SlideShare una empresa de Scribd logo
1 de 42
Descargar para leer sin conexión
Administración
                                         y gestión de una red
                                                 de área local
                                                                 7



Al finalizar esta Unidad podrás…

   Conocer las principales tareas
   y responsabilidades del
   administrador de red.

   Analizar los parámetros de los
   que depende el rendimiento
   de una red, proponiendo mejoras.

   Diseñar la estructura de servicios
   de una red de área local y realizar
   el despliegue de los mismos.

   Conocer los criterios de seguridad
   que garanticen el correcto
   funcionamiento de los servicios
   de la red y la confidencialidad
   de los datos de usuario.

   Elaborar la documentación
   necesaria tanto para los usuarios
   como para el mantenimiento
   de la red.
7. Administración y gestión de una red de área local
                                                               7.2 Organización de la red




                                                               rados, tanto en el servidor como en los clientes, es nece-
    Introducción                                               saria la definición de los servicios, modos de acceso y
                                                               parámetros de los sistemas de ficheros de cada servidor
En la Unidad anterior estudiamos la configuración de un        o de todo su conjunto; es decir, hay que darle forma al
servidor para que corriera distintos tipos de protocolos       conjunto de servidores y clientes de modo que faciliten
coexistiendo entre sí, analizando las preguntas habitua-       su utilización a los usuarios autorizados.
les que se suelen hacer en tiempo de instalación o pos-
teriormente en la configuración del sistema.                   Todas estas funciones son propias de la administración,
                                                               gestión y seguridad de los sistemas en red de área local.
Llegados a este punto, una vez que el servidor está en
marcha y los distintos protocolos de conexión configu-



    7.1 El administrador de la red
La persona encargada de las tareas de administración, ges-         tiempo. Ello exige tener las herramientas adecuadas
tión y seguridad en los equipos conectados a la red y de           y los conocimientos necesarios para realizar esta
la red en su conjunto, tomada como una unidad global, es           función.
el administrador de red. Este conjunto abarca tanto a
servidores como a las estaciones clientes, el hardware y el    •   En ocasiones, estos conocimientos sólo se pueden
software de la red, los servicios de red, las cuentas de           adquirir en los departamentos de formación de las
usuario, las relaciones de la red con el exterior, etcétera.       compañías suministradoras del hardware y software
                                                                   de las redes o entidades similares. El trabajo pro-
Algunas de estas tareas han sido previamente explicadas:           pio de mantenimiento puede ser realizado por
configuración de protocolos, instalación del NOS, diseño           miembros de la propia empresa, o bien contratar
e implementación del cableado, etc. No obstante, apare-            estos servicios con terceras empresas (outsourcing).
cen funciones nuevas que se apoyan en las anteriormente
citadas y que estudiaremos a continuación.                     •   Determinar las necesidades y el grado de utilización
                                                                   de los distintos servicios de la red, así como los
De entre las muchas funciones que se le pueden asignar             accesos de los usuarios a la red.
al administrador de red vamos a destacar algunas de
ellas, por la especial importancia que revisten:               •   Diagnosticar los problemas y evaluar las posibles
                                                                   mejoras.
•   Instalación y mantenimiento de la red. Es la función
    primaria del administrador. No basta con instalar el       •   Documentar el sistema de red y sus características.
    NOS en los equipos, sino que además hay que garan-
    tizar su correcto funcionamiento con el paso del           •   Informar a los usuarios de la red.



    7.2 Organización de la red
Corresponde al administrador de la red, como tarea espe-       caciones que se instalan sobre el sistema operativo y
cialmente importante, la decisión de planificar qué orde-      que ayudan al administrador a gestionar la red con pro-
nadores tendrán la función de servidores y cuáles la de        cedimientos preestablecidos, atendiendo a los eventos
estaciones clientes, de acuerdo con las necesidades exis-      que se producen mediante un sistema de alarmas.
tentes en cada departamento u organización.
                                                               Además, los usuarios se benefician de estos servicios
Del mismo modo, se ocupará de las relaciones con otros         remotos de modo transparente, debido al avance que
departamentos, grupos o dominios de red, en lo que se          han tenido los protocolos y aplicaciones de capas supe-
refiere a la utilización de los recursos de otros grupos,      riores.
así como de la comunicación entre los diferentes domi-
nios de gestión.                                               La tendencia en los NOS contempla la posibilidad de uti-
                                                               lizar los recursos de red (ficheros, impresoras, progra-
En la actualidad es común la utilización de servicios que      mas, etc.) sin preocuparse de su localización física en la
se encuentran en el exterior de la red, es decir, de apli-     red.



                                                                                                                            07
                                                                                                                            193
7. Administración y gestión de una red de área local
                             7.2 Organización de la red




        A. Servidores de la red                                    estudiado en la Unidad anterior que el mundo informá-
                                                                   tico habla, en general, TCP/IP.
      Cuando se establece una estrategia de red es importante,
      en primer lugar, realizar una buena elección de los ser-     Si instalamos más protocolos de los que realmente se
      vidores con los que se contará. El número y prestaciones     utilizarán haremos un consumo excesivo e inútil de
      de los servidores de red están en función de las necesi-     memoria central, así como una sobrecarga en el software
      dades de acceso, velocidad de respuesta, volumen de          de red de las estaciones, lo que ralentizará tanto los pro-
      datos y seguridad en una organización.                       cesos informáticos como los de comunicaciones.

      Las características técnicas de los servidores de acuerdo    También hay que asegurarse de que si una aplicación
      con la función que vayan a desempeñar es un tema que         tiene previsto utilizar un interfaz de aplicaciones con-
      ya ha sido estudiado en la Unidad 6.                         creto, por ejemplo, NetBIOS, debe estar instalado, ya
                                                                   que de lo contrario la aplicación de usuario no podrá
      El número de servidores determina en gran medida la          gestionar las unidades de red remotas. Éste sería el tra-
      configuración de la red. Efectivamente, si sólo dispone-     bajo típico de un redirector, como ya se veía en la Uni-
      mos de un único servidor, éste debe ser compartido por       dad anterior.
      toda la organización. Sin embargo, si se dispone de
      varios servidores cabe la posibilidad de arbitrar distin-    El administrador debe valorar el modo en que trabajarán
      tas configuraciones.                                         los usuarios, con información local o centralizada. Pode-
                                                                   mos encontrarnos con tres tipos de configuraciones para
      A pesar de que la carga de trabajo en una organización       los clientes:
      no exija más de un servidor, puede ser recomendable la
      existencia de varios servidores, por razones de seguridad,   •   Los programas y aplicaciones están instalados en el
      de reparto de flujo de datos, de localización geográfica,        disco duro local de la estación y no son compartidos
      etcétera.                                                        por la red. Cada usuario tiene una copia de cada
                                                                       aplicación. Los datos residen también de modo habi-
      En este sentido, los NOS disponen de herramientas de             tual en el disco local, aunque es posible centralizar
      trabajo en red para establecer dominios o grupos que             la información en los servidores.
      pueden compartir configuraciones de acceso y seguri-
      dad. También incorporan capacidades de administración        •   Los programas están instalados en el servidor y
      centralizada de los nodos de la red.                             todos los usuarios acceden al servidor para disparar
                                                                       sus aplicaciones. Por tanto, se instala una única
      Cuanto mayor es el número de servidores de una red,              copia de las aplicaciones, lo que ahorra espacio en
      mayor es la carga administrativa, incrementándose tam-           disco. Hay que tener en cuenta, no obstante, que no
      bién los costes de mantenimiento. Por tanto, en una red          todas las aplicaciones permiten esta operativa de
      no debe haber más servidores que los necesarios.                 trabajo. Los datos de usuario pueden seguir estando
                                                                       distribuidos por las estaciones clientes, aunque tam-
      El crecimiento de la red hace que paulatinamente se              bién pueden residir en el servidor.
      vayan incrementando el número de servidores, lo que
      provoca que ocasionalmente haya que replantearse la              Hay un caso particular de esta configuración: los
      asignación de servicios a servidores de modo que se ins-         clientes ligeros o las estaciones que no poseen disco
      talen servidores más grandes pero en menor número. A             local (o que poseyéndolo, no lo utilizan para alma-
      esta operación se le denomina consolidación de servi-            cenar aplicaciones o datos) y que deben arrancar
      dores.                                                           remotamente a través de la red desde un servidor de
                                                                       sistemas operativos.

        B. Estaciones clientes                                     •   La instalación de aplicaciones distribuidas exige la
                                                                       colaboración del cliente y del servidor, o entre varios
      En las estaciones de trabajo se han de instalar y confi-         servidores, para completar la aplicación. Por ejem-
      gurar todos los protocolos necesarios para la conexión a         plo, una aplicación de correo electrónico consta de
      cuantos servidores necesiten los usuarios.                       una parte denominada cliente, que se instala en la
                                                                       estación cliente, y una parte denominada servidor,
      Por ejemplo, habrá que instalar TCP/IP si se desea hacer         que se instala en el servidor de correo.
      una conexión hacia máquinas UNIX, NetBEUI para reali-
      zar conexiones sencillas a servidores Microsoft e IPX para       Otros ejemplos de aplicaciones distribuidas son las
      la conexión con servidores Novell, aunque ya hemos               construidas según la tecnología cliente-servidor,



07
194
7. Administración y gestión de una red de área local
                                                                7.2 Organización de la red




    como las bases de datos distribuidas. Han aparecido        constituida por distintas LAN en lugares geográficos dis-
    nuevas tendencias en la programación de objetos            tintos.
    que facilitan la comunicación entre componentes a
    través de la red. Algunos nombres que nos hablan de        También es posible la comunicación entre dos LAN per-
    estas técnicas son CORBA, DCOM, COM+, ORB, etcé-           tenecientes a distintas organizaciones. Esta comunica-
    tera.                                                      ción se realiza a través de redes WAN.

La clasificación anterior está muy simplificada. La reali-     El acceso de un usuario remoto puede ser similar al
dad es mucho más compleja. Lo habitual en el mundo de          acceso de un usuario local, disponiendo de los mismos
los sistemas de red son combinaciones de todas estas           servicios, aunque con rendimientos menores, debido a la
posibilidades y, por ejemplo, máquinas que son servido-        inferior capacidad de transferencia de las líneas de trans-
ras con respecto de un tipo de servicio son clientes con       misión de las redes WAN utilizadas en la conexión. Para
respecto de otros.                                             ello, basta con disponer de los servicios de conexión y
                                                               validación apropiados. Éste es el fundamento del tele-
De la eficacia al diseñar esta estructura de red depende       trabajo.
el éxito del administrador de red dando un buen servicio
a los usuarios de la red que administra.                       Para poder acceder a estos servicios remotos, es necesa-
                                                               rio que las LAN posean nodos especializados en servicios
                                                               de comunicaciones remotas, que también deben estar
  C. Conexiones externas a la red                              correctamente configurados.

Además de los clientes y servidores de la red, es común        Las conexiones con el exterior requieren dispositivos
la comunicación de datos entre la red de área local y el       especializados que dependen del tipo de conexión y de
exterior, ya sea con usuarios de la misma o de distinta        la WAN que se utilice. Por ejemplo, servidores y clientes
organización, pertenecientes o no a la misma red corpo-        RAS o de redes privadas virtuales, interfaces X.25, RDSI,
rativa. Por ejemplo, una red corporativa puede estar           ATM, etc., que serán estudiados en la Unidad 8.




                                                                                                                     3 servidores



                                                                                                      3 servidores

                                                                                                                       3 servidores
                                                                                                                                      3 servidores

                                                                             WAN
                                                                                                                     3 servidores




Figura 7.1. Ejemplos de diagramas de red WAN para una compañía con varias sedes sociales.

En la Figura 7.1 tenemos un ejemplo de red de área             comunicación a lo largo de todo un amplio territorio, así
extendida de una compañía distribuida en varias sedes.         como los modos de conexión entre los distintos seg-
En estos diagramas se pueden observar las líneas de            mentos de red remotos.



                                                                                                                                                     07
                                                                                                                                                     195
7. Administración y gestión de una red de área local
                             7.3 El sistema de acceso a la red




                                              7.3 El sistema de acceso a la red
      El acceso a la red es el primer aspecto en que debemos        Una vez que hayamos dado un nombre a cada host, ten-
      fijarnos una vez instalado el software de red. Los servi-     dremos que registrar éste en algún servicio de directo-
      cios que ofrece una estación conectada a la red pueden        rio, el equivalente a las páginas amarillas de una guía
      ser utilizados por cualquier usuario que utilice esa esta-    telefónica.
      ción de trabajo.
                                                                    Sobre este tema abundaremos más adelante. Por ahora,
      El orden y la confidencialidad de cada puesto de trabajo      basta con aclarar que los nombres de red suelen ser un
      o proyecto requieren un sistema que garantice que cada        término alfanumérico, o varios separados por puntos,
      persona tenga acceso a sus datos y aplicaciones, evitando     aunque esto depende del tipo de red.
      que otros usuarios puedan ser perjudicados por el uso
      indebido del sistema o por la falta de una intención recta.   En el caso de las direcciones ocurre algo parecido. La tec-
                                                                    nología de red condiciona el tipo de dirección. Para nues-
      Todo esto apunta a un nuevo problema que siempre hay          tro estudio, nos centraremos en el sistema de direcciona-
      que tener en cuenta y que afecta a la seguridad de los        miento IP, que ya conocemos de Unidades anteriores.
      sistemas: el intrusismo o hacking.
                                                                    Si el host que pretendemos configurar va a estar en
      En general, hay tres términos que definen la actuación        Internet, su dirección IP viene condicionada por la nor-
      ilegal oculta en la red:                                      mativa internacional de asignación de direcciones IP.

      •   Hackers. Es la persona que trata de «reventar» el         Sin embargo, si el nodo va estar en una red de área
          sistema operativo, violando su sistema de claves de       local, podemos asignarle una dirección elegida entre un
          acceso, con objeto de apoderarse de información           rango que la normativa IP ha reservado para estos casos
          reservada o por la mera satisfacción de superar esa       y que vienen especificadas en el RFC 1918. Estos bloques
          dificultad.                                               de direcciones son del 10.0.0.0 al 10.255.255.255, del
                                                                    172.16.0.0 al 172.31.255.255 y del 192.168.0.0 al
      •   Crackers. En este caso, se violentan las proteccio-       192.168.255.255.
          nes anticopia del software.
                                                                    Además de la dirección IP tendremos que configurar
      •   Phreakers. Son individuos que buscan la forma de          otros parámetros como la máscara. De la asignación de
          usar o abusar del teléfono ajeno a su antojo.             rutas nos ocuparemos con más detalle en la Unidad 9.

      Cualquier administrador de sistema o de red tiene que
      tener en cuenta el posible asalto a la red por parte de           B. Cuentas de usuario
      personas que se dedican a este tipo de actividades,
      sabiendo que el ataque puede venir tanto desde fuera          Las cuentas de usuario son el modo habitual de perso-
      como desde dentro de su organización.                         nalizar el acceso a la red. Así, toda persona que utilice
                                                                    la red con regularidad debe tener una cuenta de acceso.
      El modo de hacer distinciones entre los diferentes usua-
      rios, implica la confección de cuentas de acceso perso-       Para que el control de este acceso sea suficientemente
      nalizadas y un sistema de validación o autenticación que      bueno, las cuentas deben ser personales, es decir, dos
      permite o impide el acceso de los usuarios a los recursos     usuarios no deben compartir la misma cuenta.
      disponibles.
                                                                    La cuenta proporciona el acceso a la red y lleva asocia-
                                                                    das todas las características y propiedades del usuario
          A. Asignación de nombres                                  útiles en las labores de administración (Figura 7.2). Las
             y direcciones                                          cuentas de usuario suelen tener parámetros semejantes
                                                                    a los que a continuación se describen, aunque cada sis-
      El primer problema al que hay que hacer frente en el          tema operativo de red tiene los suyos propios.
      diseño de la estructura lógica de la red consiste en la
      asignación de nombres y direcciones de red a todos            •    Nombre de usuario. Es el nombre único atribuido al
      los ordenadores que vayan a convivir con ella. Tanto los           usuario y que utiliza para identificarse en la red.
      nombres como las direcciones han de ser únicos en la               Suele ser una cadena de caracteres corta (entre uno
      red, pues identifican a los equipos.                               y 16 caracteres, normalmente).


07
196
7. Administración y gestión de una red de área local
                                                        7.3 El sistema de acceso a la red




•   Contraseña. Es la cadena de caracteres que codifica
    una clave secreta de acceso a la red para cada usua-
    rio. La contraseña va ligada al nombre de usuario.
    Proporciona la llave que protege los datos persona-
    les del usuario que la posee1.

•   Nombre completo del usuario. Es una cadena de
    caracteres con el nombre completo del usuario. El
    nombre de usuario suele ser una abreviatura del
    nombre completo. En este campo se permite un nú-
    mero mayor de caracteres, incluyendo espacios en
    blanco, para identificar totalmente al usuario. Algu-
    nos examinadores de red muestran este nombre al
    solicitar una inspección de la red.

