Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Redes Admon Sitemas PDF
Redes Admon Sitemas PDF
Elaborar la documentacin
necesaria tanto para los usuarios
como para el mantenimiento
de la red.
7. Administracin y gestin de una red de rea local
7.2 Organizacin de la red
07
193
7. Administracin y gestin de una red de rea local
7.2 Organizacin de la red
Las caractersticas tcnicas de los servidores de acuerdo Tambin hay que asegurarse de que si una aplicacin
con la funcin que vayan a desempear es un tema que tiene previsto utilizar un interfaz de aplicaciones con-
ya ha sido estudiado en la Unidad 6. creto, por ejemplo, NetBIOS, debe estar instalado, ya
que de lo contrario la aplicacin de usuario no podr
El nmero de servidores determina en gran medida la gestionar las unidades de red remotas. ste sera el tra-
configuracin de la red. Efectivamente, si slo dispone- bajo tpico de un redirector, como ya se vea en la Uni-
mos de un nico servidor, ste debe ser compartido por dad anterior.
toda la organizacin. Sin embargo, si se dispone de
varios servidores cabe la posibilidad de arbitrar distin- El administrador debe valorar el modo en que trabajarn
tas configuraciones. los usuarios, con informacin local o centralizada. Pode-
mos encontrarnos con tres tipos de configuraciones para
A pesar de que la carga de trabajo en una organizacin los clientes:
no exija ms de un servidor, puede ser recomendable la
existencia de varios servidores, por razones de seguridad, Los programas y aplicaciones estn instalados en el
de reparto de flujo de datos, de localizacin geogrfica, disco duro local de la estacin y no son compartidos
etctera. por la red. Cada usuario tiene una copia de cada
aplicacin. Los datos residen tambin de modo habi-
En este sentido, los NOS disponen de herramientas de tual en el disco local, aunque es posible centralizar
trabajo en red para establecer dominios o grupos que la informacin en los servidores.
pueden compartir configuraciones de acceso y seguri-
dad. Tambin incorporan capacidades de administracin Los programas estn instalados en el servidor y
centralizada de los nodos de la red. todos los usuarios acceden al servidor para disparar
sus aplicaciones. Por tanto, se instala una nica
Cuanto mayor es el nmero de servidores de una red, copia de las aplicaciones, lo que ahorra espacio en
mayor es la carga administrativa, incrementndose tam- disco. Hay que tener en cuenta, no obstante, que no
bin los costes de mantenimiento. Por tanto, en una red todas las aplicaciones permiten esta operativa de
no debe haber ms servidores que los necesarios. trabajo. Los datos de usuario pueden seguir estando
distribuidos por las estaciones clientes, aunque tam-
El crecimiento de la red hace que paulatinamente se bin pueden residir en el servidor.
vayan incrementando el nmero de servidores, lo que
provoca que ocasionalmente haya que replantearse la Hay un caso particular de esta configuracin: los
asignacin de servicios a servidores de modo que se ins- clientes ligeros o las estaciones que no poseen disco
talen servidores ms grandes pero en menor nmero. A local (o que poseyndolo, no lo utilizan para alma-
esta operacin se le denomina consolidacin de servi- cenar aplicaciones o datos) y que deben arrancar
dores. remotamente a travs de la red desde un servidor de
sistemas operativos.
07
194
7. Administracin y gestin de una red de rea local
7.2 Organizacin de la red
como las bases de datos distribuidas. Han aparecido constituida por distintas LAN en lugares geogrficos dis-
nuevas tendencias en la programacin de objetos tintos.
que facilitan la comunicacin entre componentes a
travs de la red. Algunos nombres que nos hablan de Tambin es posible la comunicacin entre dos LAN per-
estas tcnicas son CORBA, DCOM, COM+, ORB, etc- tenecientes a distintas organizaciones. Esta comunica-
tera. cin se realiza a travs de redes WAN.
La clasificacin anterior est muy simplificada. La reali- El acceso de un usuario remoto puede ser similar al
dad es mucho ms compleja. Lo habitual en el mundo de acceso de un usuario local, disponiendo de los mismos
los sistemas de red son combinaciones de todas estas servicios, aunque con rendimientos menores, debido a la
posibilidades y, por ejemplo, mquinas que son servido- inferior capacidad de transferencia de las lneas de trans-
ras con respecto de un tipo de servicio son clientes con misin de las redes WAN utilizadas en la conexin. Para
respecto de otros. ello, basta con disponer de los servicios de conexin y
validacin apropiados. ste es el fundamento del tele-
De la eficacia al disear esta estructura de red depende trabajo.
el xito del administrador de red dando un buen servicio
a los usuarios de la red que administra. Para poder acceder a estos servicios remotos, es necesa-
rio que las LAN posean nodos especializados en servicios
de comunicaciones remotas, que tambin deben estar
C. Conexiones externas a la red correctamente configurados.
Adems de los clientes y servidores de la red, es comn Las conexiones con el exterior requieren dispositivos
la comunicacin de datos entre la red de rea local y el especializados que dependen del tipo de conexin y de
exterior, ya sea con usuarios de la misma o de distinta la WAN que se utilice. Por ejemplo, servidores y clientes
organizacin, pertenecientes o no a la misma red corpo- RAS o de redes privadas virtuales, interfaces X.25, RDSI,
rativa. Por ejemplo, una red corporativa puede estar ATM, etc., que sern estudiados en la Unidad 8.
3 servidores
3 servidores
3 servidores
3 servidores
WAN
3 servidores
Figura 7.1. Ejemplos de diagramas de red WAN para una compaa con varias sedes sociales.
En la Figura 7.1 tenemos un ejemplo de red de rea comunicacin a lo largo de todo un amplio territorio, as
extendida de una compaa distribuida en varias sedes. como los modos de conexin entre los distintos seg-
En estos diagramas se pueden observar las lneas de mentos de red remotos.
07
195
7. Administracin y gestin de una red de rea local
7.3 El sistema de acceso a la red
Hackers. Es la persona que trata de reventar el Sin embargo, si el nodo va estar en una red de rea
sistema operativo, violando su sistema de claves de local, podemos asignarle una direccin elegida entre un
acceso, con objeto de apoderarse de informacin rango que la normativa IP ha reservado para estos casos
reservada o por la mera satisfaccin de superar esa y que vienen especificadas en el RFC 1918. Estos bloques
dificultad. de direcciones son del 10.0.0.0 al 10.255.255.255, del
172.16.0.0 al 172.31.255.255 y del 192.168.0.0 al
Crackers. En este caso, se violentan las proteccio- 192.168.255.255.
nes anticopia del software.
Adems de la direccin IP tendremos que configurar
Phreakers. Son individuos que buscan la forma de otros parmetros como la mscara. De la asignacin de
usar o abusar del telfono ajeno a su antojo. rutas nos ocuparemos con ms detalle en la Unidad 9.
07
196
7. Administracin y gestin de una red de rea local
7.3 El sistema de acceso a la red
07
197
7. Administracin y gestin de una red de rea local
7.3 El sistema de acceso a la red
Figura 7.4. Parmetros habituales en la definicin de una b) En segundo lugar, deben configurarse los permisos
cuenta de usuario en un gestor de usuarios con interfaz KDE de los ficheros y directorios (o carpetas) que con-
en Linux. tiene ese servicio de red.
07
198
7. Administracin y gestin de una red de rea local
7.3 El sistema de acceso a la red
Dependiendo del sistema operativo de red, las marcas de Apple hay tres permisos posibles: ver archivos, ver
asociadas al objeto de red varan, aunque en general carpetas y hacer cambios (Figura 7.5, abajo a la dere-
podemos encontrar las de lectura, escritura, ejecucin, cha).
borrado, privilegio de cambio de permisos, etctera.
Sin embargo en Windows NT aparecen nuevos permisos:
En redes en las que hay que hacer coexistir sistemas lectura, escritura, borrado, ejecucin, cambio de per-
operativos de red de distintos fabricantes, hay que miso y toma de posesin. Windows 2000 complica
determinar los permisos para cada uno de ellos. A veces extraordinariamente su sistema de permisos cuando las
los permisos de un tipo de sistema son trasladables particiones de disco son NTFS, aunque mantiene com-
fcilmente a otros sistemas, aunque normalmente no patibilidad con particiones FAT, que carece totalmente
coinciden con exactitud. Por ejemplo, en los sistemas de permisos.
Figura 7.5. Configuracin de privilegios sobre ficheros en distintos sistemas operativos de red.
