Está en la página 1de 32

B4G1T03 - ADMINISTRACIN DE REDES DE REA LOCAL.

1. 2.

INTRODUCCIN.............................................................................................................................................................. 3 FUNCIONES DEL ADMINISTRADOR DE LA RED ................................................................................................... 3 2.1. 2.2. 2.3. 2.4. 2.5. 2.6. ADMINISTRACIN DE USUARIOS......................................................................................................................... 3 MANTENIMIENTO DEL HARDWARE Y SOFTWARE .......................................................................................... 4 CONFIGURACIN DE NODOS Y RECURSOS DE RED......................................................................................... 4 CONFIGURACIN DE SERVICIOS Y APLICACIONES INTERNET .................................................................... 4 SEGURIDAD DE RED ................................................................................................................................................ 4 SUPERVISIN Y OPTIMIZACIN ........................................................................................................................... 5

3.

CONCEPTOS BSICOS DE TCP/IP PARA ADMINISTRADORES.......................................................................... 5 3.1. 3.2. 3.3. 3.4. REDES TCP/IP ............................................................................................................................................................ 5 TCP/IP FRENTE AL MODELO OSI .......................................................................................................................... 6 DIRECCIONAMIENTO IP ......................................................................................................................................... 7 SEGMENTACIN DE REDES ................................................................................................................................... 7

4.

SISTEMA DNS ................................................................................................................................................................... 8 4.1. 4.2. WINDOWS 2000........................................................................................................................................................ 10 RED HAT LINUX...................................................................................................................................................... 10

5.

GESTIN DE USUARIOS.............................................................................................................................................. 11 5.1. WINDOWS 2000........................................................................................................................................................ 12 5.1.1. INTRODUCCIN AL ACTIVE DIRECTORY .................................................................................................... 12 5.1.2. CUENTAS DE USUARIO................................................................................................................................... 13 5.1.3. CUENTAS DE EQUIPO..................................................................................................................................... 14 5.1.4. GRUPOS DE USUARIOS................................................................................................................................... 14 5.2. RED HAT LINUX...................................................................................................................................................... 14 5.2.1. CONSIDERACIONES GENERALES.................................................................................................................. 14 5.2.2. ARCHIVOS DEL SISTEMA................................................................................................................................ 15 5.2.3. CONFIGURACIN DE CUENTAS DE USUARIO ........................................................................................... 15 5.2.4. CONFIGURACIN DE GRUPOS DE USUARIOS ........................................................................................... 17 5.2.5. GESTIN DE PRIVILEGIOS............................................................................................................................. 17 5.2.6. OTROS COMANDOS PARA CONFIGURACIN DE USUARIOS Y GRUPOS................................................ 17

6.

ADMINISTRACIN DE RECURSOS DE IMPRESIN Y ARCHIVOS.................................................................. 18 6.1. WINDOWS 2000........................................................................................................................................................ 18 6.1.1. COMPARTICIN DE IMPRESORAS ................................................................................................................ 18 6.1.2. COMPARTICIN DE ARCHIVOS..................................................................................................................... 18 6.2. RED HAT LINUX...................................................................................................................................................... 19 6.2.1. COMPARTICIN DE IMPRESORAS ................................................................................................................ 19 6.2.2. COMPARTICIN DE ARCHIVOS..................................................................................................................... 19

7.

ADMINISTRACIN DE DISPOSITIVOS DE ALMACENAMIENTO .................................................................... 20 7.1. CONFIGURACIONES RAID.................................................................................................................................... 20 7.1.1. STRIPING........................................................................................................................................................... 20 7.1.2. MIRRORING (ESPEJO)..................................................................................................................................... 21 7.1.3. RAID 0 ................................................................................................................................................................ 21 7.1.4. RAID 1 ................................................................................................................................................................ 22 7.1.5. RAID 2 ................................................................................................................................................................ 22 7.1.6. RAID 3 ................................................................................................................................................................ 23 7.1.7. RAID 4 ................................................................................................................................................................ 23 7.1.8. RAID 5 ................................................................................................................................................................ 24

7.1.9. ARRAYS DE DOBLE NIVEL .............................................................................................................................. 24 7.1.10. TABLA COMPARATIVA DE CONFIGURACIONES RAID............................................................................... 24 7.2. WINDOWS 2000........................................................................................................................................................ 25 7.3. RED HAT LINUX...................................................................................................................................................... 25 8. MONITORIZACIN Y CONTROL DE TRFICO.................................................................................................... 26 8.1. 8.2. 8.3. 9. 10. 11. ESQUEMA DE UN SISTEMA DE SUPERVISIN.................................................................................................. 26 RASTREADORES..................................................................................................................................................... 27 ANALIZADORES DE TRFICO ............................................................................................................................. 28

CONCLUSIN ................................................................................................................................................................. 28 BIBLIOGRAFA .......................................................................................................................................................... 29 ESQUEMA RESUMEN ............................................................................................................................................ 30

1. INTRODUCCIN
La exposicin de un tema sobre Administracin de Redes Locales en un espacio razonable para el presente tema es una labor complicada. Se han escrito muchos libros dedicados por completo a este tema. De hecho, cada uno de los puntos que se exponen podra por s mismo desarrollarse en decenas de pginas. Por otra parte, los detalles de administracin de una red dependen en gran medida del sistema operativo de red utilizado. En un mercado en rpida evolucin como el de la informtica y las telecomunicaciones, resulta difcil escoger un sistema operativo suficientemente representativo de la realidad actual. Finalmente se ha optado por desarrollar la mayor parte de los apartados desde la perspectiva de dos de los sistemas operativos ms utilizados actualmente, y que compiten fuertemente entre s: Windows 2000 y Red Hat Linux 6.0. La razn por la que se ha hecho esta eleccin es la siguiente: Windows 2000: Es un sistema operativo ampliamente utilizado y que est ganando terreno, especialmente en las redes corporativas. Su predecesor Windows NT ya tuvo un enorme xito. Aunque Microsoft ha sacado recientemente al mercado otra versin de Windows (Windows Server 2003), el nivel de implantacin respecto a Windows 2000 es todava mucho menor. Red Hat Linux 6.0: El sistema operativo Linux est ganando una gran popularidad, especialmente en el entorno de desarrolladores y la comunidad informtica interesada en herramientas de cdigo abierto. Su similitud con UNX, tradicionalmente un sistema operativo muy centrado en las comunicaciones, lo hace especialmente atractivo para un tema de administracin de redes.

Dicho esto, la estructura general del presente tema ser la siguiente. En primer lugar se realiza una introduccin a las funciones del administrador de redes. A continuacin se presentan algunos conceptos bsicos de TCP/IP necesarios para comprender la mayora de las herramientas de administracin de red. En tercer lugar se presentan algunas de las facetas de administracin de redes bajo el prisma de los dos sistemas operativos citados. Por ltimo se hace un breve repaso a las herramientas de monitorizacin de trfico y supervisin de red.

2.

FUNCIONES DEL ADMINISTRADOR DE LA RED

Las funciones de un administrador de red son tan amplias y variadas como desconocidas en muchos mbitos. Frente a la idea preconcebido y bastante generalizada de que un administrador es la persona encargada de dar de alta a los usuarios y administrar el acceso a los recursos ms habituales como programas, archivos e impresoras, encontramos una realidad mucho ms amplia. Para que una red funcione correctamente y est preparada para crecer en un entorno de alta demanda de recursos es necesario realizar un importante trabajo de base que no siempre es conocido. Las funciones de un administrador de red pueden dividirse en tres categoras principales:

2.1.

ADMINISTRACIN DE USUARIOS

Desde el momento en que se crea una cuenta de usuario para su acceso a la red es necesario estar preparado para darle el soporte necesario con el fin de facilitarle el acceso a los recursos del sistema. Algunas de las tareas ms comunes relacionadas con la gestin de usuarios son: Creacin y borrado de cuentas de usuario Creacin de grupos Formacin de usuarios Definicin de polticas de uso Configuracin de sistema de ayuda para gestionar el soporte a los usuarios

Asignacin de espacio de almacenamiento y ficheros en el sistema de archivos compartido Creacin de cuentas de correo electrnico

2.2.

MANTENIMIENTO DEL HARDWARE Y SOFTWARE

Fundamentalmente este punto cubre la necesidad de establecer y mantener los recursos de infraestructura de la red. En este punto podemos destacar las siguientes tareas: Instalacin y configuracin del sistema operativo Administracin de discos y del sistema de archivos Administracin RAID Instalacin de controladores de dispositivos Recuperacin y diagnstico de fallos del sistema Adicin y eliminacin de hardware del sistema

2.3.

CONFIGURACIN DE NODOS Y RECURSOS DE RED

Para que la red funciones como un sistema coherente con entidad propia, y no como una serie de nodos aislados, es necesario llevar a cabo una serie de tareas: Instalacin y configuracin de tarjetas de red Conexin de host a concentradores y conmutadores Conexin de host a routers Configuracin de routers Configuracin de impresin en red y comparticin de archivos Administracin de DNS Integracin de diferentes sistemas operativos de red

2.4.