•   Horario permitido de acceso a la red. Es un campo
    que describe las horas y los días en que el usuario
    tiene acceso a la red. En cualquier otro tiempo el
    usuario no puede presentarse en la red o es forzado
    a abandonarla. Por defecto, los sistemas operativos
    de red permiten el acceso de los usuarios cualquier
    día a cualquier hora.                                    Figura 7.2. Ficha de creación de un nuevo usuario en un Directorio Activo
                                                             de Windows.
•   Estaciones de inicio de sesión. Describe el nombre
    de los equipos desde los que el usuario puede pre-       Además, el administrador puede establecer una serie de             1
                                                                                                                                  El establecimiento de una
    sentarse en la red.                                      condiciones por defecto asignadas a cada cuenta y ges-             buena contraseña es muy
                                                             tionadas mediante políticas (policies), que facilitan su           importante para la seguridad
•   Caducidad. Describe la fecha en que la cuenta expi-      gestión o que mejoran su seguridad. Entre ellas se                 del sistema. Se recomiendan
    rará. Es útil para cuentas de usuarios que sólo          encuentran las siguientes:                                         contraseñas suficientemente
    requieren accesos por periodos de tiempo concretos.
                                                                                                                                largas, con caracteres tanto
    Al desactivarse la cuenta, se impide que otros posi-     •   El usuario debe cambiar la contraseña en el si-                en mayúsculas como en
    bles usuarios (intrusos) se apropien indebidamente           guiente inicio de sesión.                                      minúsculas, e incluso combi-
    de ella y, por tanto, protegen y descargan al servi-
                                                                                                                                nados con dígitos, espacios
    dor de accesos indebidos o indeseados.                   •   El usuario no puede cambiar su contraseña.                     en blanco u otros caracteres
                                                                                                                                especiales. No se recomien-
•   Directorio particular. Es el lugar físico dentro del     •   La contraseña no caducará nunca.                               dan como contraseñas térmi-
    sistema de ficheros de la red en donde el usuario
                                                                                                                                nos que se puedan encontrar
    puede guardar sus datos. Al presentarse en la red, el    •   La cuenta quedará desactivada en un plazo de tiempo.           en algún diccionario, con
    sistema operativo le posiciona en su directorio par-
                                                                                                                                independencia del idioma.
    ticular o le concede acceso al mismo.                    •   La cuenta se bloqueará si ocurre un número de fallos
                                                                 de presentación consecutivos previamente fijado.
•   Archivos de inicio de sesión. Permiten configurar
    un conjunto de comandos que se ejecutarán auto-          Además de las cuentas que puede definir el administra-
    máticamente al inicio de la sesión de red. Están         dor de la red, los sistemas operativos de red poseen unas
    ligados a cada cuenta de usuario, aunque se permite      cuentas por defecto con una funcionalidad específica,
    que varios usuarios compartan el archivo de inicio.      que normalmente no se pueden borrar, aunque sí modi-
                                                             ficar y desactivar. Entre estas cuentas se encuentran:
•   Otros parámetros. Algunos sistemas operativos per-
    miten configurar otros parámetros como son los perfi-    •   El supervisor (en Novell), administrador (en Win-
    les de usuario, la cantidad de disco de que dispondrá        dows), root (en UNIX o Linux), system (en VMS),
    cada usuario, disponibilidad de memoria central,             etc. Es la cuenta privilegiada por excelencia y que
    tiempo de CPU, capacidad de entrada/salida, etc. Estos       suele ser utilizada por el administrador del sistema.
    parámetros tienen una especial importancia en gran-
    des sistemas multiusuario. En la Figura 7.2 se pueden    •   Invitado o guest. Es una cuenta a la que normal-
    ver las fichas que se han de rellenar para la creación       mente no se le asocia contraseña y que carece de
    de un usuario en el Directorio Activo de Windows.            privilegios. Sirve para que aquellos usuarios que no



                                                                                                                                                               07
                                                                                                                                                               197
7. Administración y gestión de una red de área local
                                                                 7.3 El sistema de acceso a la red




                                              tienen cuenta en el sistema puedan acceder a los             C. Derechos de acceso
                                              servicios mínimos, que define el administrador. Por
                                              defecto, esta cuenta está desactivada al instalar el     Una vez que se ha identificado a cada usuario con
                                              sistema operativo de red con objeto de no generar        acceso a la red, se pueden arbitrar sus derechos de
                                              agujeros de seguridad sin el consentimiento explí-       acceso. Corresponde al administrador determinar el uso
                                              cito del administrador, que regulará los derechos y      de cada recurso de la red o las operaciones que cada
                                              permisos de estos usuarios invitados.                    usuario puede realizar en cada estación de trabajo.
                                                                                                       Ejemplo de estas operaciones son el derecho de acceso
                                                                                                       a un servidor o a otro equipo a través de la red, forzar el
                                                                                                       apagado de otro equipo remotamente, reiniciar un
                                                                                                       equipo, cambiar la hora del sistema, etcétera.

                                                                                                       Cada recurso, servicio o utilidad tiene, de este modo, una
                                                                                                       información asociada que le indica quién puede utilizar-
                                                                                                       los o ejecutarlos y quién carece de privilegios sobre ellos.

                                                                                                       No hay que confundir derechos con permisos:

                                                                                                       •   Un derecho autoriza a un usuario o a un grupo de
                                                                                                           usuarios a realizar determinadas operaciones sobre
                                                                                                           un servidor o estación de trabajo.

                                                                                                       •   Un permiso o privilegio es una marca asociada a
                                                                                                           cada recurso de red: ficheros, directorios, impreso-
                                                                                                           ras, etc., que regulan qué usuario tiene acceso y de
                                                                                                           qué manera.

                                                                                                       De esta forma, los derechos se refieren a operaciones
  Figura 7.3. Parámetros habituales en la definición de una cuenta de usuario en Windows.              propias del sistema operativo, por ejemplo, el derecho a
                                                                                                       hacer copias de seguridad. Sin embargo, un permiso se
                                         En sistemas integrados con dominios o servicios de            refiere al acceso a los distintos objetos de red, por ejem-
                                         directorio es posible crear cuentas de acceso tanto en        plo, derecho a leer un fichero concreto. Los derechos pre-
                                         las estaciones locales, para usuarios que sólo se podrían     valecen sobre los permisos.
                                         presentar en el sistema local y acceder sólo a sus recur-
                                         sos, o en el dominio o directorio activo. En este segundo     Por ejemplo, un operador de consola tiene derecho para
                                         caso, las cuentas son válidas para todos los ordenadores      hacer una copia de seguridad sobre todo un disco; sin
                                         que se gestionen desde ese dominio de administración.         embargo, puede tener restringido el acceso a determi-
                                         Ésta es la situación más común en corporaciones gran-         nados directorios de usuarios porque se lo niega un per-
                                         des y medianas.                                               miso sobre esos directorios: podrá hacer la copia de
                                                                                                       seguridad, puesto que el derecho de backup prevalece a
                                                                                                       la restricción de los permisos.

                                                                                                       La asignación de permisos en una red se hace en dos
                                                                                                       fases:

                                                                                                       a) En primer lugar, se determina el permiso de acceso
                                                                                                          sobre el servicio de red; por ejemplo, se puede asig-
                                                                                                          nar el permiso de poderse conectar a un disco de un
                                                                                                          ordenador remoto. Esto evita que se puedan abrir
                                                                                                          unidades remotas de red sobre las que después no se
                                                                                                          tengan privilegios de acceso a los ficheros que con-
                                                                                                          tiene, lo que puede sobrecargar al servidor.

                                         Figura 7.4. Parámetros habituales en la definición de una     b) En segundo lugar, deben configurarse los permisos
                                         cuenta de usuario en un gestor de usuarios con interfaz KDE      de los ficheros y directorios (o carpetas) que con-
                                         en Linux.                                                        tiene ese servicio de red.



07
198
7. Administración y gestión de una red de área local
                                                            7.3 El sistema de acceso a la red




Dependiendo del sistema operativo de red, las marcas               de Apple hay tres permisos posibles: ver archivos, ver
asociadas al objeto de red varían, aunque en general               carpetas y hacer cambios (Figura 7.5, abajo a la dere-
podemos encontrar las de lectura, escritura, ejecución,            cha).
borrado, privilegio de cambio de permisos, etcétera.
                                                                   Sin embargo en Windows NT aparecen nuevos permisos:
En redes en las que hay que hacer coexistir sistemas               lectura, escritura, borrado, ejecución, cambio de per-
operativos de red de distintos fabricantes, hay que                miso y toma de posesión. Windows 2000 complica
determinar los permisos para cada uno de ellos. A veces            extraordinariamente su sistema de permisos cuando las
los permisos de un tipo de sistema son trasladables                particiones de disco son NTFS, aunque mantiene com-
fácilmente a otros sistemas, aunque normalmente no                 patibilidad con particiones FAT, que carece totalmente
coinciden con exactitud. Por ejemplo, en los sistemas              de permisos.




Figura 7.5. Configuración de privilegios sobre ficheros en distintos sistemas operativos de red.


  D. Cuentas de grupo                                              dades, derechos, características, permisos y privilegios
                                                                   de ese grupo. En este sentido, las cuentas de grupo pro-
Para facilitar las tareas de administración de red, el uso         porcionan una forma sencilla de configurar los servicios
de los servicios o recursos y organizar coherentemente             de red para un conjunto de usuarios de características
el acceso a la red, existen en los sistemas operativos de          similares.
red otras entidades de administración denominadas
cuentas de grupo o simplemente grupos.                             Los NOS tienen unos grupos predefinidos que ayudan a la
                                                                   administración de la red según las necesidades más comu-
Una cuenta de grupo es una colección de cuentas de                 nes que se suelen presentar: administradores, operadores
usuario. Al conceder a un usuario la pertenencia a un              de copia, operadores de cuentas, operadores de impresión,
grupo se le asignan automáticamente todas las propie-              usuarios avanzados, usuarios comunes, etcétera.


                                                                                                                               07
                                                                                                                               199
7. Administración y gestión de una red de área local
                             7.3 El sistema de acceso a la red




        E. Perfiles de usuario                                      En Windows integrado con su Directorio Activo es posi-
                                                                    ble configurar las cuentas de los usuarios de modo que
      En ocasiones interesa que el usuario pueda presentarse        cuando alguien se presente al sistema desde distintos
      en más de una estación de trabajo y que esa conexión          puntos, incluso remotos, esto se haga de modo que al
      sea independiente del lugar, haciendo transparente el         usuario le sigan tanto su escritorio como sus datos, e
      trabajo en una u otra estación.                               incluso, sus aplicaciones (tecnología IntelliMirror).

      Además, puede interesar al administrador tener la posi-
      bilidad de forzar el uso de determinados programas o            F. Sistemas globales de acceso
      restringir los cambios en la apariencia del interfaz grá-
      fico a ciertos grupos de usuarios. De este modo, los NOS      El crecimiento de las redes (en cuanto al número de
      incorporan utilidades que asocian a cada cuenta de            nodos se refiere) y su organización en grupos de tra-
      usuario o grupo un perfil concreto.                           bajo (subredes, dominios, etc.), así como la integra-
                                                                    ción de NOS de distintos fabricantes, ha llevado a dise-
      En Novell el login script general, es decir, el conjunto de   ñar un sistema de presentación de los usuarios más
      órdenes que se ejecutan automáticamente en la presen-         globalizador.
      tación, permite asignar los parámetros de inicio que ten-
      drá el usuario. Además de este login general, cada usua-      De este modo, el usuario no tiene que presentarse en
      rio tiene un login script propio con el fin de personalizar   múltiples sistemas; basta con que se presente en uno de
      a su medida el comienzo de la sesión.                         ellos y la red se encarga de facilitarle el acceso a todos
                                                                    los servicios y sistemas de la red en los que tiene dere-
      Las últimas versiones del NOS de Novell incorporan un         cho de modo automático.
      sistema de administración de red orientado a objetos:
      todos los elementos de la red se tratan como obje-            En algunos NOS, como en Windows, se establecen unas
      tos. Los perfiles de usuario son un objeto más.               relaciones de confianza entre los distintos grupos de
                                                                    red. En las organizaciones en las que el número de nodos
      Un objeto-perfil es un login script que se ejecuta entre      es elevado, conviene ordenar todo el conjunto de la red
      el login script general del sistema y el del usuario. Este    en grupos o dominios. El sistema de cuentas es propio
      sistema de administración se llama NDS (Novell Directory      de cada grupo o dominio.
      System). Windows tiene su equivalente en su Directorio
      Activo.                                                       Una relación de confianza es un vínculo entre grupos o
                                                                    dominios que facilita la utilización de recursos de ambos
      En otros NOS se pueden encontrar herramientas especia-        grupos o dominios, dando lugar a una única unidad
      lizadas en la construcción de perfiles. En Windows, los       administrativa de gestión de red.
      perfiles contienen todas las preferencias y opciones de
      configuración para cada usuario: una instantánea del          Con el fin de optimizar la organización de la red, es con-
      escritorio, las conexiones de red permanentes, las impre-     veniente establecer un dominio maestro centralizador de
      soras a las que se tendrá acceso, etcétera.                   todas las cuentas de la organización y crear una serie
                                                                    de dominios poseedores de recursos sobre los que esta-
      Los perfiles de usuario pueden estar asociados a una          blecer las relaciones de confianza necesarias para su uti-
      estación de red concreta o bien pueden ser depositados        lización.
      en un servidor de red, de modo que cuando un usuario
      se presenta, se le asocie el perfil de su propiedad inde-     En la configuración del sistema habrá que indicar el
      pendientemente de la estación por la que acceda a la          modo en que se transmitirán las contraseñas de los usua-
      red: son perfiles móviles.                                    rios, que son informaciones extraordinariamente sensi-
                                                                    bles y delicadas.
      En sistemas operativos que soportan otros interfaces
      gráficos como X-Windows para UNIX, OpenVMS, etc.,             Hay varios mecanismos para realizar este procedimiento,
      también son posibles las configuraciones de perfiles,         que abarcan desde enviar las contraseñas por la red tal
      aunque son mucho más simples que las de los sistemas          y como son escritas por el usuario, sin ningún tipo de
      basados en Windows o Macintosh.                               protección, hasta la utilización de los más sofisticados
                                                                    sistemas de encriptación, utilizando procedimientos de
      Sin embargo, el sistema de cuentas y de comandos de           interrogación y respuesta o servidores de autenticación
      inicio (login de presentación) es más flexible, es decir,     basados en políticas de certificaciones digitales, como
      permite al administrador un mayor control sobre los           el sistema Kerberos, utilizado por muchos sistemas UNIX
      usuarios.                                                     y Windows.


07
200
7. Administración y gestión de una red de área local
                                                          7.3 El sistema de acceso a la red




    G. Un ejemplo: el Directorio
       Activo de Microsoft
El Directorio Activo, como su nombre indica, es un ser-
vicio de directorio propietario de Microsoft que consiste
en una gran base de datos jerárquica (véase Figura 7.6)
que organiza todos los objetos necesarios para adminis-
trar un sistema Windows en red: usuarios, equipos,
datos, aplicaciones, etcétera.

Las principales características del Directorio Activo (DA)
son:

•    El DA proporciona toda la información necesaria
     sobre directivas de seguridad y las cuentas de
     acceso al sistema de cada usuario o grupos de ellos.        Figura 7.6. Modelos de estructuras de dominios en un Directorio Activo de Microsoft.

•    Permite la delegación de la administración, es decir,       •   El esquema de objetos utilizados por el DA es exten-
     el administrador puede delegar parte de su trabajo              sible, es decir, se puede personalizar para que
     en otras cuentas en las que confía.                             incluya cualquier tipo de información útil al admi-
                                                                     nistrador del sistema.
•    Gestiona un sistema de nombres articulado y jerar-
     quizado en múltiples niveles agrupando todas las            •   Lleva un servidor DDNS (Dynamic DNS) integrado en
     cuentas en unidades organizativas, que se conver-               el propio DA, lo que le convierte en un servicio
     tirán en unidades específicas de administración.                extraordinariamente flexible.

•    Las relaciones de confianza establecidas entre dos          •   Todas las tareas del DA se pueden automatizar a tra-
     dominios cualesquiera del DA son transitivas.                   vés de scripts o mediante aplicaciones con lenguajes
                                                                     de programación tradicionales orientados a objetos.
•    Todos los servidores que son controladores de domi-
     nio en la misma red de un DA están permanente-              •   Se permite una gestión basada en políticas o directi-
     mente sincronizados, por lo que es fácil la confec-             vas aplicables a las unidades organizativas accesibles
     ción de configuraciones de seguridad.                           mediante consolas de administración (Figura 7.7).




Figura 7.7. Consola de administración de directivas para un dominio de un Directorio Activo Windows.



