Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Red Area Local Administracion Gestion Parte 1
Red Area Local Administracion Gestion Parte 1
1
mailxmail - Cursos para compartir lo que sabes
Aprende con este curso de la editorial McGraw-Hill, fragmento del libro: CEO -
Redes de área local" del autor A. Abad. Puedes descubrir más libros de McGraw-Hill
en: www.mhe.es.
2
mailxmail - Cursos para compartir lo que sabes
Introducción
Llegados a este punto, una vez que el servidor está en marcha y los distintos
protocolos de conexión configurados, tanto en el servidor como en los clientes, es
necesaria la definición de los servicios, modos de acceso y parámetros de los
sistemas de ficheros de cada servidor o de todo su conjunto; es decir, hay que darle
forma al conjunto de servidores y clientes de modo que faciliten su utilización a los
usuarios autorizados. Todas estas funciones son propias de la administración,
gestión y seguridad de los sistemas en red de área local.
El administrador de la red
3
mailxmail - Cursos para compartir lo que sabes
- Informar a los usuarios de la red.
Nota: Este curso forma parte del libro "CEO - Redes de área local" del autor A.
Abad, publicado por la editorial McGraw-Hill (ISBN: 84-481-9974-X).
4
mailxmail - Cursos para compartir lo que sabes
Organización de la red
Del mismo modo, se ocupará de las relaciones con otros departamentos, grupos o
dominios de red, en lo que se refiere a la utilización de los recursos de otros
grupos, así como de la comunicación entre los diferentes dominios de gestión.
A. Servidores de la red
Las características técnicas de los servidores de acuerdo con la función que vayan a
desempeñar es un tema que ya ha sido estudiado.
En este sentido, los NOS disponen de herramientas de trabajo en red para establecer
dominios o grupos que pueden compartir configuraciones de acceso y seguridad.
También incorporan capacidades de administración centralizada de los nodos de la
red.
5
mailxmail - Cursos para compartir lo que sabes
6
mailxmail - Cursos para compartir lo que sabes
B. Estaciones clientes
También hay que asegurarse de que si una aplicación tiene previsto utilizar un
interfaz de aplicaciones concreto, por ejemplo, NetBIOS, debe estar instalado, ya
que de lo contrario la aplicación de usuario no podrá gestionar las unidades de red
remotas. Éste sería el trabajo típico de un redirector, como ya se veía en la Unidad
anterior.
Hay un caso particular de esta configuración: los clientes ligeros o las estaciones
que no poseen disco local (o que poseyéndolo, no lo utilizan para almacenar
aplicaciones o datos) y que deben arrancar remotamente a través de la red desde
un servidor de sistemas operativos.
Otros ejemplos de aplicaciones distribuidas son las como las bases de datos
distribuidas. Han aparecido nuevas tendencias en la programación de objetos que
7
mailxmail - Cursos para compartir lo que sabes
facilitan la comunicación entre componentes a través de la red. Algunos nombres
que nos hablan de estas técnicas son CORBA, DCOM, COM+, ORB, etcétera.
construidas según la tecnología cliente-servidor, como las bases de datos
distribuidas. Han aparecido nuevas tendencias en la programación de objetos que
facilitan la comunicación entre componentes a través de la red. Algunos nombres
que nos hablan de estas técnicas son CORBA, DCOM, COM+, ORB, etcétera.
8
mailxmail - Cursos para compartir lo que sabes
Para poder acceder a estos servicios remotos, es necesario que las LAN posean
nodos especializados en servicios de comunicaciones remotas, que también deben
estar correctamente configurados. Las conexiones con el exterior requieren
dispositivos especializados que dependen del tipo de conexión y de la WAN que se
utilice. Por ejemplo, servidores y clientes RAS o de redes privadas virtuales,
interfaces X.25, RDSI, ATM, etc.
Figura 7.1. Ejemplos de diagramas de red WAN para una compañía con varias sedes
sociales.
9
mailxmail - Cursos para compartir lo que sabes
En la Figura 7.1 tenemos un ejemplo de red de área extendida de una compañía
distribuida en varias sedes. En estos diagramas se pueden observar las líneas de
comunicación a lo largo de todo un amplio territorio, así como los modos de
conexión entre los distintos segmentos de red remotos.
10
mailxmail - Cursos para compartir lo que sabes
El acceso a la red es el primer aspecto en que debemos fijarnos una vez instalado el
software de red. Los servicios que ofrece una estación conectada a la red pueden ser
utilizados por cualquier usuario que utilice esa estación de trabajo.
- Phreakers. Son individuos que buscan la forma de usar o abusar del teléfono
ajeno a su antojo.
