Redes de Área Local

Anuncio
UNIVERSIDAD AUTONOMA METROPOLITANA
y
DIVISION DE CIENCIAS BASICAS E INGENIERIA
DEPARTAMENTO DE INGENIERIA ELECTRICA
INGENIERIA BIOMEDICA
.J./
Análisis e implementación de una red de área local
Presentado por
/
Sergio Alvarado Hernandez
Para obtener el título de
/Ingeniero Biomédico
Dirigida por:
Ing. Miguel Angel Peña Castillo
UNIVERSIDAD AUTONOMA METROPOLITANA
DIVISION DE CIENCIAS BASICAS E INGENIERIA
DEPARTAMENTO DE INGENIERIA ELECTRICA
INGENIERIA BIOMEDICA
Contenido
Planteamiento
1. Introducción general
general
2. diagrama general
Redes de Área local
Introducción a las redes de área local
Medios físicos de comunicación
Topologías
Métodos de acceso al medio de comunicación
Protocolos de comunicaciones
Introducción a la interconexión de redes
Interconexiónde
Servicios de conectividad y ambiente de redes complejas
redes
Repetidores
Puentes
Multiplexores
Ruteadores
Gateways
Plataforma
Sistemas operativos
de red
Windows NT
Novel1 Netware
Introducción
Planeación de la
Identificación de las necesidades de la LAN
Red de Área Local
Identificación de las necesidades de equipo
Identificación de los requisitos de las aplicaciones
Selección del servidor
Selección de la arquitectura
Selección del sistema operativo
Selección del servidor de impresión
Plan de la red de área local
Contenido,continuación
Introducción
Análisis y
Análisis y presupuesto
presupuesto
Revisión del plan
Aprobación del presupuesto
~
Instalación de
Introducción
la Red de Área Local
Instalación del sistema de cableado
Configuración del Servidor
Instalación de las estaciones de trabajo
Instalación del servidor de impresión
Tareas de Administración
Entrega de Especificacionestécnicas
Bibliografía
Planteamiento general
1. Objetivo
2. Situación actual
Proyecto preliminar
3. Solución
4. Resultados
Diagrama
Diagrama general
Descripción
Comentarios
Proyecto general
Análisis, diseño e implantación de un sistema que permita
establecer la compartición de recursos como discos duros,
Objetivo
impresoras, unidad de CD-ROM, Software y demás dispositivos
disponibles en un laboratorio de biomédica para aumentar la
eficiencia y comunicación de sus usuarios..
Situación Actual
o
Dos nodos a la red de la UAM con protocolo TCP/IP
o
6 PC's existentes y una impresora HP LaserJet IIP
o
Disponibilidad inmediata de tarjetas de red de 16 bits.
o
Acceso a internet a través de los dos nodos.
o
No existe compartición de programas y archivos.
o
No existe compartición de Hardware como impresoras,
Unidad de CD-ROM, Dispositivo de almacenamiento, etc.
o
No
existe
Interacción entre
sus usuarios
para
la
coordinación de sus actividades.
Se da el derecho de acceso a cada uno de los usuarios de
forma individual.
o
No existe una gestión centralizada impidiendo una gestión
sencilla.
o
No existe seguridad en los archivos de cada PC.
Proyecto generaI,continuacibn
El proyecto propone una red local
con las siguientes
características :
I . Concentrador en cascada a un nodo de la Red de la UAM en
Solución
caso se maneje asignaciones de IP Address dinámicas, de lo
contrario tuviera que colicitarce direcciones IP Address fijas
adicionales a la administradores de la UAM.
2. Un Servidor de Archivos
3. Sistema operativo Novel1 Netware 4.1 con 1O licencias
4. Arquitectura definida por:
0
Par trenzado como el medio físico de comunicación
0
Topología en estrella.
0
Protocolo de comunicación SPX/IPX
o
Protocolo de acceso al medio CSMNCD definido por
la norma 802.3 de IEEE
5. Un Servidor de Impresión.
ResuItados
Con la puesta en marcha de la red de datos, se permitirá la
integración de cada una de sus áreas fortaleciendo el desarrollo
de sus funciones. y en particular el servicio a impresión de todos
los usuarios.
Diagrama general
Servidor de
Diagrama
Servidor
de
Archivos
Novel1 Netware 4.1
para 10 usuarios
La red está compuesta por un servidor de archivos, estaciones
Descripción
de trabajo tanto PC’s ,NoteBook’s , Concentrador de 12
puertos, y un Servidor de impresión.
Nota importante
Puede funcionar una red punto a punto con Windows para
trabajo en grupo 3.1 I temporalmente en lo que se dispone de
Nefware 4. I o en su defecto Wndows NT
Si no es posible conectar el Concenfrador en cascada puede
funcionar la red punto a punto con Windows para trabajo en
grupo 3. I I hasta disponer de IntranetWare o Windows NT
Redes de Área Local
Introduccióna
Introducción
las Redes de Área
Componentes de una red
Local
Arquitectura de una red.
Tecnologías de red
Medios físicos
Introducción
de comunicación
Metálicos o eléctricos
Electromagnéticos
ópticos
Definición
Topologías
Tipos de topologías
0
Estrella
0
Bus lineal
0
Anillo
0
Árbol
Métodos de
Introducción
acceso al medio
Métodos de acceso
de comunicación
Método Aloha
Método CSMAiCD
Método Token Passing
Introducción a las Redes de Área Local,~~ntinumn
Protocolos de
Introducción
comunicaciones
Modelo OS1
Normas
Protocolos más importantes
SPWIPX
TCPAP
DECnet
Tecnologías de red
Introducción a las Redes de Área Local,continuación
Es un grupo de computadoras localizadas en una misma área
Definición de
geográfica, interconectadas para comunicarse y compartir
Red de Área Local
recursos.
Componentes
Una red está compuesta por :
de una red
1. Hardware
0
Servidor
o
Estaciones de trabajo
o
Tarjetas de Red
o
Sistema de cabieado
0
Recursos periféricos y compartidos
2. Software
0
Sistema operativo de red
0
Controladores y
programas que gestiones los
recursos de hardware
La arquitectura de una red viene definida por :
Topología
Arquitectura de
una Red
0
El método de acceso al medio físico de comunicación
Protocolos de comunicación.
Componentes de una Red
Es la computadora que ejecuta el sistema operativo de red y es
Servidor
está la que ofrece los servicios de red a las estaciones de
trabajo
Los servicios básicos que presta el servidor a las estaciones de
Servicios
trabajo son:
Almacenamiento de archivos
Gestión de usuarios
Seguridad
órdenes y opciones para usuarios de la red
órdenes del administrador de la red
Otros
Estaciones de
Son las computadoras que se conectan a la red y estás pueden
trabajo
ser computadoras personales, sistemas basados en UNIX,
sistemas basados en el OS/2, sistemas Macintosh de Apple.
Tarjetas de Red
Toda computadora que se conecte a una red necesita un tarjeta
de red que soporte un esquema de red especifico, como
Ethernet, ArcNet, o Token Ring.
Sistema de cableado
Es el medio físico utilizado para conectar entre sí el servidor y
las estaciones de trabajo.
~~
Componentes de una Red,contin~a~ión
El hardware disponible como impresoras, Unidad de CD-ROM,
Recursos y
Trazadores, Dispositivos de almacenamiento, y en general el
periféricos
resto de los equipos que pueda ser utilizado por cualquiera en
compartidos
la red.
Sistema operativo
Conjunto cooperativo de módulos de software propietarios que
de Red
controlan y gestionan los recursos residentes en el servidor,
así como, proporcionar servicios a usuarios y aplicaciones
~
~~
Controladores
Conjunto de programas para manejar los diversos dispositivos
del hardware
existentes en el servidor, estaciones de trabajo, etc., como
pueden ser los controladores de las tarjetas de red,
controladores de Hard Disk, etc.
Arquitectura de una Red
La arquitectura de una red esta integrada por:
Elementos que la
= Topología
integran
3
Método de acceso al medio físico de comunicación
Protocolos de comunicación
Topología
Define la organización física del cableado, es decir, de cómo se
llevará el cable a cada estación de trabajo concreta
Método de
Define el modo de como una estación de trabajo accede al
acceso al medio
medio físico de comunicación sin hacerlo cuando otra estación
físico de
de trabajo lo esta utilizando.
comunicación
Protocolo de
Conjunto de reglas que coordinan la conversación entre dos o
comunicación
más entidades, es decir, establece el orden en el cual dos
equipos de computo intercambian información y las reglas para
la interpretación de la información
Tecnologías
La implementación conjunta de una topología determinada,
de Red
cableado y método de acceso se conoce con el término de
tecnologías de red y existen cuatro principalmente.
1. Tecnología Ethernet
2. Tecnología Token Ring
3. Tecnología FDDl
4. Tecnología Arcnet
Medios físicos de comunicación
Elemento o medio de comunicación a través del cual viajan las
Definición
señales con los datos de una máquina a otra
Podemos mencionar que la transmisión de datos es el acto de
Clasificación
mover electrónicamente datos de un lugar a otro. Los
clasificaremos en:
1. Metálicos o eléctricos
0
Par trenzado
0
Cable coaxial
2. Electromagnéticos
0
Radioenlace
0
Microondas
0
Vía satélite
3. ópticos
0
Fibra óptica
0
Infrarrojo
Factores externos
Hay factores externos que afectan el desempeño del medio y los cuales son /a
que afectan el desempeño
atenuación, diafonía, interferencia,ruido blanco y la dispersión
Par trenzado
Introducción
El par trenzado sin blindaje (UTP ) se desarrolló originalmente
para la transmisión de señales analógicas de voz, sin embargo
se utiliza ampliamente para la transmisión digital en nuestros
días por su bajo costo
Descripción
Se construye utilizando alambres de cobre que se aislan en
capa de plástico
Un cable UTP esta formado por varios de estos pares dentro de
un tubo de plástico.
Los pares están trenzados para protegerlos de la diafonía que
deterioraría la señal especialmente en las transmisiones
digitales.
Si las fuentes de interferencia son lo suficientemente fuerte el
conductor puede propagar una descarga eléctrica y dañar el
equipo.
La elevada atenuación que presenta limita la longitud máxima a
la que se puede transmitir una señal digital.
Características
Debe tener una impedencia entre 85 y 115 ohms a 10 Mhz
Técnicas
Presentar una atenuación máxima de 11 dB111O m a 10 Mhz
Presentar una atenuación máxima de 7.2 dB/1 10 m a 5 Mhz
Distancias de 100 m sin necesidad de repetidores
Cable coaxial
Es un conductor eléctrico en forma de tubo que contiene un
Introducción
segundo conductor en el centro
En general, el cable viene en conjuntos típicos de 2,3,4,6,12,16
y 25 pares de cables torcidos, sin embargo, para LAN's solo se
necesitan dos pares de cable para conectar a cada nodo de la
red
Descripción
El conductor externo es normalmente una malla envuelta en
una capa plástica que la protege, la malla esta tejida alrededor
del hilo conductor interno y separada de éste por un tubo
aislante.
Efectos en la
1. Se elimina totalmente la diafonía y las interferencias
transmisión
2. Aumenta el ancho de banda
Cable de
AI aumentar el ancho de banda permite
bandaancha
volúmenes de información mayores, esto se produce cuando por
transmisión de
el cable viajan diferentes setiales en frecuencias diferentes
aprovechando el ancho de banda disponible
Cable de
Se aprovecha solo una parte del ancho de banda disponible para
banda base
la transmisión de setiales
Características
Ancho de banda de 10 Mbs
Técnicas
Tolerancia a interferencias ambientales
Distancias de 600 m sin necesidad de repetidores
Compatibilidad con Arcnet y
E themet
Medios electromagnéticos
Su alcance es limitado debido a la susceptibilidad a las
Radio enlace
interferencias y
los límites naturales que impone
la
disponibilidad de las frecuencias.
Normalmente no se utiliza para la transmisión de datos, sin
embargo,
existe una aplicación interesante en los enlaces
inalámbricos de redes de área local. La Wavelan de NCR que
permite la conexión inalámbrica de las estaciones, utiliza
frecuencias de 902/908 Mhz para transmitir a distancias de
hasta 800 pt a velocidades de 2 Mbps.
Micro- onda
Es una seííal de radio de muy alta frecuencia que tiene la
particularidad de viajar en línea recta.
La onda dirigida se emite a través de antenas parabólicas
dirigidas y puede recibirse en otra antena parabólica similar
alineada con la antena transmisora.
Medios electromagnet¡cos,continuación
Vía Satélite
Similar al sistema de radio enlaces, pero en este caso, las
estaciones se encuentran girando alrededor de la tierra a gran
altura.
Para establecer un enlace, una estación debe transmitir una
señal hasta el satélite y éste se encargara de transmitirla de
regreso a la tierra.
Su uso para la transmisión de datos es justificable solo si:
o
Si se requiere comunicar un pequeño número de
estaciones separadas grandes distancias
o
Cuando las condiciones geográficas hacen que los
enlaces terrestres sean aún más costosos.
0
Cuando se requiere difundir la información a varias
estaciones
Medios Ópticos, fibra Óptica
introducción
La fibra óptica es una fibra de vidrio estirada para formar un hilo
de entre 5 y 80 micras, por el que puede viajar un rayo de luz.
Descripción
Características
La fibra es muy pequeña , flexible y excepcionalmente ligera
0
Gran ancho de banda
0
Baja atenuación
0
Dificultad en la unión de tramos de fibra, así como su
conexión al equipo transmisorheceptor
Funcionamiento
La transmisión se obtiene utilizando las señales eléctricas para
modular el haz de un rayo láser a través de la fibra. al llegar a
su destino , un fototransistor convierte nuevamente el haz de
luz en señales eléctricas útiles
Tipos
Fibra multimodo
0
ancho de banda de 10-50 Mhz-Km
0
diámetro de 70 Micras
Fibra gradual multimodo
0
ancho de banda de 300-500 Mhz-Km
0
diámetro de 70 Micras
Fibra monomodo
0
ancho de banda teóricamente sin límite
0
diámetro de 3-10 Micras
Medios Ópticos, infrarrojo
Se utiliza en las redes de área local para lograr enlaces
Infrarrojo
inalámbricos. La señal que se utiliza normalmente tiene una
longitud de onda de 870 nm y permite la transmisión de datos
entre 4 16 Mbps a distancias de 80 pt siempre que existe una
línea de vista entre las estaciones
Topología
Definición
La topología es la organización de la forma física del cableado,
es decir, de cómo se llevará el cable a cada estación de trabajo
concreta
Tipos
Los diferentes tipos de topología son los siguientes:
3
Estrella
3
Anillo
= Bus
Estrella
3
Arbol
3
Malla
Todos los nodos se conectan radialmente a un nodo central que
se encarga de la conmutación de los datos
Descripción
To poIogías,continu a ~ i ó n
Ventaja
Es la más simple y pemite aislar los problemas de conexiones físicas
al nodo central
Desventaja
Toda la red depende del correcto funcionamiento del nodo
Anillo
Cada estación de trabajo se conecta a otra y está a su vez a
otra, hasta que finalmente la última estación se conecta a la
primera formando un anillo.
Descripción
Es físicamente un circulo o lazo cerrado, donde cada terminal o
estación esta conectada a la estación de su lado derecho o
izquierdo.
Ventaja
Esta topología tiene capacidad para mover datos mas rápido y cuenta
con un sistema natural para evitar colisiones.
Desventaja
Los
nodos defectuosos obstaculizan la comunicación por lo que
deben ser puenteados y separados de la red.
To pologías,continuación
Bus lineal
Todas las estaciones de trabajo se conectan
a un medio
estructural continuo o Bus que es común a todos
Descripción
Típicamente se tira un cable común bidireccional a través del
piso ó techo, derivando conectores a lo largo de 61 para
conectar las el estaciones de trabajo
Ventaja
Fácil instalación
Desventaja
Difícil diagnóstico en caso de rotura o desconexión del cable, en cuyo
caso, todas las estaciones quedan inhabilitadas.
To pologías,continuación
Árbol
Manera estructurada de enlazar redes de anillo, estrella, o Bus
lineal conservando las características de operación de estas
otras topologías
Descripción
Esta topología representa la forma autentica de una red
distribuida
Malla
Es la forma en la que se conectará una red extensa
Descripción
Esta topología representa la forma en como debe conectarse
una red pública de datos
Ventaja
Provee múltiples rutas de datos para comunicaciones punto a punto,
es decir, posee la capacidad de buscar el camino más corto al lugar
de destino.
Desven taja
Se requieren de equipos adicionales como los Ruteadores, etc.
Métodos de acceso al medio
Introd ucción
Cuando los diferentes nodos de una red comparten un medio
físico, deben competir con los demás para acceder a él y evitar
conflictos garantizando que todos utilicen el medio en forma
equitativa
Técnicas
Existen varias técnicas pero que todas quedan englobadas
bajo dos filosofías:
a Repartición del medio
zCompartición del medio
Repartición
Asignación de porciones fijas del medio a cada contendiente y
éste puede hacer uso de toda su capacidad de su porción sin
excederla
Su clasificación básica es la siguiente:
a TDM ( Time División Multiplexing )
FDM ( Frecuency División Multiplexing )
Cornpartición
Asigna el medio de manera racional y todos los contendientes
compiten por el medio con las mismas oportunidades
Su clasificación básica es la siguiente:
= Asignación aleatoria
a Asignación a la demanda
Métodos de acceso al medio,continuación
Métodos de
1. TDM
a La capacidad del canal se divide en intervalos de tiempo fijos
asignación fija
y se reparten entre los nodos participantes
( división
horizontal )
a Cada estación cuenta con todo el ancho de banda para
transmitir
2. FDM
= La capacidad del canal se reparte asignando segmentos del
ancho de banda disponible entre los nodos participantes
8
Métodos de
asignación
aieatoria
Cada estación cuenta con el ancho de banda para transmitir
1. Aloha puro
3
Las estaciones transmiten y esperan recibir un acuse
a Si no lo reciben en un tiempo aleatorio, repiten la
transmisión
2. CSMNCD ( Carrier Sense, Multiple Access, Collision Detect )
*
Las estaciones esperan a que el medio este libre para
iniciar cualquier transmisión
a AI transmitir, las estaciones comparan lo que transmiten con
lo que reciben , si encuentran diferencias es que se ha
producido una colisión y se suspende la transmisión
*
Las estaciones que han colisionado, esperan un tiempo
aleatorio antes de reiniciar la transmisión
Métodos de
asignación por
demanda
Token ranurado
*
Un Token circula en forma permanente
3
Cuando un nodo quiere transmitir, busca en el Token una
ranura disponible, la marca como ocupada y espera a que
llegue la ranura para transmitir
Aloha
Fue el antecesor de todos los métodos de contienda incluyendo
CSMNCD
Descripción
Consiste en que cada estación
transmita cuando
requiera
hacerlo y luego espere a que la estación destinataria de la
información, le conteste con un acuse, si en un tiempo
establecido no ha recibido el acuse, repetirá la transmisión
CSMAICD
Introducción
Este protocolo es comúnmente utilizado por los sistemas
Ethernet. Su método de acceso se basa en un esquema de
competencia por el Bus o back bone.
Descripción
Versión mejorada del método de Aloha por lo que son similares
y se compone de tres funciones principales:
1. Carrier Sense
2. Multiple Access
3. Collision Detect
@
TRAYECTORIADE
LA SEÑAL
@
TERMINADOR
TERMINADOR
Carrier Sense
Busca la ausencia de voltaje en el Bus, si existe la estacion
asume que puede transmitir
La señal de voltaje que busca la estación de trabajo es
generada por un transceiver o por la Interface de red contenida
en cada punto de conexión
CSMA/CD,continuación
Multiple Access
Provee a todas las estaciones de trabajo el mismo privilegio de
acceso a la red
Collision Detect
Avisa a la estación de trabajo que una colisión ha ocurrido,
habrá un tiempo aleatorio de retardo y la estación intentara
retransmitir
Rendimiento
Las colisiones ocurren cuando dos ó más estaciones de trabajo
transmiten al mismo tiempo y estás son de ocurrencia normal
bajo el método de CSMNCD
Un numero alto de colisiones puede bajar el rendimiento de la
red y puede ser ocasionado bajo las siguientes condiciones:
1. Muchas estaciones de trabajo en una red.
2. Mucho
trafico
ocasionado
por
las
diferentes
aplicaciones( autocad, carga de Windows, etc.)
3. Problema de cable o de conexión.
Token passing
Introducción
Este protocolo es comúnmente utilizado por los sistemas Token
Ring
Su método de acceso se basa en la posesión de un pase de
testigo del Bus o back bone.
Funcionamiento
1. El Token viaja a lo largo del anillo.
2. La estación que desea transmitir absorbe el "Token libre " lo
convierte en Frame y lo manda por la red.
3. Cada estación conectada al anillo lee el Frame y checa su
dirección destino.
4. Si los datos corresponden a cierto nodo, este los copia,
agregando al Frame los datos de acknowledgement,
enviándolo al siguiente nodo de la red.
5. Si los datos no le corresponden a dicho nodo, este solo
regenera el Frame y lo envía a la siguiente estación.
6. La información viaja a través del anillo y regresa al nodo
que la envío quien reconoce la dirección de origen, checa el
acknowledgement, remueve la información del anillo y
genera un nuevo Token libre.
7. Si la estación que envía no recibe el acknowledgement, esta
remueve la información del anillo y lo intenta de nuevo con
otro Frame.
Modelo OS1
El modelo OS1 promueve el desarrollo de productos que
Introducción
puedan trabajar juntos en un entorno de red con productos de
varios fabricantes, este modelo define los protocolos de red por
niveles, cada nivel contiene reglas
y procedimientos que
corresponden a cada etapa del proceso de comunicaciones, 7
son los niveles que forman el modelo OS1
Descripción
El modelo esta construido siguiendo una metodología de
división jerárquica en niveles o capas. en esta estructura, la
capa superior o de aplicación, es la que tiene una relación
directa con el usuario mientras que la inferior, invisible para los
usuarios, controla directamente los dispositivos de hardware
que permiten la comunicación. cada una de las capas, debe
realizar funciones especificas utilizando para ello únicamente
los servicios de la capa inferior.
n
,
i
II
1111
U
Eficiencia
APLICACION
i
11
n
I
,
I
t
NIVELES
LOGICOS
Este esquema permite
PRESENTACI~N
SESI~N
II
SOFTWARE
I
dividir la complejidad inherente a la
transmisión de datos en problemas sencillos. a cada capa le
corresponde resolver un subconjunto de estos problemas. cada capa
se comunica con la capa similar en el extremo opuesto, a través de
reglas y convenciones a las que se llama protocolo
Mode Io OSI,continuación
Nivel 1
Define como se transmitirá la información, niveles de voltaje,
Físico
modulación, velocidad de transmisión, es la parte física que
controla el flujo de bits sin contemplar su significado o la
información contenida en dichas cadenas, definiendo el medio
de transmisión (cable, amplificadores de señal, etc.).
Las funciones de la capa física incluyen:
Activación, desactivación y mantenimiento de los circuitos
usados por el medio físico de la red y los nodos de los
usuarios
Especificaciones mecánicas y eléctricas de las interfaces del
medio físico.
Representación en bits cuando se transfiere información en el
medio.
Nivel 2
Gobierna la forma en que los diferentes dispositivos de red se
Enlace de datos
comunican uno al otro.
Un enlace de datos es una conexión sobre la cual opera un
protocolo de enlace de datos. El propósito del mismo es
detectar y corregir los errores causados durante la transmisión
por el medio.
La capa de enlace de datos controla el flujo de datos, y lleva la
cuenta de errores generados por el direccionamiento de la
capa física. Además es la que permite el acceso al medio.
En una red de área local también provee el protocolo para el
control de uso del medio MAC ( Media Access Control ), que
permite asegurar la adecuada compartición del medio fisico de
transmisión
Algunos ejemplos de paquetes generados por este tipo de protocolos
son:
IEEE 802.2 de enlace lógico para el control de redes de área local.
Frame Relay sobre líneas de acceso T I
I S 0 HDLC sobre circuitos T I o ISND.