                                                                                                                                                        07
                                                                                                                                                        201
7. Administración y gestión de una red de área local
                                                               7.3 El sistema de acceso a la red




                                                                                 Ejercicio

       1    El administrador de usuarios en Linux                                 Operativa

      Linux aporta varias herramientas para la gestión de usuarios y grupos.      Linuxconf es una utilidad general para la configuración del sistema ope-
      Es muy importante que la administración de usuarios esté bien dise-         rativo. Uno de los elementos que puede gestionar son los usuarios y
      ñada, especialmente si debe habilitarse posteriormente un buen sistema      grupos. También se pueden utilizar otras herramientas como el gestor
      de permisos de acceso a ficheros, servicios y aplicaciones.                 de usuarios. El gestor de usuarios de Linux es la herramienta por exce-
                                                                                  lencia y específica para la gestión de usuarios y grupos. Es una herra-
      La instalación del sistema operativo crea automáticamente la cuenta         mienta de aspecto similar al gestor de usuarios en Windows.
      del administrador del sistema, que es llamada root. La clave de
      acceso de esta cuenta es generada en tiempo de instalación. Además,         Las anteriores herramientas funcionan en un entorno gráfico X-Windows o
      Linux crea algunas cuentas y grupos más en tiempo de instalación.           similar en Linux. No obstante, este sistema operativo, como cualquier sis-
      Sin embargo, toda la gestión de usuarios debe hacerse posterior-            tema UNIX, permite la gestión de usuarios y grupos desde la línea de
      mente.                                                                      comandos. Para ello se pueden utilizar comandos como /usr/sbin/ addu-
                                                                                  ser que gestionan los ficheros de cuentas y claves de acceso, que son:

      Materiales necesarios                                                       •    /etc/passwd (fichero de cuentas y claves de acceso).

      •     Un PC con Linux instalado.                                            •    /etc/group (fichero de grupos).

      •     Acceso a la cuenta «root» de administrador en Linux o similar.        •    /etc/shadow (fichero de claves de acceso, si hemos elegido la
                                                                                       opción shadow passwords en tiempo de instalación).
      •     Documentación: manual de instalación de Linux y la utilidad «man»
            del propio Linux.                                                     El aspecto de estos ficheros es el siguiente:

          /etc/pwawd          root:/wbUU5z9dJjlo:0:0:root:/root:/bin/bash                   uucp:*:10:14:uucp:/var/spool/uucp:
                              bin:*:1:1:bin:/bin:                                           operator:*:11:0:operator:/root:
                              daemon:*:2:2:daemon:/sbin:                                    games:*:12:100:games:/usr/games:
                              adm:*:3:4:adm:/var/adm:                                       gopher:*:13:30:gopher:/usr/lib/gopher-data:
                              lp:*:4:7:lp:/var/spool/lpd:                                   ftp:*:14:50:FTP User:/home/ftp:
                              sync:*:5:0:sync:/sbin:/bin/sync                               nobody:*:99:99:Nobody:/:
                              shutdown:*:6:0:shutdown:/sbin:/sbin/shutdown                  postgres:!!:100:233:PostgreSQL Server:/var/lib/pgsql:/bin/bash
                              halt:*:7:0:halt:/sbin:/sbin/halt                              xfs:!!:101:234:X Font Server:/etc/X11/fs:/bin/false
                              mail:*:8:12:mail:/var/spool/mail:                             gdm:!!:42:42::/home/gdm:/bin/bash
                              news:*:9:13:news:/var/spool/news:

          /etc/group          root::0:root                             mail::12:mail                              console:x:101:
                              bin::1:root,bin,daemon                   news::13:news                              utmp:x:102:
                              daemon::2:root,bin,daemon                uucp::14:uucp                              pppusers:x:230:
                              sys::3:root,bin,adm                      man::15:                                   popusers:x:231:
                              adm::4:root,adm,daemon                   games::20:                                 slipusers:x:232:
                              tty::5:                                  gopher::30:                                postgres:x:233:
                              disk::6:root                             dip::40:                                   slocate:x:21:
                              lp::7:daemon,lp                          ftp::50:                                   xfs:x:234:
                              mem::8:                                  nobody::99:                                gdm:x:42:
                              kmem::9:                                 users::100:                                Usuarios:*:501:
                              wheel::10:root                           floppy:x:19:

      Tabla 7.1. Aspecto de los ficheros /etc/passwd y /etc/group.


      a) Después de familiarizarte con las utilidades de administración de        b) Realiza esta misma operación sobre sistemas Windows en dos con-
         usuarios y grupos, crea un sistema de cuentas para un sistema Linux.        figuraciones: sobre clientes independientes de un dominio y sobre
         Prueba las distintas cuentas. Escribe una guía de operación básica          un servidor controlador de dominio en un Directorio Activo.
         de gestión de usuarios para administradores de sistemas Linux.




07
202
7. Administración y gestión de una red de área local
                                                             7.4 Gestión de los servicios




  7.4 Gestión de los servicios
Una vez cubierta la fase de acceso a la red, cada usuario    características de los volúmenes, dado que los objetos o
podrá utilizar los servicios a los que tenga derecho de      volúmenes virtuales (lógicos) son más flexibles y mane-
acceso. Sin embargo, una consideración previa del admi-      jables. Un volumen virtual puede crecer o disminuir su
nistrador debe ser el modo de disponer los servicios. Una    tamaño sin afectar la información que contiene. Tanto
buena elección en el diseño de estos servicios propor-       para el usuario como para las aplicaciones, un disco vir-
cionará un mayor rendimiento de la red.                      tual tiene el mismo aspecto que un disco físico. Para el
                                                             administrador del sistema, los discos virtuales pueden
A continuación estudiaremos los parámetros que hay que       reasignarse sin esfuerzo y sin realizar modificaciones
tener en cuenta para conseguir mayor eficacia en los ser-    físicas en el hardware ni interrumpir las aplicaciones en
vicios de red.                                               ejecución. Adicionalmente, un sistema de virtualización
                                                             significa una sencillez en la administración del almace-
Para la utilización pública de los servicios de red, el      namiento.
administrador debe publicarlos en un servicio de direc-
torio. El servicio más básico es NetBIOS, pero se pueden
sofisticar con la tecnología de servicios de directorio        Actividad
más complejos, como NDS o Directorio Activo.

                                                                  1    Sobre un sistema Windows, en un volumen del disco duro que no sea el del sis-
  A. Gestión de los discos                                             tema, crea un conjunto de particiones y formatéalas en distintos formatos: FAT y
                                                                       NTFS. Una vez creadas, arranca el PC con un disquete botable DOS y comprueba
En el caso de los servidores de ficheros es importante                 que sólo se pueden ver las particiones FAT, al ser DOS incompatible con sistemas
la configuración de los discos duros; en ellos reside la               de ficheros NTFS. Utiliza el administrador de discos del sistema para probar varias
información centralizada, tanto del NOS como de los                    configuraciones con los discos de que se dispongan.
datos de los usuarios. Por tanto, la correcta elección del
sistema de discos influirá positivamente en la velocidad        Tomando un sistema Linux, instálale un disco duro nuevo. Prueba las utilidades de
y en la seguridad del sistema.                                  creación de particiones y formatea las particiones creadas. Realiza particiones de dife-
                                                                rente naturaleza: FAT, ext2, etc. Monta los nuevos volúmenes y prueba su funciona-
En el caso de servidores interesan interfaces rápidos,          miento.
por ejemplo, discos SCSI, especialmente las últimas
versiones de esta tecnología (Ultra/Wide SCSI). En las          Crea una impresora en Windows y Linux para su conexión al puerto paralelo o USB.
estaciones de trabajo basta con interfaces IDE o simi-          Añade permisos para que pueda imprimir algún usuario y realiza pruebas de impresión.
lares. Otros sistemas de red tienen interfaces propie-          Cambia algunas propiedades de la impresora y prueba los cambios. Realiza una guía de
tarios para conectar sus discos. Especial importancia           operación.
cobra la conexión Fibre Channel para la conexión de
discos con unas especificaciones de velocidad extre-
mas.
                                                                      Estándar Fibre Channel
Fibre Channel es la tecnología tradicionalmente utili-
zada para la creación de redes SAN (Storage Area Net-        Fibre Channel nació en 1988 como una tecnología de
work, red de área de almacenamiento), que serán estu-        interconexión de banda ancha, aunque los primeros pro-
diadas más adelante. No obstante, por la importancia         ductos comerciales no aparecieron hasta 1994. Este
que reviste este estándar en la arquitectura de comuni-      estándar consta de un conjunto de normas desarrolladas
caciones de los sistemas, asimilaremos aquí algunas de       por ANSI que definen nuevos protocolos para alcanzar
sus características.                                         transferencias de datos de gran volumen y de muy alto
                                                             rendimiento.
La tendencia actual de los sistemas de almacenamiento
se dirige a hacer transparente a los usuarios el lugar y     Su ámbito de utilización es muy variado, pero funda-
modo en que residen los datos en el sistema, por ello se     mentalmente se está utilizando en las comunicaciones
puede hablar de una auténtica virtualización del alma-       de alta velocidad por red y en el acceso a los medios
cenamiento, que no es más que un sistema que permite         masivos de almacenamiento. Se puede aplicar, por tanto,
generar y administrar volúmenes virtuales (lógicamente       a redes locales, redes de campus, conjuntos asociados de
simulados) a partir de volúmenes físicos en disco. A tra-    ordenadores (clusters), etc. La distancia máxima permi-
vés de este mecanismo se logran eliminar las rígidas         tida por esta tecnología es de 10 Km.


                                                                                                                                                             07
                                                                                                                                                             203
7. Administración y gestión de una red de área local
                                                                 7.4 Gestión de los servicios




                                         El estándar Fibre Channel es capaz de transportar los                 La red de comunicaciones
                                         protocolos SCSI, IP, IPI (Intelligent Peripheral Interface),          y la red de datos
                                         HIPPI (High Performance Parallel Interface), los proto-
                                         colos IEEE 802 e incluso ATM. Actualmente se encuen-           Es frecuente que el volumen de datos a los que se tenga
                                         tran en el mercado suficiente número de productos como         que acceder por una red sea inmenso. En estas situacio-
                                         para poder construir sistemas de comunicación comple-          nes, mover los datos por la red origina fuertes cuellos de
                                         tos: hubs, switches, sistemas, adaptadores y sistemas de       botella que hacen que se tengan que modificar las arqui-
                                         almacenamiento.                                                tecturas de red para dar respuesta a estas especificacio-
                                                                                                        nes tan exigentes, por encima de tecnologías como
                                         Originalmente, Fibre Channel se implementó sobre fibra         Gigabit Ethernet o ATM.
                                         óptica, por eso inicialmente se llamó Fiber Channel. Pos-
                                         teriormente se introdujo también el cable de cobre y           Tradicionalmente, el mercado de tecnologías de almace-
                                         cambió su terminología inglesa «Fiber» por la francesa         namiento ha dado varias soluciones que se relacionan a
                                         «Fibre», en un intento de desligar la tecnología a la fibra    su vez con sendas arquitecturas:
                                         óptica con exclusividad. En las instalaciones reales, se
                                         suelen utilizar típicamente distancias de 20 m para seg-       •   Almacenamiento de conexión directa (Direct Atta-
                                         mentos de cobre y hasta 500 m para segmentos sobre                 ched Storage, DAS). Cada estación de red tiene sus
                                         fibra.                                                             discos y los sirve a la red a través de su interfaz de
                                                                                                            red. DAS es la solución de almacenamiento natural
                                         Con Fibre Channel son posibles tres topologías de red              de cualquier ordenador.
                                         distintas:
                                                                                                        •   Almacenamiento centralizado (Centralized sto-
                                         •   Punto a punto. Se utiliza para conectar dos dispo-             rage). Varios servidores o estaciones pueden com-
                                             sitivos, típicamente un ordenador a un periférico o            partir discos físicamente ligados entre sí.
                                             dos ordenadores entre sí.
                                                                                                        •   Almacenamiento de conexión a red (Network atta-
                                         •   Bucle o Arbitrated Loop. Permite la conexión de                ched storage, NAS). Los discos están conectados a
                                             hasta 126 dispositivos en bucle cerrado.                       la red y las estaciones o servidores utilizan la red
                                                                                                            para acceder a ellos. Con servidores NAS la red de
                                         •   Fabric. Permite la interconexión de los dispositivos           área local hace crecer su capacidad de almacena-
                                             con un comportamiento orientado a la conexión,                 miento de una forma fácil y rápida sin necesidad de
                                             similar al de una red telefónica convencional.                 interrumpir su funcionamiento y a un menor coste
                                                                                                            que si se adquiere un servidor de archivos tradicio-
                                                                                                            nal DAS (véase Figura 7.8).

                                                                                                        •   Redes de área de almacenamiento (Storage area
                                                                                                            network, SAN). SAN es una arquitectura de almace-
                                                                                                            namiento en red de alta velocidad y gran ancho de
                                                                                                            banda, creada para aliviar los problemas surgidos
                                                                                                            por el crecimiento del número de los servidores y
                                                                                                            los datos que contienen en las redes modernas.
                                                                              LAN                           SAN sigue una arquitectura en la que se diferencian
                                                  Servidores                                                y separan dos redes: la red de área local tradicional
                                                                                                            y la red de acceso a datos. Hay, por tanto, dos
                                                                                                            redes: un backbone de transmisión de mensajes
                                             Switch Fibre Channel                                           entre nodos y una estructura de switches de canal
      Servidor NAS                                                                                          de fibra (duplicados por seguridad) y de muy alto
                                                                                                            rendimiento que conecta todos los medios de alma-
                                                                                                            cenamiento. Los entornos en que está indicada una
                                                                      Red                                   solución SAN son aquéllos en que los backups son
                     Servidor                   Disco                                    Disco
                                                               de almacenamiento                            críticos, en los clusters de alta disponibilidad, en
                                                                      SAN
                                                                                                            las aplicaciones con bases de datos de gran volu-
                                                                                                            men, etc. Los equipos SAN más modernos pueden
                                                                                                            alcanzar velocidades de transmisión de datos desde
                                                                                                            los discos de varios Gbps (véase Figura 7.8).
  Figura 7.8. Modelo de almacenamiento NAS (a la izquierda) y SAN (a la derecha).



07
204
7. Administración y gestión de una red de área local
                                                              7.4 Gestión de los servicios




Los switches de una red SAN suelen utilizar la tecnolo-       •   Controlador de impresora. Es un programa que
gía Fibre Channel y frecuentemente están duplicados               convierte el documento electrónico de su formato
para garantizar el servicio. Como veíamos, están apare-           original a un formato legible por el dispositivo de
ciendo otras tecnologías que no siguen este estándar,             impresión. Existen varios lenguajes descriptores
por ejemplo, la tecnología iSCSI, que utiliza protocolos          de páginas (PDL) legibles por los dispositivos de
TCP/IP para transportar por la red comandos propios de            impresión como PCL de Hewlett-Packard, PostScript
la tecnología SCSI.                                               de Adobe, Interpress de Xerox, etcétera.

                                                              •   Cola de impresora. Es un sistema gestor de los
    B. Gestión de impresoras                                      documentos que permanecen a la espera para ser
                                                                  impresos. En algunos sistemas operativos de red, las
No todos los usuarios de una red tienen a su disposición          colas de impresora coinciden con las impresoras
dispositivos de impresión en sus ordenadores locales.             lógicas, siendo aquéllas una característica técnica
Las redes ofrecen la posibilidad de compartir estos dis-          más de éstas.
positivos, de modo que las inversiones sean más asequi-
bles. Las redes de área local permiten a los clientes la      •   Administrador de trabajos en espera o spooler. Es
conexión a las impresoras disponibles en toda la red y a          un sistema que gestiona las colas de impresora, es
las que tengan derecho de acceso. Incluso es posible la           decir, es el encargado de recibir trabajos, distribuir-
conexión a impresoras que estén conectadas a redes de             los entre las impresoras, descargarlos de la cola una
otros fabricantes. Por ejemplo, desde una estación Win-           vez impresos, avisar de la finalización de la impre-
dows se puede imprimir en una impresora conectada al              sión, informar de posibles errores, etcétera.
puerto paralelo de un servidor NetWare.

La labor del administrador de red se simplifica cuando el
sistema de impresoras está centralizado en los servido-
res, ya que tendrá un mayor control sobre los recursos de
impresión. El administrador puede controlar los servido-
res de impresión, las impresoras remotas, las colas de
impresoras, etcétera.

Existen servidores de impresión expresamente dedicados
a este tipo de tareas, gestionando todas las tareas de
impresión con arreglo a unos parámetros concretos:
velocidad de impresión, calidad de impresión, privile-
gios, prioridades, costes, etc. Otras configuraciones, más
comunes, para los servidores no dedicados se limitan a
servir las impresoras que se les conectan a sus puertos
de comunicaciones.


