antes. Microsoft WinPE (Windows Preinstallation Environment), va a permitir a un cliente de la red, poder conectarse al servidor de distribución.

193

Administrador de redes

Instalación y migración

x a

b c

Autoevaluación

1.- ¿Cuál no es un sistema de ficheros?

Elige la respuesta correcta de entre las siguientes cuestiones

d Ninguna de las anteriores es correcta.

a NTFS b FAT31

4.- ¿Es obligatorio introducir la clave del producto en la instalación?

c FAT32 d Las respuestas a y b son falsas.

a Sí, totalmente obligatorio. b Sí, pero puede ser después de haber finalizado la instalación.

2.- El sistema NTFS nos permite… a Seguridad en los archivos y carpetas.

c No, sólo es para validar si nuestra copia es pirata o no.

d Sí, pero puede ser cualquier clave que nosotros queramos

b Comprimir en disco. c Encriptación de archivos. d Todas las respuestas son correctas.

5.- Para empezar una instalación desde la red, hace falta: a Un servidor de distribución que

3.- Para unirse a un dominio nos hace falta: a Nombre de dominio, cuenta en el ordenador, controlador dominio y un servidor DNS.

de

tenga los ficheros para la instalación i386, excepto los ordenadores con arquitectura Itanium que utilizan la carpeta ia64.

b Una partición mínima en el ordenador de 2 GB.

b Nombre de dominio, nombre de

c Un cliente de la red para que se

grupo de trabajo nuevo, y servidor DNS.

pueda conectar al servidor de distribución.

c Servidor DNS, cuenta en el orde-

d Todas las respuestas anteriores

nador y dominio.

el

controlador

195

de

son correctas.

Administrador de redes

Instalación y migración

x a

Soluciones

b c

Elige la respuesta correcta de entre las siguientes cuestiones:

1.

b

2.

d

3.

a

4.

a

5.

d

196

Administrador de redes

Tema 9

Rutas por defecto y rutas dinámicas Rutas por defecto y rutas dinámicas Rutas por defecto y rutas dinámicas Rutas por defecto y rutas dinámicas

Rutas por defecto y rutas dinámicas

Ya sabemos que una dirección IP sirve para identificar a un equipo dentro de un entorno de red. Por tanto, si deseo enviar información de un equipo a otro, del cual conozco su dirección IP dentro de una red Ethernet, tendremos que tomar en cuenta ciertos aspectos. Cuando deseamos enviar ciera información a un equipo, esta se arma en una trama especial llamada datagrama IP, donde se colocan en los espacios reservados para tal fin, las direcciones de origen, destino, y los datos procedentes de la capa superior.

Si bien puedo conocer la dirección de destino de mi información, no basta con ello, ya que el host de destino posee una tarjeta de red con una dirección MAC que desconozco en un primer momento.

1. Rutas directas y ARP El enrutamiento directo es empleado al transportar datos entre 2 máquinas que se encuentran interconectadas en un mismo segmento de red. Para ver cómo funciona, tomaremos el ejemplo de la siguiente imagen:

199

Administrador de redes

Rutas por defecto y rutas dinámicas

Para simplificar hemos asignado como direcciones físicas los números de 1 a 4, aunque debemos recordar que las direcciones físicas se componen de 48 bits. Supongamos que un cliente en la máquina “A” quiere establecer una comunicación con la máquina “D”. Por ejemplo, escribe “telnet 130.1.15.8” para emular una terminal sobre la máquina “D”. Cuando el pedido llegue a la capa de red IP de la pila de protocolos, esta debe determinar la dirección física de la tarjeta de red destino para poder enrutar un datagrama IP. Esta dirección física es hasta ese momento desconocida, por lo cual encomienda la determinación al protocolo ARP (Address Resolution Protocol – Protocolo de Resolución de Direcciones). El protocolo ARP empaqueta un datagrama especial (ARP Request) con las direcciones IP origen y destino, y la dirección física de origen. Luego lo introduce en el área de datos de un frame físico con la dirección física origen = 1 y como dirección destino ff: ff: ff: ff: ff: ff: (esta dirección corresponde al Broadcast, a la cual responden todas las tarjetas de red). Todas las máquinas recibirán el frame físico y delegarán el datagrama transportado a los protocolos ARP de cada una de ellas. El protocolo de cada una de ellas anañizará la dirección IP destino del datagrama y lo compararán con su dirección IP asignada. En el siguiente esquema se muestra la ubicación del datagrama ARP en el frame Ethernet_II:

200

Administrador de redes

Rutas por defecto y rutas dinámicas

Sólo la máuina “D” reconocerá como propio al datagrama (la dirección IP destino del datagrama coincide con su numeración IP), y responderá el pedido construyendo un datagrama “ARP Response” con las direcciones IP de origen (ahora corresponde a la máquina “D”) y destino (el de la máquina A) y la dirección física de la placa origen = 4. Este datagrama de respuesta, lo colocará en un frame físico direccionado a la máquina solicitante, cuya dirección física es ahora conocida, pues figuraba en el datagrama “ARP Request”. Cuando este datagrama llegue a la máquina “A”, esta última conocerá cuál es la dirección física de la máquina “D”. Guardará dicha dirección en una tabla temporal (o tabal ARP) que servirá de referencia para futuras peticiones. Luego se pasará dicha información al protocolo IP. A partir de ahora, la máquina “A” podrá enviar datagramas IP a la máquina “D” para establecer la comunicación del emulador de terminales “Telnet”. La tabla ARP no es permanente y se mantiene en memoria mientras ssu contenido sea utilizado. Si alguna dirección deja de usarse por un lapso comprendido entre quince o veinte minutos, la dirección se descarta. Como conclusión podemos decir que ARP realiza un mapa que relaciona las direcciones físicas (MAC) con lógicas (IP) de forma temporal. Hasta aquí describimos el procedimiento de cómo se construye una ruta dentro de una red Ethernet, pero no sabemos que sucede si queremos comunicar 2 hosts que se encuentran en distintas redes. Esto no es posible conseguirlo si no disponemos de la ayuda de un dispositivo que posea esta capacidad (Router).

201

Administrador de redes

Rutas por defecto y rutas dinámicas

2. Router y gateway Antes de comenzar a describir el funcionamiento de estos dispositivos, creemos conveniente realizar algunas aclaraciones sobre glosario que utilizaremos para evitar futuras confusiones. Hoy en día la palabra Router es utilizada para describir un dispositivo que tiene la propiedad de enviar paquetes de información a otras redes y elegir la mejor ruta para realizar esta tarea. La palabra Gateway hace un tiempo también fue utilizada junto a Router para describir la funcionalidad de este último. Pero en la actualidad la palabra Gateway es utilizada para un dispositivo que realiza tareas de conversión de información en la capa de aplicación del modelo OSI desde una pila de protocolos a otra. Gateway también se utiliza junto a la palabra default y forma una nueva frase conocida como Default Gateway, la cual podemos encontrar en las propiedades del protocolo TCP/IP o en los Routers, y se utiliza para indicar cuál es la ruta de salida hacia otras redes en forma predeterminada.

3. Routers indirectos Cuando el destino de un mensaje va dirigido a una maquina que no está conectada a la misma red, el despacho del paquete debe encaminarse a través de un Router, siendo este el motivo de la denominación “enrutamiento indirecto”. Los routers pueden ser máquinas dedicadas, o bien estaciones de trabajo, con más de una placa de red. Cada una de estas placas deberá estar conectada a cada una de las redes que se desee vincular. Las máquinas cuando deben enviar un datagrama IP, comparan la dirección de la red destino (recordemos que es una parte de la dirección IP total) con la dirección de la red o las redes a la cual pertenecen aplicando la mascara. Si la red destinataria es distinta a la que pertenece la maquina que envía el men-

202

Administrador de redes

Rutas por defecto y rutas dinámicas

saje, no podrá pasar el datagrama, por lo que no sabe que hacer con él y lo descarta. La solución a esto es que cada máquina deberá estar de un mecanismo para poder encaminar el datagrama a otra red, por lo que será necesario contar con una dirección IP que lo conectará directa o indirectamente con la red destino. Esta dirección se llama “Default Gateway”. Todas las maquinas deben tener una tabla de rutas (definida por el instalador) que le indique a través de qué router se puede alcanzar las otras redes. Si en una determinada red local hay sólo un router, la tabla de rutas puede simplificarse designando a dicho router como predeterminado (default gateway). De este modo no es necesario establecer una ruta específica para cada red alcanzable por ese router. Veamos entonces sobre el siguiente esquema, qué rutas debe tener cada una de las máquinas.

Las máquinas A, B, D, y E tienen una sola puerta de salida hacia otras redes: a través del Router C. Por lo tanto, la tabla de rutas se especifica:

203

Administrador de redes

Rutas por defecto y rutas dinámicas

RED DESTINO

GATEWAY DE SALIDA

Default

130.200.1.3

Las máquinas K, L, M, N se encuentran en situación similar: tienen una única puerta de salida, la máquina J. Sus tablas de rutas se especificarán como: RED DESTINO

GATEWAY DE SALIDA

Default

132.200.1.3

En cambio, las máquinas F, H, e I tienen 3 puertas de salida. Sus tablas de enrutamiento se especificarán como: RED DESTINO

GATEWAY DE SALIDA

130.200.0.0

131.200.1.1

132.100.0.0

131.200.1.4

default

131.200.1.2

El router C pertenece a las redes 130.200.0.0 y 131.200.0.0 por lo tanto, sólo debe saber cómo llegar a la red 132.100.0.0 y a otras redes localizadas en Internet. Su tabla será: RED DESTINO

GATEWAY DE SALIDA

132.100.0.0

131.200.1.4

default

131.200.1.2

El router J pertenece a las redes 131.200.0.0 y 132.100.0.0. Sólo debe saber cómo llegar a la red 130.200.0.0 y a otras redes localizadas en Internet. La tabla debe contener: RED DESTINO GATEWAY DE SALIDA 130.200.0.0

131.200.1.1

default

131.200.1.2

Las rutas default establecen que si no hay una ruta específica de salida a determinada red, el mensaje debe encaminarse hacia el router especificado por default. Observando detenidamente las tablas de las rutas, notaremos que la dirección IP del router especificado de salida es siempre una dirección correspondiente a la red a la cual la máquina pertenece.

204

Administrador de redes

Rutas por defecto y rutas dinámicas

Ahora que las tablas están especificadas, observemos cómo son utilizadas. Supongamos que desde la maquina A se desea enviar un mensaje hacia la máquina N. La dirección IP destino será 132.100.1.5. El protocolo IP inmediatamente aplicará el filtro y determinara que el numero de red destino (132.100.0.0) es distinto que el de la red a la cual pertenece (132.200.0.0). Luego buscará una ruta que le indique por dónde salir. Pero no hallará una ruta específica que le diga cómo llegar al destino. Entonces despachará el mensaje a su gateway por defecto (132.200.1.3). Cuando el mensaje llegue al router C, éste observará aplicando el filtro que la dirección IP destino no le pertenece. Por lo tanto debe despachar el paquete a otro lao. Como además la dirección apunta a una red a la cual tampoco pertenece, observará la tabla de rutas y enontrará una ruta específica de salida a dicha red. Encaminará el paquete entonces al Router J cuya dirección es 131.200.1.4. Luego el mensaje llegará al router J, el cual observará aplicando el filtro que la dirección IP destinataria no le pertenece. Debe entonces reencaminar el mensaje. Pero la dirección destino apunta a una red a la cual el router pertenece. Por lo tanto realizará un enrutamiento directo hasta la máquina destinataria N. Por último ilustraremos el proceso que realiza el router cuando se encuentra con 2 redes de distinta tecnología, una Ethernet y otra Token Ring. En nuestro ejemplo anterior el router C, al recibir el frame Ethernet, lo abre, quita el datagrama IP y lo empaqueta en un frame del tipo Token Ring.

205

Administrador de redes

Rutas por defecto y rutas dinámicas

4. Enrutamiento dinámico A diferencia de lo visto hasta ahora, este método de enrutamiento le permite a un router enviar paquetes a otras redes sin depender de las tablas de rutas, utiliza la información de otros routers sobre sus redes y como alcanzarlas, rompiendo la necesidad de establecer rutas manualmente. Si analizamos esto podemos decir que es la solución a la administración en grandes redes o Internet. Para llevar a cabo esta forma de comunicación, es necesario un protocolo de Routing, para que el datagrama viaje a través de redes interconectadas con la máxima eficacia posible. Para realizar esta tarea se basa en información que recolecta de otros routers, y la propia, para tomar determinaciones sobre la ruta a seguir. La información es obtenida realizando de forma periódica consultas para la verificación y actualización de los datos ya obtenidos de modo que podemos decir que estamos en un sistema inteligente, en donde todos los participantes comparten la información para poder llegar a otras redes. Como dato complementario podemos comentar que este protocolo también tiene otras capacidades tales como evaluar el costo de las rutas probables y elegir la mejor de acuerdo a un criterio preestablecido; aquí debemos aclarar que el costo no es del tipo económico, sino un número que indique la eficiencia de la ruta a seguir. Un parámetro que se utiliza para estas evaluaciones es el Hop o salto, que representa a la cantidad de routers que debe atravesar un paquete hasta alcanzar su destino final. Finalizando podemos decir que este protocolo de enrutamiento no es uno sólo, existen varios y el mas conocido es el RIP (Routing Information Protocol).

206

Administrador de redes

Rutas por defecto y rutas dinámicas

x a

b c

Autoevaluación

1.- ¿Qué significan las siglas ARP? a Address Resolution Protocol. b Protocolo de Resolución de Direcciones.

c Las dos anteriores son correctas.

2.- ¿Cuál es la diferencia entre Router y Gateway? a Un Router es un dispositivo que

tiene la propiedad de enviar paquetes de información a otras redes y elegir la mejor ruta para esto. Gateway es un dispositivo que realiza tareas de conversión de información.

b Un Router es como un módem

pero más moderno y potente; mientras que Gateway no tiene nada que ver con este tema.

c Un Router es inalámbrico y el Gateway ya no se utiliza.

4.- En la pregunta anterior, si ese router era para conectarse a otra red y además tenemos otro router en el 130.200.1.1 donde nos podremos conectarnos a Internet, ¿qué pondríamos en el Gateway de salida? a Se

pondría primero la IP 130.200.1.1 y luego la 130.200.1.3 por estar ordenado de menor a mayor.

b Primero la 130.200.1.3 como default y luego la 130.200.1.1

c Primero la 130.200.1.3 y luego la 130.200.1.1. como default.