07
199
7. Administracin y gestin de una red de rea local
7.3 El sistema de acceso a la red
07
200
7. Administracin y gestin de una red de rea local
7.3 El sistema de acceso a la red
G. Un ejemplo: el Directorio
Activo de Microsoft
El Directorio Activo, como su nombre indica, es un ser-
vicio de directorio propietario de Microsoft que consiste
en una gran base de datos jerrquica (vase Figura 7.6)
que organiza todos los objetos necesarios para adminis-
trar un sistema Windows en red: usuarios, equipos,
datos, aplicaciones, etctera.
Las relaciones de confianza establecidas entre dos Todas las tareas del DA se pueden automatizar a tra-
dominios cualesquiera del DA son transitivas. vs de scripts o mediante aplicaciones con lenguajes
de programacin tradicionales orientados a objetos.
Todos los servidores que son controladores de domi-
nio en la misma red de un DA estn permanente- Se permite una gestin basada en polticas o directi-
mente sincronizados, por lo que es fcil la confec- vas aplicables a las unidades organizativas accesibles
cin de configuraciones de seguridad. mediante consolas de administracin (Figura 7.7).
Figura 7.7. Consola de administracin de directivas para un dominio de un Directorio Activo Windows.
07
201
7. Administracin y gestin de una red de rea local
7.3 El sistema de acceso a la red
Ejercicio
Linux aporta varias herramientas para la gestin de usuarios y grupos. Linuxconf es una utilidad general para la configuracin del sistema ope-
Es muy importante que la administracin de usuarios est bien dise- rativo. Uno de los elementos que puede gestionar son los usuarios y
ada, especialmente si debe habilitarse posteriormente un buen sistema grupos. Tambin se pueden utilizar otras herramientas como el gestor
de permisos de acceso a ficheros, servicios y aplicaciones. de usuarios. El gestor de usuarios de Linux es la herramienta por exce-
lencia y especfica para la gestin de usuarios y grupos. Es una herra-
La instalacin del sistema operativo crea automticamente la cuenta mienta de aspecto similar al gestor de usuarios en Windows.
del administrador del sistema, que es llamada root. La clave de
acceso de esta cuenta es generada en tiempo de instalacin. Adems, Las anteriores herramientas funcionan en un entorno grfico X-Windows o
Linux crea algunas cuentas y grupos ms en tiempo de instalacin. similar en Linux. No obstante, este sistema operativo, como cualquier sis-
Sin embargo, toda la gestin de usuarios debe hacerse posterior- tema UNIX, permite la gestin de usuarios y grupos desde la lnea de
mente. comandos. Para ello se pueden utilizar comandos como /usr/sbin/ addu-
ser que gestionan los ficheros de cuentas y claves de acceso, que son:
Acceso a la cuenta root de administrador en Linux o similar. /etc/shadow (fichero de claves de acceso, si hemos elegido la
opcin shadow passwords en tiempo de instalacin).
Documentacin: manual de instalacin de Linux y la utilidad man
del propio Linux. El aspecto de estos ficheros es el siguiente:
a) Despus de familiarizarte con las utilidades de administracin de b) Realiza esta misma operacin sobre sistemas Windows en dos con-
usuarios y grupos, crea un sistema de cuentas para un sistema Linux. figuraciones: sobre clientes independientes de un dominio y sobre
Prueba las distintas cuentas. Escribe una gua de operacin bsica un servidor controlador de dominio en un Directorio Activo.
de gestin de usuarios para administradores de sistemas Linux.
07
202
7. Administracin y gestin de una red de rea local
7.4 Gestin de los servicios
1 Sobre un sistema Windows, en un volumen del disco duro que no sea el del sis-
A. Gestin de los discos tema, crea un conjunto de particiones y formatalas en distintos formatos: FAT y
NTFS. Una vez creadas, arranca el PC con un disquete botable DOS y comprueba
En el caso de los servidores de ficheros es importante que slo se pueden ver las particiones FAT, al ser DOS incompatible con sistemas
la configuracin de los discos duros; en ellos reside la de ficheros NTFS. Utiliza el administrador de discos del sistema para probar varias
informacin centralizada, tanto del NOS como de los configuraciones con los discos de que se dispongan.
datos de los usuarios. Por tanto, la correcta eleccin del
sistema de discos influir positivamente en la velocidad Tomando un sistema Linux, instlale un disco duro nuevo. Prueba las utilidades de
y en la seguridad del sistema. creacin de particiones y formatea las particiones creadas. Realiza particiones de dife-
rente naturaleza: FAT, ext2, etc. Monta los nuevos volmenes y prueba su funciona-
En el caso de servidores interesan interfaces rpidos, miento.
por ejemplo, discos SCSI, especialmente las ltimas
versiones de esta tecnologa (Ultra/Wide SCSI). En las Crea una impresora en Windows y Linux para su conexin al puerto paralelo o USB.
estaciones de trabajo basta con interfaces IDE o simi- Aade permisos para que pueda imprimir algn usuario y realiza pruebas de impresin.
lares. Otros sistemas de red tienen interfaces propie- Cambia algunas propiedades de la impresora y prueba los cambios. Realiza una gua de
tarios para conectar sus discos. Especial importancia operacin.
cobra la conexin Fibre Channel para la conexin de
discos con unas especificaciones de velocidad extre-
mas.
Estndar Fibre Channel
Fibre Channel es la tecnologa tradicionalmente utili-
zada para la creacin de redes SAN (Storage Area Net- Fibre Channel naci en 1988 como una tecnologa de
work, red de rea de almacenamiento), que sern estu- interconexin de banda ancha, aunque los primeros pro-
diadas ms adelante. No obstante, por la importancia ductos comerciales no aparecieron hasta 1994. Este
que reviste este estndar en la arquitectura de comuni- estndar consta de un conjunto de normas desarrolladas
caciones de los sistemas, asimilaremos aqu algunas de por ANSI que definen nuevos protocolos para alcanzar
sus caractersticas. transferencias de datos de gran volumen y de muy alto
rendimiento.
La tendencia actual de los sistemas de almacenamiento
se dirige a hacer transparente a los usuarios el lugar y Su mbito de utilizacin es muy variado, pero funda-
modo en que residen los datos en el sistema, por ello se mentalmente se est utilizando en las comunicaciones
puede hablar de una autntica virtualizacin del alma- de alta velocidad por red y en el acceso a los medios
cenamiento, que no es ms que un sistema que permite masivos de almacenamiento. Se puede aplicar, por tanto,
generar y administrar volmenes virtuales (lgicamente a redes locales, redes de campus, conjuntos asociados de
simulados) a partir de volmenes fsicos en disco. A tra- ordenadores (clusters), etc. La distancia mxima permi-
vs de este mecanismo se logran eliminar las rgidas tida por esta tecnologa es de 10 Km.
07
203
7. Administracin y gestin de una red de rea local
7.4 Gestin de los servicios
07
204
7. Administracin y gestin de una red de rea local
7.4 Gestin de los servicios
Los switches de una red SAN suelen utilizar la tecnolo- Controlador de impresora. Es un programa que
ga Fibre Channel y frecuentemente estn duplicados convierte el documento electrnico de su formato
para garantizar el servicio. Como veamos, estn apare- original a un formato legible por el dispositivo de
ciendo otras tecnologas que no siguen este estndar, impresin. Existen varios lenguajes descriptores
por ejemplo, la tecnologa iSCSI, que utiliza protocolos de pginas (PDL) legibles por los dispositivos de
TCP/IP para transportar por la red comandos propios de impresin como PCL de Hewlett-Packard, PostScript
la tecnologa SCSI. de Adobe, Interpress de Xerox, etctera.
07
205
7. Administracin y gestin de una red de rea local
7.4 Gestin de los servicios
Nmero de pginas totales que se van a impri- Las impresoras deben estar geogrficamente dis-
mir y velocidad de impresin de las mismas. tribuidas por toda la organizacin de acuerdo
con unos criterios. Hay empresas que prefieren
Calidad de impresin, eleccin de color o blanco centralizar todas las impresoras con el fin de
y negro, tamao de la pgina impresa, etctera. evitar ruidos, especialmente en el caso de im-
presoras matriciales o de lnea, mientras que
Conectividad del dispositivo de impresin. otras prefieren una distribucin por departa-
Impresoras conectadas a un puerto paralelo o mentos o, incluso, la asignacin de una impre-
USB de un servidor, impresoras conectadas sora por cada usuario.
directamente a la red, etctera.
c) Acceso a las impresoras. Para definir el acceso a las
Tecnologa de impresin. Las impresoras pueden impresoras, hemos de considerar dos partes bien
ser matriciales, lser, de inyeccin de tinta, de diferenciadas:
sublimacin, etctera.