El primer problema al que hay que hacer frente en el diseño de la estructura lógica
de la red consiste en la asignación de nombres y direcciones de red a todos los
ordenadores que vayan a convivir con ella. Tanto los nombres como las
direcciones han de ser únicos en la red, pues identifican a los equipos.
Una vez que hayamos dado un nombre a cada host, tendremos que registrar éste en
algún servicio de directorio, el equivalente a las páginas amarillas de una guía
telefónica. Sobre este tema abundaremos más adelante. Por ahora, basta con aclarar
que los nombres de red suelen ser un término alfanumérico, o varios separados por
puntos, aunque esto depende del tipo de red.
11
mailxmail - Cursos para compartir lo que sabes
Sin embargo, si el nodo va estar en una red de área local, podemos asignarle una
dirección elegida entre un rango que la normativa IP ha reservado para estos casos y
que vienen especificadas en el RFC 1918. Estos bloques de direcciones son
del 10.0.0.0 al 10.255.255.255, del 172.16.0.0 al 172.31.255.255 y del
192.168.0.0 al 192.168.255.255.
12
mailxmail - Cursos para compartir lo que sabes
B. Cuentas de usuario
Las cuentas de usuario son el modo habitual de personalizar el acceso a la red. Así,
toda persona que utilice la red con regularidad debe tener una cuenta de acceso.
Para que el control de este acceso sea suficientemente bueno, las cuentas deben ser
personales, es decir, dos usuarios nodeben compartir la misma cuenta. La cuenta
proporciona el acceso a la red y lleva asociadas todas las características y
propiedades del usuario útiles en laslabores de administración (Figura 7.2). Las
cuentas de usuario suelen tener parámetros semejantes a los que a continuación se
describen, aunque cada sistema operativo de red tiene los suyos propios.
- Estaciones de inicio de sesión. Describe el nombre de los equipos desde los que
el usuario puede presentarse en la red.
13
mailxmail - Cursos para compartir lo que sabes
operativo le posiciona en su directorio particular o le concede acceso al mismo.
14
mailxmail - Cursos para compartir lo que sabes
Además de las cuentas que puede definir el administrador de la red, los sistemas
operativos de red poseen unas cuentas por defecto con una funcionalidad
específica, que normalmente no se pueden borrar, aunque sí modificar y desactivar.
Entre estas cuentas se encuentran:
- El supervisor (en Novell), administrador (en Windows), root (en UNIX o Linux), system
system (en VMS), etc. Es la cuenta privilegiada por excelencia y que suele ser
utilizada por el administrador del sistema.
15
mailxmail - Cursos para compartir lo que sabes
Figura 7.3. Parámetros habituales en la definición de una cuenta de usuario en
Windows.
16
mailxmail - Cursos para compartir lo que sabes
C. Derechos de acceso
Una vez que se ha identificado a cada usuario con acceso a la red, se pueden
arbitrar sus derechos de acceso. Corresponde al administrador determinar el uso de
cada recurso de la red o las operaciones que cada usuario puede realizar en cada
estación de trabajo. Ejemplo de estas operaciones son el derecho de acceso a un
servidor o a otro equipo a través de la red, forzar el apagado de otro equipo
remotamente, reiniciar un equipo, cambiar la hora del sistema, etcétera. Cada
recurso, servicio o utilidad tiene, de este modo, una información asociada que le
indica quién puede utilizarlos o ejecutarlos y quién carece de privilegios sobre ellos.
De esta forma, los derechos se refieren a operaciones propias del sistema operativo,
por ejemplo, el derecho a hacer copias de seguridad. Sin embargo, un permiso se
refiere al acceso a los distintos objetos de red, por ejemplo, derecho a leer
un fichero concreto. Los derechos prevalecen sobre los permisos. Por ejemplo, un
operador de consola tiene derecho para hacer una copia de seguridad sobre todo un
disco; sin embargo, puede tener restringido el acceso a determinados directorios de
usuarios porque se lo niega un permiso sobre esos directorios: podrá hacer la copia
de seguridad, puesto que el derecho de backup prevalece a la restricción de los
permisos.
Dependiendo del sistema operativo de red, las marcas asociadas al objeto de red
varían, aunque en general podemos encontrar las de lectura, escritura, ejecución,
borrado, privilegio de cambio de permisos, etcétera. En redes en las que hay que
hacer coexistir sistemas operativos de red de distintos fabricantes, hay que
determinar los permisos para cada uno de ellos.
17
mailxmail - Cursos para compartir lo que sabes
de posesión. Windows 2000 complica extraordinariamente su sistema de permisos
cuando las particiones de disco son NTFS, aunque mantiene compatibilidad con
particiones FAT, que carece totalmente de permisos.