La capa de enlace de datos generalmente opera con base en el
concepto de conexión punto a punto, y también se encuentra
disponible para conexiones a múltiples puntos.
ModeIo OSI,continuación
Nivel 3
Define la comunicación de red a red asignando una dirección a
Red
cada una de ellas (diferente de las direcciones de nodos que
se definen en el nivel I),
comunicando las redes a través de
protocolos, es decir agrupa paquetes y define que camino toma
cada uno.
Nivel 4
Se ocupa de proporcionar comunicación confiable secuencia1y
Transporte
de flujo controlado entre dos puntos finales de la red (end to
end). el servicio de transporte es un servicio con conexión por
lo que se deben contemplar tres fases en cada transferencia:
establecimiento de la conexión, transferencia de la información
y terminación de la conexión.
La preocupación mas importante de los entes del nivel de
transporte es la integridad de la información que se intercambia
Nivel 5
Define el procedimiento para iniciar la comunicación entre dos
Sesión
procesos a nivel de presentación, generalmente este nivel es la
interfaz del usuario y el software de la red
Nivel 6
El objetivo es que coexistan procesos cuya forma de
Presentación
intercambiar o representar la información sea diferente. esto
contribuye a garantizar el carácter abierto del sistema.
Para este nivel el contenido de la información no es importante,
es la forma en que estos son presentados lo que realmente
importa.
Mode Io OSI,continuación
Nivel 7
Proporciona el soporte necesario hacia las aplicaciones que
Nivel de aplicación
requieran acceder a la red.
Los elementos de servicio son los bloques de construcción para
las aplicaciones y permiten esconder de las aplicaciones el
detalle y la complejidad de las capas inferiores.
Normas
Introducción
Los protocolos, la arquitectura y las interfaces tienen dos
formas de llegar a ser muy usadas
1. dejure ( de acuerdo a la ley ) definidas por
organizaciones internacionales como por ejemplo la
ISO, la IEEE y la CClT
2. defacto ( existiendo solo o en conjunto con la ley ) como
por ejemplo el poderoso protocolo TCPAP
Proyecto 802
La I S 0 pidió al IEEE el desarrollo y la recomendación de
protocolos a usar en redes de área local. así se formo el comité
IEEE 802.
Subcómites
Así mismo, creo varios subcómites dentro del proyecto 802
para la definición de los siguientes puntos formando así los
conocidos protocolo 802.X:
0
responsabilidad de la red, sus subcapas, etc.
interfaces verticales para las subcapas superior e
inferior.
0
protocolos horizontales.
0
facilidades de manejo y protocolos.
IEEE 802.1
0
Responsabilidades de las redes y la estructura de las subcapas.
Los protocolos y las facilidades de manejo para el uso de las dos
capas inferiores de la red.
IEEE 802.2 (LLC)
0
La interfaz entre la capa 3 y la subcapa LLC.
0
La interfaz entre las subcapas LLC y MAC.
0
Las responsabilidades de la subcapa LLC y los protocolos
horizontales.
IEEE 802.3
Las interfaces y el protocolo CSMNCD basado en el protocolo
Ethernet de Xerox.
IEEE 802.4
Las interfaces y el protocolo Token Bus.
IEEE 802.5
Las interfaces y el protocolo Token Ring (TRN) basado en el TRN de
IBM.
IEEE 802.6
Las interfaces y el protocolo para redes lo suficientemente grandes
para dar el servicio completo a un área metropolitana (metropolitan
área Network).
IS0 9314:
Parecido al IEEE 802.5 para el protocolo de Fibra dptica FDDl (Fiber
Distributed Data Interface).
Protocolos de comunicación
Concepto
Conjunto de reglas que coordinan la conversación entre dos o
más entidades, es decir, establece el orden en el cual dos
equipos de computo intercambian información y las reglas para
la interpretación de la información
Protocolos
más importantes
SPX/IPX
TCP/IP
DECnet
SPWlPX
SPX es un protocolo orientado a conexiones de buena
confiabilidad, mientras que el IPX es un protocolo de datos
SPX es el protocolo nativo de Novel1 y su funcionamiento esta
basado en la confirmación de paquetes enviados por el equipo
de destino, algo parecido a un acuse de recibo en un sistema
de correo.
IPX es un protocolo incorporado en Netware para la
transferencia de paquetes de datos a través de la red. Cada
paquete tiene una dirección que indica su origen, destino y
numero de red, la inclusión de la dirección de red permite la
interconexión de redes.
Protocolos de comunicación
TCPllP
TCP e IP son las siglas de los dos protocolos principales :
transfer control protocol e interchange protocol , aunque estos
protocolos pueden utilizarse en las aplicaciones mas diversas,
originalmente fueron desarrollados para interconectar las
computadoras de los centros de enseñanza e investigación de
los estados unidos de Norteamérica en lo que se conoce como
internet.
TCP/IP se diseño para redes de gran alcance a distancia que
funcionan sobre lineas telefónicas alquiladas. TCP divide en
paquetes la información a enviar y la reconstruye una vez
recibida, e IP gestiona el encaminamiento y transmisión de los
datos. TCP puede gestionar también diversas conexiones
simultáneamente (múltiplex) si perdida de datos.
DECnet
Este protocolo es propietario de digital equipment corp. Permite
tener hasta 64 redes de 1024 nodos cada una. Es uno de los
protocolos mas potentes ya que dentro de su configuración
normal da acceso a terminales conectadas a servidores de
terminales a los equipos que sea necesario, es un protocolo
que da todas las facilidades para poder distribuir todos los
recursos de los nodos a los demás nodos.
Tecnologías de red
Concepto
La implementación conjunta de una topología determinada,
cableado y método de acceso se conoce con el término de
tecnologías de red y existen cuatro principalmente.
1. Tecnología Ethernet
2. Tecnología Token Ring
3. Tecnología FDDI
4. Tecnología Arcnet
Tecnología
Ethernet es una tecnología de red con un ancho de banda de
Ethernet
10 mbytes por segundo y utiliza una topología de Bus lineal de
conexión basado en “listen while talking”.
El IEEE (Institute of Electronic and Electrical Engineers) define
el estándar de Ethernet en la norma 802.3. Hay tres tipos de
redes Ethernet definidas en dicha norma:
10 base 5 (thick coaxial cable)
1O base 2 (thin coaxial cable)
10 base t (twisted pair cable)
Hoy en día, la tecnología Ethernet ya puede ser utilizada con
sistemas de fibra óptica a 100 mbytes.
Debido a que la tecnología 10 base 2 y 10 base 5 hoy en día
prácticamente no
se
utilizan, solo
especificaciones de 1O base t.
se
analizaran las
Tec noIogías de red,
10 Base T
Utiliza cable par torcido 24 A W G con conectores modulares
RJ45 dado que es muy similar al cableado de voz, 10 base T se
puede incorporar fácilmente en un sistema de cableado
universal, no se requieren resistores de terminación pegados al
cable.
La tierra del Bus se logra a través de los componentes activos.
Características
Técnicas
o
10 base T utiliza un Bus lógico y físicamente topología estrella
distancia máxima de segmento igual a 1O0 m.
Cada par de cable es considerado como un Bus con un nodo.
El cable 10 base T es típicamente cableado a través de un hub
activo o concentrador. Este tipo de equipo incluye un chasis y
una fuente y se le insertan tarjetas modulares para la conexión de
nodos. Este tipo de equipo actúa como repetidor y generalmente
soporta varios tipos de red como Token Ring y Ethernet.
Los segmentos pueden ser unidos o extendidos con repetidores.
Solo se admiten cinco segmentos y cuatro repetidores entre dos
nodos en cualquier red Ethernet.
0
Numero máximo de nodos igual 1024
CONCENTRADOR
~ _ _ _ _ _ _
~
TecnoIogías de red,continuación
Tecnología
Las redes Token Ring utilizan un anillo lógico y físicamente
Token Ring
topología estrella.
Hay una dirección especifica para el
movimiento de datos cuando estos viajan por el anillo.
A diferencia de Ethernet, Token Ring utiliza el Token passing
deterministico como método de acceso al medio de transporte.
En lugar de escuchar para accesar, los nodos de Token Ring
tienen acceso a la red en forma controlada y predeterminada.
Existe la capacidad para establecer prioridades.
TecnoIogías de red,continuación
Tecnología
FIBER DISTRIBUTED DIGITAL INTERFACE es una arquitectura
FDDl
que utiliza el protocolo Token passing sobre un medio de fibra
óptica y a 100 mbytes. Hoy en día es muy aceptada para la
interconexión de redes (BACKBONES).
Descripción
Una de sus características principales es que dentro de su
definición
técnica
esta
implícita
la
característica
de
redundancia.
Los edificios dentro de un campus son físicamente unidos con
dos juegos separados de fibra, estableciendo dos anillos que
giran en sentido contrario. Cada anillo transporta información
en dirección opuesta, uno es el que se utiliza y el otro sirve de
I.' ,
backup. Si una falla ocurre el equipo activo detecta el problema
y automáticamente cambia la transmisión a la fibra de backup.
~
~ E D I F I C I O A
EDIFICIO D
Ventajas de la
fibra óptica
EDIFICIO B
1. El cable de fibra óptica es inmune a las interferencias electromagnéticas,
haciéndolo ideal en áreas en las que la interferencia suele causar
problemas.
2. el cable de fibra óptica no emite señales fuera de el mismo
3. Evitando así que sean monitonzadaspor intrusos.
4. las redes de fibra óptica pueden alcanzar kilómetros con pocos
repetidores.
Tec noIogías de red,continuación
Tecnología
La red Arcnet utiliza el protocolo de acceso Token Passing y la
Arcnet
topología de anillo, con cableado en forma de estrella, tiene
una velocidad de 2.5 Mbits/seg.
Funcionamiento
El paquete de información viaja a través de la red de un nodo a
otro, en forma ascendente. Es decir, el paquete de información
(Token), por ejemplo es una red de cuatro nodos primero parte
del primer nodo pasando por cada uno de los demás (2,3, y 4) y
regresa nuevamente al número uno.
Descripción
Este tipo de red se maneja por centros de alambrado o
repetidores ( Hubs ) pasivos y activos.
Los activos direccionan y amplifican la información en tanto los
pasivos constituyen bifurcadores de la señal hacia cada nodo
conectado
I
600 M
~
_
_
_
_
_
Introducción a la interconexión de redes
Introducción
Con la aparición en la década pasada de redes de área locales
y su desarrollo, pronto surgió la necesidad de conectarlas entre
sí, así, como de otros equipos diversos derivando en la
interconexión de redes
Interconexión
La habilidad de poder conectar redes con redes no importando
de redes
su protocolo de comunicaciones, método de acceso al medio, ó
sistema operativo de red obteniendo la eficiencia global y la
disponibilidad de los recursos.
RED B
( EUROPA )
Tipos de
Interconexión
1. Local
Conectan redes geográficamente cerca
2. Amplia
Conectan redes geográficamente distantes
Introducción a la interconexión de redes
Introducción
Con la aparición en la década pasada de redes de área locales
y su desarrollo, pronto surgió la necesidad de conectarlas entre
sí, así, como de otros equipos diversos derivando en la
interconexión de redes
Introducción a la interconexión de redes, continua
Aún en el término más sencillo la interconexión de redes es una
red de redes, la interconexión es mucho más compleja que se
Complejidad
surge debido a que deben de soportar:
1. Numerosas topologías e híbridos
2. Diversos protocolos
3. Diferentes medios de transmisión
4. Un gran número de dispositivos
El mejor camino para considerar la irnplementación de redes es
en relación a los sistemas que pueden utilizar.
Implementación
Existen cinco categorías de sistemas de interconexión:
1. Repetidores
2. Puentes
3. Multiplexores
4. Ruteadores
5. Gateways
La funcionalidad de estos sistemas corresponde a
las
características funcionales de las capas de red, así como
especifica el modelo OS1ílSO
E
Aplicación
Presentación
HGateways
Transporte
+Repetidores
~~
~
Servicios de conectividad
Descripción
Un conjunto de redes interconectadas (o red de redes) por lo general ofrece
cinco áreas de servicio a los usuarios:
Enlace
0
Enlace.- una red de redes ofrece un amplio rango de
conexiones o enlaces utilizando para ello un conjunto
variado de medios, velocidades, conectores y mecanismos
de señalización. Uno de los más importantes resultados
que se derivan de ello es la conversión a través de
diferentes medios. Por ejemplo, las redes de tecnología
Ethernet que usan cable coaxial pueden ser convertidas a
redes con cableado telefónico o algún otro.
Control
0
Control de rutas.- todas las redes son capaces de transferir
de
datos de alguna forma a través de una ruta entre dos
rutas
puntos (origen y destino). Las configuraciones complejas
consisten en una gran cantidad de rutas que pueden
extenderse por diferentes subredes y que requieren un
control
de
ruteo
que
les
permita
establecer
su
correspondiente conexión entre los puntos terminales de la
comunicación. Los servicios de control de rutas pueden ser
estaticos o dinámicos. La selección de rutas y su conexión
constituyen características fundamentales de todas las
redes modernas que ofrecen variadas maneras de conectar
dos puntos.
Servicios de conectividad,continua
Proceso
0
Proceso de ruteo.- las redes complejas pueden ofrecer
de
diferentes rutas para conectar dos puntos. El software de
Ruteo
procesamiento de rutas elige el mejor camino, y puede
cambiar la selección dinámicamente, a la que se presente
como la mejor ruta posible dentro del grupo de las que
estén disponibles.
Características
adicionales
0
Características adicionales.-
una
gran
variedad
de
capacidades pueden estar incluidas en los nodos de una
red compleja. De estas se tiene muchos ejemplos como es
el caso del uso de filtros para la elección de datos
transferidos, y la asignación de niveles de prioridad para su
atención.
Administración
Administración y control.- las áreas funcionales de la
Y
administración incluyen la detección de fallas y su
control
resolución, la realización de revisiones periódicas sobre la
eficiencia del sistema, el ajuste de sus parámetros de
operación,
configuración,
auditoría
administrativa
e
implementación de sistemas de seguridad. Otros servicios
importantes son los dedicados a la creación de ambientes
de trabajo, interfaces de operación, distribución de
software, planeación y adquisición de soporte para la
prevención y arreglo de problemas generales.
Ambiente de redes complejas
~
~~
Descripción
En la mayoría de los ambientes de transporte de información,
existe una separación entre las diferentes funciones de
comunicación y las de procesamiento de aplicaciones. Las
siguientes son algunas de las razones para tal división:
1. Distinguir los requerimientos del sistema, de los
requerimientos de la tecnología de la red.
2. Definir interfaces estándares con la capacidad de conectar
y usar en la integración abierta de dispositivos y recursos.
3. Establecer la simetría en las funciones de los diversos
componentes.
4. Prevenir que al hacer cambios en un área, estos repercutan
en otras partes del sistema.
Agrupación
en el
modelo
o&
Estas divisiones por funcionalidad se agrupan en un modelo de
comunicación por capas o niveles. El modelo de Referencia OS1
(Open System Interconnection) es el estándar para la
identificación de las capas y los servicios que se proveen en un
sistema de comunicaciones. Las divisiones más importantes del
modelo OS1 son:
Capas 7 a 3.-Subsistema de comunicación entre redes:
provee las capacidades de direccionamiento lógico y las
características para conectar físicamente a dos nodos de la
red
Capa 4.- Subsistema de Trans.porte: se ocupa de las rutas
lógicas para los procesos de la aplicaciones.
Capa 5 a 7.-Subsistema de Comunicaciones: provee todas
las funciones requeridas por las aplicaciones para la
realización de sus interoperaciones.
Repetidores
Un repetidor amplifica la señal en un cable de red haciendo
Definición
posible una ampliación de la extensión del cable y de la red. no
requiere software, y normalmente es un aparato autónomo que
no añade información a la transmisión de datos. Una vez
conectado , un repetidor transmite la información
de forma
transparente y sin retardo.
Antecedentes
AI propagarse a través de un medio de transmisión las señales
transmitidas sufren gradualmente, una disminución en su
amplitud y unas distorsión en su forma por lo que esta limitada
la distancia del medio de transmisión que permita la
interpretación correcta de las señales.
¿Cuando se
Sin repetidores, la longitud máxima del medio de transmisión
requieren ?
depende tanto de la naturaleza del medio como de la velocidad
de transmisión. La norma IEEE 802.3 establece utilizando par
trenzado, si se quiere una longitud máxima de 250 metros de
reducirse la transmisión a 1 Mbps ( 10Base5 ) y si se desea
conservar la velocidad de 10 Mbps entonces es necesario
disminuir la longitud máxima a 100 metros ( 10Base T ).
Repet¡dores,continuación
Regenera las señales de la red para que lleguen más lejos
Características
Se utilizan sobre todo en los sistemas de cableado lineales
como Ethernet.
Funcionan sobre el nivel más bajo de la jerarquía de
protocolos y no tiene ningún contacto con los niveles
superiores
Los segmentos conectados deben utilizar el mismo método
de acceso al medio de transmisión.
Regularmente se utilizan dentro de un mismo edificio
0
Los segmentos conectados a un repetidor deben formar
parte de la misma red y la misma dirección de red.
0
Cada nodo de un segmento de red tiene su propia dirección.
los nodos de segmentos extendidos no pueden tener las
mismas direcciones que los nodos
de los segmentos
existentes debido a que se convierten en parte del mismo
segmento de red.
Nota importante
Extender una LAN e incorporar más estaciones incrementa la
congestión en la red.
Una regla general
Consiste en superar las 50 estaciones por
segmento de LAN.
Si la congestión es alta, se debe considerar la división de la red en
dos o más segmentos usando un puente.
Debemos ver los repetidores como conexiones entre estaciones
distantes, y no como un método para incorporar más estaciones
Puentes
Descripción
Un Puente es un componente para la interconexión de redes de
área local de diferente topología que las hace parecer como
redes simples extendidas.
Los Puentes filtran el tráfico utilizando el tipo de protocolo de
direccionamiento físico MAC, de modo que no se requiere que
el tráfico se mantenga circulando por toda la red.
Antecedentes
Cuando se utilizan repetidores, las tramas enviadas por una
estación se propagan a todos los segmentos de la red sin
importar la localización física de la estación receptora,
generando tráfico inútil en algunos segmentos de la red.
La solución son los puentes que aislan el tráfico local de los
diferentes segmentos de la red.
Debido a que operan a una capa inferior, los puentes son
¿En que nivel
totalmente transparentes a protocolos de alto nivel ( TCPAP).
trabajan los
puentes?
Estos serán transparentes siempre y cuando el tamaño de su
paquete no exceda el máximo del puente.
Limitaciones
Debido a que los puentes almacenan y envían los paquetes de
datos a través de diferentes redes, estos introducen tiempos de
retraso en las transferencias de datos y pueden constituirse
como puntos de congestionamiento o cuellos de bote//a,
afectando el rendimiento de toda la red.
ResuItado
Los puentes son transparentes a los dispositivos en la red,
además de limitar el tráfico que fluye entre los segmentos de la
red aumentando el performance y eficiencia de toda la
interconexión
Proceso
El mecanismo por medio del cual el puente limita el tráfico entre
los segmentos de la red es conocido como aprendizaje, filtrado
y reenvío, y se basa en el contenido de una tabla de ruteo que
informa que dispositivo se encuentra en cual segmento de la
red.
Cuando un puente recibe una trama
1. Lee la dirección de origen y la compara con las
registradas en la tabla de ruteo
2. Si la dirección de origen no existe en la tabla el puente
la adiciona.
Comentario
Por eso se dice que el puente “aprende” la dirección del dispositivo.
Esta particularidad ofrece la habilidad que los nuevos dispositivos
sean añadidos a la red
acomodarlos.
sin tener que reconfigurar al puente para
Puentes,continuación
Una vez terminado el proceso de aprendizaje:
Funcionamiento
El puente determina la dirección destino y la compara con la tabla de
ruteo.
Si la dirección destino se encuentra en el mismo segmento de red
que la dirección de origen, el puente automáticamente descarta la
trama para evitar un tráfico inútil en los otros segmentos; este
proceso es conocido como filtrado.
Si la dirección destino indica una estación en otro segmento ,
entonces el puente envía la trama solo a este segmento; este
proceso es conocido como reenvío.
Pero si la dirección destino no se encuentra en la tabla, entonces
envía la trama a todos los segmentos a los cuales esta conectado
(con excepción del segmento sobre el que recibió la trama).
Ciclos activos
El proceso de funcionamiento de tres pasos de los puentes
asume que solo un camino existe entre dos dispositivos
cualesquiera en segmentos de la red conectados por puentes.
Pero conforme más puentes son utilizados para conectar más
dispositivos y redes, la probabilidad de crear diversos caminos
incrementa dramáticamente y estos son conocidos lazos o
ciclos activos.
¿Que causan los
Entre los dispositivos puede causar un severo problema con
ciclos activos?
los puentes en la interconexión que nos lleva a una duplicación
indefinida e innecesaria de tramas.
Esta redundancia de tráfico puede degradar rápidamente el
performance total de la red.
Puentes,continuación
Solución a los
Por medio del algoritmo conocido como "Spanning Tree Algorith
ciclos activos
formulado por IEEE. Esté construye un árbol de recubrimiento apartir
"
de la topología de segmentos y puentes, evitando así la existencia de
ciclos activos.
Tipos de
.I Bridge Transparente
Puentes
.I Translating Bridge
4 Encapsulating Bridge
.I Source Routing Bridge
Permite la conexión de 2 redes que utilizan los mismos
Bridge Transparente
protocolos en la capa física y en la capa de enlace da datos, su
funcionamiento general consta de 4 pasos
1. Leer las direcciones de destino de todos los paquetes
2. Ignorar todos los paquetes que se encuentren dentro
del mismo segmento de red.
3. Aceptar todos los paquetes dirigidos a segmentos de la
red diferentes al que dio origen al mismo
4. Aprender
todas las direcciones de los segmentos
involucrados mediante la lectura de las direcciones de
los paquetes recibidos y la construcción de tablas de
direcciones.
Encapsulating
Este puente encapsula los paquetes en nuevo formato, en lugar
Bridge
de trabajar con la envoltura de los mismos y los transmite al
segmento correspondiente.
Puentes,continuación
Es una versión especial del Bridge transparente ofreciendo
Translating Bridge
servicios de conexión a redes que utilizan diferentes protocolos
en los niveles físico y de enlace de datos , opera de manera
similar al bridge Transparente con la única diferencia de que
transforma el paquete en caso de que el protocolo de destino
no corresponda con el protocolo de origen.
Source
Este tipo de puente no requiere almacenar una tabla de
Routing Bridge
direcciones, sino que se basa en la información contenida en la
envoltura del paquete, para lo cual deben descubrirse las rutas
adecuadas, esto se logra enviando un paquete exploratorio a
todos los segmentos de la red para obtener información de la
ruta por la que viajara el paquete.
MuItiplexores
Introducción
Los Multiplexores combinan uno o varios canales de entrada
(cadenas de datos) en un canal de salida. La multiplexión incrementa
la utilización del medio físico compartiendo el ancho de banda entre
varios canales de tráfico. La demultiplexión o división de una cadena
de datos es la acción opuesta, y ambas son realizadas por los
Multiplexores.
Los Multiplexores no fueron
inventados para
propósitos de
comunicación en red. Más bien pueden ser considerados como
componentes básicos en la tecnología de telecomunicaciones y por
muchos años se han utilizado extensamente por dispositivos que
prestan servicios de comunicación.
El multiplexar datos se puede hacer en cualquier nivel o capa del Modelo de
Referencia OS1 para comunicarse entre sistemas de cómputo, por ejemplo:
Bits procedentes de diferentes fuentes pueden ser combinados en la
capa física.
Paquetes de enlace de datos de múltiples estaciones de trabajo
pueden ser compartidos en la red.
Más de un servicio de aplicación puede compartirse en la capa de
transporte y sincronizarse
Se han desarrollado variadas estrategias para la multiplexión de información.
Técnicas
Las tecnologías de red usualmente utilizan el concepto de Multiplexión por
de
División de Tiempo TDM (Time División Multiplexing). Existe tres clases de
Multiplexación
Multiplexión por División de Tiempo.