5.- ¿Qué es el Hop o salto? a Es un contador que cuenta todos los ordenadores que hay en todas las redes que encuentra hasta que el paquete llega a su destino.

b Representa a la cantidad de

3.- Si tenemos 4 ordenadores con estas IP: 130.200.1.1, 130.200.1.2, 130.200.1.3 y 130.200.1.4, y en el ordenador con la IP 130.200.1.3 tenemos el router, entonces ¿qué Gateway de salida tendremos que poner?

routers que debe atravesar un paquete hasta alcanzar su destino.

c Representa a la cantidad de servidores que detecta en su camino hasta que el paquete llega a su destino.

a 130.200.1.1 b 130.200.1.2 c 130.200.1.3

207

Elige la respuesta correcta de entre las siguientes cuestiones

Administrador de redes

Rutas por defecto y rutas dinámicas

x a

Soluciones

b c

Elige la respuesta correcta de entre las siguientes cuestiones:

1.

c

2.

a

3.

c

4.

c

5.

b

208

Administrador de redes

Tema 10

Administración de Active Directory Administración de Active Directory Administración de Active Directory Administración de Active Directory

Administración de Active Directory

1. ¿Qué es Active Directory? Active Directory es un servicio de directorio, que podemos encontrar en las versiones de Windows 2003 Server Standard Edition, Enterprise Edition y Datacenter Edition. Su tarea es la de almacenar información sobre objetos en la red y facilita a los administradores y usuarios la búsqueda y el uso de la información. El servicio de Active Directory utiliza un tipo de almacenamiento de datos estructurado, como punto de partida para una organización jerárquica y lógica de la información del directorio. Dentro de un directorio podemos encontrar una gran cantidad de objetos como pueden ser los ervidores de archivos y aplicaciones, impresoras, bases de datos, los mismos usuarios, etc., por lo que resulta imprescindible un mecanismo centralizado desde el que se permita localizar estos objetos para su localización. Este directorio funciona como una autoridad que se encarga de administrar identidades y mantener las relaciones entre todos los recursos distribuidos. Como funciona a la par del sistema operativo, debe estar integrado con el mismo, para posibilitar una correcta administración de los recursos y poseer los niveles de seguridad deseados, hecho relevante ya que el directorio centraliza todo el tráfico de la red, manteniendo la integridad y la privacidad de la misma. Otras funciones del servicio de directorio son: - Obligar a proteger los objetos y a sus bases de datos de intrusos y de usuarios internos que no tengan permisos sobre determinados objetos. - Distribuir el directorio a través de muchos equipos en una red. - Replicar un directorio para hacerlo disponible a más usuarios y para hacerlo más tolerante a fallos. - Particionar un directorio en muchos recipientes que estén localizados en equipos diferentes distribuidos a través de la red. Esto proporciona más espacio disponible al directorio en conjunto y permite que el almacenamiento de un mayor número de objetos.

211

Administrador de redes

Administración de Active Directory

- Las principales características de Active Directory de Windows 2003 Server son:

Adminstración simplificada y centralizada Windows 2003 organiza los recursos de forma jerárquica en Dominios; éstos son agrupaciones lógicas de recursos como pueden ser equipos, servidores, impresoras, etc. Un Dominio es la unidad básica de replicación y seguridad en Windows Server 2003. Cada conjunto de dominios se denomina Árbol; éste posee uno o más controladores de dominio, que se encargan de almacenar y autentificar usuarios y de administrar los permisos de acceso a los recursos. Por cuestiones de simplifiación todos los controladores son iguales, por tanto se pueden replicar tales actualizaciones a los demas controladores, permitiendo a un administrados iniciar sesión en cualquier equipo del dominio y administrar de forma centralizada objetos de cualquier lugar del mismo.

Escalabilidad La estructura jerárquica de Active Directory en secciones contenedoras de objetos, permite que el directorio sea expandible a medida que aumenta la red, posibilitando albergar gran cantidad de objetos.

Compatibilidad con estándares abiertos Acitve Directory integra el concepto de nombres de Internet en el servicio de directorio. Esto permite unificar y gestionar muchos espacios de nombres que existen en la actualidad en entornos heterogéneos de software y hardware en las redes corporativas. Active Directory utiliza DNS para su sistema de nombres y puede intercambiar información con cualquier aplicación o directorio que utilice el Protocolo de Transferencia de Hipertexto (http). También es compatible con otros servicios de directorio como por ejemplo NDS ( Servicio de Directorio de Novell).

212

Administrador de redes

Administración de Active Directory

Compatibilidad con formatos de nombre estándar Active Directory admite algunos formatos comunes de nombres. De esta manera, los usuarios y las aplicaciones pueden acceder a Active Directory utilizando el formato con el que están más familiarizados. Ejemplos: http://dominio/recurso \\dominio\|recurso

2. Concepto de dominio, árbol y bosque Debido a la estructura centralizada y jerárquica de Active Directory en Windows 2003, se introduce el concepto de árbol y bosque. Esta estructura jerárquica se organiza de forma triangular; cuando se instala un primer servidor éste será el controlador de dominio y se encargará de administrar la seguridad del mismo. A este servidor de la estructura se lo denomina Dominio raíz. Si fuese necesario y se agregan nuevos dominios secundarios, estos se irán encadenando agrupándose en estructuras más complejas llamadas Árboles. Hay que destacar que los dominios secundarios tienen el nombre del dominio raíz más el nombre propio. De esta forma los diferentes grupos de árboles que se irán formando se agruparán en una nueva unidad llamada Bosque.

213

Administrador de redes

Administración de Active Directory

En base a las necesidades de la red, podremos tener uno o varios controladores de dominio.

3. Las relaciones de confianza Una relación de confianza es la propiedad que posee un dominio para relacionarse con otro, y poder autentificar usuarios de éste. Por tanto va a existir un dominio que confía (pondrá a disposición de otro un recurso) y otro dominio en el que se confía, el cual podrá autentificarse en el primero y utilizar tal recurso. La administración de la seguridad quedará en manos de éste último.

Relación de confianza Transitiva Transitiva es la relación que se da cuando se genera un nuevo dominio secundario, a partir de un domino ya existente. Cuando esto sucede, se genera de forma automática una relación de confianza con el dominio precedente. Si se genera un nuevo domino de tercer orden que cuelga de este último, tendrá

214

Administrador de redes

Administración de Active Directory

relación de confianza con los anteriores de forma que, obteniendo los permisos necesarios, podrá tener acceso a los recuros del servidor anterios y a través de esta, a la raíz del árbol. Si se creara un nuevo dominio raíz de un nuevo árbol, los dominios que se generen a partir de éste, tendrán relación transitiva y bidireccional entre sí, pero no con los dominios del otro árbol. Sólo los dominios raíz tendrán relación directa, por lo cual si se desea utilizar un recurso del otro árbol habrá que subir escalonadamente hasta el dominio raíz y de ahí bajar por el otro árbol hasta el dominio buscado.

Relación de confianza Intransitiva Una relación intransitiva debe generarse manualmente, ya que en Active Directory se generan relaciones de confianza transitivas de forma predeterminada. Este tipo de relación está limitada por los dos dominios relacionados y no se transmite a los demás dominios del árbol. Toda la relación de confianza generada entre dominios pertenecientes a bosques diferentes es intransitiva. Del mismo modo relaciones entre servidores NT u un dominio Windows 2003 también es intransitiva.

Relación de confianza bi-direccional Una relación bi-direccional refiere al hecho por el cual un dominio A confía en un dominio B y a su vez B confía en A, por lo tanto los usuarios de ambos pueden autentificarse en cualquiera de los dos dominios.

Relación Unidireccional Una relación de confianza será unidireccional cuando un dominio A confía en otro B, de forma que los usuarios de B pueden autentificarse sobre A, pero los usuarios de A no pueden hacerlo sobre B.

215

Administrador de redes

Administración de Active Directory

4. Configuraciones previas En primer lugar lo primero que debemos hacer es cambiar el nombre de Identificación de la máquina en la red, por lo que haremos clic con el botón derecho sobre “Mi PC” y elegimos la opción “Propiedades”. Una vez allí, hacemos clic sobre la pestaña “Nombre del equipo”; ahora pulsamos sobre “Cambiar” y configuramos la ventana de esta forma:

En “Nombre de equipo” ponemos “SERVIDOR01” y en “Grupo de trabajo” dejamos el grupo de trabajo predefinido. Una vez escrito esto, pulsamos sobre “Aceptar” y reiniciamos el equipo. El siguiente paso, tras iniciar Windows de nuevo, será configurar la Dirección IP que poseerá el equipo. Para ello nos dirigimos a “Panel de Control”, “Conexiones de red”; cuando estemos allí, hacemos clic con el botón dere-

216

Administrador de redes

Administración de Active Directory

cho del ratón sobre “Conexión de área local” y elegimos “Propiedades”. Veremos la siguiente ventana:

Seleccionamos el “Protocolo de Internet (TCP/IP)” y presionamos el botón “Propiedades”. Escribimos los siguientes datos: Dirección IP: 10.0.0.2 Máscara de Subred: 255.0.0.0

217

Administrador de redes

Administración de Active Directory

El siguiente paso será instalar el servicio DHCP, por lo que volveremos de nuevo a “Panel de Control”, “Agregar y quitar programas”, “Agregar o quitar componentes de Windows”. Seleccionamos “Servicios de red” y pulsamos sobre “Detalles”.

Ahora marcamos “Protocolo de configuración dinámica de host (DHCP)” y aceptamos, para que se instale el servicio seleccionado. Una vez finalice el asistente, habremos dejado nuestro servidor en condiciones de instalar Active Directory.

5. Instalando Active Directory Vamos a instalar Active Directory desde la herramienta dcpromo. Nos dirigimos a “Menú Inicio”, “Ejecutar”, y escribimos “dcpromo”.

218

Administrador de redes

Administración de Active Directory

Pulsamos sobre “Aceptar” y de inmediato nos aparecerá el asistente para la instalación de Active Directory. Pulsamos sobre “Siguiente” , y en la ventana que nos aparece se nos informa de algunos problemas de compatibilidad existentes entre servidores Windows 2003 y otros sistemas operativos como Windows NT o Windows 95. En esos casos, los puestos de trabajo con esos sistemas operativos no podrán iniciar sesión en el Servidor ni acceder a los recursos del mismo debido a los escasos niveles de seguridad que tenían esos sistemas.

Acalarado esto, pulsamos sobre “Siguiente” y veremos una ventana donde tendremos que informar a Windows si éste es el primer dominio de la red, o si nos uniremos a un dominio ya existente. En nuestro caso elegimos la opción “Controlador de dominio para un nuevo dominio”.

219

Administrador de redes

Administración de Active Directory

Seguidamente debemos seleccionar si este nuevo dominio será la base para un nuevo bosque, si será un dominio secundario en un árbol existente, o si será el dominio de un nuevo árbol. Seleccionamos “Dominio en un nuevo bosque” y hacemos clic en “Siguiente”.

220

Administrador de redes

Administración de Active Directory

La nueva ventana permite especficar el nombre DNS para el dominio completo. Escribimos “granada.com.es”, pulsamos sobre “Siguiente”· y esperamos unos instantes.

A continuación debemos especificar el nombre por el que los usuarios de sistemas operativos anteriores puedan identificar el nuevo dominio. Dejamos “Granada” como aparece por defecto y pulsamos sobre “Siguiente”.

En la siguiente ventana tendremos que indicar al asistente en qué lugar almacenaremos las bases de datos de Active Directory y su correspondiente registro.

221

Administrador de redes

Administración de Active Directory

Ahora tendremos que especificar la ubicación que actuará como carpeta de volumen del sistema, es decir, donde se encontrarán los archivos públicos del dominio. Dejamos la ruta como aparece por defecto y pulsamos sobre “Siguiente”.

En el paso siguiente, el asistente nos solicita acerca de la manera en que los programas accederán a la información que se almacena en el controlador de dominio, por si deseamos tener compatibilidad con aplicaciones en servidores con sistema operativo anterior a Windows 2000. En este caso elegiremos “Compatibilidad sólo con Windows 2000 ó 2003 Server”.

Ahora tendremos que proporcionar la contraseña de Administrador para cuando se inicie el equipo en modo de restauración de servicios de directorio. Escribimos la que tengamos como Administrador, y pulsamos sobre siguiente.

222

Administrador de redes

Administración de Active Directory

Lo siguiente que se nos muestra, es un resumen de las opciones de configuración elegidas. Si no deseamos cambiar nada, y si todo ha ido correctamente, entonces finalizará el asistente. Reiniciamos el equipo, y ya tenemos configurado Active Directory en nuestro Servidor.

6. Copia de seguridad y restauración de A.D. Resulta fundamental la realización de copias de seguridad de Active Directory de forma que, en caso de ser necesario, seamos capaces de restaurar el sistema con la menor pérdida posible de información. Para ello Windows 2003 proporciona una serie de herramientas, de la que destacamos el Scheduler, que nos permite programar la realización de las copias de forma programada. La utilidad que nos permite realizar tanto las copias de seguridad, como las copias programadas, como la restauración de Active Directory se encuentra en: “Menu Inicio”, “Herramientas del Sistema”, “Copia de Seguridad”

223

Administrador de redes

Administración de Active Directory

Una vez hemos accedido, nos encontramos con lo siguiente:

Para la realización de las copias podemos usar el asistente, el cual simplifica bastante la tares y no mantiene las opciones avanzadas parametrizables que contiene la copia de seguridad manual. Para hacer una copia de seguridad seguimos los siguientes pasos: - Pinchamos sobre “Asistente para copia de seguridad” - En la siguiente ventana seleccionamos aquellos elementos que deseamos se incorporen a la copia de seguridad.

224

Administrador de redes

Administración de Active Directory

En la siguiente ventana del asistente ponemos primero la ruta donde deseamos que se almacene el archivo que contendrá la copia de seguridad, y después especificamos un nombre para el mismo.

225

Administrador de redes

Administración de Active Directory

- Ahora podemos finalizar el asistente y empezar con la copia, o podemos personalizar un poco más la forma en que la copia se realiza. Para ello pinchamos sobre “Opciones Avanzadas”

Aquí podemos elegir qué tipo de copia de seguridad queremos hacer del sistema. Disponemos de varias opciones:

226

Administrador de redes

Administración de Active Directory

COPIA: Hace copia de seguridad de los archivos seleccionados pero no marca ninguno como copiado. INCREMENTAL: Hace copia de los archivos seleccionados siempre y cuando no se han creado o modificado desde la copia anterior. DIFERENCIAL: Hace copia de los archivos seleccionados siempre y cuando no se han creado o modificado desde la copia anterior, pero no los marca como incluídos en la copia de seguridad DIARIA: Hace copia de los archivos que se han creado o modificado hoy NORMAL: Hace copia de los archivos seleccionados. Una vez hemos hecho una copia de seguridad ya estamos en condiciones de realizar una restauración en caso de pérdida accidental de la información. Para hacer una restauración haremos lo siguiente: - Pinchamos sobre “Asistente para Restauración” - En la ventana que aparece debemos seleccionar los elementos que deseamos restaurar.

227

Administrador de redes

Administración de Active Directory

- En este caso tenemos una copia de seguridad de la carpeta “Mis Documentos”; seleccionamos la carpeta en la parte derecha de la consola.