CONFIGURACIN DE SERVICIOS Y APLICACIONES INTERNET

Actualmente son pocos las redes locales que pueden concebirse sin pensar en una interconexin con la red WAN ms extendida: la red Internet. Por ello, dentro de las funciones de un administrador de red debemos incluir: Configuracin de servidores y clientes de correo electrnico Instalacin y configuracin de servidores web Instalacin y configuracin de servidores de aplicaciones Instalacin y configuracin de servidores de base de datos

2.5.

SEGURIDAD DE RED

El impresionante auge de Internet en los ltimos aos ha provocado un crecimiento exponencial de los usuarios de esta red. Este hecho proporciona una serie de ventajas derivadas de la diversidad de los servicios e informacin que podemos encontrar en Internet, pero tambin supone un gran potencial para el uso indebido y la actividad criminal. Por otra parte, es necesario contemplar tambin el aspecto de seguridad interna, dentro de la propia red local. Para ello, deben considerarse las siguientes actividades:

Configuracin de firewalls Acceso remoto a la red Creacin de directivas de seguridad

2.6.

SUPERVISIN Y OPTIMIZACIN

Es necesario controlar los problemas derivados de un malfuncionamiento de la red, de un mal uso de la misma o de debilidades en la estrategia de seguridad. Afinar el rendimiento de la red Supervisin y registro Gestin de cambios Auditora y pruebas

Las funciones de un administrador de red son muy amplias y se han escrito libros enteros para cada uno de los apartados expuestos. En este tema abordaremos, por simplicidad, slo algunos de ellos: gestin de usuarios, gestin de recursos de impresin y archivos, dispositivos de almacenamiento y monitorizacin y control de red.

3.
3.1.

CONCEPTOS BSICOS DE TCP/IP PARA ADMINISTRADORES


REDES TCP/IP

El propsito de TCP/IP es proporcionar a los equipos un mtodo para transmitir datos entre s. TCP/IP proporciona los medios para que las aplicaciones enven datos entre redes y para que las redes entreguen esos datos a las aplicaciones de otros equipos o host. En TCP/IP normalmente a los host se les asignan nombres que corresponden a sus direcciones IP, para facilitar la tarea de identificacin de las mquinas. La transmisin de datos en TCP/IP se realiza con paquetes de datos. Los paquetes son bloques diferenciados de datos que se transmiten de forma independiente en la red. Cada paquete contiene los datos que cada host desea compartir, as como la informacin necesaria para encaminar el paquete al destino correcto a travs de la red. Cada protocolo agrega sus propios datos en el encabezado para establecer la informacin que le permita mantener una conversacin lgica con el protocolo homnimo en el host con el que transfiere informacin. La siguiente figura muestra un ejemplo simplificado del intercambio de informacin que se produce entre una estacin de trabajo y un host para intercambiar una pgina HTML a travs del protocolo HTTP sobre TCP/IP:

Como puede verse, el protocolo TCP proporciona a los dos nodos que se comunican los recursos necesarios para establecer sesiones de dilogo. Una vez establecida dicha sesin, se transfieren paquetes de datos con un protocolo http, situado en un nivel superior de la pila de protocolos.

3.2.

TCP/IP FRENTE AL MODELO OSI

TCP/IP es una familia de protocolos y aplicaciones que realizan funciones diferenciadas que se corresponden con capas especficas del modelo OSI (Open System Interconnection). En este punto es importante establecer un matiz importante: TCP/IP no es una familia de protocolos del modelo OSI. De hecho, el modelo OSI naci de la necesidad de establecer un estndar que garantizara la interconexin de sistemas y equipos de diferentes fabricantes, cuando el estndar de facto que se ha impuesto mayoritariamente en el mercado es TCP/IP. Sin embargo, si existe una clara similitud entre TCP/IP y OSI en cuanto a la separacin de responsabilidades a travs del establecimiento de capas de protocolos, tal como muestra la siguiente tabla: MODELO TCP/IP Datos de aplicacin TCP IP MODELO DE REFERENCIA OSI Capa de aplicacin Capa de presentacin Capa de sesin Capa de transporte Capa de red

Control de acceso al medio Capa de vnculo de datos Capa fsica Capa Fsica

Puede encontrarse una descripcin detallada de los niveles establecidos en el modelo de referencia OSI en el tema El modelo OSI de ISO, tema IV, grupo I, bloque IV. IP es el protocolo de capa de red ms utilizado en todo el mundo. La capa de red tiene dos misiones fundamentales: Proporcionar una direccin nica a cada host de la red: los host de cada red concreta tienen direcciones que los identifican unvocamente como miembros de dicha red. Encaminar los paquetes a travs de la red, seleccionando el camino ms adecuado.

TCP es un protocolo orientado a conexin de nivel de transporte que asigna a las aplicaciones y protocolos de nivel superior un nmero de puerto. Estos nmeros se transmiten junto con los datos a travs de la red y son utilizados por el receptor para determinar a qu proceso debe entregar los datos recibidos. TCP/IP no implementa estrictamente los niveles 5, 6 y 7 del modelo OSI como componentes independientes y diferenciados. Las aplicaciones que utilizan TCP/IP normalmente implementan alguno de estos niveles, o todos, dentro de la aplicacin segn sea necesario.

3.3.

DIRECCIONAMIENTO IP

Cada direccin IP est formada por un conjunto de 32 bits, organizados en 4 grupos de 8 bits cada uno. A cada grupo se le denomina octeto y est separado de los dems por un punto. Normalmente las direcciones IP se escriben en formato decimal, y tienen el siguiente aspecto:

192.168.15.1
No obstante, en muchas ocasiones resulta til representar las direcciones IP en formato binario, considerando los bits de orden superior los situados a la izquierda, y los de orden inferior los situados a la derecha:

11000000.10101000.00001111.00000001
Cada direccin IP contiene una parte de host y una parte de red. El espacio de direcciones disponible se divide en redes de clase A, clase B y clase C. Cada red contiene diferentes cantidades de redes y host por clase. Esto se consigue reservando para cada clase uno nmero de bits de orden superior diferente para la direccin de red, tal como muestra la siguiente tabla:

Clase A B C D E

Bits de orden superior en el primer octeto 0 10 110 1110 11110

Nmero de bits adicionales en el campo de red 7 14 21 N/D N/D

Nmero de bits en el campo host 24 16 8 N/D N/D

Rango 1.0.0.0 126.255.255.255 128.0.0.0 191.255.255.255 192.0.0.0 223.255.255.255 224.0.0.0 239.255.255.255 240.0.0.0 255.255.255.255

Este esquema est pensado para asignar a las empresas y organizaciones direcciones IP de acuerdo con el nmero de host para los que necesitan una direccin. Las direcciones de clase A se asignan nicamente a grandes organizaciones y empresas, mientras que las de clase C se asignan a organizaciones y empresas pequeas. Las redes 0 y 127 estn reservadas para propsitos especiales. Es importante destacar la diferencia entre una direccin IP pblica y una direccin IP privada. En el mbito de la red Internet, una IP pblica es una direccin de red accesible y reconocible desde cualquier punto de la red. Los organismos encargados de asignar direcciones IP pblicas lo hacen siguiendo el criterio de clases expuesto en la tabla anterior segn las necesidades de cada compaa. Una direccin IP privada es aquella que nicamente es visible desde un mbito de red local, pero no desde el mbito de Internet. En este sentido, las compaas tienen total libertad para escoger direcciones IP de la clase que les resulte ms conveniente, ya que no interfieren con el mundo exterior.

3.4.

SEGMENTACIN DE REDES

A menudo puede resultar conveniente subdividir un red local en varias subredes. Los motivos pueden ser diversos: Si el nmero de terminales y host es muy elevado Para reducir el nmero de colisiones en la red Para facilitar la administracin Permite crear dominios o subredes lgicas en las que un conjunto relativamente homogneo de usuarios accede con frecuencia al mismo conjunto de recursos compartidos.

Para subdividir el espacio de direcciones de una red IP, se ha provisto a la direccin IP de dos componentes: la direccin IP en s misma, y la mscara de subred.

Direccin IP: 192.168.15.1 Mscara de subred: 255.255.255.0


La mscara de subred, en su representacin binaria, est formada por una serie de bits a 1 en la parte de orden superior, y una serie de bits a 0 en la parte de orden inferior. Sin dividirla en subredes, una red de clase A tiene una mscara de subred de 8 bits (255.0.0.0); una red de clase B tiene una mscara de 16 bits (255.255.0.0); y una de clase C tendr una mscara de subred de 24 bits (255.255.255.0). Es decir, en cualquiera de los casos para una red sin subdivisiones la mscara de red est formada por el nmero de bits necesarios para determinar la clase de la red ms el nmero de bits disponibles para identificar la red. Para subdividir una red se agregan bits a 1 por la derecha a la parte de red de la mscara de subred. Al hacerlo, es necesario tener en cuenta las siguientes consideraciones: La primera subred (todos los 0) de cualquier red est reservada Las direcciones primera y ltima de los host de cualquier subred estn reservadas como direcciones de difusin

En el siguiente ejemplo se muestra una red de clase C dividida en 8 subredes:

Direccin IP: 192.168.1.1 Mscara de subred: 255.255.255.224


Es decir, se han aadido 3 bits a la mscara de red. Esto tambin suele expresarse de la siguiente forma:

192.168.1.1/27
que indica que la mscara de red tiene en la parte de orden superior 27 bits a 1. El nmero de subredes en los que se divide la red se calcula como 2 elevado al nmero de bits aadidos. En este ejemplo, 8 subredes. A esta tcnica para subdividir redes tambin se le conoce con el nombre de subnetting.