Estática.- la salida del canal es dividida en intervalos constantes de tiempo que son
asignados individualmente y de manera alternativa a los canales de entrada; en caso de
que el tráfico sea escaso se puede dedicar todo el ancho de banda a un solo canal.
Dinámica.- l a asignación de los intervalos de tiempo se realiza de manera variable
considerando la carga y los cambios en los servicios presentes y su capacidad para
admitir tiempos de demora.
1sícrona.- combina los dos aspectos de Multiplexaci6n estática y dinámica,
permitiendo el cambio de canales en intervalos de tiempo constantes.
Ruteadores
Definición
Es un dispositivo del nivel de red que interconecta redes de un
modo más inteligente y eficaz de conexión que el proporcionado
por los puentes.
Antecedentes
Las grandes redes que se extienden por todo el mundo pueden
contener muchas conexiones remotas redundantes, en este
caso, resulta importante encontrar el mejor camino entre el
origen y el destino.
Los Ruteadores conectan redes a nivel de la capa de red del
¿En que nivel
modelo OSI.
trabajan y cual
es la función de
Su función es enviar los paquetes de acuerdo con el método
los Ruteadores?
establecido por el protocolo de alto nivel, por lo cual poseen un
nivel más alto de “software inteligente” que los puentes.
Tipos de
0
Existen diversos tipos de Ruteadores. Como los puentes ,
los Ruteadores pueden conectar LAN‘s y WAN’S .
Ruteadores
0
Existen Ruteadores “estáticos” y “dinámicos”
0
Además existen los Ruteadores que manejan un protocolo y
los multiprotocolos.
~~~~
Rüteadores,continuación
Descripción
Los routers permiten dividir una red en redes lógicas, estás son
más sencillas de manejar. cada segmento de red tiene su
propio número de red local, y cada estación de dicho segmento
tiene su propia dirección.
-
Direciones del
Segmento
Hacia el
Segmento “C”
/
Direcciones dentro
del Segmento bbA”
REDC
RED B
Resultado de
La segmentación de las redes permite evitar las tormentas de
la segmentación
difusión. Estas ocurren cuando los nodos no se conectan de
forma adecuada, y la red se satura con la difusión de mensajes
intentando localizar los destinos.
Los métodos de filtrado y selección del mejor camino utilizados
al segmentar ayudan a reducir este efecto.
Ruteado res,continuación
Funcionamiento
1. Un router examina la información de encaminamiento de los
paquetes y los dirige al segmento adecuado.
2. Si el router está en un servidor, envía los paquetes
destinados para ese servidor a los protocolos de niveles
superiores.
3. El router sólo procesa los paquetes que van dirigidos a él, lo
que incluye a los paquetes enviados a otros routers con los
que está conectado.
4. El router envía los paquetes por la mejor ruta hacia su
destino.
5. Mantiene tablas de redes locales y routers adyacentes en la
red, cuando un router recibe un paquete, consulta estas
tablas para ver si puede enviar directamente el paquete a su
destino.
6. Si no es así, determina la posición de un router que enviar el
paquete a su destino.
Selección del
mejor camino
Generalmente,una red de redes se construye teniendo presente la tolerancia a
fallos. Se crean varios caminos entre los routers para tener un camino de
respaldo en caso de que fallaran uno o más.
Algunos de estos caminos pueden usar redes de alta velocidad, como la FDDl
a nivel de campus, o líneas digitales directas ( T1 ) para redes de gran
alcance.
Los routers pueden enviar datos sobre el mejor de estos caminos,
dependiendo de cual sea el menos costoso de usar, más rápido o más directo.
A menudo, los caminos óptimos se determinan por el número de saltos que
tiene que dar un paquete en la red de routers para llegar a su destino.
El mejor camino también podría ser un camino que evite segmentos de red
congestionados, lo que se determina apartir de la velocidad de la línea. por
ejemplo, los paquetes de alta prioridad pueden enviarse por un enlace de
comunicaciones digitales de 56 Kb/seg. y los de baja prioridad por un enlace
de 19,2 Kbíseg.
~
Ruteadores,continuación
Protocolos de
Encaminamiento
~
~~~~~~
Método por el cual los routers pueden comunicarse entre sí y
compartir información sobre la red.
( Ruteo )
Los protocolos se ejecutan en los routers y construyen tablas
de encaminamiento basadas en el intercambio de información
sobre caminos con otros routers. pasado un tiempo, las tablas
de encaminamiento de cada dispositivo deberían
contener
aproximadamente la misma información.
Las tablas de encaminamiento contienen información sobre el
número de saltos necesarios para llegar a otro router.
También ofrece información sobre los routers desconectados,
rutas alternativas e información de velocidad que puede ayudar
el encaminamiento de paquetes.
Métodos de
Protocolos
I. De vectores de distancia
Difunde periódicamente sus tablas de encaminamiento por toda la
red y en redes pequeñas no tiene mucho impacto, pero puede
afectar sensiblemente el rendimiento en grandes redes.
Los métodos de vectores de distancias encuentran la mejor ruta
hacia un destino basándose en el número de routers a seguir
hasta dicho destino, lo cual, no produce siempre el camino mejor.
2. De estado de enlace
Para una gran red de redes, es mas adecuado usar esté método.
La información de tablas de encaminamiento solo se envía cuando
hay un cambio en la información. no hay una difusión regular
como en los métodos de vectores de distancia. con los protocolos
de estado de enlaces, se puede establecer en mejor camino
creando varios caminos o especificando la ruta con la mejor
velocidad, capacidad y fiabilidad.
Ruteadores,continuación
Principales
s Protocolo RIP ( Routing lnformation Protocol )
Protocolos
a Protocolo OSPF ( Open Shortest Path First )
s Protocolo NLSP ( Nefware Link Service Protocol )
3
Protocolo APPLE RTMP ( Routing Table Maintenance
Protocol )
Protocolo RIP
Este protocolo, también es conocido como el de Vector a
distancia, es esté se envían mensajes periódicos propagando
las tablas de ruteo a lo largo de la red
Fue diseñado originalmente para el sistema de red XEROX, y
ahora es utilizado por SPX/IPX y TCP/IP, sin embargo,
proporciona un buen servicio a solo redes pequeñas.
Este protocolo forma parte del entorno TCP/IP, en este tipo de
Protocolo OSPF
protocolo no se envían mensajes periódicos, sino que se envía
información de encaminamiento ( ruteo ) únicamente cuando
hay algún cambio.
Protocolo NLSP
Es un protocolo diseñado por Novel1 para sustituir al protocolo
RIP utilizado por SPX/IPX. cada router conoce la topología de la
red y se reduce la difusión de tablas de encaminamiento( ruteo )
Protocolo RTMP
Es un protocolo de APPLE que se encuentra en el mejor
camino entre dos zonas Apple Talk, la difusión de tablas de
ruteo se produce cada 10 segundos
Gateways
Definición
Son el sistema de interconexión más compleja, permitiendo que
puedan interconectarse los sistemas y redes que utilizan
protocolos incompatibles.
i En que
Funcionan en las tres niveles superiores del modelo OS1
Nivel del
1. Nivel de sesión
Modelo OS1
2. Nivel de Presentación
Funcionan ?
3. Nivel de aplicación
Función
Hacen posible la conexión de redes que contengan diferentes
arquitecturas
Limitaciones
Los Gateways proporcionan el servicio de conexión más
inteligente pero también más lento. Así como la gente habla
distintos idiomas, los equipos de cómputo también lo hacen,
solo que a su “idioma” ( protocolo ).
Comunicación
Los Gateways proporcionan el servicio de traducción entre
diferentes protocolos y permiten a los dispositivos de una red
comunicarse y no solamente conectarse con los dispositivos, de
otra red completamente diferente.
Plataforma de red
Sistemas operativos
Introducción
Microsoft Windows NT
Netware 4.1
Introducción
Servicios de Direc-Jrio de Netware
Generalidades de la gestión
Generalidades de servicios Bindery
Generalidades de la sincronización
Planificación de NDS
Irnplernentación del NDS
Instalación de Novell
Instalación de clientes Netware
Sistemas operativos
Introducción
En los últimos años el cambio de computadoras personales a
estaciones de trabajo en redes de área local ha sido combinado
con los avances de la tecnología de microcomputadoras,
interfaces
gráficas
de
usuario,
gestión
de
redes
y
comunicaciones de ahí la necesidad de interconectar varias
plataformas eficiente y transparentemente para distribuir datos
entre diferentes sistemas y redes
Definición
Conjunto cooperativo de módulos de software propietarios que
controlan y gestionan los recursos residentes en el servidor,
así como, proporcionar servicios a usuarios y aplicaciones
Sistemas operativos
¿Que es
el modelo
Cliente'Servidor'
En una red de comunicaciones, el cliente es la máquina
solicitante y el servidor es la máquina proveedora. Esto implica
que existe un software especializado en ambos extremos.
Por ejemplo, en un sistema de base de datos que se trabaja en
red, la interfaz de usuario reside en la estación de trabajo y las
funciones de almacenamiento y recuperación residen en el
servidor.
En un ambiente de procesamiento LAN, los equipos
computacionales están conectados a un dispositivo del sistema
que permite compartir recursos con los demás de manera
transparente.
En la terminología LAN (Local Area Network) el equipo que
permite recibir requerimientos para compartir recursos se le
conoce como Serviúor.
El modelo computacional Cliente/Servidor cubre un amplio
rango de funciones, servicios, y otros aspectos del ambiente
distribuido incluyéndose en redes de área local y redes de área
amplia (WAN),datos distribuidos, procesos distribuidos y
sistemas abiertos.
La demanda del C/iente/Servidor ha reducido los costos de
mantenimiento de software, incrementa la portabilidad y mejora
el desempeño de las redes.
El modelo de procesamiento del Cliente/Sen/idor típicamente se
encuentra en las redes de área local.
Ventajas
El procesamiento distribuido, es una forma especial en la que el
tráfico de la red (tiempo de respuesta) es enormemente reducido.
Facilita el uso de interfaces gráficas de usuario (GUI) disponibles en
las estaciones de trabajo.
Desventajas
Puede existir limitación de recursos cuando se incrementa el númeru
de usuarios en el sistema, ocasionando cuellos de botella.
Sistemas operativos
Sistema
Significa que se puede tener a más de una persona trabajando
Multiusuario
en el sistema al mismo tiempo.
Un Sistema multiusuario se compone de un CPU central
(Servidor ) al cual se conectan terminales, estaciones de
trabajo, discos e impresoras, trazadores, etc.
Disco Duro
1
Sistemas operativos
Muchos usuarios pueden compartir el hardware y el software.
Ventajas
Se tiene un control sobre los usuarios.
0
Desventajas
La seguridad de los datos es efectiva.
El procesamiento de datos en el sistema se hace más lento debido al
aumento de usuarios que acezan a él.
Proceso
Para realizar un requerimiento o ejecutar un programa en una
terminal, estación de trabajo o PC se debe introducir un comando o
instrucción. AI ejecutar esto, se realiza un proceso
Multiprocesos
A la acción de ejecutar varios procesos simultáneamente se le conoce
con el nombre de multiproceso. Así también, se conoce como el
procesamiento simultáneo con dos o más procesadores en una
computadora a través de un canal de alta velocidad por el cual
comparten la carga de trabajo.
Introducción a Windows NT
Introducción
Windows NT Server y Windows NT Workstation son sistemas
operativos de 32 bits para usuarios quienes requieren mayor
rapidez en un ambiente multitarea.
El sistema operativo de Windows NT Workstation incluye todas
Windows NT
las características y capacidades de Windows For Workgroups,
workstation
elevado a un nivel mas potente de multitarea. Puede ser usado
como un poderoso sistema operativo de arranque, en una red
de persona a persona en ambiente de trabajo en grupo, o
usado como una estación de trabajo en un ambiente de dominio
de Windows NT Server.
Es un sistema operativo de servidor de red diseñado para
Windows NT
organizaciones que requieran mejorar implementaciones en la
Server
transferencia de aplicaciones. Windows NT Server viene a
mejorar las características de administración, soportando todos
los servicios necesarios para negociar o procesar aplicaciones
muy grandes, bases de datos, conectividad de
host,
intercambio de mensajería y manejo de sistemas.
Clientes de
Incluye clientes de Windows For Workgroups, Windows 3.x,
Windows NT
clientes de red 3.0 para MS-DOS y para clientes de OS/2.
Características de Windows NT
Soporte de múltiples plataformas de microprocesadores (Intel,
RISC, MIPS R4000, DEC ALPHA AXP Y PReP PowerPC).
Características
Provee operaciones multitasking y multithreaded: diferentes tipos
de tareas pueden correr al mismo tiempo así como también pueden
estar procesando múltiples procesos en una sola aplicación. en
particular bajo Win 32 (interfaz de programación de 32 bits de
Windows) es un sistema multitarea, es decir, el sistema interrumpe
constantemente a todos los programas para tomar el control del
procesador y pasárselo al siguiente programa, Win 16 en cambio
es un sistema de multitarea cooperativa, donde cada programa le
pasa el procesador al que sigue. adicionalmente en Win 32 cada
programa trabaja con su propio espacio en memoria, mientras que
en Win 16 este espacio es compartido. Win 32 también implementa
la capacidad de dividir un proceso en múltiples hilos que se
ejecutan
simultáneamente.
esto,
que
se
conoce
como
multithreading, permite implementar programas capaces de correr
varios procesos al mismo tiempo. si hay mas de un procesador
instalado, Windows NT es capaz de asignar distintos procesos a
distintos procesadores. como los procesadores son asignados por
el sistema operativo, se asegura que estos estén distribuidos
eficientemente entre todas las aplicaciones y el sistema operativo
de acuerdo a criterios de prioridad.
Provee seguridad muy extensa: esta característica permite tener
mejor protección para los recursos de la red, incluye derechos de
conexión, control de acceso discreto, protección a la memoria y
realización de auditorias.
0
Soporte a aplicaciones de múltiples ambientes (sistemas operativos
MSDOS, Winl6, Win32, OS12 y POSIX.): una gran mayoría de las
aplicaciones existentes pueden correr dentro de Windows NT.
Arquitectura de Windows NT
Windows NT es generado por componentes modulares. Estos
Componentes
componentes ejecutan tareas especificas bajo
Modulares
sistema operativo en conjunto. Estos están acompañados de
el contexto del
varios subsistemas y servicios ejecutivos.
Los servicios ejecutivos coordinan las actividades del sistema
operativo
Subsistema
Un subsistema es un proceso separado que proporciona
servicios de API (interíaz de programación de aplicaciones) a
otros programas.
Descripción
El sistema operativo de Windows NT proporciona el soporte las
aplicaciones de los usuarios. Este comprime varios o muchos
componentes la mayoría de los cuales son servicios ejecutivos
y controladores.
Los servicios ejecutivos pueden ser comparados al presidente
de una compañía quien maneja el entorno de la organización.
Coordinación
En Windows NT los servicios ejecutivos coordinan las
actividades de el sistema operativo tales como proporcionar
acceso al disco duro, a los recursos, impresoras, memoria y a
la red. Los controladores pueden ser comparados al
vicepresidente quien maneja áreas especificas de la compañía.
En Windows NT los controladores de servicios son el código
actual que controlan las funciones especificas vistas por los
servicios ejecutivos.
A rquitect ura de Windows NT,c~ntinuacidn
Modo de proceso
Porque los servicios ejecutivos de Windows NT son centrales
Privilegiado
para la gran mayoría de las funciones del sistema operativo, es
importante protegerlo de las aplicaciones y los subsistemas,
esto es para tener a los servicios ejecutivos corriendo en el
modo de proceso privilegiado. El modo de proceso privilegiado
proporciona acceso a toda la memoria de la computadora y
corre en un área de la memoria aislada de todas las demás
aplicaciones.
Modo de proceso
Las aplicaciones, subsistemas y todos los demás códigos del
Mono usuario
servicio ejecutivo corren en un modo de proceso no privilegiado
llamado modo usuario. Los procesos modo usuario tienen las
siguientes características:
No tienen acceso directo al hardware.
Son limitados para un espacio en una dirección asignada.
0
Pueden ser forzados a usar espacio del disco duro como
memoria RAM virtual.
Procesan o trabajan en prioridad baja. Debido a esto es que el
modo usuario tiene menor acceso a los ciclos del CPU que
solamente corren en modo de proceso privilegiado.
Los servicios
0
Controladores (managers) : códigos que controlan las
ejecutivos
entradas y salidas (VO),
los objetos, los procesos, la
consisten
memoria virtual, la seguridad, y las comunicaciones
interprocesos (IPC)
0
Controladores de dispositivos (device drivers) : módulos
que trasladan estas llamadas hacia el acceso al hardware
A rquitect ura de Windows NT,continuación
Componentes
0
~
~~~
Etapa de abstracción del hardware (hardware abstraction
adicionales del
layer -hal) aísla aun mas las diferentes interfaz de hardware
modo de procesos
del entorno de Windows NT haciendo a Windows NT mas
privilegiados:
portable.
0
Kernel (núcleo) : son los componentes ejecutivos de
Windows NT que controlan procesos.
Ambiente de
El ambiente de subsistemas puede correr aplicaciones escritas
Subsistemas
por varios sistemas operativos pero emulando estos sistemas
operativos. El ambiente de subsistemas de Windows NT incluye
lo siguiente:
0
Wndows NT 32 bits basado en un subsistema de
Windows (Wn32)
0
Subsistema OS12
Subsistema POSIX.
El subsistema basado en Win32 controla toda la orientación de
entrada y salida (110) de la pantalla entre los subsisternas. Esto
asegura un interfaz de usuario consistente , regardless de la
aplicación.
~~
~~~~~~
Modelo de memoria
La arquitectura de memoria de Windows NT es un sistema de
Introducción
memoria virtual demand-paged (pagina demandante). Esto es
basado en un plano, espacio de dirección lineal de 32-bits el
cual permite a Windows NT accesar hasta 4 Gigabytes (GB) de
memoria RAM.
Nos referimos a memoria virtual a la facultad del sistema
operativo para poder localizar mas memoria que la instalada
físicamente en la maquina. Cada aplicación esta localizada en
un único espacio de dirección virtual. El espacio de dirección
virtual aparentemente será de un tamaño de 4GB pero
solamente estarán disponibles para los programas 2GB,
mientras que los otros 2GB serán reservados para el sistema.
Esto es que solo un área de 2GB esta reservada por el sistema
para todas las aplicaciones, es decir que no se duplica por cada
aplicación.
1. El controlador de memoria virtual mapea direcciones
Funcionamiento
virtuales para las aplicaciones dentro de paginas físicas en
la memoria de la computadora. AI hacer esto oculta la
organización de la memoria física de la aplicación . Esto
asegura que
cuando
las
aplicaciones
llamen
para
localización de memoria, estos sean mapeados para no
tener conflictos con las direcciones de la memoria.
2. Siguiente, con la pagina de demandante , los datos son
puestos en paginas fuera de la memoria física.
3. Después los datos son puestos temporalmente en un
archivo de pagina dentro del disco. Como los datos son
necesitados por una aplicación, estos son compaginados
hacia la memoria física.
~
~~~~
Modelo de memoria
Compatibilidad
Este esquema de direccionamiento lineal ayuda a hacer de
Windows NT mas portátil porque este es compatible con el
direccionamiento de memoria de procesos tales como el MIPS
R4000 y DEC alpha AXP
Nota importante
Esta arquitectura contrasta con el esquema segmentado usado en Windows
basado en el sistema operativo MS-DOS. En este la memoria es partida varios
segmentos cada uno con un máximo de longitud de 64Kb. Este limite de 64Kb
crean muchas dificultades cuando se crean aplicaciones muy grandes,
haciendo ineficiente el uso de los recursos del sistema. windows NT usa 4k
paginas compuestas de 64k paginas para resolver esta ineficacia en el uso de
recursos del sistema.
Resultado
windows NT hace un uso mas fácil, eficiente y consistente de fa memoria.
Como resultado permite a los programadores escribir grandes y mas concisas
aplicaciones y esto permite al usuario correr mas aplicaciones en un mismo
tiempo.
lnteroperabilidad
Ambientes
Una característica de Windows NT es la capacidad de
interoperar simultáneamente en otros diferentes ambientes de
red desde una simple computadora bajo ambiente Windows NT.
Los siguientes ambientes de red son soportados por Windows
NT sin requerir software adicional:
I
o
Windows NT 3.x,Windows para trabajo en grupo, LAN
manager, y otras redes basadas de Microsoft.
0
Novel1 Netware 3.xy 4.x
0
Host de protocolo de control de transmisión/protocolo
internet (TCPIIP) incluyendo host de UNIX.
0
Apple Talk de Apple Macintosh (solo en Windows NT
Server)
0
Clientes de acceso remoto (ras)
~~
~
Introducción a Novell Netware
Introducción
Es un sistema operativo de red de 32 bits que se ejecuta en
procesadores Intel 80386 y superiores, aunque es similar a
Netware 3.11, está incluye los Servicios de Directorios Netware
y hasta en momento el mayor orgullo de Novell ya que Windows
N T 4.0 no posee ningún equivalente.
Servicios de
Los Servicios de directorio de Netware son la columna vertebral
Directorio de
del sistema operativo de Novell ya que son bases de datos de
Netware
información con poderosos recursos para almacenar, acceder,
( NDS 1
gestionar y utilizar diversos tipos de información sobre usuarios
y recursos en entornos de procesos informáticos.
Arquitectura
Es un sistema operativo que usa un único espacio de
direccionamiento sin segmentación ( un problema presente en
los sistemas DOS ). Esto permite que los programas trabajen
de un modo más eficiente, pudiendo manipular miles de
interrupciones y procesar miles de peticiones de clientes por
segundo.
Netware 4.1 es modular y expandible, se pueden realizar
modificaciones, actualizaciones cargando módulos cargables
Netware ( NLM ) en el servidor de archivos que ofrezca
servicios diversos.
Servicios
Soporte para sistemas operativos distintos ai DOS
que
Servicios de comunicaciones
ofrece
Servicios de bases de datos
Novell
Servicios de impresión
Servicios de almacenamiento y copia de seguridad
Servicios de administraciónde la red
Servicios de Directorio de Netware
~~
Descripción
general
La tecnología de los Servicios de Directorio de Netware (NDS)
es un servicio que proporciona acceso global a todos los
recursos de la red sin tener en cuenta su ubicación física.
Los usuarios que entran en una red multiservidor visualizan la
totalidad de la red como un sistema de información único.
~~
El árbol del
Directorio
Los Servicios del Directorio Netware se han desarrollado como
un diseño jerárquico con niveles múltiples de unidades
organizativas, usuarios, grupos y recursos de la red. Esta
estructura jerárquica esta referida como árbol del Directorio.
Contexto y
Nombres
El contexto se refiere a la ubicación de un objeto del árbol del
Directorio ubicando los recursos de la red.
El contexto completo, o vía de acceso de un objeto del árbol del
Directorio ( Root ) identifica y forma el nombre completo del
objeto.
El contexto, o vía de acceso de un objeto a otro objeto del árbol
identifica y forma el nombre completo relativo ( RDN ) del
objeto.
Generalidades
de la
Gestión
Las utilidades de gestión se facilitan para construir y conservar
la estructura jerárquica arborescente y los objetos del Directorio
al igual que para ayudar y mantener las bases de datos NDS en
la red.
~
_
_
_
Servicios de Directorio de Netware,continuación
Generalidades
de servicios
del Bindery
Novel1 Netware 4.1 proporciona acceso a las versiones
anteriores que utilizan Bindery desde el entorno de Netware 4.1
Cuando los servicios Bindery se habilitan, todos los objetos en
el contexto del Bindery especificado pueden ser accesibles
tanto por los objetos NDS como por los servidores basados en
Bindery y estaciones de trabajo del cliente.
Generalidades
de la
Sincronización
La sincronización horaria es importante para el funcionamiento
de la tecnología de los NDS porque establece el orden de
incidencias. Es un método para asegurar que todos los
servidores del árbol del Directorio funcionan a una misma hora.