18
mailxmail - Cursos para compartir lo que sabes
D. Cuentas de grupo
Para facilitar las tareas de administración de red, el uso de los servicios o recursos y
organizar coherentemente el acceso a la red, existen en los sistemas operativos de
red otras entidades de administración denominadas cuentas de grupo
o simplemente grupos. Una cuenta de grupo es una colección de cuentas de
usuario. Al conceder a un usuario la pertenencia a un grupo se le
asignan automáticamente todas las propiedades, derechos, características, permisos
y privilegios de ese grupo. En este sentido, las cuentas de grupo proporcionan una
forma sencilla de configurar los servicios de red para un conjunto de usuarios
de características similares.
Los NOS tienen unos grupos predefinidos que ayudan a la administración de la red
según las necesidades más comunes que se suelen presentar: administradores,
operadores de copia, operadores de cuentas, operadores de impresión, usuarios
avanzados, usuarios comunes, etcétera.
E. Perfiles de usuario
Un objeto-perfil es un login script que se ejecuta entre el login script general del
sistema y el del usuario. Este sistema de administración se llama NDS (Novell
Directory System). Windows tiene su equivalente en su Directorio Activo. En otros
NOS se pueden encontrar herramientas especializadas en la construcción de perfiles.
En Windows, los perfiles contienen todas las preferencias y opciones de
configuración para cada usuario: una instantánea del escritorio, las conexiones de
red permanentes, las impresoras a las que se tendrá acceso, etcétera.
Los perfiles de usuario pueden estar asociados a una estación de red concreta o bien
pueden ser depositados en un servidor de red, de modo que cuando un usuario se
presenta, se le asocie el perfil de su propiedad independientemente de la estación
por la que acceda a la red: son perfiles móviles. En sistemas operativos que
soportan otros interfaces gráficos como X-Windows para UNIX, OpenVMS, etc.,
19
mailxmail - Cursos para compartir lo que sabes
soportan otros interfaces gráficos como X-Windows para UNIX, OpenVMS, etc.,
también son posibles las configuraciones de perfiles, aunque son mucho más
simples que las de los sistemas basados en Windows o Macintosh. Sin embargo, el
sistema de cuentas y de comandos de inicio (login de presentación) es más flexible,
es decir, permite al administrador un mayor control sobre los usuarios.
20
mailxmail - Cursos para compartir lo que sabes
De este modo, el usuario no tiene que presentarse en múltiples sistemas; basta con
que se presente en uno de ellos y la red se encarga de facilitarle el acceso a todos
los servicios y sistemas de la red en los que tiene derecho de modo automático.
En la configuración del sistema habrá que indicar el modo en que se transmitirán las
contraseñas de los usuarios, que son informaciones extraordinariamente sensibles y
delicadas.
Hay varios mecanismos para realizar este procedimiento, que abarcan desde enviar
las contraseñas por la red tal y como son escritas por el usuario, sin ningún tipo de
protección, hasta la utilización de los más sofisticados sistemas de encriptación,
utilizando procedimientos de interrogación y respuesta o servidores de
autenticación basados en políticas de certificaciones digitales, como el sistema
Kerberos, utilizado por muchos sistemas UNIX y Windows.
21
mailxmail - Cursos para compartir lo que sabes
22
mailxmail - Cursos para compartir lo que sabes
23
mailxmail - Cursos para compartir lo que sabes
Materiales necesarios
- Un PC con Linux instalado.
- Acceso a la cuenta «root» de administrador en Linux o similar.
- Documentación: manual de instalación de Linux y la utilidad «man»del propio
Linux.
Operativa
Linuxconf es una utilidad general para la configuración del sistema operativo. Uno
de los elementos que puede gestionar son los usuarios y grupos. También se
pueden utilizar otras herramientas como el gestor de usuarios. El gestor de usuarios
de Linux es la herramienta por excelencia y específica para la gestión de usuarios y
grupos. Es una herramienta de aspecto similar al gestor de usuarios en Windows. Las
anteriores herramientas funcionan en un entorno gráfico X-Windows o similar en
Linux. No obstante, este sistema operativo, como cualquier sistema UNIX, permite la
gestión de usuarios y grupos desde la línea de comandos. Para ello se pueden
utilizar comandos como /usr/sbin/ adduser que gestionan los ficheros de cuentas y
claves de acceso, que son:
24
mailxmail - Cursos para compartir lo que sabes
Nota: Con este capítulo hemos llegado al final del curso. Recuerda que este trabajo
es un fragmento del libro "CEO - Redes de área local" del autor A. Abad, publicado
por la editorial McGraw-Hill (ISBN: 84-481-9974-X).
25