4. SISTEMA DNS
Como se ha descrito en el captulo 2, cada host dentro de una red local est unvocamente identificado por una direccin IP. No obstante, resultara bastante complicado memorizar las direcciones IP de todos los host. Por este motivo, se ha creado un sistema que establece una asociacin entre la direccin IP y un nombre simblico que resulta fcilmente memorizable. Adems de esto, el establecimiento de mnemnicos para identificar las mquinas permite modificar fcilmente el direccionamiento de forma transparente al usuario: se modifica la direccin IP pero no se cambia el mnemnico. Inicialmente, todos los registros de nombres de host se administraban en un repositorio oficial gestionado por el NIC (Network Information Center). Cada sitio Internet tena que actualizar su copia local de este repositorio cuando cambiaba. La dificultad de mantener este esquema trajo consigo la creacin del servicio DNS (Domain Name Service). El servicio DNS utiliza una base de datos distribuida de los registros de nombres que se enva automticamente a los host que lo necesitan. El DNS utiliza una jerarqua de nombres similar a la usada por los nombres de archivos de un sistema UNS. Hay un dominio raz en lo ms alto de la jerarqua al que sirven un grupo de servidores de dominios denominados servidores raz. La siguiente figura representa esta situacin:

Justo debajo del dominio raz (representado por un punto) se encuentran los dominios de primer nivel, divididos en dos categoras: terrotoriales y genricos. Cada pas tiene asociado un dominio territorial representado por un cdigo de dos letras (es, para Espaa; uk, para Reino Unido; etc). Los dominios genricos son administrados por una empresa llamada Internic. Para solicitar un dominio de segundo nivel es necesario solicitarlo a Internic y abonar una cuota anual. Por otra parte, los dominios territoriales son administrados por organismos nacionales. La siguiente tabla muestra la relacin de dominios genricos: Dominio com edu gov mil net int org Descripcin Organizaciones comerciales Instituciones educativas Agencias gubernamentales Organizaciones militares Organizaciones de soporte de red Organizaciones internacionales Otros tipos de organizaciones

Un servidor local de nombres DNS enva una consulta a un servidor raz de nombres cuando un cliente enva una consulta de bsqueda directa solicitando una direccin IP desde un dominio para el que el servidor local de nombres DNS no tiene autoridad.

4.1.

WINDOWS 2000

Microsoft Windows 2000 utiliza DNS como mtodo principal para la resolucin de nombres, pero sigue siendo compatible con el servicio de nombres Internet de Windows (WINS, Windows Internet Naming Service). WINS es el mtodo de resolucin de nombres utilizado en Microsoft Windows NT versin 4.0 y anteriores. WINS tambin suele ser necesario por compatibilidad para resolucin de nombres con mquinas Windows 95 y 98. La siguiente figura muestra el procedimiento para la obtencin de una direccin IP a partir de un nombre DNS con Windows:

Es decir, en primer lugar el servidor que necesita obtener la IP busca en el fichero hosts la correspondencia; si no la encuentra busca a travs del servicio DNS; como ltimo recurso, busca en el servicio WINS y si tampoco lo encuentra lanza un broadcast a la red. El servicio Servidor DNS de Windows 2000 proporciona la capacidad de utilizar nombres de dominio completos (FQDN, Fully Qualified Domain Names) jerrquicos en lugar de las convenciones de nomenclatura de NetBIOS que admite WINS. Los clientes utilizan el servicio Servidor DNS para la resolucin de nombres y la ubicacin de servicios, incluida la ubicacin de controladores de dominio que proporcionan autenticacin de usuarios.

4.2.

RED HAT LINUX

El software DNS ms utilizado para sistemas UNX y LINUX es BIND (Berkeley Internet Net Daemon). Los servidores de nombres se pueden dividir en tres categoras dependiendo de cmo estn configurados: Maestro: servidor a partir del cual se derivan todos los datos relativos a un dominio. Los datos son suministrados directamente por el administrador. Esclavo: al igual que el maestro tiene toda la informacin sobre un dominio, pero los obtiene del servidor primario. De slo cach: Guarda en la cach los resultados de las consultas, siendo ste el nico medio que tiene para obtener los datos.

Todos los sistemas UNX y LINUX tienen una biblioteca denominada resolver. Esta biblioteca est asociada a un archivo de configuracin /etc/resolv.conf que permite especificar los servidores DNS a los que se va a consultar. Para instalar un servidor DNS en un sistema Red Hat se deben instalar los paquetes bind y caching-nameserver. La configuracin de BIND normalmente se almacena en el archivo /etc/named.conf. En este archivo se especifican los siguientes parmetros:

Opciones globales: nombre del directorio de trabajo del servidor; direcciones IP de servidores DNS alternativos a los que se pueden redirigir las peticiones; prevalencia de los servidores alternativos frente al propio host. Instrucciones de zona: las zonas BIND son de cuatro clases: maestras (primario), esclavas (secundario), reducidas y de ayuda (cach).

Por otra parte, existen una serie de archivos denominados archivos de zona que almacenan la informacin de las bases de datos de los dominios. Cada archivo de zona tiene una serie de registro de recursos (RR), compuesto por los siguientes campos: Nombre del host al que se hace referencia TTL (Time to Live): tiempo, en segundos, que debe almacenarse la informacin del registro en una cach remota. Clase: IN, para Internet Tipo de registro (NS, Name Server; A, address; PTR, pointer; etc) Datos relativos al registro

5. GESTIN DE USUARIOS
La atencin a los usuarios y el establecimiento de normas que regulen el uso de la red constituyen una de las razones de ser de los administradores de sistemas. Esta atencin va mucho ms all del mero hecho de administrar las cuentas de acceso al sistema, o instalar un software en la estacin de trabajo del usuario. Para que la interaccin de los usuarios y los administradores de red sea ptima es necesario un apoyo por parte de la direccin de la compaa u organizacin en la aplicacin de estas normas, de forma que quede claro cmo u cuando deben notificar los usuarios los problemas del sistema al administrador, cmo solicitar que los usuarios lleven a cabo parte del trabajo y cmo hacer un seguimiento de estos problemas y peticiones. Algunas de las normas a tener en cuenta son las siguientes: El usuario no es ignorante: simplemente carece del nivel de conocimientos tcnicos sobre la red que tienen los administradores de sistemas. El usuario debe recibir el soporte que solicita, siempre que lo haga por las vas establecidas. Todos los usuarios deben ser tratados por el mismo patrn, sin favoritismos. Las normas deben ser debidamente documentadas y difundidas. Una buena posibilidad es crear documentos en formatos HTML y publicarlos en un servidor web al que tengan acceso todos los usuarios de la red. Es necesario revisar peridicamente las normas, para mejorarlas e incorporar nuevos aspectos. Las interrupciones de los usuarios deben ser canalizadas convenientemente. Probablemente la mejor opcin es una situacin de equilibrio entre una atencin directa al usuario para incidencias sencillas y una gestin de avisos por correo electrnico para incidencias ms complicadas. La formacin a los usuarios es uno de los elementos clave para reducir las incidencias. Una forma sencilla de ofrecer la formacin bsica es elaborar una gua de orientacin de sistemas que describa donde encontrar determinados elementos en la red, como solicitar nuevo software y cmo utilizar determinadas herramientas. Es recomendable la utilizacin de herramientas online para plantear soluciones y obtener respuestas. Estas herramientas se suelen conocer como escritorios de ayuda. Las caractersticas de un buen escritorio de ayuda son: Deben ofrecer una interfaz simple a los usuarios

Deben ofrecer un mecanismo que informe a los usuarios sobre el estado de su peticin Deben permitir elaborar automticamente estadsticas e informes de las incidencias recibidas. Debe tener un sistema para establecer prioridades.

Entre los escritorios de ayuda que podemos encontrar se pueden citar WREQ, herramienta de cdigo abierta utilizada habitualmente en sistemas Linux. En sistemas con Windows 2000 pueden utilizarse las directivas de grupo ofrecidas por el sistema para reducir los costes de operacin de la red. Una directiva de grupo permite establecer plantillas administrativas configurar las aplicaciones, establecer la apariencia de los escritorios y el comportamiento de los servicios del sistema, manejar opciones para la configuracin de los equipos locales y la red, administracin central de instalacin de software, etc. Una vez realizada esta introduccin, vamos a ver en detalle el procedimiento para gestionar usuarios y sus privilegios de acceso a los recursos del sistema en los sistemas operativos de red que estamos tratando.

5.1.