Los relojes de los servidores pueden desviarse un poco,
produciendo horas diferentes en diferentes servidores. La
sincronización horaria corrige estos desvíos de manera que
todos los servidores de un árbol de Directorios informan de la
misma hora y proporcionan una marca horaría para ordenar
las incidencias de los NDS
Planificación
del
NDS
El tamaño de la red determina la planificación necesaria para la
ejecución de la tecnología NDS, cuanto más grande sea la red,
más planificación se necesitará.
Una pequeña implementación de la red de un árbol del
Directorio con un solo objeto contenedor necesita una
planificación mínima, si es que se necesita, de la estructura del
árbol del Directorio.
~
~
~
~~~
Servicios de Directorio de Netware,continuación
Implementación
del
NDS
La implementación de la tecnología de NDS en la red puede ser
simple o compleja, según se desee. La flexibilidad de los NDS
permite instalarlos y ejecutarlos en un único servidor o en
varios, manteniendo una sola partición y un contenedor.
El árbol del Directorio
Introducción
Los servicios del Directorio Netware se han desarrollado como
un diseño jerárquico con niveles múltiples de unidades
organizativas, usuarios, grupos y recursos de la red.
Esta estructura jerárquica está referida como árbol del
Directorio. El árbol del Directorio está formado por objetos
organizados en una estructura de niveles múltiples
Estructura
jerárquica
del árbol
Los Servicios del Directorio Netware (NDS) son compatibles
con el X.500, el nuevo estándar internacional. La especificación
de X.500 fue desarrollada por la IEEE para proporcionar un
método estándar de información organizada a la que se accede
de un modo transparente mediante un criterio global.
La información cómo directorios de teléfono, estructuras de
organización incorporadas y directorios de servicios disponibles
son accesibles a través de productos compatibles con esta
especificación.
La mayor parte del desarrollo actual para acceder a los
servicios disponibles en la autopista de información se está
llevando a cabo de acuerdo con la especificación X.500.
La implementación del diseño jerárquico de los NDS es similar
a la estructura del sistema de archivo tradicional con su visión
jerárquica de los directorios, subdirectorios y archivos de un
volumen.
Esquema del
Los esquemas del Directorio son las reglas que definen la
Directorio
manera en que está construido el árbol del Directorio. El
esquema define tipos específicos de información que notifican
la manera en que la información está almacenada en la base de
datos del Directorio.
Información
o
Información de atributo. Describe qué tipo de información
adicional de un objeto puede o debe haber asociado con el
objeto. Los tipos de atributos están definidos en el esquema
por vínculos específicos y por una sintaxis específica para
los valores.
o
Herencia. Determina qué objetos heredarán las
propiedades y derechos de otros objetos.
o
Denominación. Determina la estructura del árbol del
Directorio, de este modo identifica y muestra el nombre de
referencia de un objeto en el árbol del Directorio.
o
Subordinación. Determina la ubicación de objetos en el
árbol del Directorio, de esta manera identifica y muestra la
ubicación del objeto en el árbol del Directorio.
definida por
el esquema
del Directorio
Esquema
de base
Los criterios para todas las entradas en una base de datos de
los NDS es un conjunto de clases de objetos definidos a los que
se refieren como esquema de base.
Las clases de objetos como servidores, usuarios y colas de
impresión son algunas de las clases de objetos base definidos
por el esquema base
Nota
Los esquemas de los NDS se pueden modificar y extender para adaptarse a
las necesidades específicas de la organización. Las definiciones de la clase de
objeto se puede añadir y modificar por un esquema de base existente
Objetos
del
Directorio
Los objetos del Directorio consisten en categorías de
información, conocidas como propiedades y los datos incluidos
en éstas. Dicha información se almacena en la base de datos
del Directorio.
La base de datos del Directoriocontiene tres tipos de objetos:
Objeto [Root] (Nombre del árbol del Directorio)
O
Objetos Contenedor
Objetos Hoja
Ilustración
La siguiente figura ilustra la jerarquía de los objetos del
Directorio en los Servicios del Directorio Netware. (Los iconoc
representan los objetos tal y como aparecen en la utilidad
gráfica del administrador de Netware).
de la
jerarquía de
los objetos
del Directorio
Estos objetos representan los recursos actuales y lógicos de la
red, como los usuarios e impresoras, o grupos y colas de
impresión.
Los objetos del Directorio son estructuras que almacenan
información, pero no de la entidad actual representada por el
objeto. Por ejemplo, un objeto de impresora almacena
información sobre una impresora específica y ayuda a gestionar
cómo se utiliza la impresora, pero sin ser ésta la impresora
actual.
Esta estructura del árbol del Directorio hace que el árbol crezca
de manera invertida, empezando con el nombre del árbol u
objeto [Root] en la parte superior del árbol y con las ramas
hacia abajo. Una vez que el objeto [Root] está nombrado, el
usuario se refiere a este objeto por el nombre dado.
EI árboI deI Directori0,continuación
La siguiente figura ilustra cómo se disponen los objetos que se
pueden extender para formar el árbol del Directorio.
Disposición
de los
objetos
El nombre del árbol del Directorio (objeto [Root]) está situado
automáticamente en la parte superior del árbol por el programa
de instalación de Netware 4. Las ramas del árbol del Directorio
consisten en objetos Contenedor y todos los objetos que
contenga. Estos objetos Contenedor también pueden contener
otros objetos Contenedor. Los objetos Hoja están al final de las
ramas y no contienen ningún otro objeto
Objeto [Root]
El objeto [Root] representa el nombre del árbol del Directorio.
Reside en la parte alta del árbol y se ramifica hacia abajo. Una
vez que el objeto [Root] está nombrado, el usuario se refiere a
este objeto por el nombre dado.
El objeto [Root] sólo se puede crear mediante el programa de
instalación de Netware 4, que automáticamente se sustituye en
la parte superior del árbol. Una vez que el objeto [Root] se ha
nombrado, no se puede renombrar o suprimir
Nota
El objeto [Root] del árbol del Directorio no se debería confundir con el directorio
raíz en el sistema de archivo. En el sistema de archivo, el directorio raíz es el
primer directorio de un volumen. No tiene ninguna relacidn con el objeto [Root]
de un árbol del Directorio
EI árboI deI Directori0,continuación
Características
del objeto
[ Root ]
El nombre del árbol del Directorio u objeto [Root] puede tener
Trustees, y los derechos concedidos a estos Trustees fluyen
hacia la parte inferior del árbol. Un eiemplo es el objeto usuario
ADMIN, que se ha creado automáticamente durante la
instalación.
Por defecto, ADMIN recibe una asignación de Trustee que
incluye el Derecho de Supervisión del objeto [Root] del árbol del
Directorio. Esto le concede a ADMIN todos los derechos para
todos los objetos y propiedades del árbol, de manera que se
puede utilizar para entrar por primera vez y definir el árbol.
El objeto [Root] también puede ser un Trustee. Sin embargo,
debería tomar precauciones antes de realizar [Root] un Trustee
de otro objeto. Si lo hace, cada objeto en el árbol tendrá los
mismos derechos que el objeto [Root] por la virtud de herencia.
En consecuencia, es como asignar derechos para cada usuario
que se registra en el objeto [Root].
Objetos
Contenedor
Los objetos contenedor retienen (o contienen) otros objetos del
Directorio. Los objetos contenedor son un modo de
organización lógica de todos los objetos del árbol del Directorio.
Solamente los directorios están usados para agrupar archivos
relacionados en el sistema de archivo, los objetos contenedores
se utilizan para agrupar elementos en el árbol del Directorio.
Un objeto contenedor que contiene otros objetos del Directorio
se conoce como objeto padre.
Hay cuatro tipos de objetos contenedor:
0
0
0
País (C)
Localidad (L)
Organización (O)
Unidad organizativa (OU)
Definiciones
País (C). Un nivel por debajo del objeto [Root], el objeto Pais,
designa los paises en los que reside la red y organiza otros
objetos dentro de dicho país.
Puede usar un objeto País para designar el pais dónde la oficina
central de la organización reside o, si tiene una red multinacional
para designar cada país que forma parte de la red.
Normalmente, necesita crear un objeto Pais (C) si tiene una red
global que se expande sobre varios países, o planifica participar
en la superautopista de información.
Localidad (L). Un nivel por debajo del objeto [Root], objeto
organización u objeto Unidad Organizativa (OU), el objeto
Localidad (L) designa la ubicación dónde esta porción de la red
reside y organiza otros objetos en la ubicación.
Puede usar un objeto Localidad para designar la región dónde
reside la oficina central de la organización o, si tiene una red
multinacional, para designar cada área que forma parte de la red.
Los objetos Localidad pueden residir en objetos Pais (C),
Organización (O) y Unidad Organizativa (OU). Los usuarios
pueden contener objetos Organización (O) y Unidad Organizativa
(OW.
Organización (O). Un objeto Organización le ayuda a organizar
otros objetos en el árbol del Directorio. También le permite definir
valores por defecto para objetos Usuario que el usuario crea en
el contenedor de organización.
Puede utilizar un objeto Organización para designar una
compañía, una división de compañia, una universidad o escuela
superior con varios departamentos, un departamento con varios
equipos de proyecto, etc.
Cada árbol del Directorio debe contener al menos un objeto
Organización.
Los objetos Organización deben ser sustituidos directamente por
debajo del objeto [Root], a menos que el objeto País o Localidad
se esté usando.
Unidad Organizativa (OU). Un objeto Unidad Organizativa le
ayuda a organizar objetos Hoja en el árbol del Directorio.
También le permite definir valores por defecto en un guión de
entrada y crear una plantilla de usuario para objetos Usuario que
se crea en el contenedor de la Unidad Organizativa.
Puede utilizar un objeto Unidad Organizativa para designar una
unidad de negocio en una compañía, un departamento en una
división o universidad, un equipo de proyecto de un
departamento, etc.
El árbol del
Directorio,continuaci6n
Los objetos Hoja del directorio son objetos que no contienen
Objetos
Hoja
ningún otro objeto. Representan a entidades de la red actual
tales como usuarios, servidores, impresoras, computadoras,
etc.
El usuario crea objetos Hojas en un objeto Contenedor. La
siguiente figura lista los objetos Hoja que el usuario puede
crear. Los iconos representan objetos Hoja tal y como aparecen
en la utilidad gráfica del administrador de Netware.
I
Obi&os hoja
Grup deercarina+nb de r n n s q z e Rol orgmizativrs
Entidadexterna
Unidad ormnizativa
w
lisia
Impresxa
Servidor AFP
Servicbr de impresión
Alias
Perfil
Computacbr
I_.j Coh de impresión
AsigMcijn de directora
usuario
Grup
Volumen
Servidor Netware
Propiedades
del objeto
hoja
Cada tipo de objeto (como un objeto Usuario, objeto
Organización u objeto Perfil) tiene ciertas propiedades que
contienen información sobre el objeto. Por ejemplo, una
propiedad del objeto Usuario incluye un nombre de entrada, la
dirección del correo electrónico, restricciones de contraseña, la
pertenencia a un grupo, etc. Las propiedades del objeto Perfil
incluyen el nombre perfil, nombre de entrada y volumen.
Un objeto especifico requiere algunas propiedades antes de
que la configuración de este objeto esté completa.
Posteriormente se pueden añadir otras propiedades que son
opcionales si se presenta la necesidad.
EI árboI del Directori0,continuación
Derechos
de Objeto
y propiedad
El software de Netware 4 usa cuatro categorías diferentes de
derechos:
1.
2.
3.
4.
Derechos del directorio del sistema de archivo
Derechos de archivo del sistema de archivo
Derechos de objeto de los NDS
Derechos de propiedad de los NDS
Las versiones previas de Netware tenían derechos de archivo y
del directorio del sistema de archivo y unos niveles de acceso
limitado para objetos del Bindery que existen en las redes de
Netware 2 y Netware 3.xx. Netware 4 incluye el objeto de los
NDS y los derechos de propiedad de los NDS, que determinan
lo que puede hacer el usuario en el árbol del Directorio.
Debido a que el árbol del Directorio es una estructura de árbol
jerárquica, los derechos asignados en el árbol del Directorio
fluyen hacia la parte inferior del árbol. Este es un concepto
importante para entender y considerar cuando se designa el
árbol del Directorio.
El concepto de derechos fluyendo hacia abajo a través del árbol
está referido como derechos heredados. Esta funcionalidad
está proporcionada por el filtro de derechos heredados (FDH).
Un FDH es una lista de derechos que se pueden asignar a
cualquier objeto de un contenedor inferior al contenedor padre
en la jerarquía del árbol. Controla los derechos que un Trustee
puede heredar de objetos contenedor. Consulte "Filtro de
derechos heredados" en la página 21 para más información.
Para proporcionar un mejor control de acceso de las piezas de
información (propiedades) contenidas en los objetos de los
NDS, los derechos de propiedad y objetos se asignan
separadamente.
Derechos
de objeto
Los derechos de objeto controlan lo que los Trustees de un
objeto pueden hacer con el mismo. Los derechos de objeto
controlan al objeto como una única entidad en el árbol del
Directorio, pero no permiten al Trustee acceder a información
almacenada en estas propiedades del objeto (a menos que el
Trustee tenga el derecho de Supervisión de objeto, que también
incluye el derecho de propiedad del supervisor).
EI árboI deI Directorio,continuación
Tabla de
Derechos
Concede todos los derechos al objeto y a todas
sus propiedades.
í. Supervisión
2.
de objeto
Observación Concede el derecho de ver el objeto en el árbol
del Directorio. También permite a un usuario la realización de
una búsqueda para ver el objeto si coincide con el valor
de la
búsqueda. (Esto es verdad sólo cuando se compara la clase de
objeto base o el nombre completo relativo; de lo confrario, el
derecho de Comparación se solicita para objetos de propiedad.)
3. Creación Concede el derecho para crear un nuevo objeto en un
objeto Contenedor en el árbol del Directorio. Este derecho se
aplica sólo a objetos Contenedor ya que los objetos
no
Hoja
pueden contener otros objetos.
4.
Supresión
Concede el derecho a suprimir un objeto del árbol
del Directorio. Sin embargo, un objeto Contenedor no se puede
suprimir a menos que todos los objetos del contenedor se hayan
borrado anteriormente. El derecho de Escritura es también
necesario para todas las propiedades del objeto existente si
desea suprimir dichos objetos.
5. Renombrado Concede el derecho de cambiar el Nombre
completo relativo del objeto, en la modificación de la propiedad
del nombre de forma efectiva. Esto modifica el nombre completo
del objeto.
Derechos de
propiedad
Mientras los derechos de objeto le permiten ver un objeto,
suprimir un objeto, crear un nuevo objeto, etc., sólo el derecho
de propiedad del supervisor le permite ver la información
almacenada en las propiedades de un objeto.
Para ver la información en las propiedades de un objeto, debe
tener los derechos exactos de propiedad. Los derechos de
propiedad controlan el acceso a cada propiedad de un objeto.
Los derechos de propiedad se aplican sólo a las propiedades
del objeto de los NDS, no a los propios objetos. Los NDS le
permiten flexibilidad para decidir a qué información de la
propiedad pueden acceder otros.
EI árboI deI Directorio,continuación
Tabla de
1. Autoañadidura
Le permite añadir o eliminar el valor de la
propiedad, pero no puede modificar otros valores de dicha
propiedad. Este derecho se usa exclusivamente para
propiedades donde el objeto del usuario puede ser listado como
un valor. Este derecho está incluido en el derecho de Escritura;
es decir, si se da el derecho de Escritura, también se permite la
función de autoañadidura o autosupresión.
Derechos de
propiedad
2.
Comparación Permite comparar cualquier valor con un valor
existente de la propiedad. La comparación puede ser verdadera o
falsa, pero no puede dar el valor de la propiedad.
3. Lectura
Permite leer los valores de la propiedad; Este derecho
incluye el derecho de comparación ;es decir, si se da el derecho
de Lectura, las operaciones de comparación también son
permitidas.
Lista de
control de
acceso
4.
Supervisión Da todos los derechos de la propiedad. El derecho
de propiedad de Supervisión puede bloquearse con un filtro de
derechos heredados.
5.
Escritura Permite añadir, cambiar o eliminar cualquier valor de la
propiedad.
La informacibn sobre quién puede acceder a las propiedades
del objeto está almacenada en el propio objeto, en una
propiedad conocida como la Lista de control de acceso (ACL).
Un objeto de ACL lista todos los objetos que son Trustees del
objeto. La propiedad de la ACL también almacena el Filtro de
derechos heredados del objeto.
Para cambiar el acceso del Trustee para un objeto, debería
cambiar la entrada del Trustee en el objeto ACL. Sólo los
Trustees con el derecho de Escritura para la propiedad ACL
puede cambiar las asignaciones de Trustee o el Filtro de
derechos heredados.
Cada objeto listado en una ACL puede tener diferentes
derechos para las propiedades del objeto. Por ejemplo, si diez
usuarios están listados como Trustees en una ACL del objeto
de Módem, cada uno de los diez usuarios pueden tener
diferentes derechos para este objeto de Módem y para sus
propiedades. Un objeto podría tener el derecho de Lectura y
otro podría tener el derecho de Supresión, etc.
EI árboI deI Directorio,continuación
Filtro de
derec hoc
heredados
Mientras las asignaciones de Trustee garantizan el acceso a un
objeto, el Filtro de derechos heredados (FDH) evita que los
derechos se extiendan automáticamente de un objeto a otro.
En el árbol del Directorio, un objeto puede recibir
automáticamente, o heredar, derechos concedidos a los objetos
padre. El FDH se puede utilizar para bloquear uno o todos los
derechos heredados de manera que ningún objeto pueda
recibirlos.
A través de la herencia, cada objeto y cada propiedad del
Directorio puede tener un Filtro de derechos heredados.
Derechoc
efectivos
La combinación de derechos heredados, asignaciones de
Trustee en una ACL y un Equivalente de seguridad (lista los
derechos que tienen los otros objetos dentro del contenedor
con los cuales el objeto Usuario tiene una seguridad
equivalente) son conocidos como derechos efectivos.
Los derechos efectivos de un objeto son los que controlan el
acceso a otro objeto y a las propiedades del objeto.
Equivalente
de seguridad
Es una propiedad de cada objeto Usuario que lista los derechos
que tienen otros objetos dentro de un contenedor comparado
con los derechos de dicho usuario. AI usuario se le conceden
todos los derechos que recibe cualquier objeto (como el objeto
Usuario, Grupo o impresora) de esta lista, tanto para objetos
como para archivos y directorios.
Use la propiedad Equivalente de seguridad para dar a un
usuario el acceso temporal a la misma información o derechos
a los que otros usuarios tienen acceso.
Cuando un usuario se añade a la lista de asociados de un
objeto Grupo o a la lista de ocupantes de un objeto Rol
organizativo, el rol de organización o de grupo está listado en
esta lista de Equivalente de seguridad del usuario.
Con el uso del derecho de Equivalente de seguridad, evitará
tener que revisar la estructura entera del Directorio y determinar
que derechos necesita para asignar archivos y objetos de
cualquier directorio.
Contexto y nombres
Concepto
Descripción
En los Servicios del Directorio Netware (NDS), el contexto se
refiere a la ubicación de un objeto del árbol del Directorio. Este
contexto es importante para que los NDS ubiquen los recursos
de la red especificada.
El contexto completo, o vía de acceso, de un objeto del árbol
del Directorio [Root] identifica y forma el nombre completo del
objeto. El contexto, o vía de acceso, de un objeto a otro objeto
del árbol del Directorio identifica y forma el nombre completo
relativo (RDN) del objeto.
Contexto y nomb r e s , c o n t i n u a m
Nota importante
Debido a que nombres y contextos pueden ser confusos para
los usuarios, considere el uso de las siguientes ayudas:
0
Limite los niveles de objetos contenedor que tiene en el
árbol del Directorio
=, Ya que para algunos usuarios es difícil recordar todo el
nombre completo con varios niveles de objetos Unidad
Organizativa (OU), el usuario podría seleccionar para
mantener no más de dos o tres niveles de objetos OU.
0
Mantenga nombres cortos en la jerarquía
Debido a que cada objeto es identificado por su ubicación
relativa en el árbol del Directorio, use un esquema de
denominación que sea práctico y funcional para la
organización del usuario.
Por ejemplo, denomine a los servidores según las funciones
que realizan en una organizacidn especifica y denomine a las
impresoras según sus tipos y las ubicaciones
0
0
Use objetos Alias para acceder a objetos que no están
en contextos actuales.
3
Por ejemplo, si RJONES quiere usar impresoras de
contabilidad, el usuario puede crear un objeto Alias para esta
impresora y ponerla en el contexto RJONES.
3
De esta manera, RJONES puede encontrar la impresora en su
propio contexto y él no tiene que recordar el nombre real más
largo de esta impresora.
Evite el uso de espacios en el nombre
3
Cuando se asignan nombres de objetos, puede usar espacios
en el nombre. Pero los espacios aparecen como un carácter
de subrayado en algunas utilidades.
a
En otras utilidades, el usuario podría colocar el nombre entre
comillas ("") para evitar que las utilidades consideren un
nombre de dos palabras como dos comandos u objetos
independientes.
Nombre
del
Contexto
AI entrar es importante tener en cuenta la ubicación de un
objeto en el árbol del Directorio o su nombre del contexto.
Cuando un usuario entra en la red, un servidor disponible inicia
un proceso llamado autenticación mutua.
Basados en el contexto actual y en el nombre de entrada
proporcionado, los servicios de autenticación identifican al
objeto Usuario entre otros servidores del árbol y verifican que el
objeto tenga derechos para usar ciertos recursos.
La autenticación permite a un usuario que se ha registrado en la
red acceder a servidores, volúmenes, impresoras, etc. de la red
en la que el usuario tiene derechos. A la inversa, si al usuario le
faltan derechos, el acceso es denegado.
La autenticación comprueba los derechos del usuario en los
recursos del sistema del Directorio y del archivo. Esta es una de
las maneras que el usuario tiene para poder regular la
seguridad, como supervisor de la red.
La autenticación trabaja en combinación con la lista de control
de acceso para proporcionar seguridad a la red.
Nombres
comunes
Todas los objetos Hoja del Directorio tienen un nombre común
(CN). Para objetos Usuario, el nombre común es el nombre de
entrada visualizado en el árbol del Directorio. Por ejemplo, el
nombre común para el objeto Usuario Edwin Sayer es
ESAY ERS.
Otros objetos Hoja también tienen
visualizados en el árbol del Directorio.
nombres comunes
Contexto y nombres,~onti~mn
Tipos
de
nombre
Los nombres en el arbol del Directorio tienen dos tipos de
nombre: con tipo y sin tipo. Un nombre con tipo incluye el tipo
de nombre (OU, O, etc.) de cada objeto cuando identifica el
nombre completo de este objeto. Un nombre sin tipo excluye el
tipo de nombre para cada objeto en el nombre.
Un tipo de nombre distingue el objeto específico al que se está
refiriendo el usuario, como un objeto Usuario o un objeto
Unidad Organizativa. Por ejemplo, el siguiente nombre sin tipo
ESAYERS.DISEÑO.LONDRES.FAB.ACME.EU
está expresado con el tipo de nombre
CN=ESAYERS.OU=DISE~~~O.OU=LONDRES.OU=FAB.O=ACM
E.C=EU
donde CN es el nombre común del objeto Hoja, OU es el
nombre de la Unidad Organizativa y O es el nombre de la
Organización.
En la mayoría de los casos, el usuario no necesita usar tipos de
nombre.
En cualquier momento que el usuario se traslada de un objeto
contenedor a otro, éste cambia el contexto. Cuando quiera
cambiar los contextos, necesitará indicar el nombre completo
del objeto al que quiera cambiar el contexto.
Si se está refiriendo a un objeto del mismo contenedor de
objeto Usuario, sólo necesita referirse al objeto por su nombre
común.
Nota
Todos los nombres destacados serán únicos en el árbol del
Directorio. Además, todos los nombres contenedor y nombres
objetos deberán ser Únicos en este contenedor. La base de
datos de los NDS sólo reconocen un nombre común del mismo
nombre en cada contenedor.