        Conceptos relativos al sistema
        de impresión de red

Describiremos aquí los términos y conceptos más utiliza-
dos para la descripción de un sistema de impresión en red:
                                                              Figura 7.9. Entorno de impresoras en Windows: arriba, conexión a una impresora de red; abajo, admi-
•    Dispositivo de impresión. Son los dispositivos físi-     nistrador de impresoras desde donde se dispara el asistente de conexión; a la derecha, ficha de propie-
     cos (hardware) que son capaces de producir un docu-      dades de la impresora.
     mento impreso. Son dispositivos de impresión las
     impresoras de papel, las filmadoras de película foto-    Para conseguir un rendimiento elevado y equilibrado de
     gráfica, los plotters o trazadores gráficos, etcétera.   los dispositivos de impresión, estos parámetros deben
                                                              estar correctamente configurados en el NOS (Figura 7.9).
•    Impresoras lógicas. Son los dispositivos lógicos         Como con cualquier otro recurso de red, también aquí son
     (software) que nos proporciona el NOS y que conec-       aplicables los permisos de uso y su administración remota.
     tan con el dispositivo de impresión a través de un       Para ello, es recomendable la utilización de los documen-
     puerto de comunicaciones.                                tos de ayuda que proporciona el fabricante del NOS.



                                                                                                                                                                   07
                                                                                                                                                                   205
7. Administración y gestión de una red de área local
                            7.4 Gestión de los servicios




             Diseño del sistema de impresión                     b) Asignación de las impresoras a los equipos.
                                                                    Seguidamente, hemos de distribuir las impresoras
      Un buen diseño del sistema de impresión redunda en una        por toda la red teniendo en cuenta las caracterís-
      mayor eficacia del sistema, así como en un abaratamiento      ticas de los equipos. Se puede considerar lo si-
      de los costes de instalación, al poder reducir el núme-       guiente:
      ro de impresoras sin perder funcionalidad. Articularemos
      el diseño del sistema de impresión en diversas fases:          — El proceso de impresión consume muchos recur-
                                                                       sos de CPU; por tanto, las impresoras servidas a
      a) Elección de los dispositivos de impresión. Deben              la red deben residir en máquinas con suficiente
         ser elegidos de acuerdo con las necesidades de los            potencia si se prevé que la impresión va a ser
         usuarios. Es útil considerar los siguientes elementos         frecuente.
         antes de tomar las decisiones de instalación:
                                                                     — Además, normalmente, cada trabajo por impri-
          — Pocos dispositivos de impresión de alto rendi-             mir debe almacenarse en el disco duro del
            miento frente a muchos dispositivos de ren-                servidor de la impresora, con lo que debemos
            dimiento moderado.                                         asegurarnos que tendrá suficiente espacio libre.

          — Número de páginas totales que se van a impri-            — Las impresoras deben estar geográficamente dis-
            mir y velocidad de impresión de las mismas.                tribuidas por toda la organización de acuerdo
                                                                       con unos criterios. Hay empresas que prefieren
          — Calidad de impresión, elección de color o blanco           centralizar todas las impresoras con el fin de
            y negro, tamaño de la página impresa, etcétera.            evitar ruidos, especialmente en el caso de im-
                                                                       presoras matriciales o de línea, mientras que
          — Conectividad del dispositivo de impresión.                 otras prefieren una distribución por departa-
            Impresoras conectadas a un puerto paralelo o               mentos o, incluso, la asignación de una impre-
            USB de un servidor, impresoras conectadas                  sora por cada usuario.
            directamente a la red, etcétera.
                                                                 c) Acceso a las impresoras. Para definir el acceso a las
          — Tecnología de impresión. Las impresoras pueden          impresoras, hemos de considerar dos partes bien
            ser matriciales, láser, de inyección de tinta, de       diferenciadas:
            sublimación, etcétera.
                                                                     — La asignación de impresoras lógicas a dispositi-
          — Protocolos de comunicación. En el caso de las              vos de impresión. Pueden darse los casos de una
            impresoras de red, hay que tener en cuenta el              a uno, una a varios y varias a uno. Todos los sis-
            protocolo que utiliza para que los clientes rea-           temas admiten la asignación uno a uno. El resto
            licen la conexión con la impresora.                        de asignaciones son posibles en función de los
                                                                       sistemas operativos: frecuentemente es necesa-
          — Costes de los equipamientos de impresión y de              rio instalar software de terceras partes.
            sus consumibles, costes por página impresa,
            etcétera.                                                — La asignación de los derechos de acceso para
                                                                       cada usuario o para cada grupo (Figura 7.10).

                                                                 Algunos NOS disponen de herramientas de administra-
                                                                 ción para lograr que las impresoras disparen trabajos en
                                                                 determinadas circunstancias. Por ejemplo, a partir de
                                                                 cierta hora nocturna, una impresora matricial inicia la
                                                                 impresión de unos recibos que han sido confeccionados
                                                                 y enviados a la impresora durante el día.

                                                                 Del mismo modo, se pueden asignar prioridades a los
                                                                 diferentes trabajos, de modo que se altere el orden en
                                                                 que los trabajos serán seleccionados por el spooler para
                                                                 ser impresos. Además, cuando una cola atiende a varios
                                                                 dispositivos de impresión, el primero que quede libre
      Figura 7.10. Asignación de permisos para un recurso de     recibirá el siguiente de entre todos los trabajos pen-
      impresión.                                                 dientes en esa cola.



07
206
7. Administración y gestión de una red de área local
                                                               7.4 Gestión de los servicios




       Creación de una impresora lógica                                 Impresoras IPP

El proceso de creación de una impresora lógica suele ser        IPP o Internet Printing Protocol (Protocolo de Impresión
un procedimiento asistido por el NOS, que facilita la           Internet) es el modo de utilizar tecnología web para
tarea del administrador (Figuras 7.9 y 7.10). En general        transmitir los ficheros que se quiere imprimir a una
se puede dividir en tres fases:                                 impresora compatible con esta tecnología.

•   Selección de la impresora y del software contro-            IPP utiliza HTTP para realizar estas transmisiones, lo que
    lador. En esta primera fase se le indica al NOS qué         la hace muy interesante ya que puede atravesar los cor-
    tipo de impresora queremos instalar, así como cuál          tafuegos con los que las organizaciones se protegen sin
    será el controlador que debe utilizar para la gestión       necesidad de abrir nuevos puertos de comunicación que
    de la impresora. Cada NOS admite una amplia varie-          aumenten la superficie de exposición a riesgos innece-
    dad de impresoras, que además se actualizan fre-            sarios.
    cuentemente.
                                                                En la parte izquierda de la Figura 7.12 pueden verse las
    No obstante, si la impresora es posterior a la fecha        propiedades del puerto de una impresora conectada a la
    de fabricación del NOS, es posible que el fabrican-         red y compatible con IPP; en la parte derecha aparece
    te de la impresora tenga que suministrarnos un dis-         una página web con la administración de la impresora.
    quete o CD-ROM con el software controlador propio
    del sistema operativo sobre el que pretendemos rea-
    lizar la instalación.

    Conviene pasarse periódicamente por las sedes web
    de los fabricantes del hardware de que disponemos
    por si han liberado nuevas versiones de los drivers
    con errores corregidos, mejores prestaciones o mayor
    funcionalidad.

•   Establecimiento del nombre de la impresora. Con-
    siste en la asignación de un nombre que identificará
    unívocamente a la impresora. En algunos NOS, tam-
    bién se proporcionan otros datos informativos como
    la situación geográfica en donde se ubicará el dispo-
    sitivo impresor, el nombre del propietario, etcétera.

•   Elección de los parámetros por defecto de la
    impresora (Figura 7.11). Aquí se especifica el ta-
    maño del papel, la resolución, la conversión de color       Figura 7.11. Configuración de una impresora de red instalada en
    a gris, etcétera.                                           un entorno Windows.




Figura 7.12. Configuración del puerto de una impresora IPP y página de administración.



                                                                                                                                  07
                                                                                                                                  207
7. Administración y gestión de una red de área local
                                                                7.4 Gestión de los servicios




                                        Windows incorpora IPP para que las impresoras defini-        C. Configuración del correo
                                        das en sus servidores puedan ser gestionadas a través de        electrónico
                                        IPP. Como el protocolo de transporte de información se
                                        basa en HTTP, es indispensable que el servidor tenga       El correo electrónico es una de las aplicaciones de red
                                        instalado IIS, el servidor web de Windows. Se puede        más utilizadas en las redes de área local corporativas.
                                        acceder a las impresoras una vez instalados el compo-      Proporciona un medio de comunicación eficaz y libre de
                                        nente IPP y el servidor web a través de la dirección       errores entre los usuarios de la red y puede dejar cons-
                                        http://nombre_servidor/printers (véase Figura 7.13).       tancia escrita de los mensajes intercambiados.

                                                                                                   Una aplicación completa de correo electrónico consta de
                                                                                                   un cliente y un servidor. El servidor gestiona los mensa-
                                                                                                   jes de modo que lleguen a sus destinatarios. Para ello, a
                                                                                                   veces ha de pasar los mensajes a los sistemas de correo
                                                                                                   de otras redes (relay o retransmisión de mensajes). Por
                                                                                                   ejemplo, si una corporación tiene dos delegaciones
                                                                                                   situadas en distintas ciudades y quieren conectar sus sis-
                                                                                                   temas de mensajería electrónica, necesitarán un servi-
                                                                                                   dor de correo que se encargue de traspasar los mensajes
                                                                                                   en una y otra dirección, de modo que todos alcancen su
                                                                                                   destino. Además, los servidores de correo contienen los
                                                                                                   buzones de sus usuarios, que almacenan sus mensajes en
                                                                                                   espera de ser leídos.

                                                                                                   El cliente de correo electrónico es el interfaz que permite
                                                                                                   a los usuarios la edición, visualización y la impresión de
                                                                                                   mensajes, así como otras funciones propias de los siste-
                                                                                                   mas de correo.

                                                                                                   El administrador de red debe encargarse de la gestión de
                                                                                                   cuentas de correo, de situar la oficina de correos en un
                                                                                                   lugar accesible a todos los usuarios con derecho a correo
                                                                                                   y de velar por el correcto funcionamiento del servicio de
                                                                                                   correos.

                                                                                                   La operativa que permite enviar un mensaje de correo
                                                                                                   electrónico tiene los siguientes pasos:
  Figura 7.13. Configuración desde Windows de una impresora gestionada vía web.
                                                                                                   a) Se ejecuta la aplicación cliente de correo electró-
                                                                                                      nico, presentándose en el sistema a través de su
                                                                                  Actividad           nombre de usuario y su clave de acceso.

                                                                                                   b) Si en el momento de la presentación hay correo en
       2   Crea una impresora en Windows y Linux para su conexión al puerto paralelo o USB.
                                                                                                      el buzón del usuario, el sistema le informa de la
           Añade permisos para que pueda imprimir algún usuario y realiza pruebas de impre-
                                                                                                      existencia de nuevos mensajes por si desea leerlos.
           sión. Cambia algunas propiedades de la impresora y prueba los cambios.
                                                                                                   c) Seguidamente, se redacta el mensaje que deseamos
      Asigna permisos a los distintos usuarios de la impresora y verifica que su funciona-
                                                                                                      enviar. Algunos sistemas de correo permiten editar
      miento es correcto.
                                                                                                      el texto utilizando procesadores de texto comunes
                                                                                                      en el mercado ofimático. También se permite la
      Sirve la impresora a la red y comprueba que desde otros clientes que se puedan conec-
                                                                                                      incorporación de ficheros externos al mensaje en
      tar a la impresora se puede imprimir por ella a través de la red.
                                                                                                      cualquier formato (ficheros adjuntos).
      Ahora, sobre el sistema Windows, instala el protocolo de impresión por Internet, es
                                                                                                   d) A continuación, se rellenan los parámetros de envío:
      decir, el protocolo IPP. Comprueba que puedes gobernar la impresora desde el explo-
                                                                                                      nombre del destinatario, dirección del destinatario
      rador de Internet mediante el protocolo IPP.
                                                                                                      (si se encuentra en otra red), solicitud de acuse de
                                                                                                      recibo, prioridad del mensaje, etcétera.


07
208
7. Administración y gestión de una red de área local
                                                                7.5 Protección del sistema




e) En la fase final se procede al envío del mensaje,                través de una línea de teléfono. En recepción, el fax
   dejando al sistema la responsabilidad de la entrega              recoge la información en un fichero gráfico, que
   a su destinatario una vez lo haya convertido a un                seremos capaces de visualizar por un monitor o de
   formato de envío adecuado.                                       imprimir por una impresora. El software suele incor-
                                                                    porar utilidades para rotar la imagen, cortarla, aña-
Además, el sistema de correo permite otras operaciones              dir notas, etc. Para el usuario, el fax no es más que
básicas sobre los mensajes recibidos: hacer copias en               una cola de impresora y su gestión es similar a la
forma de ficheros independientes, responder al remitente,           descrita para la gestión de estas colas.
responder a todos los miembros de la oficina de correos,
eliminar un mensaje, imprimirlo, almacenarlo en alguna          c) En una tercera fase, el sistema de fax se puede
carpeta pública o privada, encriptarlo, certificarlo, etc. En      integrar dentro del sistema de mensajería elec-
el caso de que se disponga de un servidor de correo, la            trónica de la red, por ejemplo, en un servidor de
configuración es más compleja, pero mucho más versátil.            mail. Esta opción se utiliza, sobre todo, para la
                                                                   recepción centralizada de faxes, con el servidor
                                                                   como encargado de su distribución a los destinata-
  D. Configuración del servicio                                    rios apropiados. De este modo, los mensajes se
     de fax                                                        reparten eficazmente entre los usuarios de la red,
                                                                   independientemente de que provengan de correo
Algunos sistemas operativos permiten la conexión de un             electrónico interno, correo de Internet o mensajes
módem/fax interno o externo que habilitan las conexio-             gráficos en formato facsímil.
nes de fax tanto en envío como en recepción. La confi-
guración de un fax exige tres pasos:                            Se empiezan a instalar sistemas en los que se integra la
                                                                voz (teléfono), el fax y el correo electrónico en un único
a) Preparación del módem/fax con los parámetros                 sistema de mensajería electrónico que contiene todas las
   adecuados. Se debe configurar el módem para ade-             pasarelas necesarias para que pueda haber intercomuni-
   cuar la velocidad de transmisión y recepción, el             cación entre sistemas tan distintos: nos referimos a la
   puerto serie o USB al que se conectará, etc. Normal-         convergencia de tecnologías de mensajería.
   mente, esta configuración se realiza a través de
   comandos Hayes. En la actualidad casi todos los
   módems analógicos (y también gran parte de los digi-           Actividad
   tales a partir de la implantación de RDSI) incorporan
   las normas fax, por lo que se les llama fax-módem.
                                                                     3   Sobre un sistema Windows instala el servicio de comunicación por fax. Observa-
b) Configuración del software en el NOS. La mayor                        rás que si tienes definido un módem-fax, el servicio de fax verá a éste como una
   parte de las aplicaciones de fax configuran el soft-                  impresora: cualquier documento que sea impreso por esa impresora lógica seguirá
   ware como si se tratara de una impresora más que,                     el protocolo de comunicación por fax. Prueba su funcionamiento.
   en vez de imprimir en un papel, envía los datos a



  7.5 Protección del sistema
La protección de la red comienza inmediatamente des-              A. Protección eléctrica
pués de la instalación. Un sistema que cubra muchas
necesidades, antes de pasar al régimen de explotación           Todos los dispositivos electrónicos de una red necesitan
debe ser muy seguro, ya que es una herramienta de la            corriente eléctrica para su funcionamiento. Los ordena-
que depende el trabajo de muchas personas.                      dores son dispositivos especialmente sensibles a pertur-
                                                                baciones en la corriente eléctrica. Cualquier estación de
La seguridad ocupa gran parte del tiempo y esfuerzo de          trabajo puede sufrir estas perturbaciones y perjudicar al
los administradores. Lo habitual es que antes de hacer          usuario conectado en ese momento en la estación. Sin
una instalación de red, el administrador ya haya pensado        embargo, si el problema se produce en un servidor, el
en su seguridad.                                                daño es mucho mayor, ya que está en juego el trabajo de
                                                                toda o gran parte de una organización. Por tanto, los
Hay que establecer unos mecanismos de seguridad con-            servidores deberán estar especialmente protegidos de la
tra los distintos riesgos que pudieran atacar al sistema        problemática generada por fallos en el suministro del
de red. Analizaremos aquí los riesgos más comunes.              fluido eléctrico.