La asignacin de impresoras lgicas a dispositi-
Protocolos de comunicacin. En el caso de las vos de impresin. Pueden darse los casos de una
impresoras de red, hay que tener en cuenta el a uno, una a varios y varias a uno. Todos los sis-
protocolo que utiliza para que los clientes rea- temas admiten la asignacin uno a uno. El resto
licen la conexin con la impresora. de asignaciones son posibles en funcin de los
sistemas operativos: frecuentemente es necesa-
Costes de los equipamientos de impresin y de rio instalar software de terceras partes.
sus consumibles, costes por pgina impresa,
etctera. La asignacin de los derechos de acceso para
cada usuario o para cada grupo (Figura 7.10).
07
206
7. Administracin y gestin de una red de rea local
7.4 Gestin de los servicios
El proceso de creacin de una impresora lgica suele ser IPP o Internet Printing Protocol (Protocolo de Impresin
un procedimiento asistido por el NOS, que facilita la Internet) es el modo de utilizar tecnologa web para
tarea del administrador (Figuras 7.9 y 7.10). En general transmitir los ficheros que se quiere imprimir a una
se puede dividir en tres fases: impresora compatible con esta tecnologa.
Seleccin de la impresora y del software contro- IPP utiliza HTTP para realizar estas transmisiones, lo que
lador. En esta primera fase se le indica al NOS qu la hace muy interesante ya que puede atravesar los cor-
tipo de impresora queremos instalar, as como cul tafuegos con los que las organizaciones se protegen sin
ser el controlador que debe utilizar para la gestin necesidad de abrir nuevos puertos de comunicacin que
de la impresora. Cada NOS admite una amplia varie- aumenten la superficie de exposicin a riesgos innece-
dad de impresoras, que adems se actualizan fre- sarios.
cuentemente.
En la parte izquierda de la Figura 7.12 pueden verse las
No obstante, si la impresora es posterior a la fecha propiedades del puerto de una impresora conectada a la
de fabricacin del NOS, es posible que el fabrican- red y compatible con IPP; en la parte derecha aparece
te de la impresora tenga que suministrarnos un dis- una pgina web con la administracin de la impresora.
quete o CD-ROM con el software controlador propio
del sistema operativo sobre el que pretendemos rea-
lizar la instalacin.
Figura 7.12. Configuracin del puerto de una impresora IPP y pgina de administracin.
07
207
7. Administracin y gestin de una red de rea local
7.4 Gestin de los servicios
Windows incorpora IPP para que las impresoras defini- C. Configuracin del correo
das en sus servidores puedan ser gestionadas a travs de electrnico
IPP. Como el protocolo de transporte de informacin se
basa en HTTP, es indispensable que el servidor tenga El correo electrnico es una de las aplicaciones de red
instalado IIS, el servidor web de Windows. Se puede ms utilizadas en las redes de rea local corporativas.
acceder a las impresoras una vez instalados el compo- Proporciona un medio de comunicacin eficaz y libre de
nente IPP y el servidor web a travs de la direccin errores entre los usuarios de la red y puede dejar cons-
http://nombre_servidor/printers (vase Figura 7.13). tancia escrita de los mensajes intercambiados.
07
208
7. Administracin y gestin de una red de rea local
7.5 Proteccin del sistema
e) En la fase final se procede al envo del mensaje, travs de una lnea de telfono. En recepcin, el fax
dejando al sistema la responsabilidad de la entrega recoge la informacin en un fichero grfico, que
a su destinatario una vez lo haya convertido a un seremos capaces de visualizar por un monitor o de
formato de envo adecuado. imprimir por una impresora. El software suele incor-
porar utilidades para rotar la imagen, cortarla, aa-
Adems, el sistema de correo permite otras operaciones dir notas, etc. Para el usuario, el fax no es ms que
bsicas sobre los mensajes recibidos: hacer copias en una cola de impresora y su gestin es similar a la
forma de ficheros independientes, responder al remitente, descrita para la gestin de estas colas.
responder a todos los miembros de la oficina de correos,
eliminar un mensaje, imprimirlo, almacenarlo en alguna c) En una tercera fase, el sistema de fax se puede
carpeta pblica o privada, encriptarlo, certificarlo, etc. En integrar dentro del sistema de mensajera elec-
el caso de que se disponga de un servidor de correo, la trnica de la red, por ejemplo, en un servidor de
configuracin es ms compleja, pero mucho ms verstil. mail. Esta opcin se utiliza, sobre todo, para la
recepcin centralizada de faxes, con el servidor
como encargado de su distribucin a los destinata-
D. Configuracin del servicio rios apropiados. De este modo, los mensajes se
de fax reparten eficazmente entre los usuarios de la red,
independientemente de que provengan de correo
Algunos sistemas operativos permiten la conexin de un electrnico interno, correo de Internet o mensajes
mdem/fax interno o externo que habilitan las conexio- grficos en formato facsmil.
nes de fax tanto en envo como en recepcin. La confi-
guracin de un fax exige tres pasos: Se empiezan a instalar sistemas en los que se integra la
voz (telfono), el fax y el correo electrnico en un nico
a) Preparacin del mdem/fax con los parmetros sistema de mensajera electrnico que contiene todas las
adecuados. Se debe configurar el mdem para ade- pasarelas necesarias para que pueda haber intercomuni-
cuar la velocidad de transmisin y recepcin, el cacin entre sistemas tan distintos: nos referimos a la
puerto serie o USB al que se conectar, etc. Normal- convergencia de tecnologas de mensajera.
mente, esta configuracin se realiza a travs de
comandos Hayes. En la actualidad casi todos los
mdems analgicos (y tambin gran parte de los digi- Actividad
tales a partir de la implantacin de RDSI) incorporan
las normas fax, por lo que se les llama fax-mdem.
3 Sobre un sistema Windows instala el servicio de comunicacin por fax. Observa-
b) Configuracin del software en el NOS. La mayor rs que si tienes definido un mdem-fax, el servicio de fax ver a ste como una
parte de las aplicaciones de fax configuran el soft- impresora: cualquier documento que sea impreso por esa impresora lgica seguir
ware como si se tratara de una impresora ms que, el protocolo de comunicacin por fax. Prueba su funcionamiento.
en vez de imprimir en un papel, enva los datos a
07
209
7. Administracin y gestin de una red de rea local
7.5 Proteccin del sistema
Algunos factores elctricos que influyen en el funciona- Correcta distribucin del fluido elctrico y equili-
miento del sistema de red son los siguientes: brio entre las fases de corriente. En primer lugar,
no podemos conectar a un enchufe de corriente ms
Potencia elctrica en cada nodo, especialmente en equipos de los que puede soportar. Encadenar ladro-
los servidores, que son los que soportan ms dispo- nes de corriente en cascada no es una buena solu-
sitivos, por ejemplo, discos. A un servidor que posea cin. Adems, las tomas de tierra (referencia comn
una fuente de alimentacin de 200 vatios no le en toda comunicacin) deben ser lo mejores posibles.
podemos conectar discos y tarjetas que superen este
consumo, o incluso que estn en el lmite. Hay que Si la instalacin es mediana o grande, deben insta-
guardar un cierto margen de seguridad si no quere- larse picas de tierra en varios lugares y asegurarse
mos que cualquier pequea fluctuacin de corriente de que todas las tierras de la instalacin tienen
afecte al sistema. Los grandes servidores corporati- valores similares. Una toma de tierra defectuosa es
vos suelen tener fuentes de alimentacin de mayor una gran fuente de problemas intermitentes para
potencia con objeto de poder alimentar ms hard- toda la red, adems de un importante riesgo para los
ware y, adems, redundantes para evitar problemas equipos.
en caso de fallos en la fuente.
Garantizar la continuidad de la corriente. Esto se
La corriente elctrica debe ser estable. Si la ins- consigue con un SAI (Sistema de Alimentacin Inin-
talacin elctrica es defectuosa, deberemos instalar terrumpida) o UPS.
unos estabilizadores de corriente que aseguren los
parmetros bsicos de la entrada de corriente en las Normalmente, los sistemas de alimentacin ininterrum-
fuentes de alimentacin de los equipos. Por ejem- pida corrigen todas las deficiencias de la corriente elc-
plo, garantizando tensiones de 220 voltios y 50 Hz trica: actan de estabilizadores, garantizan el fluido
de frecuencia. El estabilizador evita los picos de frente a cortes de corriente, proporcionan el flujo elc-
corriente, especialmente los producidos en los arran- trico adecuado, etctera.
ques de la maquinaria.