WINDOWS 2000

5.1.1. INTRODUCCIN AL ACTIVE DIRECTORY La administracin de usuarios, grupos y privilegios en Windows 2000 se realiza a travs del Active Directory. Active Directory es el servicio de directorio de una red Windows 2000. Un servicio de directorio es un servicio de red que almacena informacin sobre los recursos de la red, incluyendo su nombre, descripcin, claves de bsqueda, etc. El Active Directory ofrece un medio para organizar y administrar de forma centralizada el acceso a los recursos de la red, haciendo transparente la topologa de la red y sus protocolos. Un usuario puede tener acceso a cualquier recurso sin saber cmo est conectado fsicamente. El Active Directory organiza la informacin que almacena en secciones que permiten el almacenamiento de una gran cantidad de objetos. Esta estructura proporciona un mtodo para disear una jerarqua de directorios compresible para los usuarios y los administradores. La siguiente figura muestra los componentes lgicos de la estructura del Active Directory:

Dominios: conjunto de equipos definidos por el administrador que comparten una base de datos de directorio comn. En una red Windows 2000, el dominio sirve como lmite de seguridad, de forma que el administrador de un dominio tiene los permisos necesarios para llevar a cabo la administracin nicamente dentro de ese dominio. Una red de mltiples dominios es til para organizaciones que utilizan un modelo administrativo descentralizado. Cada dominio es gestionado por un servidor denominado

controlador de dominio. Los controladores de dominio mantienen la informacin completa del directorio asociado a su dominio. Unidades organizativas (OU): objeto contenedor que su utiliza para organizar objetos dentro de un dominio. Una unidad organizativa puede contener objetos como cuentas de usuarios, grupos, equipos, impresoras, etc. Las unidades organizativas permiten delegar el control administrativo sobre los objetos que contienen, asignando a usuarios o grupos de usuarios permisos especficos. Las unidades organizativas suelen formar una estructura jerrquica que representa la propia estructura organizativa de la organizacin o un modelo administrativo de red. rboles: disposicin jerrquica de dominios que comparten un espacio de nombres contiguo. Cuando se agrega un dominio a un rbol existente, el nombre del dominio secundario (el recin aadido) se combina con el nombre del dominio principal para formar su nombre DNS. Algunas de las razones para tener ms de un dominio son: Administracin de red descentralizada Mejor control para la duplicacin de los directorios Necesidad de gestionar una gran cantidad de objetos en la red Nombres de dominio de Internet diferentes Requisitos de contrasea diferentes entre organizaciones

Bosques: grupo de rboles que no comparten un espacio de nombres contiguo. Los rboles de un bosque comparten una configuracin, un esquema y un catlogo global comunes.

El procedimiento para crear la estructura del Active Directory es crear en primer lugar la estructura de dominios, para completar luego la estructura lgica de la red con una jerarqua de unidades organizativas que contengan usuarios, equipos y otros recursos. Por ltimo, se controlar el acceso a los objetos del Active Directory mediante el establecimiento de permisos.

5.1.2. CUENTAS DE USUARIO Las cuentas de usuario se emplean para autenticar al usuario y para conceder permisos de acceso a los recursos de red. Una cuenta de usuario se crea dentro de una unidad organizativa, realizando las siguientes operaciones: 1. En el men Herramientas Administrativas, abrir Usuarios y equipos de Active Directory. 2. Pulsar el botn derecho del ratn en la unidad organizativa deseada, seleccionar Nuevo y pulsar Usuario. Al hacerlo aparecer el cuadro de dilogo mostrado en la siguiente figura:

5.1.3. CUENTAS DE EQUIPO Las cuentas de equipo son similares a las cuentas de usuario en el sentido de que pueden utilizarse para autenticar y auditar el equipo, y para conceder permisos a los recursos de red. Los equipos cliente deben tener una cuenta de equipo vlida para poder unirse al dominio. Para crear una cuenta de equipo se realizan las siguientes operaciones: 1. En el men Herramientas Administrativas, abrir Usuarios y equipos de Active Directory. 2. Pulsar con el botn derecho del ratn en la unidad organizativa deseada, seleccionar Nuevo y pulsar Equipo. 3. Escribir un nombre de equipo que sea nico dentro del bosque. 4. Designar al usuario o grupo de usuarios con permisos para hacer que el equipo se una al dominio. Esto har que durante el proceso de unin del equipo al dominio el sistema muestra un dilogo solicitando una cuenta vlida para realizar la operacin.

5.1.4. GRUPOS DE USUARIOS Los grupos de usuarios son un mecanismo para simplificar la administracin de permisos. Asignar una sola vez un permiso a un grupo de usuarios es ms sencillo que hacerlo tantas veces como usuarios tenga el grupo de forma aislada. Existen dos tipos de grupos en Active Directory: Grupos de seguridad: se utilizan para conceder o denegar permisos. Grupos de distribucin: se utilizan para enviar mensajes de correo electrnico. No pueden utilizarse con fines de seguridad.

Los grupos de distribucin y seguridad tienen adems un atributo de mbito, que determina quin puede ser miembro del grupo y dnde puede usar ese grupo en la red: Grupos locales de dominio: pueden contener usuarios, grupos globales y grupos universales pertenecientes a cualquier dominio del bosque, as como grupos locales del mismo dominio. Grupos globales: pueden contener cuentas de usuario y grupos globales del dominio en el que existe el grupo. Grupos universales: pueden contener cuentas de usuario, grupos globales y otros grupos universales de cualquier dominio de Windows 2000 del bosque.

Para crear grupo se realizan las siguientes operaciones: 1. En el men Herramientas Administrativas, abrir Usuarios y equipos de Active Directory. 2. Pulsar el botn derecho del ratn en la unidad organizativa deseada, seleccionar Nuevo y pulsar Grupo. Al hacerlo se obtiene un cuadro de dilogo desde el que se pueden establecer las opciones para el grupo creado y agregar miembros (otros grupos o cuentas de usuario).

5.2.

RED HAT LINUX

5.2.1. CONSIDERACIONES GENERALES En LINUX los usuarios y grupos se utilizan para determinar el propietario y permisos de los archivos y dispositivos, y para establecer permisos de acceso a casi todas las funciones del sistema. El programa Linuxconf permite acceder a la informacin de usuarios y grupos, y se ver con detalle ms adelante. Para administrar convenientemente los permisos en Linux hay que evitar en la medida de los posible el uso de cuentas compartidas, por varios motivos:

Es importante controlar las acciones de los usuarios para saber quines actan correctamente y quines no lo hacen. El uso del mismo identificador de usuario por varias personas hace que esta tarea sea inviable. Asimismo, por motivos de seguridad resulta completamente desaconsejable que un grupo de usuarios comparta la misma contrasea para acceder al sistema. Si se utiliza un inicio de sesin compartido los archivos de configuracin no pueden ser especficos para cada usuario. Por lo tanto, todos debern utilizar la misma estructura de escritorio y los mismos alias de la shell. Esto significa que todos los cambios realizados pueden afectar al entorno de trabajo de los usuarios que comparten la cuenta, y que cualquiera de ellos puede leer un e-mail enviado a la cuenta compartida. Por ltimo, como varias personas pueden acceder a un archivo al mismo tiempo, la ltima modificacin sobrescribir los cambios que puedan haber realizado otros usuarios.

En vez de utilizar cuentas compartidas, resulta ms recomendable utilizar grupos para proporcionar a los usuarios el acceso a las mismas partes del sistema de archivos manteniendo distintos identificadores de inicio de sesin, archivos de configuracin y directorios principales.

5.2.2. ARCHIVOS DEL SISTEMA Existen una serie de archivos importantes para configurar y modificar los usuarios y grupos del sistema, que se describen a continuacin: Archivo /etc/passwd: Contiene informacin sobre los identificadores de los usuarios, los directorios principales y los comandos que se ejecutan cuando se inicia una sesin. Archivo /etc/group: Contiene la informacin sobre los grupos del sistema. Archivo /etc/shadow: Archivo utilizado para ocultar las contraseas del archivo /etc/passwd, cuya lectura es universal. Contiene la cadena de la contrasea codificada e informacin sobre el vencimiento de las cuentas. Archivo /etc/gshadow: Realiza para los grupos la misma funcin que hace /etc/shadow para los usuarios. Contiene las contraseas codificadas para los grupos e informacin de las cuentas. Archivo /etc/login.defs: Contiene informacin predeterminada sobre la creacin y mantenimiento de las cuentas. Directorio /etc/skel: Contiene archivos de configuracin predeterminados que se utilizan al crear cuentas nuevas. En este directorio se guardan los archivos de configuracin de la shell, los archivos de configuracin del administrador de ventanas o los archivos y directorio que un usuario deba tener en su directorio principal.

5.2.3. CONFIGURACIN DE CUENTAS DE USUARIO Para crear nuevos usuarios en Linux es posible seguir varios procedimientos. Se pueden modificar directamente los archivos de sistema expuestos en el punto anterior, pero esto supone una labor bastante tediosa. El comando useradd simplifica estas operaciones, permitindonos crear nuevos usuarios en una sola lnea. Sin embargo, la forma ms cmoda de hacerlo es utilizar una herramienta GUI como Linuxconf. Este programa puede ejecutarse en X Windows o en lnea de comandos. La siguiente figura muestra la vista para configuracin de usuarios y grupos que ofrece Linuxconf:

La configuracin de cuentas de usuarios permite 3 opciones: Normal: permite modificar grupos y cuentas normales. Cuentas especiales (Special accounts): permite modificar cuentas POP, PPP, SLIP y UUCP. Polticas (Policies): permite configurar las normas del sistema relativas a las cuentas.