Reglas de
1. El nombre debe ser único en la rama (contenedor) del árbol
del Directorio en dónde está ubicado el objeto.
denominación
de objetos
2.
El nombre puede tener un máximo de 64 caracteres.
3. Puede usar cualquier carácter especial. Pero si una
estación de trabajo cliente que ejecuta una versión de
Netware anterior a Netware 4 necesita acceder a un objeto,
deberá evitar usar caracteres especiales.
4. Los nombres de objeto se visualizan en letras mayúsculas y
minúsculas como se introdujeron primeramente, pero no
hacen distinción de mayúsculas y minúsculas. Por lo tanto,
"PerfilGestor" y "PERFILGESTOR" se consideran nombres
idénticos.
5. Se pueden utilizar los espacios y subrayados, y se
visualizan como espacios. Por lo tanto, "Perfil-Gestor" y
"Perfil Gestor" se consideran nombres idénticos.
Si utiliza un espacio en el nombre, debe situar las comillas
alrededor de la cadena del texto siempre que use una
utilidad de línea de comandos que incluya a esta cadena de
texto. Por esta razón, no se recomiendan los espacios.
6.
Restricciones
de nombrado
para objetos
Servidor
Netware
Restricciones
de nombrado
para Servicios
de Bindery
Los objetos País sólo pueden tener nombres de dos
caracteres.
El primer objeto Servidor Netware para el servidor de Netware
4.1 debe ser creado con INSTALL. AI objeto se le da el mismo
nombre que el del servidor físico. Las reglas para nombrar
servidores físicos están en la ayuda de INSTALL <F1>.
Si crea un objeto Servidor Netware para un servidor de otro
servidor de Netware 4.1, debe usar también el nombre del
servidor físico, ya que los Servicios del Directorio Netware
deben buscar un servidor en la red para verificar la existencia
Cuando el usuario crea objetos accesibles desde la estación de
trabajo cliente ejecutando el software de la shell del cliente de
Netware, como NETX, los nombres de los objetos deben seguir
reglas de nombrado del Bindery o el software de la shell del
cliente de Netware no los puede reconocer.
Generalidades de la gestión
Definición
La gestión de la arquitectura NDS incluye la creación y la
gestión de objetos y la distribución de las particiones y réplicas
del Directorio.
Cuando se crea el objeto ADMIN en el primer servidor de Netware que se
instala, se le conceden todos los derechos sobre todos los objetos y
propiedades del árbol del Directorio.
Objeto
Usuario
ADMIN
Esto hace que ADMIN tenga control completo sobre el árbol hasta que se
asignen otros derechos específicos de objetos Usuario y se suprima o
enmascare ADMIN.
Como parte de esta asignación, ADMIN recibe el derecho de Supervisión de
objetos sobre el objeto Servidor de Netware. Este, a su vez, le concede a
ADMIN el derecho de Supervisión sobre el directorio raíz de todos los
volúmenes conectados al servidor, por lo tanto, se puede usar ADMIN para
gestionar todos los directorios y archivos de todos los volúmenes del árbol del
Directorio.
No obstante, el usuario ADMIN no tiene un significado tan especial como el
que tenía SUPERVISOR en versiones anteriores de Netware. A ADMIN se le
conceden derechos para crear y gestionar todos los objetos sólo por el hecho
de ser el primer objeto creado.
Los siguientes derechos también se conceden durante la instalación para
proporcionar funcionalidad básica a la red.
[Public] tiene el derecho de Observación de objeto sobre el objeto
[Root].€sto significa que todos los usuarios pueden observar el árbol del
Directorio completo.
AI objeto contenedor donde reside el objeto Volumen SYS se le conceden
los derechos de Lectura y Exploración de archivos sobre el directorio
SYS:PUBLIC. Esto significa que cuando se crean usuarios en ese
contenedor, éstos pueden acceder a todas las utilidades ubicadas en el
directorio SYS:PUBLIC.
Los usuarios que se encuentranfuera de ese objeto contenedor en el que
se incluye el directorio SYS:PUBLIC deberian formar parte de un grupo
con derechos explícitos sobre el directorio SYS:PUBLIC.
A los usuarios se les conceden derechos de Lectura de todos los atributos
y derechos de Escritura sobre los guiones de entrada atribuidos a sus
propios objetos Usuario.
Como en el directorio se crean otros objetos Usuario, puede otorgarse el
derecho de supervisión de objeto a objetos seleccionados o a subárboles
de directorio completos.
Otros objetos que reciben el derecho de Supervisión de objeto pueden
crear y gestionar otros objetos contenedores y sus objetos Hoja. Esto
permite que el control y la gestión de la red se centralice o se distribuya
al gusto del usuario.
Una vez que se ha asignado a otro objeto Usuario el derecho de
supervisión de objeto sobre el objeto [Root], se puede renombrar o
suprimir ADMIN.
Particiones del directorio
Introducción
Las particiones de los NDS son divisiones lógicas de la base de
datos del directorio que pueden replicarse. Forman una unidad
distinta de datos en el árbol del Directorio usada para
almacenar y replicar información del directorio.
El hecho de que una base de datos de los NDS pueda dividirse
en particiones ubicadas en los servidores de la red hace que se
refiera a ella como una base de datos distribuida .
Base de datos
distribuida
El hecho de que una base de datos de los NDS pueda dividirse
en particiones ubicadas en los servidores de la red hace que se
refiera a ella como una base de datos distribuida .
La partición de la información de los NDS es completamente
transparente para los usuarios de la red, haciendo que ésta
parezca una única y cohesiva colección de recursos.
Funcionalidad
Las particiones se crean para aumentar el rendimiento y facilitar
la gestión y la administración.
Una partición es un subárbol o rama del árbol del Directorio.
Todas las particiones reciben un nombre acorde al objeto
contenedor de la partición más cercano a la raíz.
El objeto [Root] (también en la parte superior del árbol) se
incluye siempre en la primera partición que se crea, conocida
como Partición Root.
Cuando una partición está subordinada a otra en el árbol del
Directorio, se le denomina Partición hijo. A la partición superior
se le denomina Partición padre.
Características
Una partición contiene Únicamente objetos NDS y datos
relacionados. No incluyen información acerca de los directorios y
archivos del sistema de archivos.
Un objeto NDS puede existir sólo en una partición.
Las particiones sólo se almacenan en los servidores de Netware
Un sólo servidor de Netware 4 puede contener varias particiones.
Las particiones no pueden solaparse.
Replica de particiones
~
Introducción
~~~
Una réplica es un ejemplo de una partición. Se puede crear un
número ilimitado de réplicas para cada partición y almacenarlas
en cualquier servidor de Netware 4 de la red.
Las réplicas se crean por dos motivos:
Objetivo
0
Tolerancia a fallos del directorio . Si un disco se detiene
por fallo o se desactiva un servidor, una réplica de otro
servidor puede todavía autenticar usuarios de la red y
proporcionar información sobre objetos en la réplica del
servidor desactivado.
Con la misma información distribuida en varios servidores,
no depende solamente de uno de ellos para que le
autentique como usuario de la red o para que le
proporcione servicios.
La réplica de una partición se puede almacenar con una
réplica de otra partición en el mismo servidor.
0
Acceso más rápido mediante un enlace WAN. Si los
usuarios utilizan actualmente un enlace WAN para acceder
a información del directorio particular, se puede reducir el
tiempo de acceso y el tráfico WAN colocando una réplica
que contenga la información necesaria en un servidor al
que los usuarios puedan acceder localmente.
Sin embargo, en algunos casos, el tráfico WAN podría
incrementarse debido a la cantidad de sincronización
solicitada.
La distribución de réplicas entre servidores de la red
permite un acceso rápido y seguro, ya que la información
se recupera del servidor disponible más cercano que
contenga la información especificada.
Se pueden crear cuatro tipos de réplicas:
Tipos
0
0
0
Réplica principal
Réplica de Lectura / Escritura
Réplica de sólo Escritura
Réplica de referencia subordinada
Sincronización del directorio
Proceso
Cuando se modifican los objetos de una partición, los cambios
se envían automáticamente al resto de las réplicas de la
partición. Esto asegura la consistencia de la base de datos
global del directorio. Sólo se envían cambios a las demás
réplicas.
La réplica principal participa en el proceso de sincronización de
la partición al intercambiar actualizaciones con otras réplicas,
pero no es una entidad controladora del proceso. De una forma
similar, cada réplica de lecturalescritura sincroniza con el resto
de las réplicas de la partición. Las réplicas de Sólo lectura
también sincronizan con otras réplicas, pero sólo reciben
actualizaciones de otros servidores.
Una base de datos NDS es una base de datos "relativamente
consistente". A medida que se producen los cambios, varía la
información de las réplicas. De hecho, el contenido de las
mismas puede variar en cualquier momento. No obstante, estas
réplicas convergen en un estado consistente una vez se han
distribuidos los cambios entre todas las réplicas.
Algunos cambios se envían inmediatamente a otras réplicas,
como los cambios a una contraseña de usuario. Otros, menos
críticos, como puede ser la última vez que entró el usuario, se
recogen localmente por un corto plazo antes de enviarlos fuera
de la red.
Para llevar a cabo esta sincronización, se debe tener contacto
con cada una de las réplicas. Todas ellas conservan un registro
de la ubicación de cada una de sus réplicas. Las ubicaciones se
almacenan en la propiedad de la réplica de la partición, con una
entrada de propiedad para cada réplica. El conjunto de
propiedades de una partición forma una lista de las réplicas, a
veces llamada un anillo de la réplica o lista de la réplica.
Generalidades de los servicios del Bindery
Introducción
Algunas aplicaciones y servicios que se ejecutan en el entorno
de Netware 4.1 siempre aprovechan completamente la
tecnología de NDS. Para habilitar usuarios que puedan acceder
a estos servicios desde el entorno de Netware 4, Novel1 crea
servicios del Bindery.
Con los servicios Bindery, los NDS imitan una estructura plana
para objetos Hoja en objetos de grupo Organizativo (O) y
objetos de Unidad Organizativa (OU). De este modo, cuando
los servicios de Bindery se habilitan, todos los objetos en el
contexto del Bindery especificado del contenedor pueden ser
accesibles tanto por los objetos NDS como por los servidores
basados en Bindery y estaciones de trabajo del cliente.
Descripción
Los objetos Contenedor, en dónde los servicios del Bindery se
ajustan, se llaman contexto del Bindery. Puede cambiar el
contexto del Bindery utilizando los parámetros apropiados con
la utilidad del servidor SET o SERVMAN.
Una réplica de lectura/escriturade la partición del directorio que
proporciona el contexto de Bindery está almacenada en el
servidor que quiere habilitar en los servicios del Bindery. Sin
embargo, por defecto, sólo los primeros tres servidores
instalados en una partición o actualización desde un Bindery a
los NDS recibe una réplica de la partición durante el
procedimiento de instalación y están disponibles para
posteriores servicios del Bindery de soporte. Todavía puede
añadir réplicas a otros servidores si se necesitan servicios del
Bindery.
El programa de instalación también ajusta el contexto del
Bindery en el AUTOEXEC.NCF para actualizar sólo los
servidores basados en Bindery.
Generalidades de los servicios del Bindery,cont;nuación
Ajustes
de los
servicios
del
Cuando planifica y ejecuta servicios del Bindery, necesita
considerar lo siguiente.
Objetos creados
0
Bindery
Si los archivos de Bindery existen para el objeto Usuario
GUEST y para el objeto Grupo EVERYONE, los objetos
están actualizados. Sin embargo, si estos archivos no
existen, los objetos no se crean automáticamente.
Si necesita el usuario GUEST o el grupo EVERYONE, o si
utiliza un servicio que necesita cualquiera de los dos, debe
crear un usuario o un grupo.
Por ejemplo, si está utilizando Netware NFS, el cual
necesita el grupo EVERYONE, debe crear el grupo y añadir
manualmente usuarios al grupo.
0
El objeto Usuario SUPERVISOR se crea automáticamente
pero no se utiliza con los NDS. (Puede crear un objeto
Usuario SUPERVISOR y asignar derechos de equivalencia
ADMIN al usuario para utilizar la cuenta del SUPERVISOR
en NDS).
Sin embargo, el usuario SUPERVISOR existe como objeto
Usuario de servicios del Bindery. A pesar de que no es
visible con los NDS, se puede acceder a través del registro
de entrada de los servicios del Bindery. Estos objetos
Usuario son objetos únicos y separados.
0
Durante el proceso de actualización del software Netware
3.XX para Netware 4, todos los usuarios excepto el
SUPERVISOR y todos los grupos están actualizados para
objetos NDS. El usuario SUPERVISOR está actualizado,
pero con derechos de Supervisión sólo para este sistema
de archivo del servidor y para el contexto del Bindery. El
supervisor no aparece como un objeto NDS.
Generalidades de los servicios del B i n d e r y , c o n r i n u a c i s n
Ajustes
del
contexto
del
Bindery
Contexto del
Bindery en
un árbol del
Directorio
del mismo
nivel
Sólo los objetos del contexto del Bindery están disponibles para
servicios del Bindery. El contexto del Bindery debería definirse
en el archivo AUTOEXECNCF de cada servidor, aunque
también se puede definir en el servidor con el comando SET.
Cada servidor puede soportar hasta dieciséis contenedores que
comprendan el contexto del Bindery. Cada contexto del Bindery
es el nombre del contenedor en el que están disponibles los
servicios del Bindery en el servidor
Si el Directorio contiene sólo un nivel del contenedor (es decir,
si el Directorio está en el mismo nivel), sólo hay un posible
contexto del Bindery. Por ejemplo, la siguiente figura muestra
un árbol del Directorio con un sólo nivel.
En efecto, esta estructura es como un Bindery y no se puede
aumentar como lo hacen los NDS. Ya que sólo hay un objeto
contenedor, el contexto del Bindery para los servidores pueden
definirse en O=ACME, utilizando los siguientes comandos en el
archivo AUTOEXEC.NCF:
SET BINDERY CONTEXT=ACME.EU
Ya que los objetos del usuario están ubicados en el objeto
contenedor O=ACME, aquellos usuarios pueden entrar en
cualquier servidor de los servicios del Bindery.
Directorio
de nivel
múltiple
Si la jerarquía del árbol del directorio contiene más niveles, el
contexto del Bindery tiene efectos más evidentes en la
capacidad del usuario para acceder a los servicios del Bindery.
Generalidades de la sincronización
introducción
La sincronización horaria es importante para el funcionamiento
de la tecnología de los NDS porque establece el orden de
incidencias. Es un método para asegurar que todos los
servidores del árbol del Directorio funcionan con una misma
hora.
Los relojes de los computadoras pueden desviarse un poco,
produciendo horas diferentes en diferentes servidores. La
sincronización horaria corrige estos desvíos de manera que
todos los servidores de un árbol del Directorio informan de la
misma hora y proporcionan una marca horaria para ordenar las
incidencias de los NDS.
Marca
horaria
Ante cualquier incidencia que ocurra en el Directorio, por
ejemplo, el cambio de una contraseña o el renombrado de un
objeto, los NDS piden una marca horaria. La marca horaria es
un código único que identifica la incidencia y anota la hora de
este acontecimiento.
Cada incidencia de los NDS se asignan a la marca horaria para
que el orden en que las réplicas se han actualizado sea
correcto por medio de la hora definida en la marca horaria. Esta
marca horaria se utiliza en las incidencias de colisión (muchos
cambios para el mismo objeto de diferentes servidores) de la
red para determinar la ubicación del origen y las secuencias de
las incidencias.
Las marcas horarias son especialmente importantes cuando las
particiones del Directorio están replicadas y necesitan ser
simultáneas con otras.
Esta importancia es debida a que algunas incidencias, como
suprimir o crear un objeto, necesitan un método de grabación
en el orden de estas incidencias. Si no existen métodos, los
NDS podrían intentar crear un objeto y después suprimirlo.
Los NDS usan la marca horaria para
1. Establecer el orden de incidencias (como creación de
objetos y réplicas de partición del Directorio)
2. Grabar valores horarios "realistas"
3. Definir fechas de vencimiento
GeneraIidades de Ia sincronizaciÓn,continuación
Servidores
horarios
Referencia
única
Cuando se instala el Netware 4.1 en un servidor, se solicita al
usuario que Io designe como un servidor horario de
referencia única, primario, de referencia o secundario. Cada
designación realiza una función particular de sincronización
horaria.
El servidor horario de referencia única proporciona la hora a los
servidores horarios secundarios y a sus propias estaciones de
trabajo clientes.
Este servidor determina la hora de las redes enteras y es el
único servidor de referencia que se está ejecutando que
proporciona un origen horario en la red. El supervisor de la red
define la hora del servidor horario de referencia Única.
Debido a que el servidor horario de referencia única es el origen
de la hora de la red, todos los demás servidores deberían poder
contactarse con él.
Primario
Los servidores horarios primarios sincronizan la hora con al
menos uno de los servidores horarios de referencia o primarios,
y proporcionan la hora a servidores horarios secundarios y
directamente a clientes de estaciones de trabajo.
Los servidores horarios primarios también "sondean" con otros
servidores horarios de referencia o primarios para "determinar"
qué hora común de la red debería ser. Los servidores horarios
primarios ajustan los relojes internos para sincronizarse con la
hora común de la red. Debido a que todos los servidores
primarios ajustan los relojes, la hora de la red podria variar
ligeramente.
GeneraIidades de la sincronización,continuación
Referencia
Los servidores horarios de referencia proporcionan la hora con
la que otros servidores horarios y estaciones de trabajo cliente
pueden sincronizarse.
Los servidores horarios de referencia se pueden sincronizar con
un origen horario externo, como un reloj atómico de radio.
Un servidor horario de referencia actúa como punto central para
definir la hora de la red. Ocasionalmente, todos los servidores
horarios primarios ajustan sus relojes para estar de acuerdo
con el servidor horario de referencia.
Esto se debe a que los servidores horarios de referencia no
ajustan sus relojes internos; en su lugar, los relojes internos de
los servidores primarios se ajustan para sincronizarse con el
servidor horario de referencia
Secundario
Los Servidores horarios secundarios obtienen la hora de un
servidor horario de referencia, de referencia Única o primario.
Ajustan los relojes internos para sincronizarse con la hora de la
red y proporcionan la hora a las estaciones de trabajo cliente.
Un servidor horario secundario no participa en determinar
(sondeo y determinación) de la hora correcta de la red.
Si ha designado un servidor de la red como un servidor horario
de referencia única, entonces se designa a otros servidores de
la red como servidores horarios secundarios.
Si ha designado a varios servidores de la red como servidores
horarios de referencia o primarios, entonces designe a todos los
demás servidores de la red como servidores horarios
secundarios.
Para mantener el tráfico de la red al minimo, utilice servidores
horarios secundarios que estén cercanos a servidores horarios
primarios o de referencia.
Para una óptima sincronización horaria, minimice el número de
intervenciones de los routers y reduzca los segmentos LAN
entre los servidores horarios secundarios y su servidor horario
de referencia única, primario o de referencia.
Planificación del NDS
Introducción
El tamaño de la red determina la planificación necesaria para la
ejecución de la tecnología de los NDS, cuanto más grande sea
la red, más planificación se necesitará.
Una pequeña implementación de la red de un árbol del
Directorio con sólo un objeto contenedor necesita una
planificación minima, si es que se necesita, de la estructura del
árbol del Directorio.
Una red de mayor tamaño con cientos de usuarios, de
servidores, de impresoras y con docenas de supervisores de la
red en diferentes departamentos se beneficia en gran medida
de la planificación anticipada de la estructura del árbol del
Directorio. Independientemente de esto, una correcta
implementación de los NDS hace que todos los recursos de la
red estén disponibles en un sistema de información, con una
estrategia global de la organización lógica y consistente de los
recursos de la red.
Eficiencia
Una planificación eficiente permite que el árbol del Directorio
Haga la búsqueda de información más fácil para los
usuarios
Haga la gestión de la red más fácil para los
supervisores de la red
Proporcione tolerancia a fallos para la base de datos
del Directorio
Disminuya el tráfico en la red
¿Que puntos
se requieren
0
0
para planificar
los NDS ?
0
¿Cuál es la estructura organizativa del árbol del Directorio
más apropiada para los recursos de la red?
¿Cómo desea que sean las particiones de la base de datos
del Directorio y donde desea almacenar las réplicas de
esas particiones?
¿Dónde se debe mantener y sincronizar la hora entre los
servidores de la red?
Aunque la planificación es importante para realizar una correcta
implementación, los NDS permiten cambios posteriores en la
estructura del árbol del Directorio. Los NDS son muy flexibles y
han sido diseñados para permitir la reestructuración al cambiar
la estructura de las organizaciones, cambiar ubicaciones o
fusionar árboles de Directorio.
PIanificaciÓn del NDS,continuación
Directrices
para
implementar
los NDS
Se puede diseñar un árbol del Directorio de varias maneras
diferentes. Es posible que desee construir/desarrollar prototipos
diferentes y probarlos en un entorno de laboratorio para analizar
las ventajas y desventajas de su diseño.
No obstante, los pasos necesarios para implementar los NDS
son simples y son prácticamente los mismos para redes
pequeñas, medianas y grandes de cualquier diseño.
Algunas de las siguientes directrices no son necesarias para las
implementacionesde los NDS más pequeñas; de todas
maneras, todas las directrices pueden ser Útiles en la
planificación de implementaciones presentes y futuras.
Paso 1
Identificación de todos los objetos potenciales del Directorio y
creación de un documento de estándares de los Servicios del
Directorio Netware que explique detalladamente cómo nombrar
objetos (Usuarios, Impresoras, Servidores, etc.) y cómo
nombrar los valores de propiedad del objeto, tales como
números de teléfono.
Puede distribuir este documento a los supervisores de la red
responsables de añadir o trasladar objetos en diferentes partes
del árbol del Directorio.
Debería utilizar nombres cortos en la estructura jerárquica ya
que cada objeto se identifica con su localización relativa en el
árbol del Directorio. Use un esquema de asignación de nombre
que sea a la vez práctico y funcional para su organización. Por
ejemplo, asigne nombre a los servidores según su función en
una organización específica y asigne nombre a las impresoras
según su tipo y su ubicación.
Paso 2
Selección de un método de implementación.
Hav varias maneras de implementar los NDS:
0
0
Configure árboles pequeños para grupos o
departamentos diferentes de la organización y
fusiónelos en un árbol más grande.
Planifique el árbol del Directorio desde la cima, o el
nivel raíz y siga hasta las ramas.
PIanificación deI NDS,continuación
Paso 3
Organización de los objetos en una estructura jerárquica lógica.
La estructura jerárquica del árbol del Directorio debería ser tan
simple como fuera posible (entre cinco y ocho niveles) para
facilitar el acceso y la gestión. No obstante, los NDS dan
soporte a cualquier grado de subordinaci6n que se necesite
para soportar mejor la infraestructura de la organización.
Paso 4
Decida sobre el modelo que desea para su árbol del Directorio.
El árbol del Directorio puede imitar el diagrama de la
organización, unidad y de grupo de trabajo o puede seguir las
divisiones administrativas, geográficas y funcionales de la
organización.
Paso 5
Desarrolle estrategias para la réplica correcta de las particiones
para
1. Facilitar tolerancia a fallos
2. Disminuir el tráfico en los enlaces WAN
Divida la base de datos del Directorio en particiones en base a
asociaciones lógicas y, a continuación, haga una réplica de las
particiones a las que quiere que accedan los usuarios sin tener
que ir a través de enlaces WAN.
Paso 6
Seleccione un método para facilitar la sincronización horaria del
Directorio. Coordine los servidores a designar como servidores
de origen horario (Referencia unica, Referencia, Secundario o
Primario).
Paso 7
Desarrolle una estrategia para implementar la seguridad de los
NDS.
Puede usar el disefío del árbol para implementar la seguridad
de los contenedores y de los objetos de los mismos.
Paso 8
(Condicional) Desarrollo de una estrategia para soportar los
servicios del Bindery.