El SAI contiene en su interior unos acumuladores que se
cargan en el rgimen normal de funcionamiento. En caso
de corte de corriente, los acumuladores producen la
energa elctrica que permite cerrar el sistema de red
adecuadamente, guardar los datos que tuvieran abiertos
las aplicaciones de los usuarios y cerrar ordenadamente
los sistemas operativos.
07
210
7. Administracin y gestin de una red de rea local
7.5 Proteccin del sistema
Es posible la instalacin de aplicaciones antivirus en los Seguidamente, descarga de Internet la versin de servidor de un antivirus y prueba a
servidores, corriendo en background, que analizan cual- hacer una instalacin en red. Para realizar esto debers seguir las instrucciones del
quier fichero que se deposita en el servidor. fabricante.
Esto ralentiza el servidor, puesto que consume parte de Desde la consola de administracin, ensaya la instalacin del antivirus de cliente desde
los recursos de procesamiento, pero eleva la seguridad. un punto central hasta el resto de las estaciones de la red.
07
211
7. Administracin y gestin de una red de rea local
7.5 Proteccin del sistema
Adems, es posible definir el disparo de alarmas que avi- D. Proteccin de los datos
sen de que ciertos eventos han ocurrido en la red, utili-
zando el sistema de mensajera electrnica del NOS El software ms importante en las estaciones de traba-
(Figura 7.16). jo de cualquier organizacin est representado por los
datos de usuario, ya que cualquier aplicacin puede ser
reinstalada de nuevo en caso de problemas; los datos, no.
07
212
7. Administracin y gestin de una red de rea local
7.5 Proteccin del sistema
En la lectura, cualquier disco puede proporcionar los La tecnologa ms extendida para la duplicacin de dis-
datos solicitados, puesto que son iguales. cos es la RAID (Redundant Array of Inexpensive Disks,
serie redundante de discos econmicos), que ofrece una
Los sistemas operativos de red avanzados poseen soft- serie de niveles de seguridad o crecimiento de presta-
ware para la automatizacin de los procesos de toleran- ciones catalogados de 0 a 5, aunque algunos no se uti-
cia a errores. lizan:
En los sistemas actuales se proporcionan un conjunto de RAID de nivel 0. Los datos se reparten entre varios
tecnologas que, en conjunto, contribuyen a crear siste- discos mejorando las prestaciones del acceso a
mas seguros, escalables y de alta disponibilidad. La exi- disco, aunque no se ofrece ningn tipo de redun-
gencia de muchos sistemas es 24 x 7, es decir, 24 horas dancia.
diarias y 7 das por semana.
RAID de nivel 1. La redundancia de datos se
Se considera que un sistema es seguro si tiene una dis- obtiene almacenando copias exactas cada dos dis-
ponibilidad superior al 99,99 %, es decir, un da de paro cos, es decir, es el sistema de espejos al que nos
de sistema por cada 10 000 de utilizacin. hemos referido anteriormente.
07
213
7. Administracin y gestin de una red de rea local
7.5 Proteccin del sistema
Por ejemplo, Windows NT, Windows 2000 y Windows Posteriormente, estando el sistema en funciona-
2003 soportan RAID 1 y RAID 5 en cualquiera de sus ver- miento con el espejo correctamente realizado,
siones servidoras. Microsoft denomina espejos o mirrors apaga abruptamente el equipo desconectando la
a RAID 1 y sistemas de bandas con paridad a RAID 5. alimentacin. Vuelve a encender el equipo, pre-
En la Figura 7.18 hay un ejemplo de gestor de discos con sntate en l y arranca el administrador de discos.
RAID 1 en un sistema servidor Windows.
Observars que el espejo se est reconstruyendo
Para establecer discos espejo (RAID 1) slo son necesa- para garantizar la integridad de la informacin
rios dos discos, mientras que para la utilizacin de las en los dos discos: el apagn no permiti la sin-
bandas con paridad, el mnimo de discos es de tres. cronizacin de datos y ahora el sistema pone en
marcha mecanismos de reparacin.
Todas las operaciones de gestin de discos se realizan
desde el administrador de discos que se halla integrado
en la consola de administracin local del equipo en el
caso de Windows (Figura 7.18). Dispositivos extrables en caliente
07
214
7. Administracin y gestin de una red de rea local
7.5 Proteccin del sistema
07
215
7. Administracin y gestin de una red de rea local
7.6 Control remoto en la red
B. El gestor de consolas
Un gestor de consolas o simplemente gestor de control
remoto es una aplicacin que es capaz de visualizar
sobre una consola local lo que est ocurriendo en una
consola remota. Los ms avanzados son capaces tam-
Figura 7.19. Conexin remota desde Windows 2000 con destino en otro sistema Windows con Remote bin de crear verdaderas sesiones remotas, no slo simu-
Administrator, un gestor de conexiones comercial. larlas.
07
216
7. Administracin y gestin de una red de rea local
7.6 Control remoto en la red
Adems, los gestores ms avanzados son capaces de eje- En Windows XP y Windows 2003 Server tambin se pue-
cutar acciones en el sistema remoto comandados desde den crear conexiones remotas a travs de la gestin
el sistema local. remota del escritorio.
07
217
7. Administracin y gestin de una red de rea local
7.7 Autenticacin y certificacin
WfM se apoya sobre otros estndares ya establecidos, Con la tecnologa PXE la tarjeta de red permanece siem-
pero su gestin se centra en cuatro niveles: pre a la escucha de la red, an con el PC apagado, de
modo que a una orden concreta del servidor, la tarjeta
Gestin previa al inicio del sistema. ordena encenderse al PC arrancando el software de sis-
tema: una tecnologa denominada WOL (Wake On LAN).
Gestin del consumo energtico.
Pero un PC que pueda despertarse tambin tiene que
Gestin de la informacin. ser capaz de autoapagarse; por eso, WfM integra la
tecnologa ACPI (Advanced Configuration Power Inter-
Agentes de soporte. face, Interfaz de consumo energtico y configuracin
avanzada) en las BIOS, que es capaz de realizar estas
La gestin previa al inicio de WfM est enfocada a la ges- operaciones.
tin de estaciones de trabajo cuando stas estn apaga-
das. La tecnologa PXE (Previous eXecution Environment, Tambin se necesita un entorno de gestin de informa-
entorno de ejecucin previo al inicio), especificacin para cin. WfM se adapta a cualquier entorno de gestin que
la gestin en adaptadores de red, es obligatoria bajo hayamos cargado con el software de red: agentes SNMP,
WfM: tanto la BIOS del PC como la tarjeta de red deben DMI o CIM.
soportarlo.
WOL despierta a un equipo cuando recibe por la tarjeta
de red, que permanece siempre a la escucha aun con el
Actividad equipo apagado (que no desconectado de la red elc-
trica), una trama especfica denominada trama mgica
9 Instala un equipo Windows en red que tenga una tarjeta de red compatible con desde un gestor de arranque.
la tecnologa PXE y con esta funcionalidad habilitada. Deja esta estacin apagada
pero conectada a la corriente elctrica. La placa madre de este sistema tiene que Como esta caracterstica opera en el nivel de enlace
contemplar tambin la posibilidad de arranque del sistema por red. (capa 2 de OSI), el encendido slo funcionar dentro del
mismo segmento de la red de rea local. Si se quieren
Busca en Internet una aplicacin Wake on LAN que sea capaz de despertar al equipo. despertar mquinas remotas, hay que utilizar mecanis-
Instala en el mismo segmento de red otra estacin en la que se ejecutar la aplicacin. mos de enrutamiento junto con WOL.
Ejectala pasndole como argumento la direccin fsica de la tarjeta PXE y comprueba
que la estacin se enciende automticamente.
Encriptar un mensaje no es ms que codificarlo de nuevo El principal problema de la criptografa es cmo custodiar
de acuerdo con un cdigo que slo el destinatario de la la informacin de codificacin, ya que quien la posea
informacin conoce, haciendo por tanto ilegible el men- ser capaz de restituir el mensaje original, perdindose,
saje al resto de los posibles receptores. En Internet, es por tanto, su privacidad. Muchos algoritmos de encripta-
tpico codificar la informacin econmica sensible, como cin utilizan una clave que modifica particularmente el
los datos de la tarjeta de crdito. Entre las funciones comportamiento del algoritmo, de modo que slo quien
bsicas del cifrado podemos citar las siguientes: conozca esa clave podr desencriptar el mensaje.