Tambin es posible establecer las reglas de validacin de contrasea mediante parmetros como longitud mnima de la contrasea, cantidad mnima de caracteres no alfanumricos, cadena de permisos predeterminada, etc. Para aadir un usuario nuevo se realizan las siguientes operaciones: 1. Seleccionar la seccin Users accounts. Al hacerlo aparecer un vista con la informacin del archivo /etc/passwd. 2. Pulsando el botn Add aparecer el formulario User account creation, desde el que se podr introducir toda la informacin de la nueva cuenta.

La pestaa Params permite personalizar el vencimiento de la cuenta y los detalles del cambio de contrasea si no se desea utilizar los valores predeterminados del sistema. Los datos introducidos aqu afectan al fichero /etc/shadow, si se utilizan contraseas shadow. La pestaa Privileges permite establecer permisos de acceso sobre determinados recursos del sistema. El botn Tasks situado en la parte inferior del dilogo permite configurar tareas programadas para el usuario que se est dando de alta.

5.2.4. CONFIGURACIN DE GRUPOS DE USUARIOS Al igual que ocurre con las cuentas de usuario, en Linux existen diversas formas de configurar los grupos de usuarios. Esta tarea puede realizarse mediante comandos del sistema o utilizando una herramienta GUI como Linuxconf. A continuacin se presentan algunos de los comandos y scripts de shell para gestin de grupos: groupadd: aade un grupo al archivo /etc/group groupdel: elimina un grupo del archivo /etc/group groupmod: modifica las entradas en /etc/group grpck: realiza una comprobacin de integridad del archivo /etc/group

La configuracin de grupos de usuarios desde Linuxconf se lleva a cabo realizando las siguientes operaciones: 1. Seleccionar Group Definitions. Al hacerlo se mostrar una ventana con el contenido de /etc/group. 2. Pulsar el botn Add y rellenar el formulario que aparece: nombre del grupo y miembros.

5.2.5. GESTIN DE PRIVILEGIOS Existen varias alternativas para establecer los permisos de acceso de los usuarios a archivos y directorios. El comando chown permite otorgar a un usuario la propiedad de un archivo o directorio. No obstante, ste no es el mejor mtodo si necesitamos que varios usuarios accedan a un archivo, ya que slo puede existir un propietario en un momento dado. Otra opcin mejor es utilizar el comando chmod para conceder al usuario los permisos necesarios. Si el usuario no es propietario del archivo, ser necesario cambiar la configuracin de permisos para otros, de forma que los cambios se apliquen a todos los usuarios que no sean propietarios del archivo. Por ltimo, se puede conceder permisos a los usuarios utilizando la configuracin del grupo propietario de un archivo y estableciendo los permisos para grupos. Manipulando los permisos de los grupos en un archivo o dispositivo es posible proporcionar o anular el acceso a ese archivo a nivel de grupo.

5.2.6. OTROS COMANDOS PARA CONFIGURACIN DE USUARIOS Y GRUPOS En este apartado se detallan otros comandos de shell tiles para la configuracin de usuarios y grupos de usuarios: newusers: aade usuarios nuevos al sistema en modo de procesamiento por lotes chpasswd: actualiza el archivo de contraseas en modo batch. Lee parejas nombre_usuario-contrasea de la entrada estndar y actualiza la contrasea para el usuario dado. usermod: permite modificar o desactivar cuentas de usuario. Afecta a los archivos /etc/passwd y /etc/shadow.

userdel: elimina una cuenta de usuario newgrp: permite cambiar temporalmente el grupo predeterminado a otro grupo del que sea miembro o del que conozca la contrasea. chage: permite configurar el contenido de /etc/shadow chgrp: permite cambiar el grupo propietario de un archivo chown: permite cambiar el usuario propietario de un archivo chsh: cambia la shell de inicio de sesin gpasswd: permite a los administradores aadir y eliminar usuarios de los grupos y cambiar las contraseas de los mismos. groups: imprime los grupos de los cuales es miembro un usuario. passwd: cambia las contraseas. su: permite a un usuario hacerse pasar temporalmente por otro.

6. ADMINISTRACIN DE RECURSOS DE IMPRESIN Y ARCHIVOS


6.1. WINDOWS 2000

6.1.1. COMPARTICIN DE IMPRESORAS Compartir una impresora de red en el entorno Windows es bastante sencillo. Desde el panel de control del equipo donde est instalada localmente la impresora, seleccionaremos Impresoras y Faxes. Esto nos mostrar una vista con todas las impresoras instaladas. Seleccionamos una de ellas y pulsamos con el botn derecho del ratn, seleccionando a continuacin la opcin Compartir. Despus nicamente queda rellenar las opciones solicitadas por el cuadro de dilogo.

6.1.2. COMPARTICIN DE ARCHIVOS Windows 2000 incluye una serie de mejoras importantes respecto a Windows NT para la administracin de los recursos de archivo. Estas mejoras se describen brevemente a continuacin: Publicacin de recursos de archivo en el Active Directory: permite a los usuarios encontrar los recursos fcilmente en la red. Sistema de archivos Dfs (Distributed file system): permite la transparencia de las estructuras de red y el sistema de archivos de cara a los usuarios, posibilitando el acceso a los recursos de archivo de forma centralizada. Proporciona un rbol lgico nico para los recursos del sistema de archivo que pueden estar en cualquier lugar de la red. Permisos especiales del sistema de archivos NTFS: Proporcionan un mayor grado de control a la hora de conceder acceso a los recursos. Por ejemplo, permite asignar a un usuario permiso para cambiar permisos de archivos o carpetas, o la posibilidad de tomar posesin de archivos o carpetas. Sistema de archivos de cifrado (EFS, Encrypting File System): Proporciona la tecnologa de cifrado de archivos para el almacenamiento de archivos NTFS en disco. Asignacin de cuotas de disco en volmenes NTFS: Permiten asignar espacio de disco a los usuarios en funcin de los archivos y carpetas que poseen. Tambin se puede supervisar la cantidad de espacio de disco duro que los usuarios han utilizado.

En Windows 2000 para compartir recursos en una red es necesario compartir carpetas. Esta tarea se lleva a cabo de la siguiente forma: 1. Abrir Administracin de equipos desde el men Herramientas Administrativas. 2. En el rbol de la consola de Administracin de equipos, seleccionar Carpetas compartidas bajo Herramientas del Sistema. 3. Bajo Carpetas compartidas, seleccionar Recursos compartidos. Aparecern en el panel de detalles todas las carpetas compartidas desde el equipo local. 4. Pulsar el botn derecho del ratn en el panel de detalles y hacer clic en Nuevo recurso compartido de archivo. 5. Seguir las instrucciones del Asistente para la creacin de carpetas compartidas. Para publicar una carpeta en el Active Directory se proceder de la siguiente manera: 1. Abrir Usuarios y equipos de Active Directory en el men Herramientas Administrativas 2. En el rbol de la consola de Usuarios y equipos de Active Directory pulsar con el botn derecho del ratn en el dominio en el que se desee publicar la carpeta compartida y seleccionar Nuevo / Carpeta compartida. 3. Escribir el nombre con el que se desea que aparezca la carpeta compartida en el Active Directory. 4. Especificar la ruta de la carpeta compartida.

6.2.

RED HAT LINUX

6.2.1. COMPARTICIN DE IMPRESORAS Red Hat Linux da soporte a las impresoras de red mediante el demonio lpd, o con el paquete LPRng. Para configurar una impresora en red se realiza la instalacin de una impresora local y posteriormente se permite el acceso desde otras mquinas de la red. Para poder instalar una impresora local es necesario que sta tenga un controlador para GhostScript. GhostScript es un paquete de software que implementa el lenguaje PostScript, y que incluye controladores para muchas impresoras conocidas. Linux almacena la configuracin de las impresoras en el archivo /etc/printcap. Puede utilizarse la utilidad PrintTool como herramienta GUI para crear las entradas de este archivo. PrintTool tambin crea un archivo denominado Filter, que es un script de shell que determina el tipo de archivo que se va a imprimir, lo convierte a PostScript y utiliza el intrprete de GhostScript y el controlador especificado para imprimir con el dispositivo de impresin definido. El acceso a otras mquinas a una impresora local a travs de la red se realiza configurando entradas en el archivo /etc/hosts.lpd, en el que se especifican los nombres de las mquinas que pueden acceder al demonio de la impresora en lnea en el host local. Por ltimo, es necesario definir la impresora remota en las mquinas a las que se les ha dado acceso. Esto puede hacerse tambin mediante PrintTool, estableciendo de forma grfica la entrada correspondiente para la impresora remota en el archivo printcap.

6.2.2. COMPARTICIN DE ARCHIVOS El mtodo estndar para compartir archivos en Linux es NFS (Network File Services). La exportacin de sistemas de archivos se lleva a cabo mediante la configuracin en el servidor NFS del fichero /etc/exports. Las entradas de este fichero definen qu clientes pueden acceder a los sistemas de archivo compartidos y con qu permisos. Existen numerosas opciones para controlar los permisos de acceso al sistema de archivos, que se muestran en la tabla siguiente:

Opcin ro rw noaccess secure map_daemon

Descripcin Acceso de slo lectura Acceso lectura-escritura Deniega el acceso a una rama particular de un rbol exportado Requiere que las peticiones se hagan desde un rango de puertos seguro Mapea los identificadores que difieren entre los sistemas clientes y el servidor mediante el demonio ugidd map_static=file Mapea los identificadores que difieren entre los sistemas clientes y el servidor mediante un archivo de texto map_nis=nisdomain Mapea los identificadores que difieren entre los sistemas clientes y servidor mediante consultas de NIS no_root_squash Permite al usuario root en el sistema cliente acceder al sistema de archivos con privilegios de root. all_squash Mapea todos los identificadores al usuario annimo. anonuid=uid El identificador al que son mapeadas las cuentas de usuario si se especifican las opciones root_squash o all_squash. anonguid=guid El identificador de grupo al que son mapeadas las cuentas de usuario si se activan las opciones root_squash, o all_squash.