Si está actualizando desde el software de Netware 2 o Netware
3.XX, debería preparar los Bindery
PIanificaciÓn deI NDS,continuación
~
Creación de
estándares
de
denominación
Creación
de las
asignaciones
de árbol
del Directorio
Desarrollo
de una
estrategia de
implementación
Planificación
de un árbol
de Directorio
departamental
Para empezar la planificación del árbol del Directorio,
compruebe la organización de la estructura, funciones,
geografía y necesidades. Servicios del Directorio Netware está
diseñado para reflejar una estructura jerárquica.
Por regla general, esto significa que el árbol del Directorio se
diseñará siguiendo una estructura lógica de la organización
local, tanto si es una estructura formal como si no. Intente
simplificar la estructura jerárquica tanto como sea posible.
Se recomienda la creación de dos asignaciones del árbol en la
planificación. La primera y más importante es la asignación de
vista lógica del árbol, es decir, los nombres y los
emplazamientos de la Unidad Organizativa (OU) y otros
objetos.
La segunda es la asignación de vista física del emplazamiento
de las réplicas, es decir, una visualización de cada servidor y de
las réplicas que se almacenan en ellos.
Hay muchas maneras de implementar los NDS:
O
O
O
.
Planificación de un árbol de Directorio departamental
Planificación de un árbol del Directorio organizativo
Uso de una combinación de los dos primeros métodos de
planificación
Los ajustes por defecto en el programa de instalación del servidor
ayudan a configurar un pequeño árbol del Directorio con muy poca
planificación. AI escoger los ajustes de instalación por defecto, se
facilitan algunos objetos Hoja, como por ejemplo el objeto ADMIN,
particiones del Directorio y la sincronización horaria de la red.
Se pueden configurar árboles pequeños para grupos y departamentos
diferentes en la organización y a continuación fusionar esos árboles
en otro mayor.
Se pueden sincronizar los servicios horarios a través de objetos
contenedores.
Una vez que se ha implementado el árbol del Directorio en una red
departamental, esa red puede fusionarse fácilmente en un árbol del
Directorio organizativo mayor.
Las ventajas de utilizar este método de configuración del árbol del
Directorio incluyen
I. La solicitud de menor planificación
2. Una modificación más fácil del árbol del Directorio
PIanificac¡Ó n del NDS,continuación
Planificación
de un árbol
del Directorio
Si la organización es grande, es posible que se desee
implementar el árbol del Directorio organizativo. Planifique sólo
los niveles superiores, y a continuación permita que los
emplazamientos individuales creen y administren sus partes del
árbol del Directorio.
organizativo
Considere las siguientes estrategias al planificar este tipo de
árbol del Directorio:
0
0
Después de la instalación del primer servidor en el nivel
organizativo del árbol, entre en la red y utilice las utilidades
administrativas para crear los niveles de la próxima Unidad
Organizativa (OU) en el árbol del Directorio. A continuación
cree un objeto Usuario en cada OU con todos los derechos
en ese contenedor.
Después de la creación de los objetos Usuario, utilice una
utilidad (PARTMGR o Administrador de Netware) para
cambiar cada OU en una raíz partición (si el árbol es lo
suficientemente grande como para tener particiones en
estos niveles OU).
Esto permite al supervisor de la red raíz otorgar esos
objetos Usuario y contraseñas a otros supervisores. Estos
supervisores pueden ayudar a construir el árbol a través de
la instalación de servidores en las respectivas Unidades
Organizativas al tiempo que se les restringe el control
administrativo de sus porciones del árbol.
0
Se debería utilizar sólo un árbol de Directorio en la
organización para tener ventajas de las características
globales de los NDS. Antes de crear un árbol separado de
recursos a los que quiere denegar el acceso, use las
características de la seguridad Netware 4 para controlar el
acceso a cualquier parte del árbol del Directorio.
PIanificaciÓn deI NDS,continuación
Organización
de los
objetos
en una
estructura
jerárquica
lógica
El hecho de conservar la estructura del árbol del Directorio tan
sencilla como sea posible (de 5 a 8 niveles) beneficia tanto a los
árboles del Directorio pequeños como a los grandes. No
obstante, los NDS dan sopoke a todos los grados de
subordinación que se necesiten para soportar mejor la
infraestructura de la organización.
El árbol del Directorio puede imitar alguna o todas las
estructuras siguientes:
0
Estructura de un organigrama
Se puede empezar con el organigrama y después
modificarlo según las solicitudes de acceso a la red y otros
factores.
0
Estructura geográfica
Pueden usarse ubicaciones diferentes como unidades
organizativas. A continuación, podría utilizar el organigrama
de cada ubicación para organizar las divisiones.
0
Estructura funcional
Si los usuarios o grupos del departamento o la
organización desempeñan funciones similares, se podría
considerar la organización del árbol del Directorio por
funciones. Es probable que tales usuarios compartan
servidores y otros recursos, por lo tanto tendría sentido
agruparlos a todos.
Esto es especialmente útil para los grupos de usuarios de
los servicios del Bindery.
0
Estructura de los servicios del Bindery
Las porciones del Directorio utilizadas por los usuarios de
los servicios del Bindery deberían usar una combinación de
las tres estructuras mencionadas anteriormente.
Los usuarios de los servicios del Bindery deberían
agruparse en contextos de Bindery definidos por grupos de
trabajo, recursos compartidos y utilización e intercambio de
la información.
La inclusión de usuarios similares en el mismo objeto
contenedor facilita el acceso de los usuarios de los
servicios del Bindery a los recursos que necesitan.
PIanificaciÓn del NDS,continuación
Las réplicas tienen dos finalidades:
Desarrollo
e
de una
Facilitación de tolerancia a fallos
Si la red cubre una gran distancia geográfica, se podría
considerar la colocación de réplicas de la partición en un
servidor de otra área. Con esto se cumplen dos cosas:
estrateg¡a
de replica
=$
Permite a los usuarios de ese área acceder a la partición
a
Protege /a existencia de esa partición en caso de que se
destruyeran los servidores y las réplicas
Debería tener al menos tres réplicas de cada partición del
Directorio. Si se perdió una partición y no se tenía réplica
de la misma, se podría perder el acceso permanente a una
parte del árbol del Directorio.
Se podria utilizar una copia de respaldo en cinta para
recuperarlo (cuando se pierden todas las copias de la
partición). Compruebe que el software de la copia de
respaldo usa nombre de objeto y no ID de objeto para
respaldar el Directorio.
La restauración desde una cinta de copia de respaldo
sustituye los datos de los objetos que se restauran, pero
suprime todos los cambios efectuados sobre los objetos
después de la copia de respaldo.
Los objetos restaurados están sincronizados con los
mismos objetos de otras réplicas si existen.
O
Disminución del tráfico del enlace WAN
Si todos los usuarios tienen que acceder al árbol del
Directorio a través de una WAN, se puede colocar una
réplica de Sólo lectura de la partición necesaria en un
servidor local para que no se tenga que atravesar el enlace
WAN.
Almacenar una réplica de sólo lectura en servidores que se
encuentran en un enlace WAN puede ser útil ya que corta
el tráfico que debe cruzar el enlace cuando los usuarios
intentan acceder a la información de otras particiones. Sin
embargo, puede que el tráfico aumente debido a la
sincronización de las réplicas.
PIanificaciÓn del NDS,continuación
Desarrollo
de una
estrategia de
sincronización
horaria
Con la sincronización horaria en Netware 4, puede escoger la
instalación del servidor por defecto o una configuración
personalizada.
Antes de instalar Netware 4, decida lo siguiente según las
necesidades del plan de la red física y la sincronización horaria:
1. ¿Qué tipo de servidor necesita?
2.
¿En qué lugar de la red deberían ubicarse los servidores
horarios para que se facilite la tolerancia a fallos y el tráfico
de la red se mantenga al mínimo?
Para habilitar la sincronización horaria con INSTALL, necesita
especificar el tipo de servidor horario que será el servidor que
se está instalando, la zona horaria en la que se encuentra el
usuario y las reglas del horario de verano.
AI instalar Netware 4 en un servidor, puede escoger el servidor
horario por defecto, de referencia única (o secundario, si esta
instalación no es el primer servidor que se ha instalado en el
Directorio), para establecer el tipo de servidores horarios que
facilita el servidor.
También se puede designar el servidor como un servidor
horario primario, secundario o de referencia. Cada designación
realiza una función de sincronización horaria determinada.
Si no quiere utilizar la instalación definida por defecto, debería
saber qué función de servidor designar en el servidor que está
instalando para implementar un plan de sincronización horaria
en toda la red.
Proporcione un plan para todos los supervisores de la red
locales que instalarán Netware 4 en servidores de la red de
manera que puedan designar la función de sincronización
horaria correcta en todos los servidores que instalen.
PIanificación deI NDS,continuación
Desarrollo
El control de acceso en NDS es muy potente y flexible, y
también puede ser muy fácil de implementar.
de una
de seguridad
Puede usar la seguridad por defecto facilitada durante la
instalación del árbol del Directorio y después añadir seguridad
adicional según sea necesario.
para el árbol
El control del acceso a objetos del árbol se realiza por:
estrateg¡a
del Directorio
1. Asignaciones Trustee
2. Derechos de contenedor
3. Derechos de objeto de grupo
Asignaciones
4.
Filtro de derechos heredados
5.
Equivalencia de seguridad
Conceda asignaciones de Trustee a cualquier objeto o
propiedades del objeto de cualquier otro objeto
Trustee
Derechos de
Los derechos se pueden otorgar a nivel del Contenedor. Esto le
permite explotar la estructura jerárquica del árbol del Directorio.
contenedor
AI otorgar derechos en el contenedor, éstos quedan disponibles
automáticamente para todos los objetos del contenedor excepto
para los enmascarados por un Filtro de derechos heredados
interno (FDH).
Derechos
de objeto
Creación de objetos Grupo para conceder a los grupos de
usuarios acceso limitado o ilimitado a objetos en particular o a
sus propiedades en el árbol del Directorio.
9 ruPO
Filtro de
derechos
heredados
El filtro de derechos heredados (FDH) es una lista de derechos
que se pueden crear para cualquier objeto. Controla los
derechos que un Trustee hereda de los objetos contenedores
padre.
PIanificaciÓn deI NDS,
Equivalencia
de
seguridad
La propiedad Equivalente de seguridad se utiliza para conceder
a un usuario acceso temporal a la misma información u objetos
a los que tiene acceso otro usuario.
Cuando se añade un usuario a la lista de miembros de un
objeto Grupo o a la lista ocupante de un objeto Rol organizativo,
el Grupo o Rol organizativo aparece en la lista del Equivalente
de seguridad igual a lista de ese usuario.
AI utilizar una equivalencia de seguridad, se evita tener que
revisar toda la estructura del árbol del Directorio y determinar
qué derechos tienen que ser asignados a los diferentes
directorios, archivos y objetos.
A los usuarios que gestionan otros usuarios se les debería
otorgar el derecho de Escritura de la propiedad. Esto permite a
los gestores de cuenta de usuario crear usuarios de seguridad
equivalente sobre otros usuarios que gestionan.
Cada objeto es equivalente de seguridad a todos los objetos
contenedores que forman parte de su nombre completo. Por
este motivo, un contenedor se puede convertir en Trustee.
Todos los objetos del objeto contenedor tiene los derechos que
se han concedido al contenedor, a través del Equivalente de
seguridad a propiedad. Sin embargo, ninguno de estos objetos
contenedores aparece en la lista del Equivalente de seguridad a
lista de un usuario.
La propiedad equivalente de seguridad no es transitiva, es decir
si Tomás es equivalente de seguridad a Julia y ésta es
equivalente de seguridad a Roberto, Tomás no es equivalente
de seguridad a Roberto a través de Julia. La propiedad
equivalente de seguridad concede a Tomás sólo aquellos
derechos que se han concedido a Julia explícitamente.
Para añadir un objeto en la lista "Equivalente de seguridad a" de
un usuario, se deben tener al menos los derechos de Lectura
de la propiedad sobre la propiedad ACL del objeto que se
desee añadir a la lista. De todas maneras, necesita los
derechos del objeto de Observación sobre la propiedad
Equivalente de seguridad del usuario que va a añadir un
usuario a la lista.
En las redes que contengan datos confidenciales a los que
solamente tienen acceso unos determinados usuarios, se debe
procurar no conceder a un usuario el acceso a la información
restringida inconscientemente.
PIa nificaciÓ n de I NDS,continuación
Desarrollo de
una estrategia
de integración
para los
servicios
del Bindery
AI hacer el plan de un Directorio con estructura jerárquica, se
deben tener en cuenta las aplicaciones y los usuarios que aún
cuentan con los servicios del Bindery.
Es posible que los usuarios basados en Bindery accedan a
cualquier objeto del Directorio al utilizar diversas cuentas. Pero
esto puede suponer mucho más trabajo para el supervisor de la
red (especialmente si son muchos los usuarios que necesitan
varias cuentas).
A pesar de que pueden ser necesarias varias cuentas en el
árbol del Directorio, una planificación realizada a conciencia
puede reducir el número de cuentas que se necesita crear.
Los usuarios de los servicios del Bindery deberían agruparse en
contextos de Bindery definidos por grupos de trabajo, recursos
compartidos y utilización e intercambio de la información. La
inclusión de usuarios similares en el mismo objeto contenedor
facilita el acceso de los usuarios de los servicios del Bindery a
los recursos que necesitan.
Se debe recordar que el nivel superior es el nivel más
importante del árbol del Directorio. El resto de niveles del árbol
se ramifica a partir del nivel superior. Si se organiza bien el nivel
superior, la organización de todo el árbol del Directorio será
más eficiente.
Gestión
de los
servicios
del Bindery
Una vez que se ha instalado NDS, el usuario ADMIN puede
utilizar la utilidad NETADMIN o Administrador de Netware para
gestionar el árbol del Directorio desde una estación cliente.
Con el uso del software Requester de Netware DOS, las
estaciones de cliente basadas en DOS pueden sacar el máximo
provecho de la funcionalidad de los NDS y acceder a las
herramientas administrativas de NDS, como NETADMIN y
Administrador de Netware, para gestionar los servicios del
Bindery.
Implementación del NDS
Introducción
La implementación de la tecnología de NDS en la red puede ser
simple o compleja, según se desee. La flexibilidad de los NDS
permite instalarlos y ejecutarlos en un único servidor o en
varios, manteniendo una sola partición y un contenedor.
También se puede crear un sistema empresarial amplio
utilizando los NDS que se expanden en múltiples lugares y
países, manteniendo particiones múltiples y réplicas de
particiones dentro de una jerarquía de varios niveles de
contenedores y objetos.
En cualquier caso, el software de Netware 4 NDS proporciona:
1. Administración simple y funciones avanzadas de seguridad
2. Tolerancia a fallos fiable
3. La implementación flexible y útil en ambos entornos
heterogéneos y mezclados.
4. lnteroperabilidad con otros servicios del Directorio
desarrollados para la superautopista de información.
Directrices
generales
para todas
las redes
Planificación
1. Use cualquier documento de planificación que haya creado
para confeccionar una lista de los objetos del Directorio que
se instalarán.
2. Clasifique los objetos del Directorio según su ubicación.
3. Clasifique los objetos dentro de una jerarquía lógica.
4. Instalación del primer servidor y configuración del árbol del
Directorio.
5. Use la utilidad Administrador de Netware o las utilidades
NETADMIN y PCONSOLE para completar la configuración.
6. Añada nuevos servidores para los contextos adecuados.
7 . Defina los derechos de propiedad y contenedor apropiados.
8. Gestione la sincronización horaria
9. Remarcar y habilitar servicios del Bindery
10. Optimización y gestión del árbol del directorio
Está deberá incluir todos los usuarios, servidores, colas de
impresión y otros objetos del árbol del Directorio que se
instalarán. AI listar los objetos del árbol del Directorio,
establezca un estándar de nombrado. Si se utiliza un estándar
cuando se crean nombres de objeto, será más fácil
reconocerlos por el tipo y por el nombre.
Use directrices similares al nombrar todos los objetos. Las
convenciones que use deberán ser consistentes para todo el
Directorio.
Implementación del NDS,continuación
Clasificación
de los objetos
del Directorio
según su
ubicación
Clasificación
de los objetos
dentro
Puede reducirse el tráfico en la red si se ubican físicamente los
objetos cerca de los usuarios que accederán a ellos. Esto
conserva los datos en segmentos relativamente pequeños, en
lugar de transportarlos a través de diferentes routers y
segmentos de cable donde el tráfico se podría congestionar.
Si desea usar los servicios del Bindery, sitúe los objetos que
utilizan los usuarios de servicios del Bindery en un contenedor
común. Cuantos más objetos de servicios del Bindery se
encuentren en un contexto del Bindery, mejor.
AI organizar su árbol del Directorio, tenga en cuenta las
posibles estructuras
continuación:
organizativas
que
señalamos
a
0
Estructura del organigrama. Ponga el árbol del Directorio
en base a la estructura de la organización. AI planificar el
directorio, puede empezar con el organigrama y luego
modificarlo según los requisitos del acceso a la red u otros
factores.
0
Estructura geográfica. Use las ubicaciones geográficas
como unidades organizativas. A continuación, podrá utilizar
el organigrama de cada ubicación para organizar los grupos
de trabajo o departamentos de cada ubicación.
0
Estructura funcional. Organice el árbol del Directorio
según la función si los usuarios o grupos de la organización
realizan funciones similares. Los usuarios con funciones
similares podrán compartir servidores y otros recursos, de
manera que será lógico agruparlos.
0
Estructura de los servicios del Bindery. Los usuarios de
los servicios del Bindery del grupo dentro de contextos del
Bindery definidos por los grupos de trabajo, recursos
compartidos y la utilización e intercambio de información. AI
situar usuarios similares en el mismo objeto contenedor, se
facilita el acceso a los usuarios de los servicios del Bindery
a los recursos que necesitan.
de una
jerarquía
lógica
ImpIementaciÓn deI NDS,continuación
Instalación
del primer
servidor y
AI instalar Netware 4, la utilidad INSTALL se instalará
automáticamente en los Servicios del Directorio Netware y se le
solicitará que nombre [Root] con el nombre del árbol. A
continuación, podrá crear y nombrar un objeto Organización (O)
y hasta tres objetos Unidad Organizativa (OU).
configuración
del árbol
del Directorio
A continuación deberá establecer el contexto del servidor
dentro del árbol del Directorio. Si desea participar en la
superautopista de información, añada un código de país cuando
defina el contexto del servidor y se creará un objeto Pais
directamente debajo del nombre del árbol o del objeto [Root]
El hardware de red da soporte a los servicios de archivo y a los
Servicios del Directorio. Si añade muchos objetos Hoja, como
pueden ser usuarios o colas de impresión a un unico
contenedor, puede que deba incrementar la cantidad de
memoria en el servidor de archivos para mejorar el rendimiento.
Administración
La utilidad Administrador de Netware es una utilidad basada en
MS Windows, NETADMIN y PCONSOLE son utilidades
basadas en el DOS. Para ejecutar estas utilidades, deberá, en
primer lugar, instalar y configurar una estación de trabajo cliente
de DOS y MS Windows.
de Netware
A continuación, deberá configurar la estructura del árbol del
Directorio restante, crear objetos para todos los recursos de la
red que desea que estén disponibles en la base de datos del
directorio, y crear objetos Perfil para fines de mantenimiento.
Adición
de nuevos
servidores
Para añadir un nuevo servidor, cree en primer lugar el
contenedor donde desee instalar un nuevo servidor utilizando el
Administrador de Netware o la utilidad NETADMIN. A
continuación utilice la utilidad INSTALL para definir el contexto
adecuado dentro del árbol del Directorio.
Si necesita volver a ubicar un servidor, deberá suprimirlo y
volverlo a crear en el contexto adecuado utilizando la utilidad
INSTALL.
ImpI eme ntaciÓn deI NDS,continuación
Derechos
de propiedad
y contenedor
apropiados
Los NDS incorporan las características de seguridad RSA
avanzada que realizan una autenticación cifrada y de entrada
única a los posibles recursos de la red.
La seguridad NDS está basada en la arquitectura top-down (de
arriba a abajo). Todos los derechos sobre recursos de la red se
establecen a través de las listas de control de acceso (ACL)
que permiten una administración compleja, pero fácilmente
gestionable.
El recurso de realizar la auditoría también facilita un alto nivel
de gestión de la seguridad.
Las características de seguridad y de auditoría pueden
configurarse en el Administrador de Netware, NETADMIN o la
utilidad AUDITCON.
Sincronización
horaria
El número y ubicación de los objetos Contenedor, particiones y
réplicas contribuyen a determinar el tipo de servidores horarios
que deberían crearse para la red.
La sincronización horaria se configura y gestiona en la utilidad
INSTALL y con parámetros SET en la consola del servidor o en
los archivos de configuración.
Servicios
Bindery
Por motivos de seguridad, de funcionamiento y por razones de
fiabilidad, se aconseja agrupar servidores en varios contextos
del Bindery, según el departamento o lugar. Si, por ejemplo, su
organización se extiende en tres ciudades, utilice contextos del
Bindery específicos para lugares por las siguientes razones:
+
+
+
Para proporcionar control local en los servidores de
cada lugar
Para aumentar la seguridad
Para disminuir el tráfico en enlaces WAN
~
Implementación del NDS,continuación
Optimización
y gestión
del árbol
Use la opción Gestor de particiones en el Administrador de
Netware o PARTMGR y la utilidad DSMERGE para gestionar
las bases de datos del Directorio de la red.
+
del
Directorio
Particiones. Cree la mayor parte de las particiones en los
niveles inferiores del árbol del directorio. Las asociaciones
de grupos de trabajo generalmente determinan el número
de particiones que se requieren en un árbol. Deberá partir
el árbol según el uso y las ubicaciones físicas de los
recursos de la red. Deberá crear particiones sólo si
proporcionan un mejor funcionamiento o tolerancia a fallos
en la red y en el árbol.
Cree el árbol en un modelo triangular con un pequeño
número de particiones en los niveles superiores del árbol y,
si así se requiere, más particiones a medida que se avanza
hacia el final de la parte inferior del árbol. Esta aplicación
crea menos referencias subordinadas en el nivel superior
del árbol.
Antes de realizar cualquier operación de partición,
asegúrese de que el estado de la sincronización de todos
los servidores afectados por la operación es estable.
+
Réplicas. Minimice el número de réplicas de la partición
[Root] y otras particiones padre. Esta implementación crea
menos referencias subordinadas en la parte superior del
árbol, permitiendo a los NDS dar seguimiento a referencias
de particiones hijo.
Si se tiene en cuenta a un usuario y a los recursos de la
red cuando se crea el árbol, se dará cuenta de que la
utilización más efectiva de aplicaciones reducción del
tráfico WAN, localización de los recursos y tolerancia a
fallos significa que no debería necesitar más réplicas.
+
Fusión. Antes de realizar una operación de fusión,
asegúrese de que el estado de la sincronización de todos
los servidores afectados por la operación es estable. La
tabla siguiente le da recomendaciones para preparar los
árboles de destino y de origen para la fusión.
ImpIementaciÓn de I NDS,continuación
Red de
tamaño
pequeño
En redes de tamaño pequeño, la razón principal para
implementar los NDS es la gestión centralizada que éstos
facilitan.
La implementación de NDS para la gestión centralizada se
concentra en dos posibles modelos de NDS:
1. La ubicación física de la red
2.
Red de
tamaño
mediano
La estructura de departamentos de la organización
En redes de tamaño mediano existen cuatro razones
principales para implementar NDS:
1. Flexibilidad de las características de la gestión
centralizada.
2. Soporte para las aplicaciones empresariales
3. Alto rendimiento de la red
4. Características avanzadas de seguridad
Redes
de gran
tamaño
En redes de gran tamaño, existen seis razones principales para
implementar los NDS:
1. Centralización de recursos
2. Coste reducido de la gestión, equipamiento y de las
aplicaciones críticas.
3. Gestión global de recursos de la red y flexibilidad de
las características de la gestión centralizada.