Una vez hecho, podemos finalizar la restauración o especificar mas opciones sobre la restauración. Para hacer esto último pulsamos sobre “Avanzadas”

228

Administrador de redes

Administración de Active Directory

- Ahora podemos elegir dónde deseamos restaurar los archivos generados en la copia de seguridad. - En “Ubicación Original” los restauraría en la misma carpeta de donde proceden los archivos copiados, en nuestro caso la carpeta sería “Mis Documentos”. - En “Ubicación Alternativa” seleccionaríamos otra carpeta, pongamos por ejemplo “Mis Documentos 2”, - En “Carpeta Única” copiaríamos y restauraríamos los datos de una única carpeta.

Tras este último paso el asistente nos permite elegir entre: - Dejar intactos los archivos originales. Esto generaría duplicados de los archivos. - Si elegimos “Reemplazar si son más antiguos que la copia” actualizaríamos aquellos anteriores a la realización de la copia. Esto supone que si hemos modificado un archivo después de hacer la copia, éste no se verá afectado por las actualizaciones.

229

Administrador de redes

Administración de Active Directory

- La opción “Reemplazar los archivos existentes” el programa no tendrá en consideración la fecha de los archivos, por lo que todos seran sobrescritos.

Ahora ya tenemos todo lo necesario para realizar una Restauración. Pulsamos sobre “Siguiente” y dejamos que el asistente finalice por sí solo.

230

Administrador de redes

Administración de Active Directory

x a

b c

Autoevaluación

1.- ¿Qué es Active Directory?

Elige la respuesta correcta de entre las siguientes cuestiones

b Instalamos primero el Protocolo de

a Almacena información sobre objetos en la red.

b Facilita a los administradores y

(DHCP) en los servicios de red, de los componentes de Windows en Agregar o quitar programas del panel de control.

c Cambiamos el nombre de identifi-

usuarios la búsqueda de información.

cación en la red y reiniciar el ordenador.

c Facilita a los administradores y

d Nos vamos a las conexiones de

usuarios el uso de la información.

red y le asignamos la IP.

d Todas las anteriores respuestas son correctas.

2.- La relación que se da cuando se genera un nuevo dominio secundario a partir de un dominio ya existente, que se genera automáticamente se llama... a Relación de confianza bi-direccional.

b Relación de confianza unidireccional.

c Relación de confianza intransitiva. d Relación de confianza transitiva.

3.- ¿Qué es lo primero que debemos antes de instalar el Active Directory? a Debemos cambiarle el nombre de identificación de la máquina en la red, y el grupo de trabajo debe ser diferente.

231

4.- Se puede instalar Active Directory desde el Ejecutar del Menú Inicio con el comando... a Promodc. b Dcpromo. c Adinstall. d Cdpromo.

5.- ¿Qué tipo de copia de seguridad hace copia de los archivos seleccionados siempre y cuando no se hayan creado o modificado desde la copia anterior, pero que no los marca como incluidos en la copia de seguridad? a Incremental. b Diferencial. c Normal. d Copia.

Administrador de redes

Administración de Active Directory

x a

Soluciones

b c

Elige la respuesta correcta de entre las siguientes cuestiones:

1.

d

2.

d

3.

c

4.

b

5.

b

232

Administrador de redes

Tema 11

DHCP DHCP DHCP DHCP

DHCP

Las siglas DHCP corresponden a Dinamic Host Configuration Protocol; este protocolo permite la configuración automática de los equipos clientes en una red. Se emplea habitualmente en redes de gran tamaño, donde la configuración manual puede suponer una labor tediosa para los administradores. También puede utilizarse cuando el número de IP’s disponibles es inferior al de los equipos clientes, pudiendo aprovechar que algunos de ellos no estén conectados para reasignar las direcciones a otros equipos. El servidor DHCP es el encargado de tales asignaciones; mantiene en su disco duro dos bases de datos, una estática con el total de direcciones IP y otra dinámica con las direcciones IP disponibles, es decir, aquellas que aún no están siendo utilizadas. Un servidor DHCP admite 3 tipos de configuraciones: 1.- Estática: Se configura en el servidor la dirección de red que se corresponde con la dirección física (MAC) del equipo cliente. 2.-Dinámica (por tiempo ilimitado): El equipo cliente mantiene la dirección hasta que la libera, es decir, hasta que se cierra la sesión o se apaga el ordenador. 3.- Dinámica (temporal): El equipo cliente debe renovar cada cierto tiempo para poder seguir utilizandola. Cuando una petición es recibida por un servidor DHCP, entonces comprueba en su tabla estática si la dirección MAC se encuentra asociada a alguna dirección IP. Si es así la devuelve al cliente; en caso contrario, buscará en la segunda tabla alguna dirección IP disponible y se la asignará al cliente.

1. Configuración del servicio DHCP en Windows Server 2003 Podemos configurar el servicio DHCP dentro de “Panel de Control”, “Herramientas Administrativas”, “DHCP”.

235

Administrador de redes

DHCP

Hacemos doble clic sobre él y nos aparecerá la ventana de configuración del servicio. Allí, debemos seleccionar a la izquierda de la ventana, el nombre de nuestro servidor, hacer clic con el botón derecho del ratón y seleccionar “Ámbito nuevo”.

236

Administrador de redes

DHCP

Seguidamente aparecerá el asistente para la creación de un ámbito nuevo; para continuar con el mismo, presionamos “Siguiente”.

Vamos ahora a indicarle al asistente el nombre que asignaremos al ámbito y además una descripción para el mismo.

237

Administrador de redes

DHCP

Acto seguido ingresaremos el rango de direcciones IP que le asignaremos al ámbito, como así también su máscara de subred respectiva. Para nuestro servidor, vamos a asignar direcciones desde la 10.0.0.10 hasta la 10.0.0.254, en cuanto a la máscara de subred ingresaremos 255.255.255.0; presionamos sobre “Siguiente”.

En el supuesto caso que quisiéramos excluir una o varias direcciones IP, éstas deberán cargarse en este momento, para nuestro caso simplemente presionaremos “Siguiente”.

238

Administrador de redes

DHCP

Si deseamos que las direcciones IP que asigna el servidor dentro del ámbito caduquen pasado cierto tiempo, podemos configurarlo en esta ventana. Como ahora no vamos a hacer tal cosa, dejamos los valores como vienen por defecto y presionamos “Siguiente”.

En la nueva ventana que nos aparece debemos indicarle al asistente si deseamos configurar las opciones del DHCP ahora o si lo haremos luego, optaremos por la primera opción y pulsaremos sobre “Siguiente”.

239

Administrador de redes

DHCP

El siguiente paso será especificar la dirección IP de la puerta de enlace para acceder a aquellos sitios que se encuentren fuera de nuestro ámbito. Escribimos 10.0.0.1 en el cuadro “Dirección IP” y luego pulsamos sobre el botón “Agregar”. Una vez hecho, podemos corroborar que esta dirección figura en la zona inferior del cuadro. Si fuese necesario incluir más rutas, debemos proceder de la misma forma. Una vez agregadas las necesarias, presionamos “Siguiente”.

Ahora debemos especificar el nombre del servidor primario que será el encargado de resolver los nombres DNS, y el nombre de nuestro servidor. Escribimos “Granada.com.es” como nombre de dominio y “Servidor01” como nombre del servidor. Una vez completados estos campos, presionamos el botón “Resolver”, el cual buscará el servidor DNS que hemos configurado y nos devolverá su dirección IP. Con este sencillo paso, nos aseguramos que éste funcione correctamente. Una vez que podamos ver la respuesta que aparece en el cuadro “Dirección IP”, presionamos sobre el botón “Agregar” para incluir esta dirección en la lista. Después de haber seguido estos pasos, podemos comprobar que aparece incluida la dirección en la lista. Si todo está correcto, presionamos sobre “Siguiente”.

240

Administrador de redes

DHCP

La nueva ventana del asistente nos permite configurar un servidor WINS (Windows Internet Name Service), que es quien nos permite resolver nombres NetBEUI y convertirlos en direcciones IP. Completaremos con el nombre del servidor “Servidor01” y una vez mas presionamos el botón “Resolver”. De esta forma dejaremos que el asistente se ponga en contacto con el servicio y nos devuelva la dirección IP del servidor. Del mismo modo que en el paso anterior, podemos visualizar la dirección que nos devuelve el sistema. Esta será incluída con el botón “Agregar”. Una vez realizada esta tarea y después de comprobar que ha sido incluida la nueva dirección IP, presionamos sobre “Siguiente”.

241

Administrador de redes

DHCP

Ahora el instalador nos informa de que el nuevo ámbito que hemos creado debe ser activado para su correcta configuración. Por lo tanto, debemos informarle si deseamos activarlo en este momento, por lo que marcaremos la opción de “Activar ahora” y presionamos sobre “Siguiente”. Por último vemos la pantalla de finalización del asistente, en donde se nos informa de que el proceso de instalación se ha realizado de forma satisfactoria. Cerramos el asistente pulsando sobre “Finalizar”. Una vez finalizada la configuración, haremos clic con el botón derecho del ratón sobre nuestro servidor en la lista de DHCP y en el menú, haremos clic en “Autorizar”. De esta forma lograremos que el servidor sea realmente funcional, puesto que pueden iniciarse varios servidores DHCP, pero si no han sido autorizados de esta manera, carecen de tal funcionalidad.

242

Administrador de redes

DHCP

Después de hacer este paso, vemos que nuestro servidor “SERVIDOR01” figura con un icono de color verde, indicándonos que está correctamente configurado, autorizado y funcionando.

Si no vemos el icono de color verde, podemos actualizar la pantalla mediante el uso de la tecla F5, hasta que sea visible el citado icono y la condición de “Activo” en la columna de estado. Una vez logrado esto, podemos decir que DHCP está configurado correctamente.

243

Administrador de redes

DHCP

x a

b c

Autoevaluación

1.- ¿Qué significan las siglas DHCP? a Dinamic

Host

ración de un ámbito nuevo.

c En el icono Conexiones de red, Host

Configuration

Protocol.

c Directory Host Configuration Personal.

d Directory

b Durante el proceso de configu-

Computer

Protocol.

b Dinamic

Elige la respuesta correcta de entre las siguientes cuestiones

Host

cuando haya finalizado la instalación.

d Ninguna de las anteriores es correcta.

Computer

4.- ¿Qué significan las siglas WINS?

Personal.

a Windows 2.- Para la configuración del DHCP en Windows Server nos tendremos que ir a… a Herramientas administrativas, y el icono DHCP.

Information

Name

Service

b Windows Internet Name Service c Windows

Information

Name

Server

d Windows Internet Name Server

b Panel de Control, y el icono DHCP.

c Inicio, Todos los programas, Accesorios y el icono DHCP.

d Todas las respuestas anteriores son correctas.

5.- ¿De qué color se convierte el icono del servidor DHCP una vez que está configurado, autorizado y funcionando? a De color amarillo. b De color Azul.

3.- En el caso de que quisiéramos excluir una o varias direcciones IP, ¿dónde lo haremos?

c De color Verde. d De color Rojo.

a Cuando haya finalizado la instalación pulsaremos en el icono DHCP con el botón derecho y luego propiedades.

245

Administrador de redes

DHCP

x a

Soluciones

b c

Elige la respuesta correcta de entre las siguientes cuestiones:

1.

b

2.

a

3.

b

4.

b

5.

c

246

Administrador de redes

Tema 12

Active Directory Active Directory Active Directory Active Directory

Active Directory

1. Active Directory: modelo de administración de grupos A partir del sistema operativo Windows 2003, se introduce el concepto de administración centralizada basada en el servicio de directorio Active Directory. Por lo tanto, y como windows 2003 Server es su sucesor, también basa toda su administración de red en Active Directory. Como primera medida, aclararemos algunos conceptos, tales como las cuentas de usuario, los grupos, y sus respectivas clasificaciones.

1.1 Cuentas de usuarios Una cuenta es la forma con la que los usuarios tienen acceso a impresoras, archivos y carpetas compartidas. Estas cuentas son creadas y gestionadas por el administrador de red. Por lo tanto, para que un usuario pueda tener acceso a los recursos de la red, su cuenta debe estar definida o bien en el equipo donde quiera realizar alguna acción, o en un controlador de dominio de una red. Cuando se cree una cuenta, se le defina un nombre de usuario y una contraseña, que serán utilizadas por los usuarios como credenciales para acceder al equipo según corresponda.

1.2 Grupos Un grupo es un contenedor que en su interior, puede incluir como miembros a cuentas de usuario o también a otros grupos. Los grupos se utilizan para: - Dar acceso a los recursos tales como archivos, directorios e impresoras. Los permisos que se asignan a un grupo, se asignan automáticamente a sus miembros. - Dar derechos para realizar tareas del sistema, como realizar y restablecer copias de seguridad o cambiar la hora del sistema. Si vemos las cosas desde el punto de vista de una estación de trabajo no perteneciente a ningún dominio, dentro de ella podemos encontrar grupos y usuarios locales. Es necesario remarcar que estos grupos o usuarios, refieren a recursos pertenecientes a este equipo nada más, pudiéndose asignar a per-

249

Administrador de redes

Active Directory

misos sobre tales recursos solamente. Dentro de una estación de trabajo con Windows XP, por ejemplo, encontraremos grupos y usuarios predefinidos tal como puede observarse en la figura que sigue. Estos son de utilidad para efectuar restricciones sobre recursos locales del equipo. De esta forma podríamos administrar de forma grupal el uso de tales recursos.

Es deseable que las cuentas de usuario obtengan sus derechos a través de la pertenencia a un grupo. Hecho de esta manera, todas las cuentas de usuario de un grupo podrán tener ciertos privilegios de acceso y actividades permitidas de acuerdo con el grupo al que pertenezcan. Si el administrador asigna derechos y permisos a un grupo, puede tratar al grupo como si fuera simplemente una única cuenta, simplificando enormemente la tarea de administración. Si hablamos de un entorno de red en el cual existe un controlador de dominio controlando la seguridad de forma centralizada (tal como sucede en una red con un servidor Windows 2003), la tarea de administración de usuarios se realiza desde el servidor mismo. Trabajando de esta manera, y dividiendo la red en grupos con características comunes, se simplifica de manera relevante el manejo de las cuentas de usuarios.

250

Administrador de redes

Active Directory

Resulta mucho más cómodo conceder permisos o privilegios sobre un grupo y añadir los usuarios a uno de ellos que conceder los privilegios de forma individual. En un entorno de trabajo Windows 2003 Server con Active Directory funcionando y administrando seguridad, los grupos son clasificados de dos maneras: - Grupos de seguridad: estos grupos son los más utilizados en entornos Windows, debido a que son los únicos a través de los cuales, se pueden asignar permisos sobre recursos. Es decir, son grupos que poseen atributos de manejo de seguridad. - Grupos de distribución: estos tipos de grupos, sólo son utilizados para la distribución de correo electrónico y no tienen habilitada la seguridad. Por ello, sólo pueden ser utilizados por aplicaciones de correo electrónico. Por otro lado, según el ámbito de aplicación de un grupo, este podrá ser local, global o universal: - Grupos de ámbito local: A los miembros de estos grupos, sólo se les puede conceder permisos dentro de un dominio. Estos grupos pueden incluir además de cuentas de usuario, otros grupos locales, globales o universales. - Grupos de ámbito global: un grupo global puede intervenir dentro de cualquier dominio del bosque, por lo tanto sus miembros pueden tener atribuciones dentro de todos los recursos y equipos del mismo. Este tipo de grupo, sólo puede incluir grupos y cuentas pertenecientes al dominio en el cual está definido. - Grupos de ámbito universal: a los usuarios de este tipo de grupo, se les puede asignar permisos en cualquier dominio del bosque o del árbol de dominios. Estos grupos, pueden contener grupos y usuarios de cualquier dominio del bosque o del árbol de dominios.