En el cliente ejecutarse una serie de operaciones para acceder a un sistema de archivos compartidos mediante NFS: Asegurarse de que se tiene acceso al recurso. Para ello se ejecutar en la mquina cliente el comando showmount, pasndole como parmetro el nombre del servidor NFS. Modificar el archivo /etc/fstab para incluir informacin sobre el sistema de archivos que se quiere montar. Crear los puntos de montaje adecuados, y montar el sistema de archivos. Esto se lleva a cabo utilizando el comando mount, que da instrucciones para montar todos los sistemas de archivos descritos en el archivo /etc/fstab.

Existen otras alternativas adems de NFS para compartir sistemas de archivos en Linux. Entre ellas se encuentran AFS, un sistema de archivos comercial, y Coda, un sistema de archivos gratuito con bastantes similitudes con AFS.

7. ADMINISTRACIN DE DISPOSITIVOS DE ALMACENAMIENTO


7.1. CONFIGURACIONES RAID

La idea bsica del RAID (Redundant Array of Independent Disks) es combinar varios discos relativamente poco costosos en un array de discos para obtener eficiencia, capacidad y fiabilidad que supere a la ofrecida por un disco de alta capacidad. El array de discos aparece en la mquina como un disco lgico simple. Existen dos conceptos bsicos necesarios para comprender las distintas configuraciones RAID:

7.1.1. STRIPING Constituye la tecnologa fundamental del RAID. Es el mtodo para combinar mltiples discos en una unidad de almacenamiento lgica simple. Esta tcnica particiona el espacio de almacenamiento de cada disco en franjas o stripes, que pueden ser tan pequeas como un sector (normalmente 512 bytes), o del orden de megabytes. Estas franjas se intercalan en una secuencia rotativa, de forma que el espacio combinado se compone de franjas alternativas de cada uno de los discos.

La mayora de los sistemas operativos soporta actualmente operaciones concurrentes de entrada/salida sobre mltiples discos. Sin embargo, para optimizar el rendimiento, la carga de entrada / salida se debe balancear entre todos los discos de forma que cada disco se mantenga ocupado el mximo tiempo posible. En un sistema de discos mltiples sin striping, la carga de entrada / salida nunca est perfectamente balanceada. Algunos discos contendrn ficheros de datos frecuentemente accedidos, y otros discos sern raramente accedidos.

Creando los discos del array con stripes lo suficientemente grandes para que un registro entre enteramente en un solo stripe, la mayora de los registros se pueden distribuir entre todos los discos. Esto hace que los discos del array se mantengan ocupados en situaciones de fuerte carga. Con ello se consigue que los discos trabajen de forma concurrente en operaciones de entreada / salida, maximizando as el nmero de operaciones simultneas de entrada / salida que se pueden llevar a cabo en el array.

7.1.2. MIRRORING (ESPEJO) La tcnica de mirroring se basa en replicar en dos o ms discos los datos para garantizar su disponibilidad. Todas las escrituras se deben ejecutar en todos los discos del array en espejo, de forma que mantengan idntica informacin. No obstante, con ello tambin se multiplica la eficiencia en lectura mientras que la eficiencia en escritura permanece invariable respecto a un solo disco ya que se ejecuta en paralelo.

7.1.3. RAID 0 Est constituido por un grupo de discos a los que se le aplica la tcnica de striping, sin paridad o informacin de redundancia. Los arrays RAID 0 ofrecen la mejor eficiencia en cuanto a espacio de almacenamiento y eficiencia de acceso. La desventaja que tienen es que si uno de los discos del array falla, falla el array completo.

7.1.4. RAID 1 Tambin se le conoce como configuracin en espejo. Consiste en una serie de discos (normalmente dos) que almacenan informacin duplicada, pero que se muestra a la mquina como un disco simple. Aunque la tcnica de striping no se usa en un par de discos en espejo, es posible utilizar esta tcnica en arrays RAID 1 mltiples , creando un array simple y grande de parejas de discos en espejo.

7.1.5. RAID 2 Estos arrays utilizan la tcnica de striping en sectores de datos a lo largo de grupos de discos, dedicando algunos discos a almacenar informacin de redundancia. Puesto que todos los discos contienen actualmente informacin de redundancia en cada sector, RAID 2 no ofrece ventajas significativas respecto a otras configuraciones RAID.

7.1.6. RAID 3 Como en RAID 2, se utiliza la tcnica de striping con los sectores de datos en grupos de discos, pero un disco del grupo se dedica a almacenar informacin de paridad. RAID 3 se apoya en la informacin de redundancia que tiene cada sector para la deteccin de errores. Cuando se produce el fallo de un disco, la recuperacin de datos conlleva el clculo XOR de la informacin almacenada en los discos restantes. Los registros de datos habitualmente se reparten entre todos los discos, lo que optimiza la velocidad de transferencia. Debido a que cada peticin de entrada / salida accede a cada disco en el array, RAID 3 slo puede ejecutar una peticin en cada momento. Por ello proporciona la mejor eficiencia para aplicaciones monousuario o monotarea con registros grandes. La configuracin RAID 3 requiere discos y controladoras especiales y costosos para mantener los discos sincronizados de forma que se evite la degradacin de eficiencia en el acceso a registros cortos.

7.1.7. RAID 4 Esta configuracin es idntica a RAID 3 con la excepcin de que se utilizan stripes de tamao largo, de forma que los registros se pueden leer desde cualquier disco individual del array. Esto permite que las operaciones de lectura se puedan solapar. Sin embargo, puesto que todas las operaciones de escritura deben actualizar el disco de paridad, no se pueden solapar.

7.1.8. RAID 5 Esta configuracin evita los cuellos de botella en escritura que provoca la utilizacin de un nico disco para la paridad en RAID 4. En RAID 5 la informacin de paridad se distribuye entre todos los discos. Al no haber un disco de paridad dedicado, todos los discos contienen datos y las operaciones de lectura se pueden solapar sobre cualquier disco del array. Las operaciones de escritura accedern habitualmente a un disco de datos y a un disco de paridad. No obstante, ya que los diferentes registros almacenan su paridad en diferentes discos, las operaciones de escritura se pueden solapar con frecuencia.

7.1.9. ARRAYS DE DOBLE NIVEL Adems de los niveles RAID estndar, se pueden combinar varios arrays RAID en un grupo de arrays simple. Los arrays de doble nivel aportan un equilibrio entre la alta disponibilidad de datos de RAID 1 y RAID 5 y la mayor eficiencia en lectura de RAID 0. Estos arrays se conocen como RAID 0+1, o RAID 10, y RAID 0+5, o RAID 50.

7.1.10. TABLA COMPARATIVA DE CONFIGURACIONES RAID La siguiente tabla ofrece una comparativa de las configuraciones RAID para su uso en diferentes aplicaciones:

7.2.

WINDOWS 2000

Windows 2000 ofrece dos tipos de almacenamiento en disco: almacenamiento bsico y almacenamiento dinmico: Almacenamiento bsico: Contiene hasta cuatro particiones primarias o tres particiones primarias y una extendida. Este es el sistema de particiones ya utilizado en MS-DOS y versiones anteriores de Windows. Almacenamiento dinmico: Ofrece los siguientes tipos de volmenes: Volumen simple: contiene el espacio de un nico disco Volumen distribuido: contiene el espacio de dos o ms discos (hasta 32). Es equivalente a una configuracin RAID 0. Volmenes con espejo: Son dos copias idnticas de un volumen simple, cada una de ellas en un disco duro independiente. Es equivalente a la configuracin RAID 1. Volumen seccionado: combina en un nico volumen reas de espacio libre de 2 a 32 discos duros. Volmenes RAID 5

Windows 2000 permite realizar la administracin de discos a travs del MMC (Microsoft Management Console). Con esta herramienta se puede administrar el espacio de almacenamiento, ver las propiedades del disco, ver las propiedades de particiones y volmenes y actualizar la informacin de administracin de discos.

7.3.

RED HAT LINUX

El soporte para RAID en Red Hat Linux se suministra con el Kernel a travs del controlador md. Este controlador se implementa en dos modos: Modo lineal: permite la concatenacin de mltiples dispositivos fsicos en una nica unidad lgica. Sin embargo, no ofrece mejoras en el rendimiento ya que no se accede a los discos en paralelo. La nica

funcin del modo lineal es ligar mltiples dispositivos fsicos en un nico dispositivo lgico, permitiendo sistemas de archivos ms grandes. Soporte RAID: en este modo se soportan los niveles RAID 0, 1, 4 y 5. La versin 6.0 de Red Hat incluye la posibilidad de reconstruccin de los arrays daados, la deteccin automtica de RAID en tiempo de arranque y la posibilidad de aadir y extraer dispositivos fsicos de un array en ejecucin.