                                                                                                                                                            07
                                                                                                                                                            209
844819974 x
844819974 x
844819974 x
844819974 x
844819974 x
844819974 x
844819974 x
844819974 x
844819974 x
844819974 x
844819974 x
844819974 x
844819974 x
844819974 x
844819974 x
844819974 x
844819974 x
844819974 x
844819974 x
844819974 x
844819974 x
844819974 x
844819974 x
844819974 x

Más contenido relacionado

La actualidad más candente

Actualiza apuntes 2014_part1
Actualiza apuntes 2014_part1Actualiza apuntes 2014_part1
Actualiza apuntes 2014_part1CBTIS 1
 
Redes de computadora
Redes de computadoraRedes de computadora
Redes de computadoraguest06523f
 
Redes de computadora
Redes de computadoraRedes de computadora
Redes de computadoraguestac0e9ba
 
Presentación administracion de la red
Presentación administracion de la  redPresentación administracion de la  red
Presentación administracion de la redSantiago Bernal
 
GESTIÓN Y ADMINISTRACIÓN DE REDES
GESTIÓN Y ADMINISTRACIÓN DE REDESGESTIÓN Y ADMINISTRACIÓN DE REDES
GESTIÓN Y ADMINISTRACIÓN DE REDESJonatan Carballo
 
ACTUALIZA LOS RECURSOS DE LA RED LAN CON BASE A LAS CONDICIONES Y REQUERIMIEN...
ACTUALIZA LOS RECURSOS DE LA RED LAN CON BASE A LAS CONDICIONES Y REQUERIMIEN...ACTUALIZA LOS RECURSOS DE LA RED LAN CON BASE A LAS CONDICIONES Y REQUERIMIEN...
ACTUALIZA LOS RECURSOS DE LA RED LAN CON BASE A LAS CONDICIONES Y REQUERIMIEN...Bruno Trenado
 
Conceptos Básicos de Redes
Conceptos Básicos de RedesConceptos Básicos de Redes
Conceptos Básicos de RedesErnesto Cardosi
 
Conceptos basicos de redes de computadores
Conceptos basicos de redes de computadoresConceptos basicos de redes de computadores
Conceptos basicos de redes de computadoresLorena Pinto Narvaez
 
Como administrar redes
Como administrar redesComo administrar redes
Como administrar redesFamilia Flores
 
Exploration network chapter3-aplicacion rmv
Exploration network chapter3-aplicacion rmvExploration network chapter3-aplicacion rmv
Exploration network chapter3-aplicacion rmvRaymundo Vazquez
 

La actualidad más candente (12)

Actualiza apuntes 2014_part1
Actualiza apuntes 2014_part1Actualiza apuntes 2014_part1
Actualiza apuntes 2014_part1
 
Redes de computadora
Redes de computadoraRedes de computadora
Redes de computadora
 
Redes de computadora
Redes de computadoraRedes de computadora
Redes de computadora
 
Notas bd distribuidas
Notas bd distribuidasNotas bd distribuidas
Notas bd distribuidas
 
Presentación administracion de la red
Presentación administracion de la  redPresentación administracion de la  red
Presentación administracion de la red
 
GESTIÓN Y ADMINISTRACIÓN DE REDES
GESTIÓN Y ADMINISTRACIÓN DE REDESGESTIÓN Y ADMINISTRACIÓN DE REDES
GESTIÓN Y ADMINISTRACIÓN DE REDES
 
Fundamentos de redes 2
Fundamentos de redes 2Fundamentos de redes 2
Fundamentos de redes 2
 
ACTUALIZA LOS RECURSOS DE LA RED LAN CON BASE A LAS CONDICIONES Y REQUERIMIEN...
ACTUALIZA LOS RECURSOS DE LA RED LAN CON BASE A LAS CONDICIONES Y REQUERIMIEN...ACTUALIZA LOS RECURSOS DE LA RED LAN CON BASE A LAS CONDICIONES Y REQUERIMIEN...
ACTUALIZA LOS RECURSOS DE LA RED LAN CON BASE A LAS CONDICIONES Y REQUERIMIEN...
 
Conceptos Básicos de Redes
Conceptos Básicos de RedesConceptos Básicos de Redes
Conceptos Básicos de Redes
 
Conceptos basicos de redes de computadores
Conceptos basicos de redes de computadoresConceptos basicos de redes de computadores
Conceptos basicos de redes de computadores
 
Como administrar redes
Como administrar redesComo administrar redes
Como administrar redes
 
Exploration network chapter3-aplicacion rmv
Exploration network chapter3-aplicacion rmvExploration network chapter3-aplicacion rmv
Exploration network chapter3-aplicacion rmv
 

Similar a 844819974 x

Sesion7 redes
Sesion7 redesSesion7 redes
Sesion7 redesxdelvisxd
 
Fcaa2a cbf6acd7e93c4711abfceb7e3ba6b21a
Fcaa2a cbf6acd7e93c4711abfceb7e3ba6b21aFcaa2a cbf6acd7e93c4711abfceb7e3ba6b21a
Fcaa2a cbf6acd7e93c4711abfceb7e3ba6b21aRicardo Diaz
 
Administracion de una red de area local
Administracion de una red de area localAdministracion de una red de area local
Administracion de una red de area localliindalizaamaa
 
Organización de la red
Organización de la redOrganización de la red
Organización de la redHigashikuni
 
Sistemas operativos de red
Sistemas operativos de redSistemas operativos de red
Sistemas operativos de redpaul1996
 
Bases de datos distribuidas y bases de datos cliente
Bases de datos distribuidas y bases de datos clienteBases de datos distribuidas y bases de datos cliente
Bases de datos distribuidas y bases de datos clienteGerardo
 
Introduccion a las redes y conectividad iii
Introduccion a las redes y conectividad iiiIntroduccion a las redes y conectividad iii
Introduccion a las redes y conectividad iiiOlafOscarCruzAyala
 
Unidad 1 Sistemas Operativos en Ambientes Distribuidos.
Unidad 1 Sistemas Operativos en Ambientes Distribuidos.Unidad 1 Sistemas Operativos en Ambientes Distribuidos.
Unidad 1 Sistemas Operativos en Ambientes Distribuidos.A6M0
 
Actividades De Un Administrador De Red
Actividades De Un Administrador De RedActividades De Un Administrador De Red
Actividades De Un Administrador De RedGiova7910
 
Administracion de redes 1
Administracion de redes 1Administracion de redes 1
Administracion de redes 1maryr_
 
Sisdis intro1
Sisdis intro1Sisdis intro1
Sisdis intro1julymci
 
Cuestionario parcial 3
Cuestionario parcial 3Cuestionario parcial 3
Cuestionario parcial 3Armando Olguin
 

Similar a 844819974 x (20)

Sesion7 redes
Sesion7 redesSesion7 redes
Sesion7 redes
 
Sesion7 redes
Sesion7 redesSesion7 redes
Sesion7 redes
 
Sesion7 redes
Sesion7 redesSesion7 redes
Sesion7 redes
 
Administrar una red
Administrar una redAdministrar una red
Administrar una red
 
Fcaa2a cbf6acd7e93c4711abfceb7e3ba6b21a
Fcaa2a cbf6acd7e93c4711abfceb7e3ba6b21aFcaa2a cbf6acd7e93c4711abfceb7e3ba6b21a
Fcaa2a cbf6acd7e93c4711abfceb7e3ba6b21a
 
844819974 x
844819974 x844819974 x
844819974 x
 
Administracion de una red de area local
Administracion de una red de area localAdministracion de una red de area local
Administracion de una red de area local
 
Organización de la red
Organización de la redOrganización de la red
Organización de la red
 
So red
So redSo red
So red
 
Sistemas operativos de red
Sistemas operativos de redSistemas operativos de red
Sistemas operativos de red
 
Bases de datos distribuidas y bases de datos cliente
Bases de datos distribuidas y bases de datos clienteBases de datos distribuidas y bases de datos cliente
Bases de datos distribuidas y bases de datos cliente
 
Introduccion a las redes y conectividad iii
Introduccion a las redes y conectividad iiiIntroduccion a las redes y conectividad iii
Introduccion a las redes y conectividad iii
 
Unidad 1 Sistemas Operativos en Ambientes Distribuidos.
Unidad 1 Sistemas Operativos en Ambientes Distribuidos.Unidad 1 Sistemas Operativos en Ambientes Distribuidos.
Unidad 1 Sistemas Operativos en Ambientes Distribuidos.
 
Lan
LanLan
Lan
 
Tema2
Tema2Tema2
Tema2
 
Actividades De Un Administrador De Red
Actividades De Un Administrador De RedActividades De Un Administrador De Red
Actividades De Un Administrador De Red
 
Administracion de redes 1
Administracion de redes 1Administracion de redes 1
Administracion de redes 1
 
Como administrar redes
Como administrar redesComo administrar redes
Como administrar redes
 
Sisdis intro1
Sisdis intro1Sisdis intro1
Sisdis intro1
 
Cuestionario parcial 3
Cuestionario parcial 3Cuestionario parcial 3
Cuestionario parcial 3
 