1.3 Grupos predeterminados Al finalizar la instalación del producto, quedan pre-definidos algunos grupos llamados Builtin, creados de forma predeterminada, y con algunos tipos de usuario ya declarados. Los mismos son:

251

Administrador de redes

Active Directory

Builtin Nombre de Grupo

Descripción

Acceso compatible pre-Windows 2000

Contiene usuarios con compatibilidad de versiones anteriores de Windows

Administradores

Sus miembros pueden administrar completamente el equipo o al dominio

Creadores de confianza de bosque de entrada

Usuarios que pueden crear relaciones de confianza unidireccionales en un bosque

Duplicadores

Miembros que pueden duplicar archivos en un dominio

Grupo de acceso de autorización de Windows

Sus miembros tienen acceso de modificación sobre la membresía a grupos

Invitados

Usuarios que tienen concedido acceso de invitado al equipo o dominio

Operadores de configuración de red

Estos usuarios tienen algunos privilegios administrativos sobre configuraciones de red

Operadores de copia

Sus miembros pueden hacer copia de seguridad de archivos

Operadores de cuentas

Miembros que pueden administrar las cuentas de usuario y de grupo del dominio

Operadores de impresión

Sus miembros pueden administrar las impresoras del dominio

Operadores de servidores

Sus miembros pueden administrar los servidores del dominio

Servidores de licencias de Terminal Server

Usuarios con acceso al servidor de licencias de Terminal Server

Usuarios

Usuarios corrientes

Usuarios de Escritorio Remoto

A sus miembros se les concede derecho de inicio de sesión remoto

Usuarios del monitor de sistema

Los miembros de este grupo tienen acceso remoto para supervisión del servidor

Usuarios del registro de rendimiento

Sus miembros tienen acceso remoto al registro de rendimiento del equipo

252

Administrador de redes

Active Directory

Globales Nombre de Grupo

Descipción

Administradores de organización

Usuarios administradores designados por una empresa

Administradores de esquema

Administradores designados del esquema

Administradores del dominio

Administradores designados del dominio

Controladores del dominio

Usuarios controladores designados para el dominio

DnsUpdateProxy

Clientes DNS que tienen permiso de actualización sobre el servicio.

Equipos del dominio

Son todos los equipos y servidores del dominio

Invitados del dominio

Usuarios invitados del dominio

Propietarios del creador de directivas de grupo

Usuarios que pueden generar directivas de grupo en el dominio

Usuarios del dominio

Todos los usuarios del dominio

Los grupos globales se utilizan para administrar objetos de directorio que requieren mantenimiento diario, como las cuentas de usuarios y equipos. Los grupos de ámbito global no se replican fuera de su propio dominio.

Locales Nombre

Descripción

Administradores de DHCP

Miembros que tienen acceso administrativo al servidor de datos DHCP

DnsAdmins

Grupo de administradores de DNS

Publicadores de certificados

Sus miembros pueden publicar certificados en Active Directory

Servidores IAS y RAS

Pueden obtener propiedades de acceso remoto de los usuarios

Usuarios DHCP

Usuarios que poseen acceso de sólo lectura al servidor DHCP

253

Administrador de redes

Active Directory

Usuarios Nombre

Descripción

Administrador

Cuenta para Administradores de equipos o dominios

Invitado

Cuentas para el acceso como invitados

2. Administración de seguridad A modo de definición, podemos afirmar que un permiso es una regla asociada a un objeto para regular a los usuarios que pueden tener acceso al mismo y especificar de qué forma tendrán acceso. Es decir, un permiso es la facultad que un Administrador puede dar a un usuario o grupo, sobre un recurso tanto local como de red. Esto implica la posibilidad de usar, cambiar, leer, borrar o cualquier acción que pueda realizarse sobre el recurso. Un derecho tiene campo de acción a nivel dominio y refiere a acciones realizables dentro del mismo. Por ejemplo, tener derecho para iniciar sesión en un servidor y, por ende, los derechos que se tendrán sobre ese servidor.

2.1 Clases de permisos Cuando hablamos de permisos, estos pueden ser analizados desde dos ángulos diferentes: Una cosa son los permisos que se pueden otorgar sobre un objeto, cuando éste es un recurso compartido en la red y otra, son los permisos que un sistema de archivos que maneje seguridad (como NTFS) puede definir sobre un recurso. Sobre un equipo con Windows 2003 instalado sobre un sistema de archivos NTFS, tomemos el ejemplo de una carpeta llamada Compartida ubicada en el disco C. Si hacemos clic con el botón secundario sobre ella, y seleccionamos Propiedades, podremos observar una ventana con las propiedades de la carpeta.

254

Administrador de redes

Active Directory

Dentro de ésta, podemos ver que existen diferentes lengüetas, optaremos por la que dice Compartir. Esta solapa se refiere a los permisos sobre este recurso a nivel de red. Dentro de ella vemos que existe un campo con el nombre que tiene el recurso compartido, el cual será visto por los demás usuarios de la red. Presionemos ahora el botón Permisos.

255

Administrador de redes

Active Directory

Accederemos a una nueva ventana en la que podemos visualizar los nombres de los usuarios o grupos y sus correspondientes permisos a nivel de red. Entonces y según lo que vemos en el cuadro, el grupo Todos tendrá acceso de sólo lectura sobre este recurso, cuando sus miembros accedan a él a través de la red.

Si cancelamos esta ventana y entramos a la lengüeta Seguridad, podremos administrar los permisos pero esta vez a nivel del sistema de archivos.

256

Administrador de redes

Active Directory

Como se puede observar en la imagen siguiente, hay grupos como el de “Administradores” que tienen permisos heredados sobre el recurso; esto quiere decir que este objeto hereda los permisos que tiene la carpeta, unidad o recurso principal en donde se está creando este nuevo objeto. En este caso, esta carpeta “hereda” los permisos que tenía el grupo “Administradores” sobre el directorio raíz C:. Si seleccionamos el Grupo “Usuarios”, podemos ver que trae heredados varios permisos (en color gris). Si queremos deshabilitar la herencia y asignar nuevos permisos manualmente, debemos ir a “Opciones Avanzadas”. Una vez allí, será necesario desmarcar la opción “Permitir que los permisos heredables del primario se propaguen a este objeto y a todos los objetos secundarios”.

257

Administrador de redes

Active Directory

Al realizar esta tarea, vemos que aparecerá una ventana de advertencia informándonos sobre las implicaciones que puede acarrear. Es necesario aclarar que al efectuar esta acción, estamos estableciendo un punto de quiebre, por lo tanto todas las modificaciones a los permisos que se realicen a partir de aquí, tendrán efecto hereditario sobre todas las carpetas y subcarpetas que se creen dentro de “Compartidos”. Leyendo vemos que nos aparecen una serie de opciones. La primera permitirá que los permisos heredados ya existentes se copien, por lo tanto sólo se quitará el grisaceo sobre los casilleros, permitiéndonos luego modificar tales permisos. La segunda opción quitará todos los permisos existentes, por lo tanto empezaremos de cero y deberemos volver a incluir los grupos y usuarios que tendrán acceso al recurso y a reasignar los permisos correspondientes. Por último tenemos la opción de cancelar la operación sin modificar nada. Optaremos por la opción “Copiar”, por lo que los permisos heredados quedarán tildados.

En la pantalla observamos que al grupo “Usuarios” le quedaron asignados ciertos permisos, pero ya no de color gris, por lo tanto podremos modificarlos a nuestra voluntad. A partir de este momento, todo objeto creado dentro de la carpeta “Compartidos”, tendrá como permisos heredados los que asignemos desde este lugar.

258

Administrador de redes

Active Directory

3. Jerarquías entre permisos 3.1 Permisos de usuario Tomemos el ejemplo de un usuario y los permisos que se le pueden asignar tanto a nivel del sistema de archivos (S.A.) mediante la lengüeta “Seguridad”, como a nivel de red mediante la solapa “Compartir”. En el cuadro siguiente, podemos observar las diferentes combinaciones que pueden surgir y el resultado que realmente será aplicado como permiso cuando el usuario desee acceder a la carpeta.

Tipo de Permiso Nivel de Red

Nivel Sistema Archivos

Permiso Aplicado

Sólo lectura

Control Total

Sólo lectura

Control Total

Sólo lectura

Sólo lectura

Denegación

Control Total

Denegación

259

Administrador de redes

Active Directory

Como vemos, siempre los permisos más restrictivos tienen mayor peso que los más permisivos, a excepción de la denegación que es la restricción de mayor jerarquía y que está por encima de cualquier permiso.

3.2 Permisos de grupo Analicemos ahora el caso de un usuario que pertenece a dos grupos diferentes y veamos con ayuda del siguiente cuadro que posibilidades pueden darse y cuáles obtendremos como resultantes. Tipo de Permiso Grupo01

Grupo02

Permiso Aplicado

Sólo Lectura

Control Total

Control Total

Control Total

Sólo Lectura

Control Total

Denegación

Control Total

Denegación

Control Total

Denegación

Denegación

Como se puede observar, cuando se tiene un usuario que pertenece a dos grupos diferentes que poseen permisos de diferente jerarquía, predomina siempre el más “permisivo”. Pero observemos que aquí también tenemos que siempre la denegación tendrá prioridad sobre cualquier otro permiso.

3.3 Permisos Heredados y Permisos Explícitos Recordando el tema de la herencia visto con anterioridad, es necesario aclarar que cuando un usuario o grupo hereda ciertos permisos sobre un recurso, pero a su vez sobre este mismo recurso se han declarado permisos explícitos, estos últimos serán los de mayor peso. Por lo tanto podemos concluir que un permiso explícito, posee mayor jerarquía que cualquier permiso heredado, ya que lo explícito será tomado como permiso efectivo sobre lo heredado.

260

Administrador de redes

Active Directory

4. Creación de grupos y usuarios Una vez que hemos definido el tipo de grupos y usuarios que deseamos crear, es hora de empezar a generarlos, por lo tanto necesitaremos usar la herramienta “Usuarios y equipos de Active Directory”. Esta herramienta podemos ubicarla dentro del menú “Inicio”, “Herramientas Administrativas”. Tal como vemos en la figura inferior, disponemos de una columna izquierda donde podemos observar los contenedores de objetos que existen dentro del dominio. Por ejemplo dentro del contenedor “Users” pueden verse los usuarios y grupos pre-definidos por el sistema.

Como nuestra idea es generar un nuevo grupo dentro del contenedor “Users”, debemos entonces seleccionar tal contenedor, y hacemos clic sobre él con el botón derecho del ratón. En el menú emergente, elegimos “Nuevo” y luego “Grupo”.

261

Administrador de redes

Active Directory

Desde la nueva ventana abierta debemos definir la información sobre el nuevo objeto ”Grupo” a crear. Por lo tanto es menester declarar un nombre para el nuevo grupo y también especificar qué ámbito tendrá (local, global o universal) y además de qué tipo de grupo se trata (distribución o seguridad).

262

Administrador de redes

Active Directory

Una vez realizada esta acción, el nuevo grupo deberá aparecer en la lista del contenedor “Users”. Para poder administrar este grupo, será necesario presionar el botón derecho sobre el grupo y elegir “Propiedades”.

Ahora veremos una nueva ventana con información relativa al grupo. Nos centraremos precisamente en la pestaña “Miembros”, que es la que nos servirá para agregar usuarios al grupo mediante el botón “Agregar”.

Para poder realizar una correcta administración grupal, es preciso generar primero todos los grupos necesarios, para luego crear a los usuarios y agregarlos al grupo que le corresponda.

263

Administrador de redes

Active Directory

4.1 Creación de usuarios Una vez generados los grupos, es necesario comenzar a crear a los usuarios que estarán incluidos en nuestro dominio. Para realizar tal tarea se debe efectuar un procedimiento similar al de creación de grupos con pequeñas diferencias. Tal como fue realizado para crear grupos, debemos seleccionar el contenedor elegido y una vez posicionados allí, debemos hacer clic con el botón derecho del ratón, elegimos “Nuevo” y “Usuario”.

De nuevo tendremos por pantalla la ventana de nuevo objeto-usuario, donde deberemos ingresar la información relativa a éste. Esta información está compuesta por el nombre completo del usuario, su nombre de inicio de sesión y el nombre para versiones anteriores a Windows Server 2003 .

264

Administrador de redes

Active Directory

Una vez completados estos datos, es necesario asignar una contraseña al usuario y efectuar algunas configuraciones más, referidas a la contraseña. Como vemos en la siguiente figura, tenemos una serie de cuadros que nos posibilitan:

1. Que el usuario cambie la contraseña en el siguiente inicio de sesión; si te marca esta casilla, la primera vez que inicie sesión en el servidor, éste lo obligará a cambiar su contraseña. 2. El usuario no puede cambiar la contraseña; marcando esta opción, el usuario no tendrá la capacidad de modificar su contraseña. 3. La contraseña nunca caduca; aquí se especificará si la contraseña permanecerá igual hasta que se indique lo contrario. 4. Deshabilitar la cuenta; si marcamos esta casilla, la cuenta no podrá ser utilizada. Una vez hemos rellenado los datos del usuario, pulsamos sobre “Siguiente” y el usuario se encontrará disponible en la lista “Users”.

265

Administrador de redes

Active Directory

Como hemos visto, la administración centralizada se basa en grupos de usuarios. De este modo, toda administración se debe hacer sobre los grupos, y a cada uno de ellos asignarle los permisos correspondientes. Sólo restará agregar o quitar usuarios, a medida que se vayan generando en los diferentes grupos, simplificando la tarea de la administración.

5. Políticas del sistema Las políticas del sistema o Directivas de grupo especifican los distintos componentes de la configuración del entorno de trabajo de un usuario. Un administrador del sistema podrá modificar los programas que se encuentran disponibles para los usuarios, lo que aparecerá en sus escritorios y las opciones del menú Inicio. Además, mediante el uso de las directivas se pueden ejecutar programas al inicio de una sesión, redirigir carpetas del equipo local a ubicaciones de red, administrar aplicaciones (por ejemplo instalar programas automáticamente cuando un usuario inicia la sesión), especificar las opciones de seguridad (que puede hacer o no un usuario sobre un equipo o equipos en particular), y muchas cosas más.