Existen una serie de comandos para controlar las configuraciones RAID, que se muestran a continuacin: Comando mkraid raidstart raidhotadd raidhotremove raidstop Funcin Inicializa los arrays de dispositivos RAID Configura los dispositivos RAID en el kernel y los activa Aade dispositivos de recambio a un array RAID en ejecucin Extrae dispositivos de un array RAID en ejecucin Elimina la configuracin de un array de dispositivos RAID

La informacin sobre configuraciones RAID se almacena en el archivo /etc/raidtab. Cada entrada de este archivo contiene el nivel RAID, el nmero y nombres de las particiones que constituyen el array e informacin complementaria. Por ltimo, destacar que Red Hat 6.0 soporta las tarjetas controladoras de RAID de diversos fabricantes. Es decir, da soporte para implementaciones hardware de RAID. El control de configuraciones RAID por hardware puede ser recomendable cuando se quiere optimizar el rendimiento o cuando el kernel no da soporte para la configuracin RAID requerida (por ejemplo, RAID 3).

8. MONITORIZACIN Y CONTROL DE TRFICO


La supervisin de la red es una tarea esencial para los administradores de sistemas. Mediante esta actividad, se puede ver la actividad de la red, de manera que los problemas se pueden diagnosticar con rapidez y exactitud. Tambin resulta muy til para resolver huecos de seguridad y cuellos de botella en el trfico de red. Normalmente la supervisin de red se basa en la captura y examen de paquetes de datos desde una tarjeta de red. Es decir, los paquetes de datos se inspeccionan antes de que se realice ningn tratamiento de los mismos en la mquina. Esto permite realizar numerosas actividades, como la deteccin de paquetes corruptos o el diagnstico de problemas de mala configuracin. Por otra parte, con la supervisin de red es posible examinar el trfico entre los diferentes host de la red. Los cuellos de botella y los conflictos de direcciones IP son algunos de los problemas que se pueden resolver de esta forma. En cuanto a temas de seguridad, la supervisin de red permite la deteccin de contraseas fciles de adivinar, el uso ilegal de ancho de banda por parte de determinados usuarios o ataques de denegacin de servicio.

8.1.

ESQUEMA DE UN SISTEMA DE SUPERVISIN

La siguiente figura muestra el esquema de componentes de un sistema de supervisin de red:

Interfaz de usuario Motor de Anlisis Captura paquetes Acceso a la red

Subsistema registro

Punto de acceso a la red: proporciona la conexin fsica entre el host supervisor y la red supervisada. La ubicacin del punto de acceso de red depende mucho de la naturaleza conmutada o no conmutada de la red. En las redes no conmutadas los host comparten un nico canal de comunicaciones, por lo que el ancho de banda es compartido entre todos ellos. En una red conmutada cada host tiene su propio canal de comunicacin, disponiendo de todo el ancho de banda. Tambin influye en la colocacin del punto de acceso la forma en la que est segmentada la red, siendo una tarea ms sencilla en las redes de un solo segmento. Sistema de captura de paquetes: captura el trfico en bruto procedente del punto de acceso a la red. La mayora de los sistemas de supervisin de red utilizan un API para realizar el acceso a los paquetes capturados. Motor de anlisis: efecta la decodificacin del protocolo de la red y, si es posible, la reconstruccin de la sesin de red. Adems agrupa las estadsticas y examina las tendencias de trfico. Suelen utilizar plantillas de protocolo para separar el encabezamiento de los paquetes de la carga til de datos. Subsistema de registro: mdulo utilizado por el motor de anlisis para almacenar los datos conseguidos, incluyendo estadsticas, tendencias y paquetes capturados. El soporte de almacenamiento puede ser variado, desde ficheros de texto a bases de datos. Interfaz de usuario: conjunto de vistas a travs de las cuales el usuario puede visualizar de forma coherente la informacin capturada y analizada. El interfaz de usuario mostrar estadsticas de utilizacin, listados de host activos, estadsticas de protocolos, etc.

Las caractersticas de un buen sistema de supervisin de red son las siguientes: Portabilidad del hardware del sistema de supervisin Compatibilidad con una o ms topologas de red Capaz de supervisar a velocidades cercanas a las de cable Capaz de almacenar grandes cantidades de datos y estadsticas Decodificacin del trfico de red en mltiples niveles de la pila de protocolos

Existen bsicamente dos tipos de sistema de supervisin de red que se estudiarn en los siguientes apartados: los rastreadores y los analizadores de trfico.

8.2.

RASTREADORES

Un rastreador o sniffer captura el contenido real de las sesiones de red y de la transmisin de datagramas. Permiten almacenar y analizar informacin de los protocolos y las actividades del nivel de aplicacin. Esta faceta los hace enormemente potentes porque permite detectar problemas derivados de malas configuraciones de aplicaciones o de red, ataques de denegacin de servicio, etc. El rastreador funciona capturando los datos de los paquetes de acuerdo a criterios de filtrado especfico y extrayendo el contenido de carga til de los paquetes recibidos. Los rastreadores avanzados dan soporte a una tcnica denominada reconstruccin de sesin de red, que permite que las transmisiones de datos que emplean mltiples paquetes simultneos sean reconstruidas como un nico flujo de comunicaciones coherente. Dada su capacidad de analizar el trfico a nivel de aplicacin, los rastreadores son extremadamente tiles para proporcionar una visin profunda de la red, analizando el contenido de las sesiones de red en lugar de slo la informacin de cabecera del protocolo. Algunos de los ataques de denegacin de servicio ms comunes que puede detectar un rastreador son:

Avalanchas SYN: consiste en inundar un host de destino con peticiones de conexin TCP no vlidas, de forma que la cola de conexiones del servidor atacado se colapse. Ping de la muerte: consiste en enviar un paquete fragmentado mayor de lo normal para provocar el desbordamiento del identificador de longitud de paquetes en su reconstruccin, de forma que acabe tomando un valor negativo. En las mquinas ms vulnerables, esto suele provocar el desbordamiento de la pila. Smurf: consiste en el envo de una peticin de ping ICMP a la direccin de difusin de una red. Cada host que reciba la peticin generar una respuesta, pudiendo provocar una situacin de sobrecarga.

Los rastreadores tambin son tiles para detectar problemas habituales de la red, como los siguientes: Direcciones IP duplicadas: dos o ms host comparten la misma direccin IP en la red. Errores ARP Problemas de encaminamiento

8.3.

ANALIZADORES DE TRFICO

Los analizadores de trfico son herramientas para el diagnstico y solucin de problemas, y para la mejora del rendimiento. Muestran exactamente lo que est sucediendo en una red de computadoras. Funciona capturando paquetes de datos que viajan por la red, decodificando el protocolo y elaborando estadsticas. Algunas de las utilidades que los analizadores de trfico tienen son: Deteccin de cuellos de botella: un cuello de botella es un punto de la ruta entre dos host en el que el ancho de banda disponible es muy limitado. Esto puede repercutir en una degradacin grave del rendimiento de la red. Los cuellos de botella pueden estar producidos por mltiples causas: errores de configuracin, problemas hardware, servidores saturados... Anlisis del tipo de trfico: permiten catalogar el trfico que circula por la red mediante el establecimiento de criterios de filtrado.

9. CONCLUSIN
La administracin de redes locales es una tarea esencial y compleja que abarca aspectos que abarcan desde el trato personal con los usuarios del sistema hasta avanzados conocimientos tcnicos como la administracin de cuentas de usuarios y grupos, mantenimiento de hardware y software, configuracin de nodos y recursos de la red, configuracin de servicios y aplicaciones Internet, seguridad de red, y supervisin y optimizacin. Para ser un buen administrador es necesario tener buenos conocimientos de la familia de protocolos TCP/IP, incluyendo aspectos de segmentacin de red, direccionamiento y encaminamiento. Tambin resulta recomendable un conocimiento amplio del sistema operativo de red utilizado y las herramientas que tiene disponibles para realizar la gestin de usuarios, grupos y privilegios, la creacin y publicacin de recursos compartidos de red (impresoras, archivos, etc) y la administracin de dispositivos de almacenamiento (discos simples, configuraciones RAID). El aprovechamiento de los recursos de almacenamiento disponibles optimizando el espacio y el rendimiento pasa necesariamente por una eleccin de la configuracin RAID adecuada a las necesidades del sistema. Ser necesario considerar los parmetros de eficiencia de entrada / salida, eficiencia de almacenamiento y grado de disponibilidad que se requiere para la informacin. Por ltimo, el administrador debe tener un conocimiento de las herramientas existentes en el mercado para supervisin de red, de forma que pueda detectar de forma temprana posibles problemas en la red y errores provocados por intrusin, fallos de seguridad o errores de configuracin de aplicaciones o nodos.