844819974 x

  • 1. Administración y gestión de una red de área local 7 Al finalizar esta Unidad podrás… Conocer las principales tareas y responsabilidades del administrador de red. Analizar los parámetros de los que depende el rendimiento de una red, proponiendo mejoras. Diseñar la estructura de servicios de una red de área local y realizar el despliegue de los mismos. Conocer los criterios de seguridad que garanticen el correcto funcionamiento de los servicios de la red y la confidencialidad de los datos de usuario. Elaborar la documentación necesaria tanto para los usuarios como para el mantenimiento de la red.
  • 2. 7. Administración y gestión de una red de área local 7.2 Organización de la red rados, tanto en el servidor como en los clientes, es nece- Introducción saria la definición de los servicios, modos de acceso y parámetros de los sistemas de ficheros de cada servidor En la Unidad anterior estudiamos la configuración de un o de todo su conjunto; es decir, hay que darle forma al servidor para que corriera distintos tipos de protocolos conjunto de servidores y clientes de modo que faciliten coexistiendo entre sí, analizando las preguntas habitua- su utilización a los usuarios autorizados. les que se suelen hacer en tiempo de instalación o pos- teriormente en la configuración del sistema. Todas estas funciones son propias de la administración, gestión y seguridad de los sistemas en red de área local. Llegados a este punto, una vez que el servidor está en marcha y los distintos protocolos de conexión configu- 7.1 El administrador de la red La persona encargada de las tareas de administración, ges- tiempo. Ello exige tener las herramientas adecuadas tión y seguridad en los equipos conectados a la red y de y los conocimientos necesarios para realizar esta la red en su conjunto, tomada como una unidad global, es función. el administrador de red. Este conjunto abarca tanto a servidores como a las estaciones clientes, el hardware y el • En ocasiones, estos conocimientos sólo se pueden software de la red, los servicios de red, las cuentas de adquirir en los departamentos de formación de las usuario, las relaciones de la red con el exterior, etcétera. compañías suministradoras del hardware y software de las redes o entidades similares. El trabajo pro- Algunas de estas tareas han sido previamente explicadas: pio de mantenimiento puede ser realizado por configuración de protocolos, instalación del NOS, diseño miembros de la propia empresa, o bien contratar e implementación del cableado, etc. No obstante, apare- estos servicios con terceras empresas (outsourcing). cen funciones nuevas que se apoyan en las anteriormente citadas y que estudiaremos a continuación. • Determinar las necesidades y el grado de utilización de los distintos servicios de la red, así como los De entre las muchas funciones que se le pueden asignar accesos de los usuarios a la red. al administrador de red vamos a destacar algunas de ellas, por la especial importancia que revisten: • Diagnosticar los problemas y evaluar las posibles mejoras. • Instalación y mantenimiento de la red. Es la función primaria del administrador. No basta con instalar el • Documentar el sistema de red y sus características. NOS en los equipos, sino que además hay que garan- tizar su correcto funcionamiento con el paso del • Informar a los usuarios de la red. 7.2 Organización de la red Corresponde al administrador de la red, como tarea espe- caciones que se instalan sobre el sistema operativo y cialmente importante, la decisión de planificar qué orde- que ayudan al administrador a gestionar la red con pro- nadores tendrán la función de servidores y cuáles la de cedimientos preestablecidos, atendiendo a los eventos estaciones clientes, de acuerdo con las necesidades exis- que se producen mediante un sistema de alarmas. tentes en cada departamento u organización. Además, los usuarios se benefician de estos servicios Del mismo modo, se ocupará de las relaciones con otros remotos de modo transparente, debido al avance que departamentos, grupos o dominios de red, en lo que se han tenido los protocolos y aplicaciones de capas supe- refiere a la utilización de los recursos de otros grupos, riores. así como de la comunicación entre los diferentes domi- nios de gestión. La tendencia en los NOS contempla la posibilidad de uti- lizar los recursos de red (ficheros, impresoras, progra- En la actualidad es común la utilización de servicios que mas, etc.) sin preocuparse de su localización física en la se encuentran en el exterior de la red, es decir, de apli- red. 07 193
  • 3. 7. Administración y gestión de una red de área local 7.2 Organización de la red A. Servidores de la red estudiado en la Unidad anterior que el mundo informá- tico habla, en general, TCP/IP. Cuando se establece una estrategia de red es importante, en primer lugar, realizar una buena elección de los ser- Si instalamos más protocolos de los que realmente se vidores con los que se contará. El número y prestaciones utilizarán haremos un consumo excesivo e inútil de de los servidores de red están en función de las necesi- memoria central, así como una sobrecarga en el software dades de acceso, velocidad de respuesta, volumen de de red de las estaciones, lo que ralentizará tanto los pro- datos y seguridad en una organización. cesos informáticos como los de comunicaciones. Las características técnicas de los servidores de acuerdo También hay que asegurarse de que si una aplicación con la función que vayan a desempeñar es un tema que tiene previsto utilizar un interfaz de aplicaciones con- ya ha sido estudiado en la Unidad 6. creto, por ejemplo, NetBIOS, debe estar instalado, ya que de lo contrario la aplicación de usuario no podrá El número de servidores determina en gran medida la gestionar las unidades de red remotas. Éste sería el tra- configuración de la red. Efectivamente, si sólo dispone- bajo típico de un redirector, como ya se veía en la Uni- mos de un único servidor, éste debe ser compartido por dad anterior. toda la organización. Sin embargo, si se dispone de varios servidores cabe la posibilidad de arbitrar distin- El administrador debe valorar el modo en que trabajarán tas configuraciones. los usuarios, con información local o centralizada. Pode- mos encontrarnos con tres tipos de configuraciones para A pesar de que la carga de trabajo en una organización los clientes: no exija más de un servidor, puede ser recomendable la existencia de varios servidores, por razones de seguridad, • Los programas y aplicaciones están instalados en el de reparto de flujo de datos, de localización geográfica, disco duro local de la estación y no son compartidos etcétera. por la red. Cada usuario tiene una copia de cada aplicación. Los datos residen también de modo habi- En este sentido, los NOS disponen de herramientas de tual en el disco local, aunque es posible centralizar trabajo en red para establecer dominios o grupos que la información en los servidores. pueden compartir configuraciones de acceso y seguri- dad. También incorporan capacidades de administración • Los programas están instalados en el servidor y centralizada de los nodos de la red. todos los usuarios acceden al servidor para disparar sus aplicaciones. Por tanto, se instala una única Cuanto mayor es el número de servidores de una red, copia de las aplicaciones, lo que ahorra espacio en mayor es la carga administrativa, incrementándose tam- disco. Hay que tener en cuenta, no obstante, que no bién los costes de mantenimiento. Por tanto, en una red todas las aplicaciones permiten esta operativa de no debe haber más servidores que los necesarios. trabajo. Los datos de usuario pueden seguir estando distribuidos por las estaciones clientes, aunque tam- El crecimiento de la red hace que paulatinamente se bién pueden residir en el servidor. vayan incrementando el número de servidores, lo que provoca que ocasionalmente haya que replantearse la Hay un caso particular de esta configuración: los asignación de servicios a servidores de modo que se ins- clientes ligeros o las estaciones que no poseen disco talen servidores más grandes pero en menor número. A local (o que poseyéndolo, no lo utilizan para alma- esta operación se le denomina consolidación de servi- cenar aplicaciones o datos) y que deben arrancar dores. remotamente a través de la red desde un servidor de sistemas operativos. B. Estaciones clientes • La instalación de aplicaciones distribuidas exige la colaboración del cliente y del servidor, o entre varios En las estaciones de trabajo se han de instalar y confi- servidores, para completar la aplicación. Por ejem- gurar todos los protocolos necesarios para la conexión a plo, una aplicación de correo electrónico consta de cuantos servidores necesiten los usuarios. una parte denominada cliente, que se instala en la estación cliente, y una parte denominada servidor, Por ejemplo, habrá que instalar TCP/IP si se desea hacer que se instala en el servidor de correo. una conexión hacia máquinas UNIX, NetBEUI para reali- zar conexiones sencillas a servidores Microsoft e IPX para Otros ejemplos de aplicaciones distribuidas son las la conexión con servidores Novell, aunque ya hemos construidas según la tecnología cliente-servidor, 07 194
  • 4. 7. Administración y gestión de una red de área local 7.2 Organización de la red como las bases de datos distribuidas. Han aparecido constituida por distintas LAN en lugares geográficos dis- nuevas tendencias en la programación de objetos tintos. que facilitan la comunicación entre componentes a través de la red. Algunos nombres que nos hablan de También es posible la comunicación entre dos LAN per- estas técnicas son CORBA, DCOM, COM+, ORB, etcé- tenecientes a distintas organizaciones. Esta comunica- tera. ción se realiza a través de redes WAN. La clasificación anterior está muy simplificada. La reali- El acceso de un usuario remoto puede ser similar al dad es mucho más compleja. Lo habitual en el mundo de acceso de un usuario local, disponiendo de los mismos los sistemas de red son combinaciones de todas estas servicios, aunque con rendimientos menores, debido a la posibilidades y, por ejemplo, máquinas que son servido- inferior capacidad de transferencia de las líneas de trans- ras con respecto de un tipo de servicio son clientes con misión de las redes WAN utilizadas en la conexión. Para respecto de otros. ello, basta con disponer de los servicios de conexión y validación apropiados. Éste es el fundamento del tele- De la eficacia al diseñar esta estructura de red depende trabajo. el éxito del administrador de red dando un buen servicio a los usuarios de la red que administra. Para poder acceder a estos servicios remotos, es necesa- rio que las LAN posean nodos especializados en servicios de comunicaciones remotas, que también deben estar C. Conexiones externas a la red correctamente configurados. Además de los clientes y servidores de la red, es común Las conexiones con el exterior requieren dispositivos la comunicación de datos entre la red de área local y el especializados que dependen del tipo de conexión y de exterior, ya sea con usuarios de la misma o de distinta la WAN que se utilice. Por ejemplo, servidores y clientes organización, pertenecientes o no a la misma red corpo- RAS o de redes privadas virtuales, interfaces X.25, RDSI, rativa. Por ejemplo, una red corporativa puede estar ATM, etc., que serán estudiados en la Unidad 8. 3 servidores 3 servidores 3 servidores 3 servidores WAN 3 servidores Figura 7.1. Ejemplos de diagramas de red WAN para una compañía con varias sedes sociales. En la Figura 7.1 tenemos un ejemplo de red de área comunicación a lo largo de todo un amplio territorio, así extendida de una compañía distribuida en varias sedes. como los modos de conexión entre los distintos seg- En estos diagramas se pueden observar las líneas de mentos de red remotos. 07 195
  • 5. 7. Administración y gestión de una red de área local 7.3 El sistema de acceso a la red 7.3 El sistema de acceso a la red El acceso a la red es el primer aspecto en que debemos Una vez que hayamos dado un nombre a cada host, ten- fijarnos una vez instalado el software de red. Los servi- dremos que registrar éste en algún servicio de directo- cios que ofrece una estación conectada a la red pueden rio, el equivalente a las páginas amarillas de una guía ser utilizados por cualquier usuario que utilice esa esta- telefónica. ción de trabajo. Sobre este tema abundaremos más adelante. Por ahora, El orden y la confidencialidad de cada puesto de trabajo basta con aclarar que los nombres de red suelen ser un o proyecto requieren un sistema que garantice que cada término alfanumérico, o varios separados por puntos, persona tenga acceso a sus datos y aplicaciones, evitando aunque esto depende del tipo de red. que otros usuarios puedan ser perjudicados por el uso indebido del sistema o por la falta de una intención recta. En el caso de las direcciones ocurre algo parecido. La tec- nología de red condiciona el tipo de dirección. Para nues- Todo esto apunta a un nuevo problema que siempre hay tro estudio, nos centraremos en el sistema de direcciona- que tener en cuenta y que afecta a la seguridad de los miento IP, que ya conocemos de Unidades anteriores. sistemas: el intrusismo o hacking. Si el host que pretendemos configurar va a estar en En general, hay tres términos que definen la actuación Internet, su dirección IP viene condicionada por la nor- ilegal oculta en la red: mativa internacional de asignación de direcciones IP. • Hackers. Es la persona que trata de «reventar» el Sin embargo, si el nodo va estar en una red de área sistema operativo, violando su sistema de claves de local, podemos asignarle una dirección elegida entre un acceso, con objeto de apoderarse de información rango que la normativa IP ha reservado para estos casos reservada o por la mera satisfacción de superar esa y que vienen especificadas en el RFC 1918. Estos bloques dificultad. de direcciones son del 10.0.0.0 al 10.255.255.255, del 172.16.0.0 al 172.31.255.255 y del 192.168.0.0 al • Crackers. En este caso, se violentan las proteccio- 192.168.255.255. nes anticopia del software. Además de la dirección IP tendremos que configurar • Phreakers. Son individuos que buscan la forma de otros parámetros como la máscara. De la asignación de usar o abusar del teléfono ajeno a su antojo. rutas nos ocuparemos con más detalle en la Unidad 9. Cualquier administrador de sistema o de red tiene que tener en cuenta el posible asalto a la red por parte de B. Cuentas de usuario personas que se dedican a este tipo de actividades, sabiendo que el ataque puede venir tanto desde fuera Las cuentas de usuario son el modo habitual de perso- como desde dentro de su organización. nalizar el acceso a la red. Así, toda persona que utilice la red con regularidad debe tener una cuenta de acceso. El modo de hacer distinciones entre los diferentes usua- rios, implica la confección de cuentas de acceso perso- Para que el control de este acceso sea suficientemente nalizadas y un sistema de validación o autenticación que bueno, las cuentas deben ser personales, es decir, dos permite o impide el acceso de los usuarios a los recursos usuarios no deben compartir la misma cuenta. disponibles. La cuenta proporciona el acceso a la red y lleva asocia- das todas las características y propiedades del usuario A. Asignación de nombres útiles en las labores de administración (Figura 7.2). Las y direcciones cuentas de usuario suelen tener parámetros semejantes a los que a continuación se describen, aunque cada sis- El primer problema al que hay que hacer frente en el tema operativo de red tiene los suyos propios. diseño de la estructura lógica de la red consiste en la asignación de nombres y direcciones de red a todos • Nombre de usuario. Es el nombre único atribuido al los ordenadores que vayan a convivir con ella. Tanto los usuario y que utiliza para identificarse en la red. nombres como las direcciones han de ser únicos en la Suele ser una cadena de caracteres corta (entre uno red, pues identifican a los equipos. y 16 caracteres, normalmente). 07 196
  • 6. 7. Administración y gestión de una red de área local 7.3 El sistema de acceso a la red • Contraseña. Es la cadena de caracteres que codifica una clave secreta de acceso a la red para cada usua- rio. La contraseña va ligada al nombre de usuario. Proporciona la llave que protege los datos persona- les del usuario que la posee1. • Nombre completo del usuario. Es una cadena de caracteres con el nombre completo del usuario. El nombre de usuario suele ser una abreviatura del nombre completo. En este campo se permite un nú- mero mayor de caracteres, incluyendo espacios en blanco, para identificar totalmente al usuario. Algu- nos examinadores de red muestran este nombre al solicitar una inspección de la red. • Horario permitido de acceso a la red. Es un campo que describe las horas y los días en que el usuario tiene acceso a la red. En cualquier otro tiempo el usuario no puede presentarse en la red o es forzado a abandonarla. Por defecto, los sistemas operativos de red permiten el acceso de los usuarios cualquier día a cualquier hora. Figura 7.2. Ficha de creación de un nuevo usuario en un Directorio Activo de Windows. • Estaciones de inicio de sesión. Describe el nombre de los equipos desde los que el usuario puede pre- Además, el administrador puede establecer una serie de 1 El establecimiento de una sentarse en la red. condiciones por defecto asignadas a cada cuenta y ges- buena contraseña es muy tionadas mediante políticas (policies), que facilitan su importante para la seguridad • Caducidad. Describe la fecha en que la cuenta expi- gestión o que mejoran su seguridad. Entre ellas se del sistema. Se recomiendan rará. Es útil para cuentas de usuarios que sólo encuentran las siguientes: contraseñas suficientemente requieren accesos por periodos de tiempo concretos. largas, con caracteres tanto Al desactivarse la cuenta, se impide que otros posi- • El usuario debe cambiar la contraseña en el si- en mayúsculas como en bles usuarios (intrusos) se apropien indebidamente guiente inicio de sesión. minúsculas, e incluso combi- de ella y, por tanto, protegen y descargan al servi- nados con dígitos, espacios dor de accesos indebidos o indeseados. • El usuario no puede cambiar su contraseña. en blanco u otros caracteres especiales. No se recomien- • Directorio particular. Es el lugar físico dentro del • La contraseña no caducará nunca. dan como contraseñas térmi- sistema de ficheros de la red en donde el usuario nos que se puedan encontrar puede guardar sus datos. Al presentarse en la red, el • La cuenta quedará desactivada en un plazo de tiempo. en algún diccionario, con sistema operativo le posiciona en su directorio par- independencia del idioma. ticular o le concede acceso al mismo. • La cuenta se bloqueará si ocurre un número de fallos de presentación consecutivos previamente fijado. • Archivos de inicio de sesión. Permiten configurar un conjunto de comandos que se ejecutarán auto- Además de las cuentas que puede definir el administra- máticamente al inicio de la sesión de red. Están dor de la red, los sistemas operativos de red poseen unas ligados a cada cuenta de usuario, aunque se permite cuentas por defecto con una funcionalidad específica, que varios usuarios compartan el archivo de inicio. que normalmente no se pueden borrar, aunque sí modi- ficar y desactivar. Entre estas cuentas se encuentran: • Otros parámetros. Algunos sistemas operativos per- miten configurar otros parámetros como son los perfi- • El supervisor (en Novell), administrador (en Win- les de usuario, la cantidad de disco de que dispondrá dows), root (en UNIX o Linux), system (en VMS), cada usuario, disponibilidad de memoria central, etc. Es la cuenta privilegiada por excelencia y que tiempo de CPU, capacidad de entrada/salida, etc. Estos suele ser utilizada por el administrador del sistema. parámetros tienen una especial importancia en gran- des sistemas multiusuario. En la Figura 7.2 se pueden • Invitado o guest. Es una cuenta a la que normal- ver las fichas que se han de rellenar para la creación mente no se le asocia contraseña y que carece de de un usuario en el Directorio Activo de Windows. privilegios. Sirve para que aquellos usuarios que no 07 197