266

Administrador de redes

Active Directory

5.1 Generación de políticas Para crear una configuración específica para un grupo de usuarios en particular, se utiliza la herramienta Directiva de grupo. Mediante esta herramienta se pueden generar políticas personalizadas para grupos diferentes y controlar el entorno del usuario en los equipos en los cuales inicie sesión. Esta tarea se realiza con la ayuda de plantillas, que poseen en su interior grupos de configuraciones estandar, a partir de las cuales resulta más facil trabajar y aplicar personalizaciones. Existen dos tipos de directivas: - Directiva de usuario: Se aplica cuando un usuario inicia la sesión en cualquier equipo del dominio. - Directiva de equipo: Se aplica cuando se inicia sesión sobre un equipo específico. Estas políticas llamadas Directivas de Grupo en Windows 2003 Server, son accesibles desde el panel Usuarios y equipos de Active Directory. Seleccionando el icono de nuestro dominio, se debe hacer clic con el botón derecho del ratón y seleccionar “Propiedades”.

267

Administrador de redes

Active Directory

Una vez hecho, tendremos por pantalla las propiedades de este dominio. A continuación será necesario ubicarse sobre la pestaña de “Directiva de grupo” y dentro de esta pestaña, encontraremos la lista de las directivas de grupo existentes en este dominio. Si el servidor es nuevo y no fue previamente configurado, nos encontraremos solamente con la política asignada por defecto llamada “Default Domain Policy”.

Como nuestra idea es agregar nuevas políticas adaptadas a nuestras necesidades, lo ideal será generar nuevas directivas y una vez generadas estas, poder ir agregando miembros a cada directiva en particular. De esta forma podremos crear nuevas directivas de grupo con diferentes niveles de restricción adaptadas a diferentes grupos de usuarios. Para crearlas, presionamos el botón “Nueva...”. Al hacerlo, y una vez comprobado que el nuevo nombre figura en la lista, seleccionamos la nueva entrada y presionamos el botón “Modificar”. Seguidamente obtendremos la ventana de la directiva de grupo correspondiente que acabamos de crear y, como podemos observar en la figura siguiente, sobre la izquierda tenemos la entrada correspondiente a la configuración del equipo (directivas de equipo) y las que nos atañe a nosotros, configuración de usuario (directivas de usuario).

268

Administrador de redes

Active Directory

Posicionándonos sobre el objeto “Plantillas administrativas” del contenedor “Configuración de usuario”, veremos una serie de contenedores con grupos de configuraciones enfocadas a diferentes aspectos del entorno de un equipo (por ejemplo el Escritorio, Sistema, etc.). Desde este lugar podemos personalizar y generar la política más adecuada a las necesidades de un cliente. Es necesario destacar que, si observamos detenidamente la lista de directivas, vemos que existen algunas de ellas que abarcan a las siguientes (en el orden de aparición en la lista). Por ejemplo, prestemos atención a la imagen:

269

Administrador de redes

Active Directory

Si elegimos la opción “Ocultar y deshabilitar todos los iconos del escritorio”, se ocultarán todos los elementos del escritorio, mientras que si nuestra intención es ocultar sólo algunos elementos, entonces podremos hacerlo eligiendo cualquiera de las otras opciones. Si queremos aplicar una restricción específica, por ejemplo quitar el icono “Mis sitios de red” del escritorio, debemos hacer doble clic sobre la directiva y, una vez abierta la ventana correspondiente, configurar el comportamiento de la directiva. Existen tres tipos de declaración diferente de directivas: - No configurada: opción mediante la cual determinamos que el registro no será modificado con respecto a esta directiva. - Habilitada: el registro será modificado para que la directiva sea aplicada efectivamente a todos los usuarios afectados por la directiva de grupo. - Deshabilitada: especifica que no se realizará ningún cambio en el Registro en relación con este parámetro.

Si queremos que los usuarios afectados por esta directiva, no tengan el icono “Mis sitios de red” sobre el escritorio, simplemente debemos seleccionar la opción “Habilitada” y tal configuración quedará estalecida.

270

Administrador de redes

Active Directory

Una vez realizadas todas las configuraciones pertinentes dentro de nuestra directiva de Grupo, es momento de configurar el campo de acción de la misma. Es decir, que ahora debemos determinar qué grupos de usuarios quedarán afectados por la misma. Para realizar tal acción cerraremos la ventana de la nueva directiva, volveremos a la pantalla de las propiedades de nuestro dominio y, previa selección de la directiva generada, presionaremos el botón “Propiedades” y luego “Seguridad”.

Desde aquí se administran los grupos (o usuarios) que serán abarcados por la directiva. Es importante tener en cuenta ciertos detalles para que a un grupo le sea aplicada la directiva. Después de agregar un grupo de usuarios, en la lista de permisos correspondiente deben estar marcadas dos opciones, el permiso “Leer” y el de “Aplicar Directiva de grupo”. Con esto permitiremos que el grupo tenga acceso de lectura a la directiva, y además, que se aplique efectivamente.

Jerarquías entre directivas de grupo Las directivas ubicadas en la parte superior de la lista son de mayor nivel, por lo tanto pueden anular directivas procesadas con anterioridad. En otras palabras, pueden volver a aplicar alguna directiva, que ya haya sido configurada por alguna otra directiva anterior, y por lo tanto, dejarla sin efecto. Si no exis-

271

Administrador de redes

Active Directory

ten incoherencias entre las directivas, lo válido será lo especificado por la directiva superior. No obstante, si sobre una Directiva de grupo se activa la opción “No omitir” (haciendo clic con el botón derecho y eligiendo esa opción), esa directiva no se puede volver a configurar. Por lo tanto no importará lo que otras directivas de jerarquia superior especifiquen, lo declarado por esa directiva será lo aplicado.

Finalmente, y una vez realizado todo este procedimiento, podemos decir que la directiva ha quedado utilizable. A partir de este momento, los usuarios pertenecientes a los grupos elegidos que inicien sesión en el dominio, serán afectados por la directiva asociada.

272

Administrador de redes

Active Directory

5.2 Perfiles de usuario ¿Qué son los perfiles de usuario? Dentro de un entorno Windows cuando hablamos de un perfil de usuario, nos referimos a todos los valores de configuración específicos del entorno de trabajo de un usuario, que son cargados por el sistema al iniciar una sesión. Podemos incluir dentro de estos valores las variables de configuración del explorador de Windows, la carpeta “Mis Documentos”, los vínculos en “Mis sitios de red”, los favoritos de “Internet Explorer”, los programas del “Menú inicio”, la imagen visual tanto del escritorio como del entorno de trabajo y todas las configuraciones de aplicación definidas por el usuario que afectan al entorno de Windows (esto incluye cualquier programa instalado).

Tipos de perfiles Perfil Local: Cada vez que un usuario nuevo inicia sesión de forma local en un equipo, se genera una nueva carpeta con el nombre del usuario. En su interior se generan una serie de carpetas con diferentes registros de valores personalizados. De esta manera, cada vez que ese usuario inicie sesión en este equipo, el aspecto, documentos y demás aparecerán tal cual los dejó la última vez. A este tipo de perfil se le denomina “Local”, y sus configuraciones están almacenadas dentro de la carpeta “Documents and Settings” del directorio raiz del disco duro.

273

Administrador de redes

Active Directory

Como se puede observar, dentro de cada carpeta de cada usuario, existen otras más que hacen referencia al tipo de configuración almacenada en su interior (por ejemplo escritorio, favoritos, mis documentos, etc.). Puede observarse que existe un perfil llamado All Users, que es quien contiene los valores de configuración predeterminados para los perfiles. Dicho de otra manera, cuando inicia sesión un usuario por primera vez en un equipo, estos serán los valores usados. Por ello, esta configuración se comporta como una especie de modelo a usar cuando no exista un perfil previo. Si modificamos los valores de este perfil, estas modificaciones se veran reflejadas en cada usuario que inicie sesión local y que no posea un perfil previo generado. Perfil Móvil: Es un tipo de perfil utilizado dentro de una red, en el cual todos los valores de configuración no se almacenan localmente, sino que al iniciar un usuario sesión dentro de un dominio, estos valores se descargan desde una ubicación de red alojada en un servidor. Debe tenerse en cuenta que, aún usando perfiles móviles, también se generará una carpeta local en el directorio “Documents and Settings” con el nombre del usuario, pero que sólo se usará como una caché local. A razón de esto, cuando el usuario cierra la sesión, el perfil almacenado en la ubicación de red , se actualiza con los valores de esta caché. Igualmente, la próxima vez que ese usuario inicie sesión nuevamente, en ese o cualquier equipo de la red, los valores de su perfil serán tomados siempre desde red. Si se diera el caso que, cuando un usuario inicia la sesión, la ubicación del almacenamiento del servidor no estuviera disponible, entonces se creará un perfil local en el disco, pero cuyos valores serán descartados al cerrar la sesión. Perfil Obligatorio: Un perfil de usuario obligatorio es un perfil móvil pero que no se actualiza cuando el usuario cierra la sesión. Por lo tanto podemos afirmar que este tipo de perfil es de solo lectura, y se aplica cada vez que un usuario inicia una sesión. Los perfiles de este tipo, se usan para crear perfiles de usuario coherentes o específicos para un fin en particular, y que no pueden ser alterados. Los perfiles obligatorios son creados por un administrador, con la ayuda de un usario ficticio que se genera para tales efectos. Este usuario se usa para generar una especie de plantilla con el diseño del perfil personalizado. Posteriormente el Administrador deberá vincular a los usuarios respectivos, con el correspondiente perfil.

274

Administrador de redes

Active Directory

5.3 Administración de perfiles Los perfiles existentes en un equipo con Windows 2003, pueden visualizarse dentro de “Propiedades” de “Mi PC” en la lengüeta “Opciones Avanzadas” y una vez allí, presionando el botón “Configuración” de la zona “Perfiles de usuario”. Como vemos en la figura siguiente, dentro de la información referente a los perfiles tenemos el nombre del usuario correspondiente, el tamaño de las carpetas del perfil, su tipo y la fecha de modificación.

275

Administrador de redes

Active Directory

x a

b c

Autoevaluación

Elige la respuesta correcta de entre las siguientes cuestiones

1.- En un entorno de trabajo Windows 2003 Server con Active Directory funcionando y administrando seguridad, los grupos son clasificados de dos maneras:

4.- Cuando se crea un nuevo Grupo debemos especificar...

a De seguridad y de adminis-

b Nombre, ámbito de grupo y tipo

tración.

b De administración y de distribución.

a Nombre, dominio y ámbito de grupo.

de grupo.

c Nombre, tipo de grupo y clave. d Nombre, clave y ámbito de grupo.

c De distribución y seguridad. d De seguridad y funcionabilidad.

2.- Di cuál no pertenece a un nombre de grupo de los Builtin: a Administrador. b Dominio.

5.- El tipo de perfil de usuario que: "se utiliza dentro de una red, en el cual todos los valores de configuración no se almacenan totalmente, sino que al iniciar un usuario una sesión dentro de un dominio, estos valores se le descargan", es... a Perfil móvil.

c Usuario.

b Perfil obligatorio.

d Operador de configuración de red.

c Perfil local. d Ninguno de los anteriores es correcto.

3.- ¿Qué tipo de permiso posee mayor jerarquía sobre los demás? a Permiso explícito. b Permiso heredado. c Permiso dedicado. d Permiso de administrador.

277

Administrador de redes

Active Directory

x a

Soluciones

b c

Elige la respuesta correcta de entre las siguientes cuestiones:

1.

c

2.

b

3.

a

4.

b

5.

a

278

Administrador de redes

Tema 13

Instalación de Internet Information Server Instalación de Internet Information Server Instalación de Internet Information Server Instalación de Internet Information Server

Instalación de ISS

1. Instalación de IIS Si queremos que un servidor con Windows 2003 Server instalado funcione como un Servidor Web, es decir, que sea capaz de alojar un sitio web disponible para los usuarios de la Intranet o de Internet, será necesario comprobar si se encuentra instalado un servicio llamado Internet Information Server (ISS). IIS provee los mecanismos para que un servidor pueda ofrecer los servicios Web y Ftp. Este servicio es necesario ya que es el que provee al administrador la capacidad de conectarse de forma remota al servidor para actualizar los archivos que conforman la página web. Para instalar IIS debemos acudir en primer lugar a “Panel de Control”, “Agregar o quitar programas” y pulsar sobre “Instalación de Windows”. En la lista de aplicaciones y servicios que obtenemos, debemos localizar y marcar “Servidor de Aplicaciones”, y después hacemos clic en “Detalles”.

281

Administrador de redes

Instalación de ISS

Una vez hecho, debemos seleccionar “Instalar Internet Information Services (IIS)” y volvemos a presionar sobre “Detalles”. Ahora debemos seleccionar “Servicios de Protocolo de Transferencia de Archivos (FTP)”. Este servicio permitirá al Administrador del sitio Web subir las páginas y archivos correspondientes. Ahora, para validar la instalación, pulsamos sobre “Aceptar”; es bastante probable que durante la instalación nos sea requerido el “CD de instalación de Windows 2003 Server”. Una vez ha finalizado la instalación, veremos que en el directorio raíz ha sido creada una nueva carpeta con el nombre de “Inetpub”; esta carpeta hace las funciones de directorio raíz del Servidor Web. Si accedemos a Inetpub, veremos cómo dentro de esta carpeta, aparecen otras dos: - FTPROOT: Directorio raíz del servidor FTP - WWWROOT: Directorio raíz del servidor WWW.

Ahora que ya hemos instalado IIS, nuestro Servidor Web se encuentra listo para atender las solicitudes. Ahora, para comprobar el correcto funcionamiento de IIS, abriremos Internet Explorer, y escribiremos en la barra de direcciones: http://localhost

282

Administrador de redes

Instalación de ISS

Entonces, deberemos ver una página como ésta:

Éste es nuestro sitio Web predeterminado, es decir, C:\Inetpub\wwwroot; también podemos comprobar el sitio FTP predeterminado. Escribimos en la barra de direcciones de Internet Explorer: ftp://localhost Y deberemos ver lo siguiente:

283

Administrador de redes

Instalación de ISS

Como ya hemos dicho antes, éste es nuestro sitio FPT predeterminado, y podemos encontrarlo en C:\Interpub\ftproot.

1.1 Creando usuarios de la Web Una vez hemos comprobado que tenemos instalado correctamente IIS, debemos crear el usuario que tendrá el papel de Administrador del sitio Web, de forma que disponga de los privilegios necesarios. Este usuario será quien tenga acceso a la carpeta contenedora del sitio a través del FTP, para realizar las labores necesarias sobre el mismo. Para crear el usuario, debemos ir a “Herramientas Administrativas”, “Usuarios y equipos de Active Directory”. Allí, tendremos que crear un usuario nuevo; un ejemplo podría ser éste:

Ahora tenemos que crear otro usuario, que será el que acceda de forma anónima desde Internet. Podríamos llamarlo “Internet”. Ahora, deberíamos tener estos dos nuevos usuarios en la carpeta “Users”.

284

Administrador de redes

Instalación de ISS

El siguiente paso es crear una carpeta en nuestro disco duro, que será donde se encuentren los archivos pertenecientes a nuestro sitio Web; nosotros hemos creado para nuestro sitio web una carpeta llamada “WEB01”.