07
218
7. Administracin y gestin de una red de rea local
7.7 Autenticacin y certificacin
Se pueden utilizar muchos algoritmos para encriptar usuarios, normalmente accesibles desde su navegador de
mensajes: Internet. El mbito de utilizacin de las firmas electr-
nicas es muy amplio; aqu destacamos algunas aplica-
DES, Data Encription Standard. Es el sistema de ciones ms comunes:
encriptacin oficial americano. Emplea un algoritmo
con clave secreta de 56 bits, lo que significa que Justificacin ante las administraciones. La firma
oculta la clave entre ms de 72 000 billones de posi- electrnica sirve como documento de identidad elec-
bles combinaciones. Para hacernos una idea, un trnico y vlido, por ejemplo, se pueden pagar los
algoritmo de este tipo utilizado habitualmente en impuestos a travs de Internet con seguridad.
Internet utiliza una clave de 1 024 bits.
Comercio electrnico. Con la firma digital se puede
RSA, Rivest, Shamir, Adleman. Este algoritmo lleva evitar que los compradores repudien operaciones
por nombre las iniciales de los apellidos de sus cre- de compra realmente realizadas o bien asegurarse de
adores, investigadores del MIT (Massachussets Ins- que el web de comercio electrnico es autntico: no
titute of Technology) y que crearon este algoritmo es la suplantacin de un tercero.
en 1997. Se basa en dos claves, una pblica y otra
privada, que son complementarias entre s, pero que Transacciones financieras. Un ejemplo claro es el
no son deducibles una a partir de la otra. El mensaje de los monederos electrnicos seguros. La firma
encriptado con una clave pblica slo puede ser digital puede ir asociada al monedero garantizando
desencriptado con la clave privada complementaria la transaccin.
y viceversa. RSA es el pionero en la tecnologa PKI
(Public Key Infrastructure). Software legal. Cualquier software instalado en un
equipo debe ir correctamente firmado como garan-
Por la importancia que reviste el algoritmo RSA, merece ta del fabricante.
la pena dedicarle algo ms de atencin. Veamos breve-
mente cmo funciona el algoritmo. Cuando un emi- Correo electrnico. Con la firma digital se asegura
sor quiere enviar un mensaje a un receptor, el emisor la autenticacin del remitente del mensaje.
encripta el mensaje utilizando la clave pblica (de todos
conocida) del receptor. El receptor es el nico que Formalmente, un certificado digital es un documento
conoce y posee su propia clave privada. El mensaje electrnico emitido por una entidad de certificacin
encriptado slo puede ser desencriptado por quien autorizada para una persona fsica o jurdica, con el fin
conozca la clave privada del receptor, es decir, slo de almacenar la informacin y las claves necesarias para
podr ser ledo por el receptor a quien el emisor design. prevenir la suplantacin de su identidad. Dependiendo
Por tanto, cualquier persona puede enviar mensajes de la poltica de certificacin propuesta por la Autoridad
encriptados a cualquier receptor, ya que las claves pbli- de Certificacin, cambiarn los requisitos para la obten-
cas son eso, pblicas. Sin embargo, slo un receptor, el cin de un certificado, llegndose incluso al caso de
que posea la clave privada del destinatario del mensaje, tener que presentarse fsicamente el interesado para
podr leerlo. acreditar su identidad.
No son estos los nicos sistemas de encriptacin utili- Por ejemplo, la ACE (Agencia de Certificacin Electrnica
zados en Internet; basta con pasearse por las opciones en Espaa) emite tres tipos de certificados: el de clase 1
o preferencias de cualquier navegador de Internet para no exige contrastar ninguna informacin especial, basta
observar la inclusin dentro del navegador de muchos con el nombre del usuario y una direccin de correo a
otros algoritmos. donde se le enviar el certificado. Para la clase 2, el usua-
rio debe presentar documentacin que acredite su iden-
tidad, pero no requiere su presencia. Sin embargo, para
B. Certificados digitales los de clase 3 s se requiere la presencia fsica del usua-
rio que solicita el certificado. Este certificado ACE de
El certificado digital es una credencial que proporciona clase 3 es equivalente en cuanto a seguridad a los de cla-
una Autoridad de Certificacin que confirma la identidad se 2 emitidos por la Fbrica Nacional de Moneda y Timbre
del poseedor del certificado, es decir, garantiza que es en Espaa para la Agencia Tributaria.
quien dice ser.
El certificado est protegido por un identificador que
La Autoridad de Certificacin acta de modo semejante slo conoce el propietario del mismo, aunque es posible
a un notario digital y es quien expide los certificados su almacenamiento en dispositivos ms seguros como
electrnicos que se guardan en los ordenadores de los tarjetas inteligentes (smartcards) o llaves USB.
07
219
7. Administracin y gestin de una red de rea local
7.7 Autenticacin y certificacin
C. Autenticacin Por tanto, una PKI incluye los elementos de red, servi-
dores, aplicaciones, etc. Ahora vamos a identificar algu-
Cuando el usuario de una red se presenta en su sistema, nos de los componentes lgicos bsicos de una infraes-
lo que realmente est haciendo es informando a la red tructura de clave pblica.
de quin es para que el sistema le proporcione los dere-
chos, permisos y recursos que tenga asignados perso- Autoridad de certificacin CA. Una autoridad de
nalmente. Cmo sabe la red que el usuario que se certificacin es el componente responsable de esta-
intenta presentar es quien dice ser? ste es el problema blecer las identidades y de crear los certificados que
que resuelven los sistemas de autenticacin. forman una asociacin entre la identidad y una
pareja de claves pblica y privada.
El certificado digital proporciona un mecanismo seguro
para producir una correcta autenticacin, ya que la Auto- Autoridad de registro RA. Una autoridad de regis-
ridad de Certificacin asegura la veracidad de la infor- tro es la responsable del registro y la autenticacin
macin. En los sistemas de red, los certificados digita- inicial de los usuarios a quienes se les expedir un
les residen en un servicio de directorio al que accede el certificado posteriormente si cumplen todos los
sistema para contrastar la informacin procedente de la requisitos.
Autoridad de Certificacin.
Servidor de certificados. Es el componente encar-
Windows Server y muchas versiones de UNIX son ejem- gado de expedir los certificados aprobados por la
plos tpicos de este sistema de autenticacin. El sistema autoridad de registro. La clave pblica generada para
operativo lleva incorporado un generador y servidor de el usuario se combina con otros datos de identifica-
certificados para ser utilizados internamente en la red si cin y todo ello se firma digitalmente con la clave
no se desean utilizar los servicios de una compaa cer- privada de la autoridad de certificacin.
tificadora externa a la red. Kerberos es la tecnologa de
autenticacin mediante firma electrnica ms extendida Repositorio de certificados. Es el componente
actualmente. encargado de hacer disponibles las claves pblicas
de las identidades registradas antes de que puedan
utilizar sus certificados. Suelen ser repositorios
X.500 o LDAP. Cuando el usuario necesita validar un
certificado debe consultar el repositorio de certifi-
cados para verificar la firma del firmante del certi-
ficado, garantizar la vigencia del certificado com-
probando su periodo de validez y que no ha sido
revocado por la CA y que adems cumple con los
requisitos para los que se expidi el certificado; por
ejemplo, que el certificado sirve para firmar correo
electrnico.
07
220
7. Administracin y gestin de una red de rea local
7.7 Autenticacin y certificacin
E. Firma electrnica Figura 7.22. Cifrado y descifrado utilizando algoritmos de parejas de claves: pblica y privada.
F. Protocolos seguros Aunque las claves generadas por SSL son dbiles, es dif-
cil romperlas en el tiempo que dura una transaccin, por
Haremos aqu una descripcin de los protocolos y tec- lo que, sin ser el mejor protocolo de seguridad, es muy
nologas que se utilizan en la actualidad para dotar a los vlido. SSL es uno de los protocolos ms utilizados en la
sistemas en red de mecanismos de comunicacin segu- creacin de redes privadas virtuales (VPN, Virtual Private
ros. Networks).