4. Soporte para aplicaciones empresariales de manera
independiente
5. Alto rendimiento de la red.
6. Características de seguridad avanzada.
Instalación de Novel1
Requisitos
Preparación del equipo
Comprobacióndel entorno operativo y los requisitos de energía
Suministro de energía apropiados
básicos
Instalación y configuración de Hardware
Instalacióny registro de la información de los dispositivos disponibles
y sus características, así como las característicaspropias del equipo
como nombre, marca y modelo del servidor
Medios de
instalación
Nota
Tareas
Previas
Etapas
de la
instalación
Existen tres medios por los cuales su puede realizar la
instalación y son :
0
desde Disquetes
0
desde CD-ROM
0
desde una unidad de red
Por considerar la instalación a través de Disquetes engorrosa y obsoleta no se
incluye, tampoco se incluye la instalacidn a través de una unidad de red porque
se necesitaría una red instalada y no es ilostrativa.
0
Planifique el árbol del Directorio
0
Si es necesario, cree particiones y dé formato al disco duro.
Arranque desde disquete de Licencia de Netware; escriba
FDISK y siga las indicaciones que aparezcan en la pantalla
para volver a crear las particiones del disco. Vuelva a
arrancar la máquina y escriba FORMAT para dar formato a
la partición.
Instalación desde CD-ROM
Dar nombre al servidor y copiar los archivos de arranque
Carga de los controladores de CD-ROM y de disco
Carga de los controladores LAN
Instalación de la licencia y creación de particiones de disco
de Netware.
6. Instalación de Servicios del Directorio Netware
7. Copia de los archivos de Netware restantes
8 . Otras opciones de instalación
1.
2.
3.
4.
5.
Instalac ¡Ó n de NovelI,continuación
Si todavía no lo ha hecho, instale la unidad de CD-ROM y los
controladores de acuerdo con las instrucciones del fabricante.
Inserte el CD-ROM con el sistema operativo de Netware 4.1 en la
unidad de CD-ROM.
Vuelva a arrancar el Servidor
Indique la letra de unidad correspondiente a la unidad de CDROM:
Escriba INSTALL <Intra>
Seleccione el idioma que desea para el servidor que se instala y
pulse <Intra>. aparecerá el menú "Seleccionar el tipo de
instalación deseado".
Seleccione "Instalación del Servidor" y pulse <Intra>.
Continúe Con 'Dar nombre al servidor y copiar los archivos de arranque"
Instalación
desde
CD-ROM
Dar nombre
0
Aparecerá un menú en el que se visualizarán las opciones de instalación
adicionales.
al servidor
0
Seleccione "Instalación simple de Netware 4.1" y pulse <Intra>.
0
Escriba el nombre de servidor en el campo que se le proporciona y
pulse <Intro>.
Especifique el código del país, la página de códigos y la
asignación de teclado.
Pulse <Intra> para guardar y continuar.
y copiar
los archivos
de arranque
Del menú generado seleccione "Netware 4.1 " y pulse <Intra>.
Aparecerá una pantalla que le solicitará un nombre de servidor.
e
Se copiarán unos archivos de arranque en la partición de DOS del disco duro.
0
Carga de los
o
Continúe con "Carga de los controladores de CD-ROM y de
disco".
Del menú generado seleccione el controlador de disco
Nota: Los controladores de disco permiten la comunicación entre el controlador
del disco y la CPU del servidor. Del mismo modo, los controladores del CDROMpermiien la comunicación entre el CD-ROMy la CPU del servidor.
controladores
de CD-ROM
y de disco
En algunos casos, será necesario seleccionar un controlador de CD-ROM como
un controlador de disco.
0
0
Si se resalta un controlador de disco, aparecerá una descripción del
mismo. Visualice los ajustes de parámetro que aparecen en
pantalla y verifique que son correctos. A continuación, aparece
una lista de controladores estándar de Novel1
Continúe con "Carga de los controladores LAN
"
I nstaI aciÓn de Nove I I ,continuación
Del menú generado seleccione un controlador LAN y visualice los
ajustes de los parámetros del controlador LAN y verifique que son
correctos
Carga de
Controladores
Cuando se carga un controlador LAN se establece la conexión de red (si el
servidor estáfisicamente conectado al cableado de la red). La selección de
controladores LAN depende del sistema de cableado y de la tarjeta de red que
se utilice.
La mayoría de los controladores LAN de Netware 4.I tiene una descripción
particular que aparece en la pantalla cuando se selecciona dicho controlador
LAN
0
Desde el menú "Acciones de
"Continuar Instalación".
controlador",
seleccione
En este momento, Netware 4.1 carga los tipos de trama Ethernet 802.2, Ethernet
802.3, Ethernet SNAP y Ethernet 11. La utilidad de instalación asociará el
protocolo IPX sólo a los tipos de trama que se encuentren en la red
o
Si va a instalar desde CD-ROM y aparece el menú que aparece en
la Figura 2- 1 1, elija una de las opciones de menú
Si un controlador de CD-ROM o disco que se ha seleccionado entra en conflicto
con el controlador de CD-ROM de DOS, el teclado puede bloquearse durante la
instalación. Para evitar esta situación, puede intentar montar el CD-ROM como
un volumen de Netware. Al hacerlo, el sistema le puede solicitar que instale
nuevos controladores de CD-ROM o de disco
0
Instalación
de la licencia
y creación
Continúe con "Instalación de la licencia y creación de
particiones de disco de Netware"
Cuando se hayan cargado todos los controladores, aparecerá una
pantalla indicándole que inserte el disquete de Licencia y cuando
termine de instalarlo presione «Enter>>
copiándose los archivos
necesarios.
de particiones
de disco
Nota: es deseable decidir el tamaño de la partición de Netware para que quede
espacio afín de crear otras particiones confines de seguridad y organización
de Netware
Instalación
de NDS
Cuando los archivos adecuados ya se han copiado en el servidor, se explora en la
red en busca de los árboles del Directorio. A menos que esté instalando el primer
servidor de Netware 4 en la red, querrá instalar el servidor en un árbol del
directorio existente.
Considerando nuestro Servidor como el primero elija " Sí, este es el primer
servidor Netware 4"
Seleccione una zona horaria que se utilizará para el Servidor.
Introduzca el nombre de la organización de Servicios del Directorio Netware (
NDS ).
Introduzca la contraseña del administrador y ratifiqué la misma.
Continué con " Copia de los archivos de Netware restantes "
~
Insta Iación de NovelI,continuación
Copia de
los archivos
de Netware
Cuando los Servicios del Directorio Netware estén instalados,
Netware empieza a copiar los restantes archivos de Netware en el
volumen SYS:. Tardará unos minutos.
En el árbol del Directorio se han creado los objetos simientes:
restantes
Objeto Servidor.
Objetos Volumen (nombre de servidorSYS y demás volúmenes
que haya especificado).
Objeto Usuario ADMIN (el administrador que tiene derechos de
Supervisión de objetos para este contexto). Este objeto se ubica
directamente bajo el nivel Organización.
servidor del árbol.
Objeto Usuario Supervisor (únicamente para servicios del
Bindery). Sólo reconocen este objeto las utilidades anteriores de
Netware 4.1. El objeto Usuario Supervisor toma la contraseña
del objeto UsuarioADMIN.
El objeto Usuario ADMIN tiene el derecho Supervisión de objetos
sobre el objeto [Root]. Por herencia, ADMlN también tiene
derecho de Supervisión sobre todos los objetos Volumen del
Directorio.
[Public] tiene el derecho de Observación sobre el objeto [Root].
Todos los objetos contenedor tienen derecho de Exploración de
archivo sobre los directorios PUBLIC de todos los volúmenes del
sistema de este contenedor.
El objeto [Root] (o equivalente en seguridad) de un árbol tiene:
I . Derecho de Observación sobre todos los objetos Usuario del árbol.
Esto puede quedar bloqueado por un filtro de derechos heredados o
eliminado de una lista de control de acceso (ACL) del contenedor.
2. Derecho de Lectura sobre la propiedad Asociados de cualquier
objeto Grupo.
3. Derecho de Lectura sobre las propiedades siguientes de cualquier
objeto Volumen: Nombre de servidor host (el servidor en el que
reside el volumen físico) y Recursos Host (el volumen fisico).
Todos los objetos Usuario tiene derecho de Lectura sobre sus
propiedades y sobre las propiedades de los perfiles a los que
pertenecen. Los objetos Usuario también tienen derechos de
Escritura sobre los guiones de entrada de usuario.
Continúe con “Otras opciones de instalación”.
Insta IaciÓn de NoveII,
Otras
opciones
de
instalación
Una vez que todos los archivos de Netware se han copiado en el
volumen SYS:, aparecerá una pantalla enumerando otras opciones de
instalación disponibles las cuales son:
Creación de un disquete de registro
Actualización de los servicios de impresión ~ 3 . 1 ~
Creación de disquetes de instalación de cliente DOS/MS W.
Creación de disquetes de ACTUALIZACIÓNhlIGRACIÓN
Netware
Creación de disquetes de BootDisk de Netware
Instalación de Netware para Macintosh
Instalación de Netware MHS
Configuración de protocolos de red
Instalación de in idioma adicional de servidor
Todas las opciones pueden llevarse a cabo en cualquier momento al
cargar INSTALL.NLM en la consola del servidor.
Instalación de clientes Netware
Introducción
Requisitos
Antes de hacer cualquier procedimiento es importante instalar
un cliente único, ya que esto le permitirá ejecutar la utilidad de
administración de Netware para comenzar a crear objetos en la
red.
Una tarjeta de red instalada en la computadora.
Las tarjetas de red se suministran con ajustes por defecto para la dirección del
puerto de EIS base de interrupción y para la dirección de memoria base. Antes de
ejecutar el programa de instalación, deberá saber cuáles son los ajustes de la
tarjeta de hardware correspondientes a su tarjeta de red. Para obtener más
información sobre el proceso de instalación de la tarjeta de red, consulte la
documentación facilitada por el fabricante.
Gran parte de las tarjetas de red utilizan las interrupciones 3 ó 5 si no están
ocupadas por COM2 o por LPT2.
Las direcciones del puerto de EIS base que normalmente están disponibles para la
tarjeta de red son 300h y 340h.
La dirección de memoria base disponible para la red normalmente es D800 (a
veces indicada como D8000). Algunas de las tarjetas de red no utilizan memoria
RAM,en cuyo caso no es necesario especificar el valor para este ajuste.
Procedimiento
1. Inserte el Disquete de instalación #1 Cliente Netware para DOS y
M S Windows en la unidad de disquetes.
2. Cambie a la unidad que contenga el disco de instalación.
3. Cargue la utilidad de instalación escribiendo INSTALAR <Intra>
4. Siga las instrucciones de instalación que aparecen en la pantalla.
Los ajustes por defecto del software del Cliente Netware deberían ser suficientes
para iniciar la conexión. Si lo desea, puede realizar una instalación estándar con
los ajustes por defecto y configurar después otras opciones.
5. Para salir de la utilidad de instalación, pulse la tecla <Ex>.
6. Arranque la computadora de nuevo.
Procedimiento
para creación
de disquetes
de cliente
DOS, Windows
1. En la consola de servidor teclee LOAD INSTALL
2. Escoja el menú “Opciones de instalación”
3. Seleccione “Elegir un elemento o producto de la lista”
4. Escoja “Crear disquetes de instalación DOS, MS Windows, OS/2”
5. Dé y verifique la vía de acceso al directorio donde se encuentran ubicados
los archivos de Netware 4.1
6. Introduzca el nombre de usuarios y la contraseña
7 . Seleccione o desseleccione los grupos de archivos que desea copiar.
8. Pulse F10 para aceptar los grupos marcados y continuar
9. Especifique el destino donde se copiarán los archivos del cliente
10.Pulse Enter para aceptar la vía de acceso. Inserte los disquetes
formateados según lo solicite.
Introducción
Introducción
Aunque nunca se puede llegar a un plan definitivo para su
implementación , el preparar un plan inicial es fundamental. La
tecnología y las necesidades personales de los usuarios
cambian constantemente, y por ello el plan esta condenado a
cambiar.
Consultoría
El consultor debe aportar métodos y experiencia en las etapas
de planificación , es más , debe ser un mediador imparcial entre
los usuarios, responsables y encargados del sistema
en la
determinación de necesidades del hardware, software, las
normas, presupuestos e implementación y otro factores
relativos a la implantación o ampliación de la red.
d El sistema actual es ineficiente
Problemas y
4
Los sistemas existentes disponen de una capacidad de almacenamiento
suficiente.
Necesidades
4
Es necesario ejecutar un programa multiusuario o una base de datos
centralizadaque requiere una red local
./ La direccióndesea centralizar/a realizaciónde las copias de seguridad
4
Los usuarios desean utilizar las impresoras y otro hardware que se
encuentra conectado a otros equipos.
d los usuarios necesitan de una forma de comunicación más sencilla,
pudiendo ser correo electrónicola mejor solución.
Identificación de las necesidades de la LAN
Identificación
Escribir toda la información conocida sobre los equipos que se
de equipo
están utilizando, como las PC's, dispositivos de almacenamiento,
existente
sistemas de copia de seguridad, impresoras, trazadores gráficos y
equipo de comunicaciones
Representación
Plano completo de la instalación, incluyendo la ubicación de los
del entorno
equipos y periféricos definidos, así como, localizar los cajetines de
de la LAN
conexión, cables, y tubos preinstalados.
Evaluación
Determine el número de usuarios a la red, los requisitos del
del uso
servidor de archivos y disco de estos usuarios, así como la
administración global de la red
Establecimiento
Determinar los procedimientos existentes y especificar los nuevos
de procedimientos
a implementar con la red. También se han de identificar los
procedimientos que deben seguir los usuarios para acceder a la
red y utilizar los recursos.
Determinación
Identificar la interrelación entre los usuarios para saber con
de las
exactitud la información que usan , donde se encuentra y cuando
interdependencias
la necesitan, afín de establecer los derechos de acceso.
Evaluación de las necesidades de equipo
Memoria
El rendimiento de la red estará determinado por el número de
en un
usuarios en el sistema y el tipo de trabajo que estén realizando.
Servidor
Resulta útil evaluar de cerca quienes accederán a la red.
Típico
Actualmente un servidor típico debe poseer al menos 16-32 Mb
y el disco duro más grande que se encuentre en el mercado
debido a los bajos costos y a la pequeña diferencia entre uno
más pequeño.
Cuello de
Un cuello de botella es un punto en el entorno de la red que
Botella
ralentiza el funcionamiento de toda la red. La velocidad a la que
la red trata
los momentos con tráfico más denso se le
denomina rendimiento general
Factores
Factores diversos afectan el rendimiento general como
0
Sistema de cableado
Potencia del servidor
Potencia de las estaciones de trabajo
Un cuello de botella en el servidor afecta el rendimiento general
de toda la red, por ello es necesario adquirir equipos que
puedan gestionar la carga de la red y reducir los cuellos de
botella.
Evaluación de las necesidades de eqüipO,com,ación
Equipo
Cuando hay muchos usuarios trabajando en la red y el sistema
Adecuado
de cableado, las tarjetas de red o el servidor no son los
Y
adecuados, el rendimiento cae.
Segmentación
Por otra parte. el rendimiento puede caer con un Único usuario
si éste está realizando tareas de cálculo intensivo o utiliza todo
el ancho de banda del medio de transmisión. Por ello es normal
asignar a aquellos usuarios su propio segmento de red
Rendimiento
Para asegurar un rendimiento mínimo deben considerarse las
siguientes premisas técnicas mínimas
0
Asegurar al servidor memoria de al menos 32-64 Mb de
acuerdo al sistema operativo de red
0
Dispositivo de almacenamiento de alta capacidad
0
Seleccionar un servidor con Bus de alto rendimiento,
como los ElSA ó EISAíPCI.
0
Considerar Tarjetas de red de alto rendimiento en el
servidor con interfaces de 16 ó 32 bits, búfferes grandes
y Bus mastering
0
Utilizar cable Ethernet de 10 Mbíseg o Token Ring de
16 Mb/seg ó plantearse el uso de nuevas tecnologías
propias que aumenten más el rendimiento
Utilizar sistemas de cableado principal y routers para
conectar segmentos LAN de alto rendimiento
0
Si la red rebasa las 40 estaciones de trabajo, dividir la
red en dos segmentos
0
Instalar un segundo servidor de archivos para distribuir
la carga del primer servidor.
Evaluación de las necesidades de e q u i p o , c o m u a c i 6 n
Espacio
El sistema de almacenamiento influye el la velocidad general de
en disco
la red. sin embargo, el espacio en disco es un de los requisitos
prácticamente imposible de evaluar por adelantado.
Necesidades
A menudo, las necesidades de los usuarios son cambiantes de acuerdo a las
Dinámicas
necesidades de espacio de sus aplicaciones, datos, correo, etc.
Disco
Se recomienda que una vez determinado el tipo y tamaño de
duro
disco duro que se necesita se compre dos.
Cableado
Es importante comprender completamente la instalación del
cableado de una red, se debe estar familiarizado con distintos
componentes como repetidores, concentradores, puentes y
routers.
Debe trazarse un plano detallado de la topología de la red,
incluyendo la situación de todos los componentes auxiliares.
También es importante pensar en el crecimiento futuro. se
deben marcar las posiciones en las que podrían instalarse
nuevas estaciones de trabajo.
Proyección
No sólo ha de evaluar el costo del cable, sino también su
instalación , mida con exactitud la distancia entre las
estaciones, incluyendo la distancia extra para los rodeos
necesarios. Incluya un plano donde podrían estar las
estaciones futuras y lleve el cable si es posible.
~~
Evaluación de las necesidades de equipo,continuaci6n
Equipo de
No hay que olvidar la adquisición de equipos para proteger al
Protección
sistema, como puede ser un sistema de alimentación
ininterrumpida ( SA1 ), limitadores de tensión y filtros de red.
Un ( SA1 ) protege al servidor de los cortes de corriente y de
otros problemas con la tensión.
Un SA1 le permite al servidor desconectarse correctamente,
salvar las memorias caché intermedias, cerrar archivos abiertos
y completar las transacciones.
AI adquirir un SAI, es importante tener en cuenta el tiempo que
puede alimentar al servidor. También debe disponer de una
forma de avisar al servidor de que está funcionando con su
reserva. Un cable que conecte al SA1
monitorización del SA1 en el servidor.
a una placa de
Identificación de los requisitos de las aplicaciones
Licencia
Normalmente, el software específico para red local puede
controlar el uso que se hace de esté, y evitar que accedan
simultáneamente más usuarios de los permitidos por la licencia.
Sobreescritura
Un programa network-ignorant ( ignorante de la red ) no o!rece
sin control
una protección adecuada ante la Sobreescritura en los archivos
cuando varias personas acceden al archivo o base de datos
simultáneamente.
Control de
En la red se necesitan aplicaciones que ofrezcan bloqueo de
Sobreescritura
archivos o registros para evitar la Sobreescritura en el caso de
que dos usuarios editasen y grabaran el mismo archivo o
registro de la base de datos simultáneamente.
Los programas para red llevan control de cómo se accede a los
archivos de datos y por quién, previendo las actualizaciones
inadecuadas.
Planeación
En la actualidad la mayor parte de los programas que se
de Licencias
venden para su uso en red son para red ( network-aware ) ,
pero es mejor confirmarlo. Compruebe cuantas licencias están
implementadas. A veces las licencias se venden por bloques,
por ejemplo de cinco en cinco, y a veces se compra una única
licencia para el lugar. A veces, lo primero es más caro en un
principio, pero es más económico a largo plazo si se prevé un
crecimiento de necesidades.
Selección del servidor
Introducción
Con los precios bajos, no tiene sentido en escatimar en calidad
a la hora de seleccionar el servidor considerando que esté es
parte fundamental en el rendimiento general de la red.
Los servidores se clasifican en tres categorías
Categorías
1. Los servidores básicos
2. Los sistemas avanzados
3. Los superservidores rnultiprocesador
Servidores
Son excelentes para redes pequeñas, son relativamente económicos,
básicos
incluso van bien equipados con 16 Mb de RAM ó más y un disco
rápido.
Estos sistemas utilizan generalmente el Bus ISA. un servidor básico
es un equipo de sobremesa con una sola tarjeta de red para dar
servicio hasta a 20 estaciones con rendimiento moderado.
Sistemas
algunas características que incrementan el rendimiento, como los
avanzados
buses de 64 bits ElSA , baterías de discos especiales que ofrecen
tolerancia a fallos y tarjetas de red de alto rendimiento
Servidores
Son equipos propios que ofrecen un rendimiento que ofrecen un
multiprocesador
rendimiento varias veces superior que los servidores típicos.
Un superservidor
utiliza un Bus especial que puede funcionar a
velocidades de hasta 250 Mhz, muy superiores a los 66 Mhz típicos.
AI Bus se conectan varios microprocesadores para compartir tareas
de procesamiento o ejecutar aplicaciones individuales.
SeIecc iÓ n deI servidor,continuación
El rendimiento de una red es la velocidad con la que gestiona
Rendimiento y
los picos de tráfico. mide a su vez el comportamiento conjunto
los cuellos
de todos los componentes que transfieren datos.
de botella
Los cuellos de botella son puntos o condiciones en el entorno
de la red que disminuyen su rendimiento.
Los cuellos de botella que se presentan en el servidor son los
Cuellos de
botella
puntos siguientes
La comunicación del CPU a la memoria y viceversa
La comunicación de la memoria al disco y viceversa.
La transferencia de la memoria a la tarjeta de red y viceversa.
Nota
Podríamos tener e l servidor más rápido y los usuarios podrían seguir
importante
quejándose de la lentitud de la red.
El problema podría encontrarse en la arquitectura de la red, estaciones de
trabajo o el hecho de
que haya demasiados usuarios accediendo
simultáneamentea l medio de transmisión saturando su ancho de banda .
Requerimientos
Para obtener el máximo rendimiento en los servidores básicos
Técnicos
debe evaluarse los siguientes requerimientos técnicos
1. Microprocesador
2. Diseño del Bus
3. Control de Bus
4. Caching
5. Entrada /salida en disco
6. Tarjetas de red
7. Estaciones de trabajo
Comentario
No hay que olvidar que la arquitectura podría generar el cuello de botella
Selección de la arquitectura
Introducción
Con la amplia variedad de redes de área local disponibles
actualmente, encontrar la red que ofrezca el mejor costo,
funcionamiento y confiabilidad puede ser una tarea engaííosa.
Es importante considerar las especificaciones de la red, tales
como velocidad de transferencia, método de acceso, sistema
operativo de red, protocolo de comunicaciones y topología pero
no deben medirse individualmente. De acuerdo con la red,
variarán los factores de funcionamiento para todas estas
especificaciones
Velocidad de
La velocidad de transferencia es la principal medida de
Transferencia
funcionamiento para la mayoría de las redes.
vs
Ethernet tiene 10 Mbps, Arcnet 2.5 Mbps y Token Ring 4 y 16
Transferencia
Mps, sin embargo, estas velocidades representan la velocidad
real de datos
máxima de transferencia.
AI evaluar un sistema de red por su velocidad se deberá estar
más interesado en conocer su transferencia real de datos que
la velocidad máxima a la que un paquete viaja en ella.
Transferencia
La transferencia real de datos varía considerablemente,
de datos
dependiendo del hardware, método de acceso, la actividad en
la red, topología y medio de transmisión.
Selección de Ia a rquitectura,continuación
Discusión
Algunas gentes hablan de una supuesta superioridad del método de acceso
Token Passing sobre la basada en CSMNCD
Los defensores del Token Passing van más lejos, inclusive al declarar, que
otros métodos de acceso ni siquiera funcionan cuando se unen un buen
número de estaciones de trabajo. Por alguna razón, los miembros de la
comunidad CSMNCD
han sido lentos en responder, tal vez se debe
precisamente a que esas declaraciones fueron motivadas por la substancial
pérdida de participación del mercado de las Token Passing a manos de las de
CSMNCD
Los defensores del Token Passing atacan al método de acceso,
Token Passing
ws
CSMAlCD
CSMNCD, aseveran, por ejemplo que la existencia de
colisiones en los paquetes de datos enviados implica un
funcionamiento impredecible y retrasos indeterminados.