En el interior de esta carpeta, debemos guardar la página inicial de nuestro sitio; en la configuración por defecto, sólo aceptará páginas con los nombres: - Index.htm - Default.htm - Default.asp Dentro de las propiedades del sitio, podemos especificar que nuestra página inicial sea otra distinta a las anteriores, aunque de momento, tomemos en cuenta esta consideración. Ahora que tenemos nuestra carpeta, debemos asignarle los privilegios del Sistema de Archivos para que el usuario “adminweb” pueda leer y modificar los archivos que contiene. También será necesario aplicar privilegios al usuario “Internet” de lectura, que resulta suficiente para la navegación.

285

Administrador de redes

Instalación de ISS

Siguiendo en esta línea, el paso siguiente será proporcionar derecho de inicio de sesión local al usuario “adminweb”, de forma que pueda iniciar una sesión en el sitio FTP. Para ello debemos acudir a “Herramientas Administrativas”, “Directiva de seguridad del controlador de dominio”. Una vez dentro, expandimos “Configuración de Seguridad”, “Directivas Locales”, “Asignación de derechos de usuario” y buscamos “Permitir inicio de sesión local”.

Hacemos doble clic sobre éste último y agregamos el usuario “adminweb”, para que pueda iniciar sesión cuando se conecte vía FTP.

1.2 Creación de sitio Web en ISS Para “dar de alta” un sitio Web dentro de IIS, debemos abrir “Herramientas Administrativas”, “Administrador de Internet Information Services”. Ahora, hacemos clic con el botón derecho del ratón sobre “Sitios Web”, y pulsamos sobre “Nuevo”,”Sitio Web”.

286

Administrador de redes

Instalación de ISS

De forma inmediata nos aparecerá el “Asistente para crear un sitio Web”. En la primera ventana tendremos que introducir una descripción para nuestro sitio Web, por ejemplo SitioWeb1; pulsamos sobre “Siguiente”. En la siguiente ventana nos solicitan que escribamos una dirección IP y el puerto por el que atenderá las peticiones.

Dejamos los datos como nos aparecen por defecto; de esta manera, el servidor tendrá que atender todas las solicitudes. A continuación tendremos que proporcionar la ruta de acceso a los datos de nuestra página Web; como recordamos, estos se encuentran en C:\WEB01. Pulsamos sobre “Siguiente” y en la ventana que sigue, tendremos que configurar los permisos.

287

Administrador de redes

Instalación de ISS

Marcamos los permisos de Lectura y Ejecución, que son suficientes para nuestros propósitos. Ahora finalizará el asistente, tras lo cual veremos que en la ventana de “Administrador de Internet Information Services” aparece definido el sitio que acabamos de crear.

1.3 Configurando el sitio Web Ahora que tenemos el sitio creado, debemos configurarlo correctamente; hacemos clic con el botón derecho sobre éste y elegimos la opción de “Propiedades”. Nuestro propósito ahora es la agregar distintos “nombres de sitio” para permitir que nuestro servidor Web, que tiene una única dirección IP, pueda alojar diferentes sitios Web. Todos ellos están vinculados a la misma dirección IP y al mismo puerto. Pulsamos sobre “Avanzadas”, dentro de la pestaña de “Sitio Web” y en la ventana de “Identificación Avanzada de Sitio Web”, presionamos el botón “Agregar”. Ahora debemos dejar el cuadro de la siguiente forma:

288

Administrador de redes

Instalación de ISS

En el cuadro “Valor de encabezado host”, es donde ingresaremos el nombre que estará vinculado a nuestro sitio. Así, las peticiones que se realicen a este nombre, serán redirigidas a nuestro nuevo sitio. Pulsamos sobre “Aceptar” para validar los cambios, y nos encontraremos de nuevo en la ventana de Propiedades. En la pestaña de Documentos podremos especificar que nuestra página inicial no sea ninguna de las tres que definimos anteriormente (Index.htm, Default.htm, Default.asp). En la pestaña de “Seguridad de Directorios” , en el cuadro de “Autenticación y control de acceso” pulsamos sobre Modificar, y nos aparecerá una ventana con el nombre de “Métodos de autenticación”

Si pulsamos sobre examinar, podremos agregar el usuario “Internet” que creamos anteriormente; debemos seleccionarlo, y veremos cómo en el cuadro de “Nombre de usuario” nos aparece “GRANADA\Internet”. Debemos eliminar “GRANADA” de “GRANADA\Internet” ya que si no lo hacemos, nos solicitará una contraseña cada vez que tratemos de acceder al sitio.

289

Administrador de redes

Instalación de ISS

1.4 Creando un directorio virtual de FTP La tarea que debemos realizar a continuación, será la creación de un directorio virtual de FTP, que estará vinculado con el sitio Web que creamos antes. De esta forma, el administrador del sitio podrá acceder por medio de FTP al directorio raíz del sitio para su correspondiente administración; en otras palabras, será la puerta de acceso por la que se podrá administrar el sitio. Para hacerlo, deberemos abrir la ventana de “Administrador de Internet Information Services (IIS)”; una vez allí, expandimos “Sitios FTP” y hacemos clic con el botón derecho sobre él. Elegimos la opción de “Nuevo”, y después “Directorio Virtual”. Nos aparecerá un asistente de creación de directorio virtual de FTP.

En la primera ventana debemos introducir el Alias del directorio, que tendrá que SER IGUAL AL NOMBRE DE INICIO DE SESION DEL ADMINISTRADOR para que funcione correctamente. Por tanto escribimos “adminweb”. Pulsamos sobre “Siguiente” y en la ventana que aparece, debemos especificar la ruta de acceso al directorio de nuestro sitio Web.

Escribimos C:\WEB01 y pulsamos sobre Aceptar.

290

Administrador de redes

Instalación de ISS

El siguiente paso es asignar los permisos sobre el directorio virtual; ya que el usuario adminweb será el encargado de administrar el sitio, deberemos concederle los permisos necesarios para el desempeño de su labor.

Así que le proporcionamos los permisos de Lectura y Escritura. Una vez hecho, finalizará el asistente. Por último, debemos eliminar el acceso al sitio FTP por parte del resto de usuarios. Hacemos clic con el botón derecho del ratón sobre “Sitio FTP Predeterminado”, y elegimos “Propiedades”. Una vez allí, debemos elegir la opción “Cuentas de Seguridad” y desmarcamos “Permitir conexiones anónimas”. De esta forma restringimos el acceso al sitio sólo al usuario adminweb que hemos designado. Ahora, para comprobar que funciona correctamente, abrimos Internet Explorer y escribimos ftp://localhost.

291

Administrador de redes

Instalación de ISS

Después introducimos la contraseña que asignamos al usuario adminweb y estaremos dentro de nuestro sitio FTP. Podemos crear una carpeta dentro de nuestro sitio para comprobar que disponemos de los permisos necesarios.

1.5 Configurando el DNS Si queremos que nuestra Web se encuentre universalmente disponible, debería contactar con su ISP para que dé de alta los DNS correspondientes, así como los trámites necesarios para su registro del dominio. En este caso, vamos a configurar en la Intranet una nueva zona. Para ello nos dirigimos a la consola “DNS” ubicada en “Herramientas Administrativas”. Una vez dentro, debemos expandir la rama con el nombre de nuestro servidor, en nuestro caso “Servidor01”, y hacemos clic con el botón derecho sobre “Zona de búsqueda directa”, eligiendo “Zona Nueva”.

292

Administrador de redes

Instalación de ISS

Inmediatamente veremos el “Asistente para crear zona nueva”; pulsamos sobre “Siguiente” y nos encontramos con que debemos elegir un tipo de zona: - Zona Principal: Utilizaremos esta opción si vamos a crear una zona nueva. En el caso de que el servidor DNS se ejecute en un controlador de dominio, aquí encontraremos la opción de crear una Zona Integrada en Active Directory. - Zona Secundaria: Si elegimos esta opción, se creará una copia de una zona, ubicada en un servidor DNS diferente. Así conseguimos reducir la carga de los servidores primarios.

- Zona de Código Auxiliar: Crea una copia auxiliar de la zona, pero sin privilegios sobre la misma. En nuestro caso dejamos la opción de “Zona Principal” y pulsamos sobre “Siguiente”. En el paso siguiente elegimos la opción “Para todos los controladores de dominio..” y de nuevo pulsamos sobre “Siguiente”. En la ventana que sigue, deberemos indicarle al asistente el nombre que le daremos a nuestra zona; escribimos “granada.com.es”

293

Administrador de redes

Instalación de ISS

Después de asignar el nombre a nuestra zona, tendremos la opción de configurar la forma en que se producirá la actualización de la zona DNS; en nuestro caso, dejamos marcada la primera opcion “Permitir sólo actualizaciones dinámicas”; ahora finalizaremos el asistente y volveremos a la consola DNS. Hacemos clic con el botón derecho sobre la zona que acabamos de crear y elegimos la opción de “Host nuevo” en el menú contextual que nos aparece.

Nos aparecerá una ventana, donde deberemos especificar el nuevo host y su dirección IP; el propósito es que las solicitudes referidas a: www.granada.com.es sean resueltas por nuestro servidor DNS, así que debemos escribir la dirección IP de este equipo y como nombre escribimos “www”, ya que el resto lo completa el asistente.

294

Administrador de redes

Instalación de ISS

Una vez hayamos agregado el host, debemos probar escribiendo estas direcciones en nuestro navegador: http://www.granada.com.es ftp://granada.com.es

295

Administrador de redes

Instalación de ISS

x a

b c

Autoevaluación

1.- ¿Qué servicios se ofrecen con IIS? a Servicio Web e Internet.

Elige la respuesta correcta de entre las siguientes cuestiones

c Depende de los sitios web que configuremos.

d Ninguna, al crear un sitio web no

b Servicio de correo electrónico y Ftp.

se crea IP, se coge la que tenga el servidor.

c Servicio Ftp y Web. d Servicio de Internet y correo electrónico.

4.- ¿Qué opción tendremos que elegir para crear un sitio Ftp cuando pulsamos botón derecho sobre él? a Nuevo.

2.- Para 'dar de alta' un sitio Web dentro de IIS debemos abrir... a Herramientas administrativas, Admin. de Internet Information Services, y sitios Web.

b Herramientas administ., y sitios Web

c Panel

de control, Herram. Administr., Admin. de IIS y sitios Web

d Las respuestas a y c son correctas.

b Nuevo - directorio Virtual. c Nuevo - Sitio Ftp. d Propiedades.

5.- Si al configurar en el DNS una zona nueva nos salta el asistente y nos aparece el tipo de zona que queremos crear, ¿qué zona es la que creará una copia de una zona, ubicada en un servidor diferente, para reducir la carga de los servidores primarios? a Zona principal.

3.- Al configurar varios sitios Web, ¿cuántas direcciones IP habrá que configurar en nuestro servidor por cada sitio? a1

b Zona secundaria. c Zona de código auxiliar. d Ninguna de las anteriores es correcta.

b Máximo 10

297

Administrador de redes

Instalación de ISS

x a

Soluciones

b c

Elige la respuesta correcta de entre las siguientes cuestiones:

1.

c

2.

d

3.

d

4.

b

5.

b

298

Administrador de redes

Tema 14

Administración remota Administración remota Administración remota Administración remota

Administración remota

1. Herramientas de administración remota 1.1 Concepto de administración remota Cuando hablamos de administración remota, nos referimos a la forma de trabajo que posibilita que un administrador realice sus tareas administrativas desde cualquier puesto de trabajo de una red, y no sobre el servidor mismo. Este tipo de administración posee ciertas ventajas puesto que, de esta manera, no necesitamos tener que sentarnos directamente en el servidor, sino que accederemos desde cualquier equipo de la red. No hay que olvidar que toda administración remota, se debe ejecutar a nivel de la red interna. Si permitimos la conexión remota con fines administrativos desde Internet, estaríamos abriendo un agujero de seguridad, dejando la posibilidad de algún tipo de acceso externo a personas desconocidas que sería potencialmente peligroso para la integridad del servidor.

1.2 Formas de ejercer administración remota Cuando nos planteamos el escenario de administrar remotamente un servidor, sin la ayuda de herramientas diseñadas que nos ayuden para tal efecto, nos encontraremos con una serie de dificultades. Una vez que hemos iniciado sesión como administradores desde un puesto de la red, podremos notar que estamos seriamente restringidos en las tareas que podemos realizar. Para clarificar esto, veamos un ejemplo desde un puesto con Windows XP. Hacemos clic con el botón derecho del ratón sobre “Mi PC” y elegimos “Administrar” del menú emergente. En la ventana de “Administración de equipos” hacemos clic de nuevo con el botón derecho sobre “Administración del equipo local” y seleccionamos la opción “Conectar con otro equipo”.

301

Administrador de redes

Administración remota

Posteriormente, en el nuevo cuadro de diálogo ingresamos en nombre completo del servidor y presionamos Aceptar.

Si todo el proceso se realizó de forma correcta, podremos observar dentro de la consola, y sobre el lado izquierdo, el nombre del servidor del dominio. Esto nos indica que estamos ejerciendo la administración sobre el servidor SERVIDOR01.

302

Administrador de redes

Administración remota

Tal como se ve en la imagen anterior, desde esta consola de administración podemos trabajar por ejemplo, sobre los recursos compartidos, el Administrador de discos, ver el registro de sucesos del sistema y el Administrador de dispositivos (pero este último únicamente en modo sólo lectura). Evidentemente, podemos notar que tenemos grandes limitaciones a la hora de administrar un servidor. No podemos trabajar sobre grupos o usuarios, sobre el esquema de Active Directory ni sobre ningún otro tipo de configuración relativa al dominio o el servidor. Tal como se plantea la situación, no es esta la forma adecuada de realizar Administración remota de un servidor en un entorno Windows. Por lo tanto veremos las soluciones que están a nuestro alcance para remediar este obstáculo.

1.3 Herramienta de administración ADMINPAK La herramienta “Adminpak” nos provee de las consolas necesarias para poder administrar integralmente un servidor Windows 2003 desde un puesto de trabajo. Estas herramientas deben ser instaladas por el administrador en un equipo remoto. Esta herramienta va a usar los recursos locales del equipo (léase CPU, memoria RAM, etc.) y la conexión de red, no usando así los recursos propios del servidor.

303

Administrador de redes

Administración remota

Una vez instaladas las herramientas de adminpak en un puesto de trabajo, tendremos acceso por ejemplo a la administración del esquema de Active Directory, del Servidor DNS, del servicio DHCP, la consola Usuarios y Equipos de Active Directory, etc. Como vemos, de este modo es posible efectuar una administración de una forma más completa del esquema de Active Directory. El set de herramientas Adminpak viene incluído dentro del CD de Windows 2003 Server, en la carpeta i386. Hay que tener en cuenta un detalle importante, referido a las versiones de la herramienta; éstas deben ser de una versión igual o superior que el sistema operativo instalado en el puesto de trabajo. Por lo tanto, si deseamos administrar un servidor Windows 2003 desde un equipo con Windows 2000 o anterior, nos servirá el set incluído en el CD de Windows 2000 Server. En cambio, si el puesto de trabajo posee Windows XP, debemos conseguir la herramienta “Adminpak” de versión similar a la de este sistema operativo. Por lo tanto, será necesario conseguir las herramientas provistas con la versión de Windows 2003 Server. Esta versión puede ser descargada gratuitamente desde el sitio de Microsoft en Internet: http://www.microsoft.com Es necesario que el equipo cliente con Windows XP tenga service Pack 1 instalado; caso contrario nos dará un mensaje de error informándonos de tal requerimiento.