  • 7. 7. Administración y gestión de una red de área local 7.3 El sistema de acceso a la red tienen cuenta en el sistema puedan acceder a los C. Derechos de acceso servicios mínimos, que define el administrador. Por defecto, esta cuenta está desactivada al instalar el Una vez que se ha identificado a cada usuario con sistema operativo de red con objeto de no generar acceso a la red, se pueden arbitrar sus derechos de agujeros de seguridad sin el consentimiento explí- acceso. Corresponde al administrador determinar el uso cito del administrador, que regulará los derechos y de cada recurso de la red o las operaciones que cada permisos de estos usuarios invitados. usuario puede realizar en cada estación de trabajo. Ejemplo de estas operaciones son el derecho de acceso a un servidor o a otro equipo a través de la red, forzar el apagado de otro equipo remotamente, reiniciar un equipo, cambiar la hora del sistema, etcétera. Cada recurso, servicio o utilidad tiene, de este modo, una información asociada que le indica quién puede utilizar- los o ejecutarlos y quién carece de privilegios sobre ellos. No hay que confundir derechos con permisos: • Un derecho autoriza a un usuario o a un grupo de usuarios a realizar determinadas operaciones sobre un servidor o estación de trabajo. • Un permiso o privilegio es una marca asociada a cada recurso de red: ficheros, directorios, impreso- ras, etc., que regulan qué usuario tiene acceso y de qué manera. De esta forma, los derechos se refieren a operaciones Figura 7.3. Parámetros habituales en la definición de una cuenta de usuario en Windows. propias del sistema operativo, por ejemplo, el derecho a hacer copias de seguridad. Sin embargo, un permiso se En sistemas integrados con dominios o servicios de refiere al acceso a los distintos objetos de red, por ejem- directorio es posible crear cuentas de acceso tanto en plo, derecho a leer un fichero concreto. Los derechos pre- las estaciones locales, para usuarios que sólo se podrían valecen sobre los permisos. presentar en el sistema local y acceder sólo a sus recur- sos, o en el dominio o directorio activo. En este segundo Por ejemplo, un operador de consola tiene derecho para caso, las cuentas son válidas para todos los ordenadores hacer una copia de seguridad sobre todo un disco; sin que se gestionen desde ese dominio de administración. embargo, puede tener restringido el acceso a determi- Ésta es la situación más común en corporaciones gran- nados directorios de usuarios porque se lo niega un per- des y medianas. miso sobre esos directorios: podrá hacer la copia de seguridad, puesto que el derecho de backup prevalece a la restricción de los permisos. La asignación de permisos en una red se hace en dos fases: a) En primer lugar, se determina el permiso de acceso sobre el servicio de red; por ejemplo, se puede asig- nar el permiso de poderse conectar a un disco de un ordenador remoto. Esto evita que se puedan abrir unidades remotas de red sobre las que después no se tengan privilegios de acceso a los ficheros que con- tiene, lo que puede sobrecargar al servidor. Figura 7.4. Parámetros habituales en la definición de una b) En segundo lugar, deben configurarse los permisos cuenta de usuario en un gestor de usuarios con interfaz KDE de los ficheros y directorios (o carpetas) que con- en Linux. tiene ese servicio de red. 07 198
  • 8. 7. Administración y gestión de una red de área local 7.3 El sistema de acceso a la red Dependiendo del sistema operativo de red, las marcas de Apple hay tres permisos posibles: ver archivos, ver asociadas al objeto de red varían, aunque en general carpetas y hacer cambios (Figura 7.5, abajo a la dere- podemos encontrar las de lectura, escritura, ejecución, cha). borrado, privilegio de cambio de permisos, etcétera. Sin embargo en Windows NT aparecen nuevos permisos: En redes en las que hay que hacer coexistir sistemas lectura, escritura, borrado, ejecución, cambio de per- operativos de red de distintos fabricantes, hay que miso y toma de posesión. Windows 2000 complica determinar los permisos para cada uno de ellos. A veces extraordinariamente su sistema de permisos cuando las los permisos de un tipo de sistema son trasladables particiones de disco son NTFS, aunque mantiene com- fácilmente a otros sistemas, aunque normalmente no patibilidad con particiones FAT, que carece totalmente coinciden con exactitud. Por ejemplo, en los sistemas de permisos. Figura 7.5. Configuración de privilegios sobre ficheros en distintos sistemas operativos de red. D. Cuentas de grupo dades, derechos, características, permisos y privilegios de ese grupo. En este sentido, las cuentas de grupo pro- Para facilitar las tareas de administración de red, el uso porcionan una forma sencilla de configurar los servicios de los servicios o recursos y organizar coherentemente de red para un conjunto de usuarios de características el acceso a la red, existen en los sistemas operativos de similares. red otras entidades de administración denominadas cuentas de grupo o simplemente grupos. Los NOS tienen unos grupos predefinidos que ayudan a la administración de la red según las necesidades más comu- Una cuenta de grupo es una colección de cuentas de nes que se suelen presentar: administradores, operadores usuario. Al conceder a un usuario la pertenencia a un de copia, operadores de cuentas, operadores de impresión, grupo se le asignan automáticamente todas las propie- usuarios avanzados, usuarios comunes, etcétera. 07 199
  • 9. 7. Administración y gestión de una red de área local 7.3 El sistema de acceso a la red E. Perfiles de usuario En Windows integrado con su Directorio Activo es posi- ble configurar las cuentas de los usuarios de modo que En ocasiones interesa que el usuario pueda presentarse cuando alguien se presente al sistema desde distintos en más de una estación de trabajo y que esa conexión puntos, incluso remotos, esto se haga de modo que al sea independiente del lugar, haciendo transparente el usuario le sigan tanto su escritorio como sus datos, e trabajo en una u otra estación. incluso, sus aplicaciones (tecnología IntelliMirror). Además, puede interesar al administrador tener la posi- bilidad de forzar el uso de determinados programas o F. Sistemas globales de acceso restringir los cambios en la apariencia del interfaz grá- fico a ciertos grupos de usuarios. De este modo, los NOS El crecimiento de las redes (en cuanto al número de incorporan utilidades que asocian a cada cuenta de nodos se refiere) y su organización en grupos de tra- usuario o grupo un perfil concreto. bajo (subredes, dominios, etc.), así como la integra- ción de NOS de distintos fabricantes, ha llevado a dise- En Novell el login script general, es decir, el conjunto de ñar un sistema de presentación de los usuarios más órdenes que se ejecutan automáticamente en la presen- globalizador. tación, permite asignar los parámetros de inicio que ten- drá el usuario. Además de este login general, cada usua- De este modo, el usuario no tiene que presentarse en rio tiene un login script propio con el fin de personalizar múltiples sistemas; basta con que se presente en uno de a su medida el comienzo de la sesión. ellos y la red se encarga de facilitarle el acceso a todos los servicios y sistemas de la red en los que tiene dere- Las últimas versiones del NOS de Novell incorporan un cho de modo automático. sistema de administración de red orientado a objetos: todos los elementos de la red se tratan como obje- En algunos NOS, como en Windows, se establecen unas tos. Los perfiles de usuario son un objeto más. relaciones de confianza entre los distintos grupos de red. En las organizaciones en las que el número de nodos Un objeto-perfil es un login script que se ejecuta entre es elevado, conviene ordenar todo el conjunto de la red el login script general del sistema y el del usuario. Este en grupos o dominios. El sistema de cuentas es propio sistema de administración se llama NDS (Novell Directory de cada grupo o dominio. System). Windows tiene su equivalente en su Directorio Activo. Una relación de confianza es un vínculo entre grupos o dominios que facilita la utilización de recursos de ambos En otros NOS se pueden encontrar herramientas especia- grupos o dominios, dando lugar a una única unidad lizadas en la construcción de perfiles. En Windows, los administrativa de gestión de red. perfiles contienen todas las preferencias y opciones de configuración para cada usuario: una instantánea del Con el fin de optimizar la organización de la red, es con- escritorio, las conexiones de red permanentes, las impre- veniente establecer un dominio maestro centralizador de soras a las que se tendrá acceso, etcétera. todas las cuentas de la organización y crear una serie de dominios poseedores de recursos sobre los que esta- Los perfiles de usuario pueden estar asociados a una blecer las relaciones de confianza necesarias para su uti- estación de red concreta o bien pueden ser depositados lización. en un servidor de red, de modo que cuando un usuario se presenta, se le asocie el perfil de su propiedad inde- En la configuración del sistema habrá que indicar el pendientemente de la estación por la que acceda a la modo en que se transmitirán las contraseñas de los usua- red: son perfiles móviles. rios, que son informaciones extraordinariamente sensi- bles y delicadas. En sistemas operativos que soportan otros interfaces gráficos como X-Windows para UNIX, OpenVMS, etc., Hay varios mecanismos para realizar este procedimiento, también son posibles las configuraciones de perfiles, que abarcan desde enviar las contraseñas por la red tal aunque son mucho más simples que las de los sistemas y como son escritas por el usuario, sin ningún tipo de basados en Windows o Macintosh. protección, hasta la utilización de los más sofisticados sistemas de encriptación, utilizando procedimientos de Sin embargo, el sistema de cuentas y de comandos de interrogación y respuesta o servidores de autenticación inicio (login de presentación) es más flexible, es decir, basados en políticas de certificaciones digitales, como permite al administrador un mayor control sobre los el sistema Kerberos, utilizado por muchos sistemas UNIX usuarios. y Windows. 07 200
  • 10. 7. Administración y gestión de una red de área local 7.3 El sistema de acceso a la red G. Un ejemplo: el Directorio Activo de Microsoft El Directorio Activo, como su nombre indica, es un ser- vicio de directorio propietario de Microsoft que consiste en una gran base de datos jerárquica (véase Figura 7.6) que organiza todos los objetos necesarios para adminis- trar un sistema Windows en red: usuarios, equipos, datos, aplicaciones, etcétera. Las principales características del Directorio Activo (DA) son: • El DA proporciona toda la información necesaria sobre directivas de seguridad y las cuentas de acceso al sistema de cada usuario o grupos de ellos. Figura 7.6. Modelos de estructuras de dominios en un Directorio Activo de Microsoft. • Permite la delegación de la administración, es decir, • El esquema de objetos utilizados por el DA es exten- el administrador puede delegar parte de su trabajo sible, es decir, se puede personalizar para que en otras cuentas en las que confía. incluya cualquier tipo de información útil al admi- nistrador del sistema. • Gestiona un sistema de nombres articulado y jerar- quizado en múltiples niveles agrupando todas las • Lleva un servidor DDNS (Dynamic DNS) integrado en cuentas en unidades organizativas, que se conver- el propio DA, lo que le convierte en un servicio tirán en unidades específicas de administración. extraordinariamente flexible. • Las relaciones de confianza establecidas entre dos • Todas las tareas del DA se pueden automatizar a tra- dominios cualesquiera del DA son transitivas. vés de scripts o mediante aplicaciones con lenguajes de programación tradicionales orientados a objetos. • Todos los servidores que son controladores de domi- nio en la misma red de un DA están permanente- • Se permite una gestión basada en políticas o directi- mente sincronizados, por lo que es fácil la confec- vas aplicables a las unidades organizativas accesibles ción de configuraciones de seguridad. mediante consolas de administración (Figura 7.7). Figura 7.7. Consola de administración de directivas para un dominio de un Directorio Activo Windows. 07 201
  • 11. 7. Administración y gestión de una red de área local 7.3 El sistema de acceso a la red Ejercicio 1 El administrador de usuarios en Linux Operativa Linux aporta varias herramientas para la gestión de usuarios y grupos. Linuxconf es una utilidad general para la configuración del sistema ope- Es muy importante que la administración de usuarios esté bien dise- rativo. Uno de los elementos que puede gestionar son los usuarios y ñada, especialmente si debe habilitarse posteriormente un buen sistema grupos. También se pueden utilizar otras herramientas como el gestor de permisos de acceso a ficheros, servicios y aplicaciones. de usuarios. El gestor de usuarios de Linux es la herramienta por exce- lencia y específica para la gestión de usuarios y grupos. Es una herra- La instalación del sistema operativo crea automáticamente la cuenta mienta de aspecto similar al gestor de usuarios en Windows. del administrador del sistema, que es llamada root. La clave de acceso de esta cuenta es generada en tiempo de instalación. Además, Las anteriores herramientas funcionan en un entorno gráfico X-Windows o Linux crea algunas cuentas y grupos más en tiempo de instalación. similar en Linux. No obstante, este sistema operativo, como cualquier sis- Sin embargo, toda la gestión de usuarios debe hacerse posterior- tema UNIX, permite la gestión de usuarios y grupos desde la línea de mente. comandos. Para ello se pueden utilizar comandos como /usr/sbin/ addu- ser que gestionan los ficheros de cuentas y claves de acceso, que son: Materiales necesarios • /etc/passwd (fichero de cuentas y claves de acceso). • Un PC con Linux instalado. • /etc/group (fichero de grupos). • Acceso a la cuenta «root» de administrador en Linux o similar. • /etc/shadow (fichero de claves de acceso, si hemos elegido la opción shadow passwords en tiempo de instalación). • Documentación: manual de instalación de Linux y la utilidad «man» del propio Linux. El aspecto de estos ficheros es el siguiente: /etc/pwawd root:/wbUU5z9dJjlo:0:0:root:/root:/bin/bash uucp:*:10:14:uucp:/var/spool/uucp: bin:*:1:1:bin:/bin: operator:*:11:0:operator:/root: daemon:*:2:2:daemon:/sbin: games:*:12:100:games:/usr/games: adm:*:3:4:adm:/var/adm: gopher:*:13:30:gopher:/usr/lib/gopher-data: lp:*:4:7:lp:/var/spool/lpd: ftp:*:14:50:FTP User:/home/ftp: sync:*:5:0:sync:/sbin:/bin/sync nobody:*:99:99:Nobody:/: shutdown:*:6:0:shutdown:/sbin:/sbin/shutdown postgres:!!:100:233:PostgreSQL Server:/var/lib/pgsql:/bin/bash halt:*:7:0:halt:/sbin:/sbin/halt xfs:!!:101:234:X Font Server:/etc/X11/fs:/bin/false mail:*:8:12:mail:/var/spool/mail: gdm:!!:42:42::/home/gdm:/bin/bash news:*:9:13:news:/var/spool/news: /etc/group root::0:root mail::12:mail console:x:101: bin::1:root,bin,daemon news::13:news utmp:x:102: daemon::2:root,bin,daemon uucp::14:uucp pppusers:x:230: sys::3:root,bin,adm man::15: popusers:x:231: adm::4:root,adm,daemon games::20: slipusers:x:232: tty::5: gopher::30: postgres:x:233: disk::6:root dip::40: slocate:x:21: lp::7:daemon,lp ftp::50: xfs:x:234: mem::8: nobody::99: gdm:x:42: kmem::9: users::100: Usuarios:*:501: wheel::10:root floppy:x:19: Tabla 7.1. Aspecto de los ficheros /etc/passwd y /etc/group. a) Después de familiarizarte con las utilidades de administración de b) Realiza esta misma operación sobre sistemas Windows en dos con- usuarios y grupos, crea un sistema de cuentas para un sistema Linux. figuraciones: sobre clientes independientes de un dominio y sobre Prueba las distintas cuentas. Escribe una guía de operación básica un servidor controlador de dominio en un Directorio Activo. de gestión de usuarios para administradores de sistemas Linux. 07 202
  • 12. 7. Administración y gestión de una red de área local 7.4 Gestión de los servicios 7.4 Gestión de los servicios Una vez cubierta la fase de acceso a la red, cada usuario características de los volúmenes, dado que los objetos o podrá utilizar los servicios a los que tenga derecho de volúmenes virtuales (lógicos) son más flexibles y mane- acceso. Sin embargo, una consideración previa del admi- jables. Un volumen virtual puede crecer o disminuir su nistrador debe ser el modo de disponer los servicios. Una tamaño sin afectar la información que contiene. Tanto buena elección en el diseño de estos servicios propor- para el usuario como para las aplicaciones, un disco vir- cionará un mayor rendimiento de la red. tual tiene el mismo aspecto que un disco físico. Para el administrador del sistema, los discos virtuales pueden A continuación estudiaremos los parámetros que hay que reasignarse sin esfuerzo y sin realizar modificaciones tener en cuenta para conseguir mayor eficacia en los ser- físicas en el hardware ni interrumpir las aplicaciones en vicios de red. ejecución. Adicionalmente, un sistema de virtualización significa una sencillez en la administración del almace- Para la utilización pública de los servicios de red, el namiento. administrador debe publicarlos en un servicio de direc- torio. El servicio más básico es NetBIOS, pero se pueden sofisticar con la tecnología de servicios de directorio Actividad más complejos, como NDS o Directorio Activo. 1 Sobre un sistema Windows, en un volumen del disco duro que no sea el del sis- A. Gestión de los discos tema, crea un conjunto de particiones y formatéalas en distintos formatos: FAT y NTFS. Una vez creadas, arranca el PC con un disquete botable DOS y comprueba En el caso de los servidores de ficheros es importante que sólo se pueden ver las particiones FAT, al ser DOS incompatible con sistemas la configuración de los discos duros; en ellos reside la de ficheros NTFS. Utiliza el administrador de discos del sistema para probar varias información centralizada, tanto del NOS como de los configuraciones con los discos de que se dispongan. datos de los usuarios. Por tanto, la correcta elección del sistema de discos influirá positivamente en la velocidad Tomando un sistema Linux, instálale un disco duro nuevo. Prueba las utilidades de y en la seguridad del sistema. creación de particiones y formatea las particiones creadas. Realiza particiones de dife- rente naturaleza: FAT, ext2, etc. Monta los nuevos volúmenes y prueba su funciona- En el caso de servidores interesan interfaces rápidos, miento. por ejemplo, discos SCSI, especialmente las últimas versiones de esta tecnología (Ultra/Wide SCSI). En las Crea una impresora en Windows y Linux para su conexión al puerto paralelo o USB. estaciones de trabajo basta con interfaces IDE o simi- Añade permisos para que pueda imprimir algún usuario y realiza pruebas de impresión. lares. Otros sistemas de red tienen interfaces propie- Cambia algunas propiedades de la impresora y prueba los cambios. Realiza una guía de tarios para conectar sus discos. Especial importancia operación. cobra la conexión Fibre Channel para la conexión de discos con unas especificaciones de velocidad extre- mas. Estándar Fibre Channel Fibre Channel es la tecnología tradicionalmente utili- zada para la creación de redes SAN (Storage Area Net- Fibre Channel nació en 1988 como una tecnología de work, red de área de almacenamiento), que serán estu- interconexión de banda ancha, aunque los primeros pro- diadas más adelante. No obstante, por la importancia ductos comerciales no aparecieron hasta 1994. Este que reviste este estándar en la arquitectura de comuni- estándar consta de un conjunto de normas desarrolladas caciones de los sistemas, asimilaremos aquí algunas de por ANSI que definen nuevos protocolos para alcanzar sus características. transferencias de datos de gran volumen y de muy alto rendimiento. La tendencia actual de los sistemas de almacenamiento se dirige a hacer transparente a los usuarios el lugar y Su ámbito de utilización es muy variado, pero funda- modo en que residen los datos en el sistema, por ello se mentalmente se está utilizando en las comunicaciones puede hablar de una auténtica virtualización del alma- de alta velocidad por red y en el acceso a los medios cenamiento, que no es más que un sistema que permite masivos de almacenamiento. Se puede aplicar, por tanto, generar y administrar volúmenes virtuales (lógicamente a redes locales, redes de campus, conjuntos asociados de simulados) a partir de volúmenes físicos en disco. A tra- ordenadores (clusters), etc. La distancia máxima permi- vés de este mecanismo se logran eliminar las rígidas tida por esta tecnología es de 10 Km. 07 203