10. BIBLIOGRAFA
ADMINISTRACIN DE RED HAT LINUX. Thomas Schenk et al. Ed. Prentice may FIREWALLS. Keith E. Strassberg, Richard J. Gondek, Gary Rollie. Ed. Mc Graw Hill MICROSOFT TRAINING AND CERTIFICATION. Microsoft. Microsoft Official Curriculum TECHNICAL GUIDE FOR OSI MANAGEMENT. Westgate. Ed. NCC NETWORK MANAGEMENT. Leinwand . Ed. Adison Wesley

11. ESQUEMA RESUMEN


Las funciones de un administrador de red local son las siguientes: Administracin de usuarios: gestin de usuarios y grupos, administracin de permisos, polticas de uso de los recursos, creacin de cuentas de correo, formacin y sistemas de ayuda al usuario. Mantenimiento del hardware y software: Instalacin y configuracin del sistema operativo, administracin de discos y del sistema de archivos, administracin RAID, instalacin de controladores de dispositivos, recuperacin y diagnstico de fallos del sistema, adicin y eliminacin de hardware del sistema Configuracin de nodos y recursos de red: Instalacin y configuracin de tarjetas de red, conexin de host a concentradores y conmutadores, conexin de host a routers, configuracin de routers, configuracin de impresin en red y comparticin de archivos, dministracin de DNS, integracin de diferentes sistemas operativos de red. Configuracin de servicios y aplicaciones Internet: Configuracin de servidores y clientes de correo electrnico, instalacin y configuracin de servidores web, instalacin y configuracin de servidores de aplicaciones, instalacin y configuracin de servidores de base de datos, seguridad de red. Supervisin y optimizacin: Afinar el rendimiento de la red, supervisin y registro, gestin de cambios, auditora y pruebas.

TCP/IP constituye una familia de protocolos y aplicaciones que sigue una filosofa muy similar a la propuesta por el modelo OSI en cuanto a la distribucin por capas. Cada capa establece una conversacin lgica con su protocolo homnimo. Dicho dilogo es posible gracias a las cabeceras que cada protocolo aade a los paquetes de datos. En TCP/IP una direccin IP identifica de forma unvoca a un host de la red. La transmisin de datos entre host se lleva a cabo intercambiando paquetes, que contienen los datos necesarios para el encaminamiento a travs de la red. IP es un protocolo de capa de red que tiene como misin fundamental la asignacin de direcciones nicas a los host y el encaminamiento de paquetes en la red. TCP es un protocolo orientado a conexin de nivel de transporte que asigna a las aplicaciones y protocolos de nivel superior un nmero de puerto. Estos nmeros se transmiten junto con los datos a travs de la red y son utilizados por el receptor para determinar a qu proceso debe entregar los datos recibidos. Cada direccin IP est formada por un conjunto de 32 bits, organizados en 4 grupos de 8 bits cada uno. Cada direccin IP contiene una parte de host y una parte de red. El espacio de direcciones disponible se divide en redes de clase A, clase B y clase C. Las direcciones de clase A se asignan nicamente a grandes organizaciones y empresas, mientras que las de clase C se asignan a organizaciones y empresas pequeas. Las redes 0 y 127 estn reservadas para propsitos especiales. Para subdividir el espacio de direcciones de una red IP, se ha provisto a la direccin IP de dos componentes: la direccin IP en s misma, y la mscara de subred. La mscara de subred, en su representacin binaria, est formada por una serie de bits a 1 en la parte de orden superior, y una serie de bits a 0 en la parte de orden inferior. Para subdividir una red se agregan bits a 1 por la derecha a la parte de red de la mscara de subred, obteniendo un nmero de subredes igual a 2 elevado al nmero de bits aadidos. El servicio DNS suministra nombres asociados a direcciones IP. Est constituido por una base de datos distribuida, que gestiona una jerarqua de nombres. Cada nivel de la jerarqua es un dominio o subdominio. Los dominios pueden ser territoriales y genricos. Windows 2000 utiliza el servicio DNS como mtodo principal para la resolucin de nombres, aunque sigue manteniendo compatibilidad con WINS. Red Hat Linux utiliza un software denominado BIND para configurar los servidores DNS. La gestin de usuarios conlleva necesariamente la atencin a los usuarios por parte del administracin. Para realizar esta labor eficazmente es necesario observar una serie de reglas que tienen por objetivo evitar

interrupciones constantes y mantener una relacin adecuada con los usuarios, as como optimizar el tiempo de respuesta en la resolucin de problemas. En Windows 2000, la gestin de usuarios, grupos y privilegios sobre recursos se lleva a cabo a travs del Active Directory. El Active Directory es un servicio de directorio que permite almacenar una estructura lgica de objetos. Los usuarios, grupos, discos, carpetas, impresoras, etc, son ejemplos de objetos en el Active Directory. Los conceptos bsicos para entender la estructura organizativa del Active Directory son: dominios, unidades organizativas, rboles y bosques. En Red Hat Linux la gestin de usuarios, grupos y privilegios puede hacerse de tres formas: modificando directamente ficheros de configuracin, mediante comandos y scripts del shell o mediante el programa Linuxconf. Linux permite establecer las reglas de validacin de contrasea, personalizar el vencimiento de la cuenta y los detalles del cambio de contrasea, y establecer permisos de acceso sobre determinados recursos del sistema. Tambin es posible configurar tareas programadas para el usuario que se est dando de alta. En Windows 2000 compartir una impresora de red es una tarea muy sencilla que se puede realizar desde el Panel de Control. En cuanto a la administracin de recursos de archivo, Windows 2000 incluye una serie de mejoras importantes respecto a Windows NT: publicacin de recursos de archivo en el Active Directory, sistema de archivos Dfs (Distributed file system), permisos especiales del sistema de archivos NTFS, sistema de archivos de cifrado (EFS, Encrypting File System), y asignacin de cuotas de disco en volmenes NTFS. Red Hat Linux da soporte a las impresoras de red mediante el demonio lpd, o con el paquete LPRng. Para configurar una impresora en red se realiza la instalacin de una impresora local y posteriormente se permite el acceso desde otras mquinas de la red. La impresora debe tener un controlador para GhostScript. Linux almacena la configuracin de las impresoras en el archivo /etc/printcap. Puede utilizarse la utilidad PrintTool como herramienta GUI para crear las entradas de este archivo y para establecer filtros de impresin. El mtodo estndar para compartir archivos en Linux es NFS (Network File Services). La exportacin de sistemas de archivos se lleva a cabo mediante la configuracin en el servidor NFS del fichero /etc/exports. Las entradas de este fichero definen qu clientes pueden acceder a los sistemas de archivo compartidos y con qu permisos. Alternativas a NFS son AFS y Coda. La idea bsica del RAID (Redundant Array of Independent Disks) es combinar varios discos relativamente poco costosos en un array de discos para obtener eficiencia, capacidad y fiabilidad que supere a la ofrecida por un disco de alta capacidad. El array de discos aparece en la mquina como un disco lgico simple. Existen dos conceptos bsicos necesarios para comprender las distintas configuraciones RAID: Striping: particiona el espacio de almacenamiento de cada disco en franjas o stripes, que se intercalan en una secuencia rotativa, de forma que el espacio combinado se compone de franjas alternativas de cada uno de los discos. Con ello se consigue que los discos trabajen de forma concurrente en operaciones de entreada / salida, maximizando as el nmero de operaciones simultneas de entrada / salida que se pueden llevar a cabo en el array. Mirroring: replicacin en dos o ms discos los datos para garantizar su disponibilidad. Todas las escrituras se deben ejecutar en todos los discos del array en espejo, de forma que mantengan idntica informacin. Con ello tambin se multiplica la eficiencia en lectura mientras que la eficiencia en escritura permanece invariable respecto a un solo disco ya que se ejecuta en paralelo.

Existen cinco configuraciones bsicas de RAID (RAID 0, 1, 2, 3, 4, 5) y dos configuraciones mixtas frecuentemente utilizadas (RAID 0+1, RAID 0+5). Windows 2000 gestiona los arrays de discos a travs del MMC (Microsoft Management Console), que soporta RAID 0, RAID 1 y RAID 5, adems de volmenes seccionados. El soporte para RAID en Red Hat Linux se suministra con el Kernel a travs del controlador md, que se implementa en dos modos: modo lineal (permite la concatenacin de mltiples dispositivos fsicos en una nica

unidad lgica, sin mejoras de rendimiento); y soporte RAID (soportaa los niveles RAID 0, 1, 4 y 5). Los comandos para gestionar RAID son: mkraid, raidstart, raidhotadd, raidhotremove y raidstop. La informacin sobre configuraciones RAID se almacena en el archivo /etc/raidtab. La supervisin de la red es una tarea esencial para los administradores de sistemas. Mediante esta actividad, se puede ver la actividad de la red, de manera que los problemas se pueden diagnosticar con rapidez y exactitud. Tambin resulta muy til para resolver huecos de seguridad y cuellos de botella en el trfico de red. La siguiente figura muestra el esquema de componentes de un sistema de supervisin de red:

Interfaz de usuario Motor de Anlisis Captura paquetes Acceso a la red

Subsistema registro

Las caractersticas de un buen sistema de supervisin de red son las siguientes: Portabilidad del hardware del sistema de supervisin Compatibilidad con una o ms topologas de red Capaz de supervisar a velocidades cercanas a las de cable Capaz de almacenar grandes cantidades de datos y estadsticas Decodificacin del trfico de red en mltiples niveles de la pila de protocolos

Existen bsicamente dos tipos de sistema de supervisin de red que se estudiarn en los siguientes apartados: los rastreadores y los analizadores de trfico.