07
221
7. Administracin y gestin de una red de rea local
7.7 Autenticacin y certificacin
Tambin asegura cualquier comunicacin punto a punto, PGP son las siglas de Pretty Good Privacy. Se trata de un
no necesariamente de transmisin de pginas web, aun- sistema de encriptacin gratuito de cualquier tipo de
que sta es la aplicacin de mayor uso. Por ltimo, el informacin, aunque se ha extendido sobre todo por su
usuario no necesita realizar ninguna operacin especial capacidad de cifrar mensajes de correo electrnico
para activar el protocolo: basta con sustituir en el nave- basado en el modelo de firma digital, de modo que se
gador la secuencia http por https. garantiza la autenticacin del remitente.
07
222
7. Administracin y gestin de una red de rea local
7.8 Optimizacin de la red
A. Anlisis de problemas
y medidas correctoras
Los parmetros en los que hay que detenerse a la hora
de analizar una red varan de unas redes a otras; sin
embargo aqu expondremos los ms comunes.
07
223
7. Administracin y gestin de una red de rea local
7.8 Optimizacin de la red
El bajo rendimiento se manifiesta notablemente cuan- sitan una gran cantidad de recursos de memoria para
do el servidor no es capaz de suministrar informacin ejecutar las aplicaciones.
a los dispositivos de impresin que tiene conectados
en los puertos o si tiene que gestionar entradas/sali- Como la memoria central es un bien escaso en cualquier
das en tiempo real. equipo informtico, el sistema se las ingenia volcando a
disco (memoria virtual paginada) los datos residentes en
ste es el caso, por ejemplo, de la recepcin o envo de memoria que prev no utilizar de momento. El proceso
datos a travs del mdem que tiene conectado por un de intercambio de datos entre memoria y disco recibe el
puerto serie. nombre de paginacin.
Las soluciones a este problema de escalabilidad se pue- El tiempo de acceso medio a memoria central es de unas
den enfocar desde distintos puntos de vista: decenas de nanosegundos, mientras que el de acceso a
disco es de una decena de milisegundos. Por tanto, si un
Sustitucin del procesador por otro ms rpido. sistema pagina demasiado, se ralentizarn todas las ope-
Esto no siempre es posible, puesto que los procesa- raciones. Si el nivel de paginacin es elevado, interesa
dores ms modernos llevan diferentes encapsulados incorporar ms memoria central al sistema. Es bastante
y patillajes de conexin a la placa madre. comn obtener fuertes incrementos en el rendimiento
del sistema sin ms que ampliar su memoria RAM, ya que
Adems, no todas las placas son compatibles con decrecer el nivel de paginacin.
todos los procesadores, aunque el zcalo del proce-
sador s sea compatible. Por ejemplo, no todas las
placas soportan las mismas velocidades de reloj. Niveles de transferencia de entrada
y de salida
Incorporar ms procesadores al servidor. Si el
hardware y el software lo permiten, esta solucin A veces, el cuello de botella se sita en los discos:
mejora sensiblemente el problema, especialmente si demasiados usuarios realizando operaciones de entrada
los buses de comunicaciones de los procesadores o salida de los discos, la paginacin del sistema, el dis-
con memoria son rpidos. En la actualidad, muchos paro de aplicaciones remotas desde el servidor, etctera.
servidores incorporan ya de serie ms de un proce-
sador. Aunque el sistema disponga de una CPU muy rpida y de
grandes cantidades de memoria, si hay demasiadas ope-
Incrementar el nmero de servidores. Esta solu- raciones de entrada y salida de los discos, la CPU estar
cin fracciona la red de modo que se reparte la carga casi siempre en estado de espera y el rendimiento de-
entre todos los servidores. En su aspecto ms avan- caer notablemente.
zado, se puede llegar a una configuracin de pro-
ceso distribuido, transparente al usuario, con lo que En estos casos se pueden tomar las siguientes medidas
se consiguen buenos equilibrios de carga. de mejora:
Algunas de las soluciones comentadas requieren siste- Mejorar el rendimiento de los controladores de
mas operativos escalables como UNIX, o sistemas Win- disco o del bus de comunicaciones. Por ejemplo, si
dows a partir de su versin 2000. En general, interesa tenemos un bus IDE, se podra incorporar un bus SCSI
que las CPU de servidores sean procesadores aventajados de alta velocidad o tecnologas de Fibre Channel.
de 32 o 64 bits, que incorporen caractersticas avanza-
das con el fin de obtener altos rendimientos. Adems, Adems los controladores disponen de varios modos
conviene que estn construidas de acuerdo con arqui- de funcionamiento, de manera que podremos selec-
tecturas escalares, es decir, que permitan el crecimiento cionar aqul que ms convenga al tipo de discos de
de la tecnologa en el sistema y que permitan que el que dispongamos.
mismo software pueda correr en procesadores de distin-
tas prestaciones. Incrementar el nmero de discos. Al tener un
mayor nmero de discos, la carga de entrada y salida
se repartir entre todos ellos, mejorando el rendi-
Paginacin miento global del sistema.
Cuando un servidor est escaso de memoria central Repartir los accesos a discos entre varios vol-
genera un cuello de botella en el sistema de paginacin. menes, que pertenezcan a distintos discos o incluso
Los sistemas operativos utilizados en la actualidad nece- a distintos sistemas.
07
224
7. Administracin y gestin de una red de rea local
7.8 Optimizacin de la red
Monitorizacin de los protocolos de red Estas tecnologas recogen informacin de cada uno de
los nodos, observando el trfico en cada uno de los seg-
La mayor parte de los analizadores de red son capaces de mentos de la red, avisando en el caso de que se llegue a
elaborar estadsticas sobre el tipo de trfico que obser- situaciones que el administrador de la red defina como
van en la red, determinando qu tramas han sido gene- alarmantes.
radas por cada protocolo que convive en la red.
En muchos sistemas tambin se permite la reconfigura-
Esto es especialmente importante cuando los paquetes cin de la red y la simulacin de situaciones comprome-
generados por algunos protocolos deben ser transporta- tidas para la red.
07
225
7. Administracin y gestin de una red de rea local
7.8 Optimizacin de la red
Los dispositivos gestionados en una red disponen de un ductos comerciales de los distintos fabricantes aaden
agente que enva alarmas si detecta problemas o situa- otros parmetros.
ciones anmalas en la red.
Los parmetros sugeridos por la ISO son los siguientes:
Por otra parte, se instalan en la red otros programas
denominados entidades de gestin, que recogen e inter- Rendimiento de la red.
pretan estas alarmas disparando los mecanismos opor-
tunos para informar al administrador de red o corregir Configuracin de los dispositivos de red.
los problemas.
Tarifa y contabilidad de los costes de comunicacio-
Adems, las entidades de gestin interrogan peridica- nes en la red.
mente a los agentes de red sobre su estado. De este
modo, la entidad de gestin se hace una composicin de Control de fallos.
lugar sobre el estado de la red en cada instante.
Seguridad de la red.
Este sistema de pregunta/respuesta (polling) se realiza
mediante protocolos especializados como SNMP (Simple SNMP es un protocolo de gestin de redes que recoge y
Network Management Protocol, protocolo bsico de ges- registra informacin desde los dispositivos de una red
tin de red). que siguen su estndar a travs de un sistema de pre-
guntas y respuestas.
La informacin recogida se almacena en una base de
datos denominada MIB (Management Information Base, Esta informacin es almacenada en un gestor centrali-
base de datos de informacin de gestin). zado desde donde se procesar.
Figura 7.25. Arquitectura de la gestin de red con SNMP. Alarmas y eventos. Definiendo un umbral por encima
del cual se disparan.
A partir de los MIB (Figura 7.25), las aplicaciones de
gestin elaboran estadsticas y otros informes que per- Conversaciones entre dos dispositivos cualesquiera.
miten al administrador tomar decisiones estratgicas
sobre la funcionalidad y la seguridad de la red en cada Filtrado de paquetes.
uno de sus puntos.
RMON slo es capaz de monitorizar un segmento de red
La ISO ha sugerido cinco reas de control para las apli- en el nivel de direcciones MAC, lo que frecuentemente
caciones de gestin de redes, aunque despus los pro- es una limitacin importante.
07
226
7. Administracin y gestin de una red de rea local
7.8 Optimizacin de la red
Un progreso se produce en la iniciativa RMON2 de la IETF Empieza a ser habitual que la gestin de dispositivos de
(RFC 2021), que da el salto hasta el nivel 3 de OSI, ata- red se realice a travs del navegador de Internet.
cando la gestin de la red a travs de direcciones IP.