  • 13. 7. Administración y gestión de una red de área local 7.4 Gestión de los servicios El estándar Fibre Channel es capaz de transportar los La red de comunicaciones protocolos SCSI, IP, IPI (Intelligent Peripheral Interface), y la red de datos HIPPI (High Performance Parallel Interface), los proto- colos IEEE 802 e incluso ATM. Actualmente se encuen- Es frecuente que el volumen de datos a los que se tenga tran en el mercado suficiente número de productos como que acceder por una red sea inmenso. En estas situacio- para poder construir sistemas de comunicación comple- nes, mover los datos por la red origina fuertes cuellos de tos: hubs, switches, sistemas, adaptadores y sistemas de botella que hacen que se tengan que modificar las arqui- almacenamiento. tecturas de red para dar respuesta a estas especificacio- nes tan exigentes, por encima de tecnologías como Originalmente, Fibre Channel se implementó sobre fibra Gigabit Ethernet o ATM. óptica, por eso inicialmente se llamó Fiber Channel. Pos- teriormente se introdujo también el cable de cobre y Tradicionalmente, el mercado de tecnologías de almace- cambió su terminología inglesa «Fiber» por la francesa namiento ha dado varias soluciones que se relacionan a «Fibre», en un intento de desligar la tecnología a la fibra su vez con sendas arquitecturas: óptica con exclusividad. En las instalaciones reales, se suelen utilizar típicamente distancias de 20 m para seg- • Almacenamiento de conexión directa (Direct Atta- mentos de cobre y hasta 500 m para segmentos sobre ched Storage, DAS). Cada estación de red tiene sus fibra. discos y los sirve a la red a través de su interfaz de red. DAS es la solución de almacenamiento natural Con Fibre Channel son posibles tres topologías de red de cualquier ordenador. distintas: • Almacenamiento centralizado (Centralized sto- • Punto a punto. Se utiliza para conectar dos dispo- rage). Varios servidores o estaciones pueden com- sitivos, típicamente un ordenador a un periférico o partir discos físicamente ligados entre sí. dos ordenadores entre sí. • Almacenamiento de conexión a red (Network atta- • Bucle o Arbitrated Loop. Permite la conexión de ched storage, NAS). Los discos están conectados a hasta 126 dispositivos en bucle cerrado. la red y las estaciones o servidores utilizan la red para acceder a ellos. Con servidores NAS la red de • Fabric. Permite la interconexión de los dispositivos área local hace crecer su capacidad de almacena- con un comportamiento orientado a la conexión, miento de una forma fácil y rápida sin necesidad de similar al de una red telefónica convencional. interrumpir su funcionamiento y a un menor coste que si se adquiere un servidor de archivos tradicio- nal DAS (véase Figura 7.8). • Redes de área de almacenamiento (Storage area network, SAN). SAN es una arquitectura de almace- namiento en red de alta velocidad y gran ancho de banda, creada para aliviar los problemas surgidos por el crecimiento del número de los servidores y los datos que contienen en las redes modernas. LAN SAN sigue una arquitectura en la que se diferencian Servidores y separan dos redes: la red de área local tradicional y la red de acceso a datos. Hay, por tanto, dos redes: un backbone de transmisión de mensajes Switch Fibre Channel entre nodos y una estructura de switches de canal Servidor NAS de fibra (duplicados por seguridad) y de muy alto rendimiento que conecta todos los medios de alma- cenamiento. Los entornos en que está indicada una Red solución SAN son aquéllos en que los backups son Servidor Disco Disco de almacenamiento críticos, en los clusters de alta disponibilidad, en SAN las aplicaciones con bases de datos de gran volu- men, etc. Los equipos SAN más modernos pueden alcanzar velocidades de transmisión de datos desde los discos de varios Gbps (véase Figura 7.8). Figura 7.8. Modelo de almacenamiento NAS (a la izquierda) y SAN (a la derecha). 07 204
  • 14. 7. Administración y gestión de una red de área local 7.4 Gestión de los servicios Los switches de una red SAN suelen utilizar la tecnolo- • Controlador de impresora. Es un programa que gía Fibre Channel y frecuentemente están duplicados convierte el documento electrónico de su formato para garantizar el servicio. Como veíamos, están apare- original a un formato legible por el dispositivo de ciendo otras tecnologías que no siguen este estándar, impresión. Existen varios lenguajes descriptores por ejemplo, la tecnología iSCSI, que utiliza protocolos de páginas (PDL) legibles por los dispositivos de TCP/IP para transportar por la red comandos propios de impresión como PCL de Hewlett-Packard, PostScript la tecnología SCSI. de Adobe, Interpress de Xerox, etcétera. • Cola de impresora. Es un sistema gestor de los B. Gestión de impresoras documentos que permanecen a la espera para ser impresos. En algunos sistemas operativos de red, las No todos los usuarios de una red tienen a su disposición colas de impresora coinciden con las impresoras dispositivos de impresión en sus ordenadores locales. lógicas, siendo aquéllas una característica técnica Las redes ofrecen la posibilidad de compartir estos dis- más de éstas. positivos, de modo que las inversiones sean más asequi- bles. Las redes de área local permiten a los clientes la • Administrador de trabajos en espera o spooler. Es conexión a las impresoras disponibles en toda la red y a un sistema que gestiona las colas de impresora, es las que tengan derecho de acceso. Incluso es posible la decir, es el encargado de recibir trabajos, distribuir- conexión a impresoras que estén conectadas a redes de los entre las impresoras, descargarlos de la cola una otros fabricantes. Por ejemplo, desde una estación Win- vez impresos, avisar de la finalización de la impre- dows se puede imprimir en una impresora conectada al sión, informar de posibles errores, etcétera. puerto paralelo de un servidor NetWare. La labor del administrador de red se simplifica cuando el sistema de impresoras está centralizado en los servido- res, ya que tendrá un mayor control sobre los recursos de impresión. El administrador puede controlar los servido- res de impresión, las impresoras remotas, las colas de impresoras, etcétera. Existen servidores de impresión expresamente dedicados a este tipo de tareas, gestionando todas las tareas de impresión con arreglo a unos parámetros concretos: velocidad de impresión, calidad de impresión, privile- gios, prioridades, costes, etc. Otras configuraciones, más comunes, para los servidores no dedicados se limitan a servir las impresoras que se les conectan a sus puertos de comunicaciones. Conceptos relativos al sistema de impresión de red Describiremos aquí los términos y conceptos más utiliza- dos para la descripción de un sistema de impresión en red: Figura 7.9. Entorno de impresoras en Windows: arriba, conexión a una impresora de red; abajo, admi- • Dispositivo de impresión. Son los dispositivos físi- nistrador de impresoras desde donde se dispara el asistente de conexión; a la derecha, ficha de propie- cos (hardware) que son capaces de producir un docu- dades de la impresora. mento impreso. Son dispositivos de impresión las impresoras de papel, las filmadoras de película foto- Para conseguir un rendimiento elevado y equilibrado de gráfica, los plotters o trazadores gráficos, etcétera. los dispositivos de impresión, estos parámetros deben estar correctamente configurados en el NOS (Figura 7.9). • Impresoras lógicas. Son los dispositivos lógicos Como con cualquier otro recurso de red, también aquí son (software) que nos proporciona el NOS y que conec- aplicables los permisos de uso y su administración remota. tan con el dispositivo de impresión a través de un Para ello, es recomendable la utilización de los documen- puerto de comunicaciones. tos de ayuda que proporciona el fabricante del NOS. 07 205
  • 15. 7. Administración y gestión de una red de área local 7.4 Gestión de los servicios Diseño del sistema de impresión b) Asignación de las impresoras a los equipos. Seguidamente, hemos de distribuir las impresoras Un buen diseño del sistema de impresión redunda en una por toda la red teniendo en cuenta las caracterís- mayor eficacia del sistema, así como en un abaratamiento ticas de los equipos. Se puede considerar lo si- de los costes de instalación, al poder reducir el núme- guiente: ro de impresoras sin perder funcionalidad. Articularemos el diseño del sistema de impresión en diversas fases: — El proceso de impresión consume muchos recur- sos de CPU; por tanto, las impresoras servidas a a) Elección de los dispositivos de impresión. Deben la red deben residir en máquinas con suficiente ser elegidos de acuerdo con las necesidades de los potencia si se prevé que la impresión va a ser usuarios. Es útil considerar los siguientes elementos frecuente. antes de tomar las decisiones de instalación: — Además, normalmente, cada trabajo por impri- — Pocos dispositivos de impresión de alto rendi- mir debe almacenarse en el disco duro del miento frente a muchos dispositivos de ren- servidor de la impresora, con lo que debemos dimiento moderado. asegurarnos que tendrá suficiente espacio libre. — Número de páginas totales que se van a impri- — Las impresoras deben estar geográficamente dis- mir y velocidad de impresión de las mismas. tribuidas por toda la organización de acuerdo con unos criterios. Hay empresas que prefieren — Calidad de impresión, elección de color o blanco centralizar todas las impresoras con el fin de y negro, tamaño de la página impresa, etcétera. evitar ruidos, especialmente en el caso de im- presoras matriciales o de línea, mientras que — Conectividad del dispositivo de impresión. otras prefieren una distribución por departa- Impresoras conectadas a un puerto paralelo o mentos o, incluso, la asignación de una impre- USB de un servidor, impresoras conectadas sora por cada usuario. directamente a la red, etcétera. c) Acceso a las impresoras. Para definir el acceso a las — Tecnología de impresión. Las impresoras pueden impresoras, hemos de considerar dos partes bien ser matriciales, láser, de inyección de tinta, de diferenciadas: sublimación, etcétera. — La asignación de impresoras lógicas a dispositi- — Protocolos de comunicación. En el caso de las vos de impresión. Pueden darse los casos de una impresoras de red, hay que tener en cuenta el a uno, una a varios y varias a uno. Todos los sis- protocolo que utiliza para que los clientes rea- temas admiten la asignación uno a uno. El resto licen la conexión con la impresora. de asignaciones son posibles en función de los sistemas operativos: frecuentemente es necesa- — Costes de los equipamientos de impresión y de rio instalar software de terceras partes. sus consumibles, costes por página impresa, etcétera. — La asignación de los derechos de acceso para cada usuario o para cada grupo (Figura 7.10). Algunos NOS disponen de herramientas de administra- ción para lograr que las impresoras disparen trabajos en determinadas circunstancias. Por ejemplo, a partir de cierta hora nocturna, una impresora matricial inicia la impresión de unos recibos que han sido confeccionados y enviados a la impresora durante el día. Del mismo modo, se pueden asignar prioridades a los diferentes trabajos, de modo que se altere el orden en que los trabajos serán seleccionados por el spooler para ser impresos. Además, cuando una cola atiende a varios dispositivos de impresión, el primero que quede libre Figura 7.10. Asignación de permisos para un recurso de recibirá el siguiente de entre todos los trabajos pen- impresión. dientes en esa cola. 07 206
  • 16. 7. Administración y gestión de una red de área local 7.4 Gestión de los servicios Creación de una impresora lógica Impresoras IPP El proceso de creación de una impresora lógica suele ser IPP o Internet Printing Protocol (Protocolo de Impresión un procedimiento asistido por el NOS, que facilita la Internet) es el modo de utilizar tecnología web para tarea del administrador (Figuras 7.9 y 7.10). En general transmitir los ficheros que se quiere imprimir a una se puede dividir en tres fases: impresora compatible con esta tecnología. • Selección de la impresora y del software contro- IPP utiliza HTTP para realizar estas transmisiones, lo que lador. En esta primera fase se le indica al NOS qué la hace muy interesante ya que puede atravesar los cor- tipo de impresora queremos instalar, así como cuál tafuegos con los que las organizaciones se protegen sin será el controlador que debe utilizar para la gestión necesidad de abrir nuevos puertos de comunicación que de la impresora. Cada NOS admite una amplia varie- aumenten la superficie de exposición a riesgos innece- dad de impresoras, que además se actualizan fre- sarios. cuentemente. En la parte izquierda de la Figura 7.12 pueden verse las No obstante, si la impresora es posterior a la fecha propiedades del puerto de una impresora conectada a la de fabricación del NOS, es posible que el fabrican- red y compatible con IPP; en la parte derecha aparece te de la impresora tenga que suministrarnos un dis- una página web con la administración de la impresora. quete o CD-ROM con el software controlador propio del sistema operativo sobre el que pretendemos rea- lizar la instalación. Conviene pasarse periódicamente por las sedes web de los fabricantes del hardware de que disponemos por si han liberado nuevas versiones de los drivers con errores corregidos, mejores prestaciones o mayor funcionalidad. • Establecimiento del nombre de la impresora. Con- siste en la asignación de un nombre que identificará unívocamente a la impresora. En algunos NOS, tam- bién se proporcionan otros datos informativos como la situación geográfica en donde se ubicará el dispo- sitivo impresor, el nombre del propietario, etcétera. • Elección de los parámetros por defecto de la impresora (Figura 7.11). Aquí se especifica el ta- maño del papel, la resolución, la conversión de color Figura 7.11. Configuración de una impresora de red instalada en a gris, etcétera. un entorno Windows. Figura 7.12. Configuración del puerto de una impresora IPP y página de administración. 07 207
  • 17. 7. Administración y gestión de una red de área local 7.4 Gestión de los servicios Windows incorpora IPP para que las impresoras defini- C. Configuración del correo das en sus servidores puedan ser gestionadas a través de electrónico IPP. Como el protocolo de transporte de información se basa en HTTP, es indispensable que el servidor tenga El correo electrónico es una de las aplicaciones de red instalado IIS, el servidor web de Windows. Se puede más utilizadas en las redes de área local corporativas. acceder a las impresoras una vez instalados el compo- Proporciona un medio de comunicación eficaz y libre de nente IPP y el servidor web a través de la dirección errores entre los usuarios de la red y puede dejar cons- http://nombre_servidor/printers (véase Figura 7.13). tancia escrita de los mensajes intercambiados. Una aplicación completa de correo electrónico consta de un cliente y un servidor. El servidor gestiona los mensa- jes de modo que lleguen a sus destinatarios. Para ello, a veces ha de pasar los mensajes a los sistemas de correo de otras redes (relay o retransmisión de mensajes). Por ejemplo, si una corporación tiene dos delegaciones situadas en distintas ciudades y quieren conectar sus sis- temas de mensajería electrónica, necesitarán un servi- dor de correo que se encargue de traspasar los mensajes en una y otra dirección, de modo que todos alcancen su destino. Además, los servidores de correo contienen los buzones de sus usuarios, que almacenan sus mensajes en espera de ser leídos. El cliente de correo electrónico es el interfaz que permite a los usuarios la edición, visualización y la impresión de mensajes, así como otras funciones propias de los siste- mas de correo. El administrador de red debe encargarse de la gestión de cuentas de correo, de situar la oficina de correos en un lugar accesible a todos los usuarios con derecho a correo y de velar por el correcto funcionamiento del servicio de correos. La operativa que permite enviar un mensaje de correo electrónico tiene los siguientes pasos: Figura 7.13. Configuración desde Windows de una impresora gestionada vía web. a) Se ejecuta la aplicación cliente de correo electró- nico, presentándose en el sistema a través de su Actividad nombre de usuario y su clave de acceso. b) Si en el momento de la presentación hay correo en 2 Crea una impresora en Windows y Linux para su conexión al puerto paralelo o USB. el buzón del usuario, el sistema le informa de la Añade permisos para que pueda imprimir algún usuario y realiza pruebas de impre- existencia de nuevos mensajes por si desea leerlos. sión. Cambia algunas propiedades de la impresora y prueba los cambios. c) Seguidamente, se redacta el mensaje que deseamos Asigna permisos a los distintos usuarios de la impresora y verifica que su funciona- enviar. Algunos sistemas de correo permiten editar miento es correcto. el texto utilizando procesadores de texto comunes en el mercado ofimático. También se permite la Sirve la impresora a la red y comprueba que desde otros clientes que se puedan conec- incorporación de ficheros externos al mensaje en tar a la impresora se puede imprimir por ella a través de la red. cualquier formato (ficheros adjuntos). Ahora, sobre el sistema Windows, instala el protocolo de impresión por Internet, es d) A continuación, se rellenan los parámetros de envío: decir, el protocolo IPP. Comprueba que puedes gobernar la impresora desde el explo- nombre del destinatario, dirección del destinatario rador de Internet mediante el protocolo IPP. (si se encuentra en otra red), solicitud de acuse de recibo, prioridad del mensaje, etcétera. 07 208
  • 18. 7. Administración y gestión de una red de área local 7.5 Protección del sistema e) En la fase final se procede al envío del mensaje, través de una línea de teléfono. En recepción, el fax dejando al sistema la responsabilidad de la entrega recoge la información en un fichero gráfico, que a su destinatario una vez lo haya convertido a un seremos capaces de visualizar por un monitor o de formato de envío adecuado. imprimir por una impresora. El software suele incor- porar utilidades para rotar la imagen, cortarla, aña- Además, el sistema de correo permite otras operaciones dir notas, etc. Para el usuario, el fax no es más que básicas sobre los mensajes recibidos: hacer copias en una cola de impresora y su gestión es similar a la forma de ficheros independientes, responder al remitente, descrita para la gestión de estas colas. responder a todos los miembros de la oficina de correos, eliminar un mensaje, imprimirlo, almacenarlo en alguna c) En una tercera fase, el sistema de fax se puede carpeta pública o privada, encriptarlo, certificarlo, etc. En integrar dentro del sistema de mensajería elec- el caso de que se disponga de un servidor de correo, la trónica de la red, por ejemplo, en un servidor de configuración es más compleja, pero mucho más versátil. mail. Esta opción se utiliza, sobre todo, para la recepción centralizada de faxes, con el servidor como encargado de su distribución a los destinata- D. Configuración del servicio rios apropiados. De este modo, los mensajes se de fax reparten eficazmente entre los usuarios de la red, independientemente de que provengan de correo Algunos sistemas operativos permiten la conexión de un electrónico interno, correo de Internet o mensajes módem/fax interno o externo que habilitan las conexio- gráficos en formato facsímil. nes de fax tanto en envío como en recepción. La confi- guración de un fax exige tres pasos: Se empiezan a instalar sistemas en los que se integra la voz (teléfono), el fax y el correo electrónico en un único a) Preparación del módem/fax con los parámetros sistema de mensajería electrónico que contiene todas las adecuados. Se debe configurar el módem para ade- pasarelas necesarias para que pueda haber intercomuni- cuar la velocidad de transmisión y recepción, el cación entre sistemas tan distintos: nos referimos a la puerto serie o USB al que se conectará, etc. Normal- convergencia de tecnologías de mensajería. mente, esta configuración se realiza a través de comandos Hayes. En la actualidad casi todos los módems analógicos (y también gran parte de los digi- Actividad tales a partir de la implantación de RDSI) incorporan las normas fax, por lo que se les llama fax-módem. 3 Sobre un sistema Windows instala el servicio de comunicación por fax. Observa- b) Configuración del software en el NOS. La mayor rás que si tienes definido un módem-fax, el servicio de fax verá a éste como una parte de las aplicaciones de fax configuran el soft- impresora: cualquier documento que sea impreso por esa impresora lógica seguirá ware como si se tratara de una impresora más que, el protocolo de comunicación por fax. Prueba su funcionamiento. en vez de imprimir en un papel, envía los datos a 7.5 Protección del sistema La protección de la red comienza inmediatamente des- A. Protección eléctrica pués de la instalación. Un sistema que cubra muchas necesidades, antes de pasar al régimen de explotación Todos los dispositivos electrónicos de una red necesitan debe ser muy seguro, ya que es una herramienta de la corriente eléctrica para su funcionamiento. Los ordena- que depende el trabajo de muchas personas. dores son dispositivos especialmente sensibles a pertur- baciones en la corriente eléctrica. Cualquier estación de La seguridad ocupa gran parte del tiempo y esfuerzo de trabajo puede sufrir estas perturbaciones y perjudicar al los administradores. Lo habitual es que antes de hacer usuario conectado en ese momento en la estación. Sin una instalación de red, el administrador ya haya pensado embargo, si el problema se produce en un servidor, el en su seguridad. daño es mucho mayor, ya que está en juego el trabajo de toda o gran parte de una organización. Por tanto, los Hay que establecer unos mecanismos de seguridad con- servidores deberán estar especialmente protegidos de la tra los distintos riesgos que pudieran atacar al sistema problemática generada por fallos en el suministro del de red. Analizaremos aquí los riesgos más comunes. fluido eléctrico. 07 209