304

Administrador de redes

Administración remota

1.4 Instalación de ADMINPAK Para poder instalar estas herramientas de administración, y como primer paso, iniciaremos sesión como Administradores del Dominio desde cualquier equipo. Posteriormente, tendremos que insertar el CD de Windows correspondiente a la versión de sistema operativo del puesto de trabajo, en la unidad de CD. Como paso siguiente, abriremos la carpeta i386 y, dentro de ella, buscaremos el ejecutable “Adminpak.msi”. Sobre él, hacemos doble clic para que se inicie la instalación.

Una vez ejecutado, aparecerá la pantalla de bienvenida, donde debemos presionar el botón “Siguiente” para avanzar con la instalación.

Inmediatamente, veremos la ventana del asistente que nos mostrará las tareas que se van realizando, y el progreso de la instalación.

305

Administrador de redes

Administración remota

Una vez finalizada la misma, Adminpak ha quedado instalado en el equipo, por lo que sólo restará presionar el botón “Finalizar” para cerrar el asistente.

1.5 Uso de ADMINPAK Una vez que han sido instaladas las herramientas, sólo pueden ser usadas por administradores del dominio. Por lo tanto, un usuario cualquiera o un administrador local del equipo, no tendrá derechos suficientes para ejecutar las diferentes consolas de administración del servidor. Por el contrario, si sólo hemos iniciado sesión como administradores del dominio, podremos observar dentro del “Menú Inicio” los accesos directos vinculados con las diferentes consolas administrativas, como se observa en la imagen siguiente: Si hemos realizado todo el proceso de la forma correcta, desde un puesto de trabajo tendremos acceso a toda la administración del servidor, sin comprometer su correcto funcionamiento y sin necesidad de estar situados en su ubicación física real.

306

Administrador de redes

Administración remota

1.6 Servicios de Terminal Server Existe otra forma de realizar administración remota dentro de un dominio Windows 2003, y es utilizando Terminal Server. Este servicio se instala en el servidor de dominio y tiene variadas funciones. Terminal Server permite distribuir de una manera eficaz y confiable programas basados en windows desde el servidor de red. Con esta herramienta varios usuarios pueden tener acceso al escritorio del servidor. Los usuarios pueden ejecutar programas, guardar archivos y usar recursos de red como si estuvieran sentados ante el equipo. Esta aplicación emula una terminal remota, utilizando los recursos locales del servidor (CPU, memoria, etc.). Por este motivo, el administrador puede ingresar con la ayuda de este servicio, desde una estación de trabajo y sin grandes requerimientos de hardware, ya que el procesamiento y ejecución de los comandos, quedará a cargo del servidor. Cada usuario que se conecta a un servidor de Windows 2003 mediante Servicios de Terminal Server, utiliza en realidad los recursos del propio servidor, no los dé la estación de trabajo en la que se halla sentado. El usuario no depende de la velocidad de su propia máquina, sino que en realidad, comparte el procesador, la RAM, y los discos duros del propio servidor. El usuario de Terminal Server, una vez conectado, verá el escritorio del mismo tal como si realmente estuviera sentado en el servidor. De esta forma, podrá acceder a todos los recursos del equipo, del mismo modo que en una sesión local del servidor.

1.7 Instalación de Terminal Server Para instalar Terminal Server en el servidor, será necesario hacer clic en el “Menú Inicio”, luego en “Panel de Control” y por último elegir “Agregar o quitar Programas”. Dentro de la ventana que aparece, presionaremos el botón “Agregar o quitar componentes de Windows”. Acto seguido, buscaremos dentro del asistente la entrada “Terminal Server”, y le colocaremos la tilde correspondiente para seleccionar la opción. Luego presionaremos el botón “Siguiente”.

307

Administrador de redes

Administración remota

Seguidamente veremos una advertencia acerca de la seguridad mejorada de “Internet Explorer” implementada en Windows 2003 Server; a raíz de esto, los clientes pueden tener algunas restricciones si navegan por Internet.

Luego, aparecerá un resumen de las características principales del servicio, el cual cerraremos con “Siguiente”.

308

Administrador de redes

Administración remota

En la nueva pantalla configuraremos el tipo de acceso que seleccionaremos, pudiendo usar un modo seguro introducido en Windows 2003 Server, o usar compatibilidad con aplicaciones anteriores, reduciendo el esquema de seguridad. Elegiremos “Seguridad Total”.

309

Administrador de redes

Administración remota

Seguidamente observaremos la barra de progreso de la instalación, con las correspondientes tareas que se van realizando. Una vez finalizado, sólo bastará con presionar el botón “Finalizar” para terminar la instalación. Podemos comprobar que se han creado dentro del “Menú Inicio”, “Herramientas Administrativas”, los nuevos accesos directos por medio de los cuales podremos acceder a los servicios de “Terminal Server”.

1.8 Conexión a Terminal Server Para poder administrar el servidor desde un puerto remoto, será necesaria alguna aplicación que nos permita conectarnos al usuario. Una opción es usar escritorio remoto, aplicación que viene incluida en Windows XP Professional. Pero si el sistema operativo es anterior a Windows XP, tenemos 2 opciones a nuestro alcance: La primera de ellas podemos insertar el CD de Windows XP Pro en el equipo, y desde la pantalla que nos aparece de forma automática,, elegimos “Realizar tareas adicionales”. Una vez allí, seleccionaremos “Instalar conexión a Escritorio Remoto”, permitiendo de esta manera instalar el componente que nos permitirá conectar con el servidor. La otra forma es obtener el instalador desde el servidor propiamente dicho. Para ello, es necesario compartir la carpeta local del servidor C:\Windows\System32\clients\Tsclient. Una vez hecho esto, desde cualquier equipo perteneciente al dominio, se debe abrir el comando “Ejecutar” del menú inicio y escribir: \\Nombre_Servidor\tsclient\win32\setup.exe (en Nombre_Servidor ponemos el nombre del servidor del dominio).

Una vez ejecutado el instalador, habrá que pulsar sobre “Siguiente” sucesivamente hasta que finalice el asistente.

310

Administrador de redes

Administración remota

A partir de este momento, dentro del menú inicio tendremos un nuevo acceso directo llamado “Conexión de escritorio remoto” Ahora veamos cómo nos conectamos desde un puesto con Windows XP profesional, habiendo iniciado sesión dentro del dominio como Administradores. Como primera medida debemos ejecutar “Conexión a Escritorio Remoto”, ubicado en “Menú Inicio”, “Programas”, “Accesorios”, dentro del grupo “Comunicaciones”. Una vez hecho esto, se abrirá el panel de “Conexión a Escritorio Remoto”. Desde aquí podemos configurar el modo en que se realizará la conexión. Las opciones más relevantes a configurar son la lengüeta “Mostrar”, mediante la cual podremos modificar la resolución de pantalla y la profundidad de colores del escritorio remoto y la lengüeta “Rendimiento”, desde donde configuraremos la calida de la conexión y los detalles que serán visibles del equipo remoto (por ejemplo el papel tapiz, animaciones, etc.). La correcta configuración de estas variables, redunda en una conexión más fluida a través de la red. Como se puede observar, será necesario indicar el nombre del equipo al cual nos vamos a conectar valiéndonos del botón “Examinar” (en nuestro caso buscaremos el servidor “Servidor01”). Luego será necesario dar el “Nombre de Usuario” y la “Contraseña” de acceso a este equipo. Estos actos deben ser los de un “Administrador”, para que se nos permita el acceso al equipo y además tengamos privilegios administrativos sobre el servidor. Una vez ingresados correctamente los datos, presionaremos el botón “Conectar”.

Inmediatamente después, y una vez realizada la conexión, el servidor nos pedirá un “Nombre de Usuario”, una “Contraseña” y el “Nombre del dominio”. Lo que aquí estamos haciendo es iniciar una sesión local en el servidor (recordar que estamos conectándonos tal como si estuviesemos sentados en el equipo).

311

Administrador de redes

Administración remota

x a

b c

Autoevaluación

1.- ¿Qué pasa al habilitar la administración remota en un servidor?

Elige la respuesta correcta de entre las siguientes cuestiones

sentados ante el equipo.

b Permite distribuir de una manera

acceder desde cualquier máquina a algunos servicios del servidor.

eficaz y confiable programas basados en Windows desde el servidor de red.

b Tendríamos control total sobre el

c Emula una terminal remota, uti-

a Podemos

servidor desde cualquier máquina de la red.

lizando los recursos locales.

d Todas son correctas.

c Tendríamos control total sobre el servidor excepto los dispositivos.

4.- ¿Desde dónde se instala el Terminal Server?

d Ninguna es correcta.

a Desde las Herramientas adminis2.- ¿Qué es el Adminpak?

trativas.

a Nos provee de las consolas necesarias para poder administrar integralmente un servidor Windows 2003 desde un puesto de trabajo.

b Es un pack con herramientas

b Desde el IIS. c Desde Agregar o quitar programas.

d Ninguna es correcta.

complementarias para administradores.

c También llamado Service Pack, y cuenta con mejoras y herramientas sobre Windows, entre las cuales tenemos algunos editores de texto.

d Todas son correctas.

3.- Sobre el servicio de Terminal Server, elige la respuesta correcta: a Los usuarios pueden ejecutar programas, guardar archivos y usar recursos de red como si estuvieran

313

5.- Para poder administrar el servidor desde un punto remoto, será necesaria alguna aplicación que nos permita conectarnos al usuario. Una opción es usar el escritorio remoto, aplicación que viene incluída en Windows... a XP Home. b XP Profesional. c 2000 Server. d Todas son correctas.

Administrador de redes

Administración remota

x a

Soluciones

b c

Elige la respuesta correcta de entre las siguientes cuestiones:

1.

b

2.

a

3.

d

4.

c

5.

b

314

Administrador de redes

Tema 15

Rendimiento de nuestro servidor Rendimiento de nuestro servidor Rendimiento de nuestro servidor Rendimiento de nuestro servidor

Rendimiento de nuestro servidor

1. Controlando el rendimiento de nuestro servidor Dentro de una computadora, son muchas las causas que pueden afectar al rendimiento global del sistema, y en el caso de los servidores, más aún, puesto que comparte con otras máquinas sus propios recursos. Por eso vamos a tratar por separado cada uno de los elementos del servidor que afectan a su rendimiento, de forma que podamos mejorar en la medida del posible cada uno de ellos. Además, así sabremos que componentes son los que debemos actualizar y cuales son suficientes para nuestro propósito. Estos factores y componentes son: - Memoria RAM - Procesador - Discos Duros - Tráfico de Red

1.1 Memoria del servidor Las condiciones en que se encuentre la memoria RAM de nuestro servidor determinará en gran medida la velocidad con que funcionarán las aplicaciones, ya que si tenemos poca memoria, el servidor dedicará gran parte de sus recursos a paginar memoria, por lo que nos podemos encontrar con un buen cuello de botella. La paginación en sí no resulta perjudicial, puesto que nos permitirá utilizar más memoria de la que disponemos físicamente, aunque un exceso de paginación puede acaparar la mayoría de los recursos. En Windows Server 2003 podemos controlar el rendimiento de la memoria mediante una aplicación que monitoriza ciertos aspectos relativos a la misma. Para acceder a dicha aplicación, vamos a “Menú Inicio”, “Herramientas Administrativas”, “Rendimiento”. Una vez allí, veremos esto:

317

Administrador de redes

Rendimiento de nuestro servidor

Mediante una interfaz gráfica, podemos controlar de un vistazo qué aspectos del estado de nuestra memoria son los que están afectando a nuestro rendimiento. Vamos a agregar algunas variables de rendimiento con el propósito de tener una visión más profunda. En primer lugar, hacemos clic con el botón derecho del ratón sobre la pantalla de los gráficos, y en el menú que nos aparece elegimos la opción “Agregar contadores”.

318

Administrador de redes

Rendimiento de nuestro servidor

Ahora, en “Objeto de Rendimiento”, desplegamos la lista y elegimos la opción de “Memoria”. Veremos cómo aparecerán bajo nosotros unas nuevas variables. Presionamos la tecla CTRL (para poder seleccionar varias a la vez) y seleccionamos las siguientes: - Página/s: Es el número de páginas que fueron solicitadas y que no estaban disponibles de forma inmediata en la memoria RAM. Si este valor resulta mayor que cinco durante largos periodos, entonces podemos obtener un cuello de botella. - Bytes disponibles: Es la cantidad de memoria física disponible. Si se encuentra por debajo del 5%, entonces es indicativo de que la paginación está consumiendo demasiada memoria. - Bytes comprometidos: Cantidad de memoria virtual. Si resulta mayor que la memoria física, entonces necesitaremos más memoria RAM. - Bytes de bloque no paginado: Cantidad de RAM no paginada. Si aumenta este valor, pero no la actividad en el servidor, entonces puede existir un proceso que hace uso indebido de la memoria. - Errore/s de página/s: Número de ocasiones en que no se ha sido capaz de encontrar una página virtual en memoria. Si hemos seleccionado todos estos, entonces pulsamos el botón “Agregar”.

319

Administrador de redes

Rendimiento de nuestro servidor

Ahora tenemos disponibles para su control, las variables que hemos seleccionado, encontrándose bajo el diagrama. También es posible, aunque con menor detalle, analizar el rendimiento desde el administrador de tareas. Para acceder a él, presionamos CTRL+ALT+SUPR, pulsamos sobre el botón “Administrador de Tareas” y hacemos clic en la pestaña de “Rendimiento”.

1.2 Procesador del servidor Después de la memoria, el procesador es el elemento más importante que debe controlar un buen administrador. La monitorización del uso de la CPU resulta muy útil para conocer qué procesos son los que se encuentran acaparando mayor uso del procesador. Dentro de Windows Server 2003, podemos observar el uso de la CPU dentro del Administrador de Tareas y de la consola de Rendimiento. En el Administrador de Tareas se muestra el “uso de la CPU”, mediante un gráfico que indica el porcentaje de tiempo que el procesador se encuentra fun-

320

Administrador de redes

Rendimiento de nuestro servidor

cionando. Cuanto más despacio funcione el equipo, más altos serán los valores que se muestren en el gráfico.

En la consola de Rendimiento, el % de tiempo de procesador representa el % del tiempo que el procesador de nuestro servidor tarda en ejecutar un proceso. Los valores que obtenemos muestran el porcentaje medio del tiempo consumido por un proceso durante un espacio de tiempo.