Bastantes dispositivos que se conectan a la red incor-
Sin embargo, la solucin an no es completa. La solu- poran, adems de su funcionalidad propia, un pequeo
cin ms avanzada es la utilizacin de SMON (Switched servidor web que sirve para configurarlo y administrarlo.
MONitoring, monitorizacin conmutada), definida en la
RFC 2613, que con su nuevo MIB es capaz de gestionar En la actualidad, los protocolos de gestin de red se
los dispositivos de red y las redes privadas virtuales, no encuentran en plena evolucin. Los estndares de facto
slo los puertos de comunicaciones, como ocurra en el en evolucin ms importantes son los siguientes:
caso de RMON.
SNMPv2 (versin 2 del SNMP).
La mayor parte de los sistemas operativos de red ponen
los protocolos adecuados para realizar una gestin de RMON.
red.
DMI (Desktop Management Interface, interfaz de
Son escasos los sistemas que proporcionan una consola gestin de escritorio), propuesto por el DMTF (Des-
de anlisis de lo que est ocurriendo en la red; normal- ktop Management Task Force, grupo de trabajo de
mente, este software suele ser suministrado por terceras gestin de escritorio).
compaas (vase Figura 7.26).
CMIP, que es la solucin OSI.
Figura 7.26. Ejemplo de aplicacin que gestiona tanto SNMP como RMON.
07
227
7. Administracin y gestin de una red de rea local
7.9 Documentacin del sistema
Actividad
07
228
7. Administracin y gestin de una red de rea local
7.10 Casos de estudio para el dise de redes
Caso prctico
1 Pequea organizacin La topologa de red elegida puede ser una topologa en anillo (Token
Ring) entre todos los nodos de la red, puesto que las prestaciones soli-
Una empresa necesita mecanizar su trabajo administrativo mediante citadas son moderadas.
herramientas informticas.
Queda claro que hay que organizar al menos dos grupos de trabajo, uno
El mbito geogrfico de la empresa a la que nos referimos se reduce a por cada departamento.
la planta de un edificio.
Los comerciales no deben tener acceso a la informacin de los admi-
Est organizada en dos departamentos: comercial y administracin. El nistrativos, porque utilizan informacin reservada (nminas, factura-
nmero total de puestos de trabajo que se han de mecanizar es de 15 cin, etc.). Sin embargo, las impresoras del sistema s pueden estar
personas: 10 en el departamento comercial y 5 en el de administracin. compartidas por ambos grupos.
Los comerciales utilizan para su gestin software ofimtico con correo Se requiere al menos una impresora matricial de carro grande para la
electrnico, con objeto de realizar mailings y propuestas comerciales a elaboracin de facturas, albaranes y formularios de gran tamao. Ade-
sus clientes. ms, se necesitar una impresora para imprimir las etiquetas de los mai-
lings del departamento comercial.
Tambin utilizan una base de datos para la gestin de la cartera de
clientes. Si los componentes de este departamento utilizan correo personali-
zado, necesitarn una impresora de mayor calidad y de mayores pres-
Los administrativos utilizan un paquete contable y software ofimtico taciones. Es posible que haga falta ms de una impresora de estas
vinculado a la contabilidad. Tienen necesidad de imprimir formularios caractersticas. Los dos departamentos pueden acceder a todas las
de gran tamao y facturas. impresoras.
07
229
7. Administracin y gestin de una red de rea local
7.10 Casos de estudio para el dise de redes
Caso prctico
2 Organizacin de tamao medio Elegimos un pequeo servidor Novell que dar servicio a los PC de admi-
nistracin y que soportar las conexiones externas para las transferen-
Una empresa de artes grficas necesita ampliar su sistema de red. Se cias bancarias; adems, incorporar la posibilidad de recibir pedidos
parte de una configuracin de Macintosh en red LocalTalk, sin ningn ser- automticamente va fax.
vidor. Dos impresoras LaserWriter estn conectadas a puertos LocalTalk.
Los administrativos podrn utilizar el fax del servidor para automatizar
Por otra parte, la administracin de la empresa utiliza tres PC compati- sus envos. El servidor debe tener tolerancia a fallos, pues la informa-
bles aislados. Uno de estos PC incorpora un programa de conexin a una cin que contendr es crtica para la empresa. Como el servidor no
entidad bancaria para realizar transacciones financieras. requiere grandes prestaciones, bastar elegir un sistema de espejos
entre dos discos.
El crecimiento de la empresa exige incorporar las siguientes estaciones:
una nueva planta con PowerMAC para el tratamiento de imgenes, una El tercer servidor es el que utilizarn los talleres de tratamiento de tex-
estacin UNIX que controla un escner de gran formato y una planta de tos e imgenes y proporcionar la conectividad entre los PC, Macintosh
PC para la composicin de textos y el diseo de las pginas, dando y PowerMAC. Uno de los PowerMAC actuar de encaminador entre el bus
cobertura a un nuevo grupo de clientes que entrega trabajos a imprimir LocalTalk de los Macintosh y el resto de la red Ethernet, de modo que
en formatos de tipo PC. estn intercomunicados todos los nodos de cualquier segmento.
Adems, hay que instalar una filmadora conectada directamente a una Este servidor tendr mucho trabajo, por lo que interesar que sea un
red Ethernet. servidor con mltiples procesadores y tanta memoria RAM como sea
posible. El sistema operativo de red elegido es Windows, que permite
Solucin mltiples procesadores y conectividad a NetWare, a UNIX y a AppleTalk.
La tarjeta de red deber ser al menos de 1 000 Mbps para soportar todo
Puesto que la filmadora debe conectarse a Ethernet, la red elegida para el trfico que a l se dirija.
la instalacin ser Ethernet.
Los discos de este servidor deben ser voluminosos y con sistema RAID
Colocaremos un backbone entre plantas basado en cableado estructu- de nivel 5, que permite tener seguridad y la posibilidad, en caso de
rado por medio de conmutadores de alta velocidad (1 000 Mbps) que lle- fallo, de cambiar los discos en caliente, sin perturbar significativamente
ven lneas de par trenzado a cada una de las plantas. De cada planta se la produccin de la empresa.No hay ms remedio que seguir conectando
distribuirn a travs de un concentrador nuevas lneas UTP para cone- las impresoras LaserWriter al segmento LocalTalk, puesto que no tienen
xiones Ethernet en estrella a 100 Mbps. otro tipo de puerto. Sin embargo, la filmadora se puede situar en cual-
quier punto de la Ethernet.
A cada nodo le llegar una de estas lneas, con excepcin de la estacin
UNIX, a la que llegar tambin un segmento de 1 000 Mbps puesto que Probablemente hagan falta dos impresoras de alta produccin compar-
su consumo de red ser muy elevado, al tener que conducir un escner tidas en cada planta. Pueden estar conectadas a puertos de los servido-
de gran formato. Tambin llegar un segmento de 1 000 Mbps a cada res o, mejor an, conectadas directamente a la red a travs de un servi-
uno de los servidores. dor especial que a veces incorporan las propias impresoras. Interesa que
las impresoras sean PostScript, ya que es la misma tecnologa utilizada
Elegimos una configuracin de tres servidores. El primer servidor ser la por la filmadora y un lenguaje de descripcin de pginas propiedad de
propia estacin UNIX, que necesitar grandes cantidades de disco para Adobe apropiado para los sistemas de Apple. El intercambio de datos
poder almacenar fotografas de alta resolucin y en color. Este servidor entre el servidor y AppleTalk se har a travs de AppleShare y LaserShare.
no necesitar un sistema redundante: si se pierden los datos de un disco,
bastar con leer de nuevo las fotos en el escner; sin embargo, tendr La red de Apple se configurar como dos zonas AppleTalk, una zona para
que disponer de un sistema de entrada/salida de alto rendimiento, por- los Macintosh (de moderadas prestaciones) y otra para los PowerMAC
que tendr que mover grandes cantidades de informacin. Podra con- ms la filmadora y el servidor.
venir un sistema de discos con tecnologa RAID de nivel 0. Adems del
TCP/IP incluido en UNIX, habr que instalar un software aadido para Los usuarios de la red se configurarn como tres grupos: el primer grupo
la conectividad con redes AppleTalk, ya que los Macintosh y PowerMAC est constituido por los administrativos, que no tienen derecho de
tendrn que leer y escribir informacin en este servidor. acceso ms que a su servidor. El segundo grupo est constituido por la
planta de PC y tiene derecho de acceso sobre todos los servidores con
Otro servidor debe proveer servicios al departamento de administracin, excepcin del servidor NetWare. El tercer grupo es similar al segundo
que no tiene necesidades grficas importantes. pero incluye a los usuarios de Macintosh y PowerMAC.