321

Administrador de redes

Rendimiento de nuestro servidor

Veamos algunas de las variables que nos interesa controlar dentro de la consola de Rendimiento. Primero pulsamos con el botón derecho sobre la consola y elegimos “Propiedades”. Allí veremos las variables que estamos monitorizando. Para eliminarlas, las seleccionamos una a una y pulsamos sobre “Quitar”. Ahora, volvemos a hacer clic con el botón derecho sobre la consola y elegimos “Agregar Contadores”. Dentro de Objeto de Rendimiento, desplegamos la lista y elegimos “Procesador”. Alli, agregaremos las variables siguientes, mediante el mecanismo que ya conocemos: - En el Objeto de Rendimiento Procesador: % de tiempo de procesador: Es el tiempo que el procesador se encuentra ocupado. Si hay valores aproximados al 80/85 %, entonces el procesador está al límite de sus capacidades. Interrupciones: Número de interrupciones que la CPU provoca en nuestro Hardware o Software. Si existe un número elevado de interrupciones, posiblemente tengamos algún problema de Hardware. - En el Objeto de Rendimiento Sistema: Longitud de la cola del procesador: Representa el número de peticiones de procesos que hay en espera para ser atendidos por parte del procesador. - En el Objeto de Rendimiento Colas de trabajo del Servidor: Longitud de cola: Número de solicitudes que se encuentran en la cola para el procesador seleccionado.

322

Administrador de redes

Rendimiento de nuestro servidor

1.3 Rendimiento de la red Como ya podremos imaginarnos, el comportamiento de la red puede afectar considerablemente a nuestro sistema, así que tendremos que estar muy atentos al tráfico generado en nuestra red. Son muchas las causas que pueden provocar una disminución del rendimiento en nuestra red, como un servidor que se encuentra trabajando al máximo de sus posibilidades, una red con exceso de tráfico o un problema en el nivel físico de nuestro hardware de red. Dentro de Windows 2003 Server podemos observar y monitorizar el rendimiento dentro de nuestro sistema. En el “Administrador de Tareas” encontramos “% Uso de red”, que nos muestra el porcentaje del ancho de banda de nuestra red que está siendo usado en ese momento. En “Rendimiento” podremos observar algunas variables bastante útiles para conocer el estado del tráfico de nuestra red, como: - Bytes enviados: La cantidad de información enviada a través de esa tarjeta de red. - Bytes recibidos: Cantidad de información que recibe el adaptador de red. - Total de bytes: Es la suma de ambos valores, es decir, la suma de la información enviada y recibida. Veamos cómo podemos monitorizar estas variables. En el “Menú Inicio”, “Panel de Control”, “Herramientas administrativas” hacemos doble clic sobre “Rendimiento”. Luego, sobre la ventana que nos aparece, hacemos clic con el botón secundario y elegimos la opción “Agregar contadores”. - En el Objeto de Rendimiento “Interfaz de red” agregamos “Interfaz de red Bytes Enviados” e “Interfaz de red Total de bytes”. - En el Objeto de Rendimiento “Servidor”, agregamos “Servidor Bytes Recibidos”.

323

Administrador de redes

Rendimiento de nuestro servidor

Para observar el rendimiento desde el Administrador de Tareas, presionamos la combinación de teclas CTRL+ALT+SUPR y luego hacemos clic en el Administrador de Tareas. En la pestaña “Funciones de Red” se muestra la variable “Uso de la Red”.

324

Administrador de redes

Rendimiento de nuestro servidor

Es recomendable tomar ciertas medidas para mejorar el rendimiento dentro de una red, como dividir la red en segmentos o subredes, usando dispositivos con un alto ancho de banda, comprobar los dispositivos de la capa física, agregar nuevos servidores o trabajar en la medida que se pueda con las carpetas sin conexión.

325

Administrador de redes

Rendimiento de nuestro servidor

x a

b c

Autoevaluación

1.- Elige cuál no es un elemento, factor o componente del servidor que afecta a su rendimiento:

Elige la respuesta correcta de entre las siguientes cuestiones

c En el menú inicio. d Todas son correctas.

a Memoria RAM. 4.- ¿Qué es: representa el número de peticiones de procesos que hay en espera para ser atendidos por parte del procesador?

b Discos duros. c Memoria ROM. d Procesador.

a Longitud de la cola del procesador.

2.- "Cantidad de RAM no paginada. Si aumenta este valor, pero no la actividad en el servidor, entonces puede existir un proceso que hace uso indebido de la memoria". Hablamos del objeto de rendimiento Memoria, pero ¿a qué contador se refiere?: a Bytes disponibles. b Bytes de bloque no paginado.

b Interrupciones. c % de tiempo de procesador. d Ninguna de las anteriores es correcta.

5.- Elige una posible causa que pueda provocar una disminución del rendimiento en nuestra red: a Un servidor que se encuentra tra-

c Bytes comprometidos.

bajando al máximo de sus posibilidades.

d Error/es de página/s.

b Una red con exceso de tráfico. 3.- En Windows 2003 Server, ¿dónde se encuentra la monitorización del uso de la CPU?

c Un problema en el nivel físico de nuestro hardware de red.

d Todas son correctas.

a En el panel de control. b En el administrador de tareas de Windows.

327

Administrador de redes

Rendimiento de nuestro servidor

x a

Soluciones

b c

Elige la respuesta correcta de entre las siguientes cuestiones:

1.

c

2.

b

3.

b

4.

a

5.

d

328

Administrador de redes

Tema 16

Administración de discos Administración de discos Administración de discos Administración de discos

Administración de discos

1. Compresión de archivos La compresión de archivos puede reducir de forma considerable el tamaño de los archivos y de las carpetas, y por lo tanto, el tamaño que ocupan en nuestros discos duros y demás medios de almacenamiento. El sistema operativo Windows Server 2003 soporta 2 tipos de compresión por defecto: - Compresión ZIP. - Compresión NTFS. No todos los archivos son susceptibles de ser comprimidos; los archivos de imagen y video, así como los ejecutables de las aplicaciones no admiten apenas compresión, mientras que los ficheros de texto y hojas de cálculo son los que admiten una mayor compresión.

1.1 Compresión usando NTFS La compresión de archivos y carpetas usando NTFS podemos realizarla de 2 formas, mediante la línea de comandos o bien desde las Propiedades de los archivos o carpetas. En primer lugar vamos a realizar una compresión / descompresión usando las Propiedades; usaremos para este ejemplo la carpeta “Archivos de Programa” que se encuentra ubicada en C:, aunque usted puede elegir otra cualquiera. El primer paso es localizar la carpeta que deseamos comprimir. Abrimos el Explorador de Windows y buscamos la carpeta o archivo en cuestión. Acto seguido, hacemos clic con el botón derecho del ratón y elegimos en el menú emergente la opción “Propiedades”. Hecho esto, pulsamos sobre “Opciones Avanzadas”, y marcamos “Comprimir contenido para ahorrar espacio en disco”.

331

Administrador de redes

Administración de discos

Pulsamos Aceptar en las ventanas que tenemos abiertas para confirmar los cambios y observamos que aparecerá un indicador que nos muestra el estado de la compresión.

Podemos observar ahora, cómo la carpeta Archivos de Programa se muestra sombreada de color azul, lo que indica que se encuentra comprimida.

332

Administrador de redes

Administración de discos

Veamos cómo se encontraba nuestra carpeta antes de aplicar la compresión:

Ahora, observamos cuáles son las Propiedades de la carpeta una vez aplicada la compresión.

Como podemos apreciar, el tamaño de la carpeta sigue siendo el mismo, aunque el espacio ocupado en el disco duro viene a ser bastante menor que antes de ser comprimida. Para descomprimir la carpeta, sólo tendremos que repetir los pasos anteriores, pero esta vez desmarcando la casilla “Comprimir contenido para ahorrar espacio en disco”.

333

Administrador de redes

Administración de discos

La otra forma de aplicar una compresión NTFS, como ya hemos comentado anteriormente, es haciéndolo a través de la línea de comandos. Para abrir la consola de MS-DOS, vamos a “Menú Inicio”, “Ejecutar”, y escribimos “cmd”. Tras pulsar “Aceptar” veremos nuestra ventana de comandos. El comando que vamos a utilizar, es “Compact”. Este comando tiene muchas opciones, puede consultarlas escribiendo en la ventana de comandos “Help compact”.

Bien, para comprimir una carpeta o archivo, sólo debemos introducir el comando Compact, especificar un parámetro y proporcionar la ruta completa del objeto que será comprimido. En la ventana de comandos escribimos “Compact /C /S c:\Archivos de Programa\*.* y pulsamos Intro. Hay que aclarar que el parámetro “/C” indica compresión, y el parámetro “/S” fuerza a que se compriman también aquellos archivos y subdirectorios que se encuentren dentro de la carpeta.

334

Administrador de redes

Administración de discos

Tras unos instantes, tendremos de nuevo comprimida nuestra carpeta. Para descomprimir la carpeta, escribimos “Compact /U /S Archivos de Programa\*.*”. Lo único que ha cambiado respecto a la compresión es el parámetro “/U” en vez de “/C”. Cuando acabe la descompresión, veremos al final de la consola un resumen de las operaciones efectuadas.

La forma de hacerlo no afecta al resultado final, así que se deja a la voluntad del administrador el hacerlo de una manera u otra.

1.2 Compresión usando ZIP Además de NTFS, podemos usar también la tecnología ZIP para comprimir archivos y carpetas. Resulta bastante simple la compresión con este formato. Simplemente tenemos que hacer clic con el botón derecho sobre el fondo de la carpeta, y en el menú emergente elegimos “carpeta comprimida en Zip”. Acto seguido introducimos un nombre para el archivo comprimido.

335

Administrador de redes

Administración de discos

Una vez tenemos nuestro archivo creado, sólo debemos arrastrar el archivo o carpeta (no se desplazará, sino que se copiará) que deseamos comprimir.

Una vez hecho, tendremos un archivo comprimido que contiene una copia de las carpetas que arrastramos a su interior.

1.3 Cuotas de disco Las cuotas de disco son empleadas para limitar y controlar el espacio de disco asignado a cada usuario; bien podemos asignar una cantidad fija, o bien no hacerlo, pero controlando en cada momento de cuanto espacio está haciendo uso cada usuario. De esta manera, podremos administrar de forma eficiente el espacio de nuestro disco duro, ya que evitaremos un uso masivo o escaso del mismo. Si un usuario está a punto de sobrepasar su espacio de disco asignado, no podrá usar la compresión de archivos para disponer de más espacio, ya que

336

Administrador de redes

Administración de discos

para el control de la cuota asignada se realiza en función de su tamaño sin comprimir. ¿Cómo habilitamos las cuotas de disco? En primer lugar, nos dirigimos al “Explorador de Windows”; allí, hacemos clic con el botón derecho del ratón sobre la unidad en que deseamos habilitar las cuotas de disco, y elegimos “Propiedades”.

El siguiente paso es dirigirse a la pestaña “Cuota” y marcar la casilla “Habilitar la administración de cuota”. Después, deberemos marcar las opciones que nos interesen: Denegar espacio de disco a usuarios que excedan el límite de cuota: Si marcamos esta opción, el usuario que haya utilizado todo el espacio asignado, no será capaz de almacenar más información en su cuota. Limitar espacio de disco a...: Aquí podremos especificar el tamaño máximo de espacio que los usuarios tendrán disponibles. Registrar suceso cuando un usuario exceda su límite de cuota: Si marcamos esta casilla, el sistema no limitará el almacenamiento una vez haya sobrepasado su cuota, pero enviará un mensaje al administrador en forma de suceso. Registrar suceso cuando un usuario exceda su nivel de advertencia: Si marcamos esta opción, se avisará al usuario de que ha sobrepasado el espacio asignado; si hace caso omiso, y continua almacenando información, se enviará un mensaje al administrador informando de tal suceso.

337

Administrador de redes

Administración de discos

Si deseamos deshabilitar la administración de cuotas, simplemente deberemos desmarcar la casilla “Habilitar la administración de cuota”. Ahora que tenemos habilitadas las cuotas, podemos especificar qué usuarios se ven afectados por las cuotas de disco. Para ello, en la misma pestaña de “Cuota”, hacemos clic en “Valores de cuota”. En la ventana que nos aparece, pulsamos sobre “Nueva entrada de cuota”.

Ahora, en el cuadro de diálogo “Seleccionar usuarios”, podremos especificar qué usuarios se verán afectados por las restricciones contempladas en la cuota.

338

Administrador de redes

Administración de discos

Una vez hecho, al presionar “Aceptar” veremos cómo aparece otra ventana en la que tendremos que indicar si deseamos que las cuotas no dispongan de límite de tamaño, o en caso contrario, podremos especificar el tamaño máximo permitido para la cuota, así como el nivel a partir del cual recibiremos advertencia de acercamiento al límite de la cuota.

Una vez hecho, veremos nuestra cuota en la ventana de cuotas.

339

Administrador de redes

Administración de discos

Si queremos modificar el tamaño de una cuota, podemos hacerlo haciendo clic con el botón derecho del ratón sobre la cuota, y elegimos “Propiedades”. Si deseamos eliminar una cuota, podemos hacerlo desde esta misma ventana. Tan sólo tenemos que hacer clic con el botón derecho sobre la cuota a suprimir, y elegimos en el menú “Eliminar”.

340

Administrador de redes

Administración de discos

x a

b c

Autoevaluación

1.- ¿Qué dos tipos de compresión soporta Windows Server 2003 ? a Fat32 y NTFS. b Fat32 y Fat64.

Elige la respuesta correcta de entre las siguientes cuestiones

4.- ¿Qué ocurre cuando hemos creado una carpeta comprimida con Zip y arrastramos varios objetos a su interior? a Todos esos objetos se copian al interior de la carpeta comprimida con Zip.

c RAR y NTFS. d ZIP y NTFS.

b Todos esos objetos se mueven al

2.- Si usamos la compresión NTFS con el botón derecho sobre el objeto en cuestión, en el cuadro que aparece, ¿qué opción elegiremos? a Carpeta lista para archivar.

interior de la carpeta comprimida con Zip.

c Nada porque hay que abrir primero la carpeta antes de arrastrar algún objeto a su interior.

d No se puede arrastrar, se utiliza

b Comprimir contenido para ahorrar espacio en disco.

copiar-pegar ó cortar-pegar para introducir algún objeto en su interior.

c Cifrar contenido para proteger datos.

d Ninguna de las anteriores es correcta.

5.- ¿Qué significa la opción "registrar suceso cuando un usuario exceda su nivel de advertencia" en las cuotas de disco? a Avisará al usuario de que ha

3.- Si comprimimos a través de la consola MS-DOS, ¿qué comando y sus parámetros debemos utilizar? a Compact /C /S b Compact /C /T c Compact /C /U d Compact /C /A

sobrepasado el espacio asignado.

b El sistema no limitará el almacenamiento una sobrepasado su cuota.

vez

c El usuario que haya finalizado todo el espacio asignado, no será capaz de almacenar más información en su cuota. d Todas son incorrectas.

341

haya

Administrador de redes

Administración de discos

x a

Soluciones

b c

Elige la respuesta correcta de entre las siguientes cuestiones:

1.

d

2.

b

3.

a

4.

a

5.

a

342

Administrador de redes