07
230
7. Administracin y gestin de una red de rea local
Conceptos bsicos
Conceptos bsicos
Administrador de la red. Es la persona encargada de las tareas almacenamiento en red de alta velocidad y gran ancho de banda
de administracin, gestin y seguridad en los equipos conectados creada para aliviar los problemas surgidos por el crecimiento del
a la red y de la red en su conjunto, tomada como una unidad glo- nmero de los servidores y los datos que contienen en las redes
bal. Este conjunto abarca tanto a servidores como a las estaciones modernas. SAN sigue una arquitectura en la que se diferencian y
clientes, el hardware y el software de la red, los servicios de red, separan dos redes: la red de rea local tradicional y la red de
las cuentas de usuario, las relaciones de la red con el exterior, acceso a datos.
etctera.
Protocolo IPP (Internet Printing Protocol). El protocolo de
Elementos del sistema de acceso a la red. Bsicamente son impresin internet es el modo de utilizar tecnologa web para
los siguientes: cuentas de usuario, contraseas, grupos de cuen- transmitir ficheros para imprimir a una impresora compatible con
tas, dominios y Directorio Activo o servicios de directorio, permi- esta tecnologa. IPP utiliza HTTP para realizar estas transmisiones,
sos y derechos, perfiles de usuario, sistemas y mtodos de auten- lo que le hace muy interesante ya que puede atravesar los corta-
ticacin, etctera. fuegos con los que las organizaciones se protegen sin necesidad
de abrir nuevos puertos de comunicacin que aumenten la super-
Virtualizacin del almacenamiento. Es un sistema que per- ficie de exposicin a riesgos innecesarios.
mite generar y administrar volmenes virtuales (lgicamente simu-
lados) a partir de volmenes fsicos en disco. Para el administra- Sistemas tolerantes a errores. Es aqul que est capacitado
dor del sistema, los discos virtuales pueden reasignarse sin para seguir operando aunque se presenten fallos en alguno de sus
esfuerzo y sin realizar modificaciones fsicas en el hardware ni componentes. La tolerancia a fallos est diseada para combatir
interrumpir las aplicaciones en ejecucin. Adicionalmente, un sis- fallos en perifricos, en el software de sistema operativo, en la
tema de virtualizacin significa una sencillez en la administracin alimentacin elctrica de los equipos, etctera.
del almacenamiento.
Funciones bsicas del cifrado. Son tres funciones: confiden-
Estndar Fibre Channel. Este estndar es capaz de transpor- cialidad por la que los datos slo son legibles por quienes son
tar los protocolos SCSI, IP, IPI (Intelligent Peripheral Interface), autorizados, integridad para asegurar que los datos son genuinos
HIPPI (High Performance Parallel Interface), los protocolos IEEE y autenticacin para garantizar la identidad de los interlocutores.
802, e incluso, ATM. Se puede aplicar, por tanto, a redes locales,
redes de campus, conjuntos asociados de ordenadores (clusters), Certificado digital. Es una credencial que proporciona una
etc. La distancia mxima permitida por esta tecnologa es de 10 Autoridad de Certificacin que confirma la identidad del poseedor
Km. del certificado, es decir, garantiza que es quien dice ser. Se trata
de un documento electrnico emitido por una entidad de certifi-
Subsistemas para las redes de almacenamiento de cacin autorizada para una persona fsica o jurdica con el fin de
datos. El primer sistema es el tradicional de almacenamiento almacenar la informacin y las claves necesarias para prevenir la
de conexin directa (Direct Attached Storage, DAS), en el que cada suplantacin de su identidad.
estacin de red tiene sus discos y los sirve a la red a travs de su
interfaz de red. Un segundo modo es el de almacenamiento cen- Infraestructura de clave pblica. Una PKI (Public Key Infras-
tralizado (Centralized storage), en el que varios servidores o esta- tructure, infraestructura de clave pblica) es un conjunto de ele-
ciones pueden compartir discos fsicamente ligados entre s. mentos de infraestructura necesarios para la gestin de forma
segura de todos los componentes de una o varias Autoridades de
Los dos modos restantes son autnticos subsistemas. Se trata del Certificacin. Por tanto, una PKI incluye los elementos de red, ser-
almacenamiento de conexin a red (Network Attached Storage, vidores, aplicaciones, etctera.
NAS), en el que los discos estn conectados a la red y las estacio-
nes o servidores utilizan la red para acceder a ellos. Mucho ms Informacin que documenta la red. Mapas de red, de nodos
avanzado se encuentra el subsistema de redes de rea de almace- y de protocolos; mapas de grupos, usuarios, recursos y servicios;
namiento (Storage Area Network, SAN), que es una arquitectura de calendario de averas; informe de costes y planes de contingencia.
07
231
7. Administracin y gestin de una red de rea local
Actividades propuestas
Actividades propuestas
07
232
7. Administracin y gestin de una red de rea local
Actividades complementarias
Actividades complementarias
1 Fjate en las fichas de creacin de usuarios en Windows y en un Elabora un informe con las caractersticas tcnicas y precios de
sistema Linux para establecer analogas y diferencias entre las distintos modelos de SAI. Tendrs que estructurar esta tabla
cuentas de usuarios en estos dos sistemas. de datos por rangos de consumo: no se pueden comparar SAI para
uso domstico con SAI para uso en un Centro de Proceso de
2 Ahora realiza el ejercicio anterior haciendo que el sistema Win- Datos.
dows sea un controlador de dominio de Windows que pertenezca
a un Directorio Activo. Fjate especialmente en los sistemas de gestin remota del SAI.
Observars que el nmero de atributos que define una cuenta de 6 Confecciona un documento tcnico que describa las caractersti-
usuario de Windows ha crecido significativamente. cas bsicas de los distintos modelos de RAID. Busca informacin
en Internet sobre qu tecnologas RAID estn soportadas por los
3 Vamos ahora a establecer una comparativa entre los distintos distintos sistemas operativos de red.
tipos de permisos que se pueden gestionar en los archivos de los
distintos sistemas operativos. Tambin existen tarjetas controladoras de discos SCSI capaces de
gobernar sistemas RAID de discos. Busca algunas de ellas en
Para ello, crea un fichero en Windows y otro en Linux. Asigna per- Internet y fjate en sus caractersticas tcnicas y sus precios.
misos de usuario al fichero de Windows y al de Linux. Observa las
analogas y diferencias entre los dos sistemas de permisos. 7 Estudia detenidamente la documentacin de VNC y de Remote
Administrator y elabora una tabla de decisin de cundo utiliza-
Si ahora integras la estacin Windows en un dominio de un Direc- ras VNC y cundo Remote Administrator.
torio Activo te dars cuenta que tambin puedes asignar permisos
para los usuarios del dominio y no slo para los usuarios locales. Instala estas aplicaciones en dos ordenadores para probar cone-
xiones recprocas. Prueba a realizar estas conexiones variando los
4 Repite el ejercicio anterior en el caso de carpetas en vez de fiche- diferentes parmetros de conexin, tanto grficos (nmero de colo-
ros. res de la pantalla) como de comunicaciones (nmero de puerto de
conexin).
Busca informacin en Internet sobre las tecnologas de almace-
namiento NAS Y SAN. Establece analogas y diferencias. 8 Consigue en Internet informacin sobre las tecnologas WOL y
ACPI para estudiar sus caractersticas bsicas.
Elabora un documento tcnico que resuma las caractersticas bsi-
cas de cada uno de estos sistemas de almacenamiento. Ahora busca placas madre de ordenadores personales que sean
compatibles con estas tecnologas y compralas.
Busca soluciones comerciales de sistemas NAS de almacenamiento
y lee las especificaciones tcnicas de estas soluciones comercia- 9 Busca documentacin tcnica sobre PGP. Descarga el software PGP
les. e instlalo en un equipo conectado a la red. Sigue la documenta-
cin tcnica y prueba a enviar y recibir correos electrnicos cifra-
5 Busca informacin en Internet sobre la tecnologa iSCSI que se dos con PGP.
suele utilizar en algunos de los sistemas de almacenamiento SAN.
Elabora un documento tcnico descriptivo de la tecnologa.
07
233