Por el contrario, el método Token Passing tienen retrasos
determinísticos que conducen a un funcionamiento predecible y
a un acceso justo e igual proporcionado por una ausencia total
de colisiones de la red. Esto tiene algo de razón, sin embargo,
pierden de vista el hecho de que la eficiencia del método de
acceso CSMNCD parte precisamente de la utilización común
de un solo canal mediante la administración de colisiones.
~
SeIecciÓ n de Ia a rquitect ura,continuación
Prioridad
de acceso
La norma para las redes basadas en el protocolo de contención
de la asociación IEEE
802.3, a la que con frecuencia se
denomina Ethernet, se basa en el principio
de que cada
estación tiene la misma oportunidad de usar la red. De hecho,
la especificación incluye un algoritmo que impide que cualquier
estación o grupo de estaciones monopolice a la red.
Mientras que las Token Ring ( IEEE 802.5 ) y el Token Bus
(IEEE
802.4) incluyen una capacidad de prioridad la cual
permite que algunas estaciones tengan más acceso que otras.
El que esto sea bueno o malo. depende de su prioridad de
acceso.
Comparación
Es difícil comparar directamente la eficiencia de CSMNCD con
Token Passing. Ciertamente el Token Passing ofrece la
seguridad de que en el momento de paso de testigo la estación
enviará sus datos. sin embargo, esto por lo general se
compensa por la mayor velocidad de CSMNCD
Selección de la arqüitectura,continuación
(CSMAICD)
Es verdad que CSMNCD tiene colisiones al enviar mensajes,
pero éstas son una parte integral del método de acceso , pero
éstas colisiones son típicamente infrecuentes y duran unas
cuantas millonésima de segundo.
La Lógica para manejar las colisiones se integra en los chips
del controlador, como una salvaguarda, si una estación
experimenta un nivel anormalmente alto de colisiones, reporta
un error y lo remueve de la red.
Token Passing
Aunque, es verdad que bajo condiciones normales el
funcionamiento de una red con Token Passing es muy
determinístico o predecible, ¿ qué sucede cuando se pierde el
testigo ( Token ) ?
Tiene lugar una rutina de recuperación de la red, empezando
con un proceso llamado “beaconing”, durante el cual se
identifica un maestro del sistema. Entonces el maestro genera
una nuevo paso de testigo ( mensajero ).
Mientras esto está sucediendo toda la red está parada, y
desaparece entonces la naturaleza predecible de las redes
Token Passing. Adicionalmente este proceso puede tomar
varios segundos.
importante
El método de acceso CSMMCD utiliza una forma de control
distribuido en el cual no está presente ni se requiere ningún maestro
del sistema. Si por alguna razón, un mensaje o paquete de CSMMCD
se pierde, no se requiere de ningún control superior para reparar la
red.
SeIección de Ia arquitect ura,continuación
Los algoritmos de contención del CSMNCD son mucho más
Características
simples, dando como resultado chips del controlador mucho
Técnicas de
menos complejos y más confiables que son menos susceptibles
CSMAlCD
a las fallas. Además, las redes como Ethernet utilizan
sobre las
conexiones de red pasivas, de modo que las estaciones que no
Token Passing
están involucradas en una transmisión no afectan el flujo de la
información transmitida de manera alguna. Este enfoque se
agrega a la confiabilidad global de la red
Por el contrario , las redes con Token Passing como la 802.4 y
la 802.5 hacen uso extensivo de los componentes activos tales
como repetidores.
Más Ventajas
En general, el protocolo Token Passing requiere una relación
diferencial entre señal y ruido de 23 dB, mientras que el de
contención CSMNCD requiere solamente 13 dB. Por esa razón
es fácil ejecutar en Ethernet ( CSMNCD ) 10 Mbps en par
telefónico sin protección, mientras que IBM recomienda
fuertemente el cable protegido aún para la Token Ring de 4
Mbps.
Esta característica de diferencial necesario entre señal y ruido
habla de una mayor confiabilidad de las redes Ethernet en
condiciones similares de cableado
Igual
Cuando crece el número de estaciones, ambos protocolos sufren cierto
degradamiento
degradamiento en su transferencia real. ya que en ambos casos se comporta
irregularmente conforme crece la red
Se1ección dela arqu itectu ra,
Selección de
La elección de la topología afectará la facilidad de la instalación,
la topología
el costo del medio de transmisión y la confiabilidad de la red.
Esta topología utiliza más cable que las topologías de Bus, pero
Topología
es mucho más fácil de aislar las fallas.
de estrella
Si una estación funciona mal en la red , solamente se apaga la
estación individual afectada. el resto de la red continúa
operando sin interferencia.
Es ideal para muchas estaciones que se localizan a una gran
distancia y su flexibilidad permite hacer una fácil instalación,
agregado, relocalizar o remover estaciones de red.
Todas las estaciones se conectan a un cable central llamado
Topología
“Bus”. Este tipo de topología es fácil de instalar y requiere de
de Bus
menos cable que la topología estrella.
Todas las estaciones se conectan físicamente en un anillo,
Topología
terminando el cable en la misma estación donde se originó.
de anillo
Esto hace que sean más difíciles de instalar con respecto a las
topologias de estrella y de Bus.
ya que cada estación repite activamente todos los mensajes, la
falla de una estación rompe el anillo causando la caída de toda
la red, a menos que se integre una costosa redundancia para
cada estación
Selección de la a rquitectura,continuación
Topología
Actualmente la topología de anillo ya no existe, en su lugar
de anillo
derivo en una modificación ( anillo de estrellas ) implementada
modificado
en las tecnologías de red Arcnet y Token Ring.
Aquí la falla de una estación no causa la caída de la red
Selección del sistema operativo
Introducción
La elección del sistema operativo de red es definitivo que incide
de manera directa en el rendimiento general de la red.
Las características de cada sistema operativo definen su campo
de acción en el mercado, por ejemplo Unix es importante
particularmente para el manejo de grandes bases de datos.
Novell Netware reina en el manejo de archivos e impresión. otra
característica definitiva de Novell Netware sobre los otros dos
sistemas operativos, es su implementación en cualquier PC con
requisitos mínimos.
Windows NT debe considerarse entre estos dos sistemas
operativos, es decir, manejo de medianas bases de datos y
requerimientos de recursos aceptables.
Windows NT
Windows NT al iniciarse despertó poco interés, sin embargo,
poco a poco ha logrado consolidarse con su nueva versión
Windows NT 3.5 ha tal grado de adueñarse de parte del
mercado de Novell.
Las características principales son:
o
Ambiente gráfico
o
Controladores integrados para los diversos dispositivos
o
Integración de tres protocolos como TCPAP, IPWSPX y
NetBEUI.
0
Menos parches para la integración e interconexión.
0
Manejo de memoria virtual
Selección del sistema o p e r a t i v o , c o n t i n u a c i 6 n
Netware 4.1
Netware tiene a su favor la gran experiencia acumulada desde
principios de los 80’s.
Las características para elegir a Netware son:
0
Servicios de directorios Netware ( NDS )
0
Manejo del sistema de archivos
0
Servicios de impresión
0
Requerimientos mínimos de equipo y recursos.
¿Que sistema
No existe hasta el momento un sistema operativo mejor, es
Operativo
decir, cada sistema operativo responden a necesidades
es mejor?
diferentes.
¿Porque
Los puntos relevantes para la elección Netware 4.1
Elegir
1. Red pequeña ( 25 estaciones )
Netware 4.1 ?
2. Servicios de archivos e impresión
3. Servicios de NDS ( administración sencilla )
4. Requerimientos minimos de recursos ( Servidor,
Estaciones de trabajo ).
¿Porque
Los puntos relevantes para la elección Windows NT 3.5
Elegir
1. Red grande
Windows NT 3.5 ?
2. Manejo de bases de datos
3. Ambiente gráfico ( Windows )
4. Mayor facilidad para la interconexión
SeIecciÓn deI s istema operativo,continuación
Proyección
Tanto Windows NT 3.5 como Netware 4.1 han dado pasos para
mejorar su sistema operativo con Windows NT 4.0
e
Intranetware, sin embargo son soluciones nuevas y hay que
dejar un tiempo para saber de su desempeño y confiabilidad.
Selección del servidor de impresión
Introducción
Los usuarios no siempre disponen de la impresora del tipo o
calidad que necesitan para imprimir documentos.
Las redes permiten la compartición de impresoras de forma que
las excelentes impresoras láser puedan estar disponibles para
todo usuario.
Comentario
Al igual que las estaciones de trabajo, las impresoras deben tener las
características técnicas necesarias.
Tipos
Los tipos de servidor de impresión son :
1. Los que se ejecutan en el servidor de archivos
utilizando recursos del mismo
2. Externos
Software
Los que se ejecutan en el servidor de archivos requieren por
supuesto, la impresora, una tarjeta de red
instalada en la
impresora y ejecutar el software necesario en el servidor de
archivos.
Hardware
Hay servidores de impresión basados en un microprocesador
RlSC de 32 bits que se conecta al medio físico de la red
aceptando dos o más impresoras conectadas, además tienen la
capacidad de manejar múltiples plataformas tales como TCPAP,
SPNIPX,NetBEUI, Windows NT,Novell, etc.
Imp ortante
Puede instalarse una impresora de manera remota directamente al puerto
paralelo del servidor.
Se Iecc iÓn deI servidor de impresiÓn,continuación
Conclusiones
Tanto Windows NT como Netware 4.1 tienen servicios de
impresión eficientes, por lo que la eficiencia del servidor de
impresión viene incluido en la elección del sistema operativo de
red y la única limitante de esté son los recursos del servidor,
como RAM,cuellos de botella, tráfico en la red y arquitectura de
la red.
Plan de la Red de Área Local
Introducción
Una vez identificado las necesidades de la red se procede a
mostrar la información resumida para llevar a cabo un análisis
de costos de la misma.
Equipo existente
0
6 PC’s existentes 486‘s de marcas Acer, HP, incluida una
Notebook Toshiba.
0
Tarjetas de red de 16 bits Marca 3Com
0
Una impresora HP LaserJet IIP
Evaluación
0
10 usuarios como máximo
del uso
0
Un servidor básico
0
Un disco duro de 1 GB
0
Un Print Server Intel NetportExpress PRO
0
La administración queda a cargo del encargado del área.
Representación
del entorno
de la LAN
Plan de la Red de Área
Procedimientos
LoCal,continuación
Se procederá con el jefe del área determinar los procedimientos
existentes, en su caso, proponer modificarlos.
También es importante diseñar un curso a nivel usuario para
acceder a la red y utilizar sus recursos.
lnterdependencias
1. Toda la información es accesible para todos los usuarios.
2. Todos los usuarios pueden accesar los dispositivos, como
impresora, o cualquier dispositivo disponible.
3. Espacio individual limitado para cada usuario en el servidor
para usos personales.
Potencia
El servidor inicial será una maquina Pentium HP Vectra con
del servidor
16 Mb en RAM, disco duro de 540 Mb, considerando adquirir uno
de 1 GB. Bus ElSNPCl y Tarjeta de red 3COm de 16 bits.
Arquitectura
Tecnología Ethernet
Método de acceso CSMNCD
Topologia estrella permitiendo coexistir al CSMNCD mediante un
concentrador de 12 puertos
Medio de transmisión Par trenzado UTP de Nivel 5
Plan de la Red de Área
Comentario
LOCa1,continuación
Recuerde que el CSMNCD es un método de acceso que solo
puede existir en Bus lineal y durante gran tiempo Ethernet
estuvo restringido, sin embargo un concentrador permite que
coexista el CSMNCD y la topología en estrella obteniendo
beneficios del método de acceso y la topología en particular.
Segmentación
Como no es posible de momento disponen de un servidor
poderoso, es conveniente disponer de otra tarjeta de red en
el
servidor ya que implica solo un costo pequeño y los beneficios
son amplios al segmentar la red en dos segmentos para
aquellos usuarios que puedan realizar tareas de cálculo
intensivo que puedan hacer caer el rendimiento general de la
red.
Sistema
El sistema operativo será Novell Netware 4.11, aunque debe
operativo
considerarse Windows NT por ser el costo igual y ofrecer todas
las potencialidades de Novell y más.
Las razones principales son :
0
Servicios de archivos e impresión
0
Red pequeña ( 10 usuarios máximo )
0
Disponibilidad de un servidor solamente básico
Plan de la Red de Área
Cableado
L~~al,continua~ibn
El par trenzado sin blindar ( UTP ) nivel 5 organizado sobre canaletas
Panduit es suficiente para cubrir los requerimientos técnicos para
CSMNCD para las transmisión sin problemas y alcanzar su ancho de
banda de 10 Mblseg.
Asegurarse para los nodos Jack’s y plug’s Panduit o en su defecto de
otra marca cumpliendo las especificacionesde Nivel 5
Concentrador
Utilizar
un
concentrador sencillo
Marca
3Com
cuyas
características que debe cumplir son:
12 puertos RJ-45, Ethernet 802.3
Tarjetas de red
Las tarjetas deben de ser 3Com de 16 bits, IObaseT, BNC,AUI
y Bus ISA ó ElSA según el caso.
Servidor de
Por el momento, se utilizara la impresora disponible LaserJet
impresión
IIP de manera remota conectándola al puerto paralelo del
servidor.
Se recomienda un Print Server Intel NetportExpress PRO para
liberar al servidor de carga de la impresión.
Introducción
Análisis de
En este punto del proyecto, de acuerdo a las perspectivas
costos
iniciales se considera el equipo mínimo para la instalación de la
red local, posteriormente se muestra los costos del equipo
necesario para la operación todavía por aprobar por los
responsables.
Revisión
Se muestran los análisis a los responsables del proyecto para
del plan
presentarlos a su consideración y en su caso cambiar
substancialmente el proyecto para adaptarse al presupuesto
Aprobación del
De común acuerdo, los responsables del proyecto y los
Presupuesto
consultores aprueban todas las etapas del proyecto en sus
términos técnicos y presupuestales para realizarse en un
periodo determinado fijado por un plan de trabajo
Análisis y presupuesto
Equipo
Dado que no se han determinado las posiciones definitivas de las
mínimo
estaciones de trabajo, servidor, y demás dispositivos se hace una
para la LAN
estimación de canaleta, por el cable su costo es 1 3 DIIs por metro,
sin embargo la bobina sale en 120 DIIs por lo cual es conveniente.
Material mínimo de la LAN :
I
IEouioo
Cantidad IDescrioción
I Precio Unit. Dlls IPrecio Tot. Dlls¡
Concentrador
3COm LinkBuilder TP/12
499
Novel1 Intranetware
sistema operativo de red
2095
Bobina de cable UTP
120
Plug RJ-45 AMP
0.5
6
Jack Hubbell RJ-45
Tapas Hubbell
2
Cajas PT48/62
1.5
Canaleta Thorsman PT48
4.8 cmxl.8 cmx250cm
8
Pinza Dara conector
oara cable oar trenzado
28
Total (Dlls)
Servidor
Para una segunda etapa es conveniente adquirir un servidor cuyas
Costo 40,000 Pesos
características son :
Compaq Prosignia 500 ( EISNPCI )
Procesador Pentium 120 Mhz
RAM 32 MB básicos tipo ECC
Arquitectura Triflex/PCI
Controladora SCSl
RAID
Tarjeta de red PCI Ethernet RJ-45 y BNC
6 Slots
CD-ROM
HD 1.05GB
An áIisis y presupuesto,continuación
Tarjetas
Se dispone de tarjetas de red 3Com de 16 bits ISA, suficientes
de red
para instalarlas en el servidor provisional y en las estaciones de
trabajo.
Si acaso de requiere otra tarjeta de red su costo es de 150 U.S
Impresora
Adquirir en una segunda etapa una impresora que preste los
Costo: 42,870 $
servicios de forma eficiente, de tal forma que el cuello de la red
no sea en la impresora.
Características:
HP LaserJet 5Si P/Ethernet, 24 PPM, Microprocesador
RlSC de 40 Mhz, 4 MB estándar, 2 ranuras para conexión
en red, 4 ranuras para módulos SIMM, Acepta SIMM de
2,4,8,16 y 32 MB de terceros en cualquier combinación,
Software de gestión de la impresión para conexiones con
servidores de archivos Novel1 Netware
Comentario
Los Costos de los equipos están al día a Diciembre de 7996
Revisión del plan
Satisfacción
Analizar con los responsables técnicos si el plan propuesto
de necesidades
responde a sus necesidades proyectándolo a 10 años de vida
proporcionalmente al presupuesto aprobado, y en su caso
revisar las etapas del proyecto para modificarlo si es necesario.
Aprobación del presupuesto
Plan de la
Una vez revisado el plan de la red de área local en sus detalles
red de área local
técnicos, el presupuesto es aprobado por los responsables del
aprobatorio
proyecto procediendo éstos a la compra del equipo.
Introducción
Introducción
La instalación de la red de área local puede comenzar por
varios lados, sin embargo, se recomienda los siguientes puntos:
Preparación de la ubicación de la red.
Instalacióndel sistema de cableado
Configuración del servidor
Configuración de las estaciones de trabajo
Instalacióndel sistema operativo de red
Tareas de administración
Especificaciones técnicas
Comentario
La configuración del servidor se realiza independientemente del sistema
operativo de red, por ejemplo Interrupciones, tarjetas de red, etc.
Ubicación
El primer paso a la hora de instalar una red es preparar el
entorno, para ello es bueno saber donde estará el servidor y
quién se encargará de la supervisión y mantenimiento.
Instalación
Se puede llevar a cabo la instalación de varias formas, sin
embargo, un método consiste en configurar y verificar los
equipos en un área especial.
Es buena idea trabajar con el servidor antes de ponerlo en uso.
esto nos dará oportunidad para crear objetos de usuario y
recursos,
establecer
estructuras de
directorios, instalar
aplicaciones y crear el entorno de conexión para cada usuario.
Instalación del sistema de cableado
Introducción
En general, instalar un sistema de cableado puede llegar a ser tan
complejo que se necesitaría todo una plantilla de personal
calificado, sin embargo, la red de área local proyectada abarca
una cuarto pequefío y no es necesaria la participación de personal
con experiencia.
Recomendaciones
Si pensamos realizar la instalación nosotros mismos, debemos
tener presente lo siguiente:
Documentar y representar gráficamente toda la instalación
Hablar con personas que hayan instalado sistemas similares de
cableado de red.
o
Consultar la normativa sobre construcción correspondiente a nuestra
zona.
Conocer las paredes y los techos si es necesario para evitar sorpresas
Evitar extender el cable en áreas de paso
Asegurarse de que los puntos de conexión de estaciones están cerca de
una toma de electricidad
o
Planificar la instalación del sistema de cableado y asignarle tiempo
suficientepara hacer bien el trabajo.
o
AI montar conectores de par trenzado, asegurarse de que los hilos se
conectan a los terminales adecuados
o
Al usar cable par trenzado , comprobar la continuidad entre el cajetín
jack Hubbell RJ-45 y la estación de trabajo.
o
Para evitar problemas debemos planear los tendidos de cable con cable
de sobra
Evite pasar el cable cerca de cables eléctricos siempre que sea posible.
Asegurarse de que todos los tramos son del mismo tipo de cable y del
mismo fabricante. un solo cable de tramo inadecuado puede causar
problemas de transmisión en todo un segmento de la red.
La humedad puede deteriorarel cable, así use canaletas para cubrirlo.
Los tramos largos de cable son susceptibles a las interferencias.
Evitar problemas con las tierras y evite fuentes de EMI.
Mantenimiento
Los problemas de cableado son relativamente fáciles de
detectar en nuestra red configurada con topología en estrella.
Si una estación no entra en comunicación con la red,
verificaremos su placa de red o el cable de conexión.
Si fallan varias estaciones conectadas a el concentrador ,
comprobaremos el concentrador.
Esfuerzo
Las normas ELAITIA-TSB40 requieren de la eliminación del
de los
esfuerzo que realizan los cables debido a tensión, giros
cables
apretados, etc.
0
Los amarres de cable deben ser apretados a mano sin uso
de herramientas
0
Los soportes colgantes, como los ganchos en forma de J,
deben estar separados no más de 1.5 mts.
0
Los tramos de cable entre dichos soportes colgantes deben
presentar una curva visible, lo cual sirve de indicación de
una tensión aceptable sobre el cable.
0
Las grandes tensiones de halado de cables debe eliminarse
después de que el cable ha sido pasado.
0
El máximo de tensión de halado no debe exceder 25 libras
por pie por cable UTP de 4 pares.
Instalación del sistema de cableado,continuación
Manipulación
Los giros de los cables pueden ser de dos formas:
de los
0
Circulares con un radio mínimo de 22 mm.
cables
0
Doblez de hasta 90'.
A pesar de que no existe un límite estricto acerca del numero
de giros, los instaladores deben evitar dobleces innecesarios.
por lo que la mayoría de las instalación debe requerir:
0
Menos de tres dobles de 90'.
0
Unos pocos giros leves adicionales.
0
Una pequeña longitud de cable ( 30 cm ) enrollado en
una caja de toma.
Evite
0
Evite dobleces que excedan 90°.
estas
0
La torsión apretada de los cables debe evitarse. esto a
veces lo causa los amarres excesivamente apretados
situaciones
cercanos a dobleces en los cables, o la tracción de cables
que ha formado un lazo sobre sí mismo.
0
Deben evitarse raspaduras, cortes, o perforaciones de la
funda debido a la abrasión o a esquinas filosas.
0
El corte de la funda no debe penetrar hasta los conductores
de cobre.
Configuración del servidor
Introducción
El trabajo resultará más fácil si instalamos y configuramos todos
los dispositivos del servidor como tarjetas de red, memoria, etc.
antes de instalar Netware 4.11 de esta forma podremos seguir
las rutinas de instalación del sistema operativo de Novel1 para
especificar el equipo y seleccionar las especificaciones por
omisión
Puntos
En general la configuración básica abarca los siguientes puntos:
relevantes
1. Supresión de conflictos de interrupciones y puertos E/S
2. Instalación de las placas de red
3. Instalación de un SA1
Supresión de
En equipos ISA e ElSA , al instalar placas de red u otras placas
conflictos de IRQ
en servidores, es necesario evitar conflictos entre las
y puertos E S
interrupciones del sistema ( IRQ ) y las direcciones de los
puertos E/S y, en algunos casos, las direcciones base de
memoria.
Podemos modificar la configuración de los jumpers de las
placas de interfaz para evitar conflictos con las configuraciones
utilizadas por los componentes ya instalados en el sistema.
Conf ¡g urac¡Ón deI serv¡dor,continuación
Instalación de
La instalación es relativamente simple, es necesario asegurarse
las tarjetas de red
que las placas no entran en conflicto con las interrupciones o
direcciones de puerto de E/S que ya se están usando en el
sistema. Si se está instalando más de una tarjeta de red , es
necesario asegurarse de que las tarjetas no planteen conflictos
entre sí.
En un servidor se pueden instalar varios tipos de tarjetas de red
de cara a poder ofrecer encaminamiento.
Tenemos que documentar la configuración instalada en cada
tarjeta , al instalar el sistema operativo en el servidor ,
necesitaremos saber las interrupciones, especificaciones de
puertos de E/S y otra información.
Marcar las placas de red en la parte posterior del equipo es una
buena idea , ya que así podrán diferenciarse después de su
instalación.
Instalación
El paso siguiente es la configuración del sistema de
de un SA1
alimentación ininterrumpida (SAI), y si es necesario, instalar la
placa de control de SA1 ( UPS )en el servidor. La tarjeta de
control de SA1 se utiliza para conectar el cable de señal entre el
servidor y el SAI.
El SA1 usa este cable para informar al servidor de que el SA1
esta trabajando con la alimentación de reserva. Algunos
sistemas SA1 incorporan sus propias tarjetas de interfaz. Otros
se conectan al puerto COM del servidor, o usan un cable con
un jack estándar estéreo que se conecta a un adaptador de Bus
compatible AT.
Conf iguración de I se rvidor,continuación
Encaminamiento
El sistema operativo de Novell puede soportar un número
ilimitado de tarjetas de red, la única limitación viene impuesta
por el número de conectores de expansión disponibles en el
servidor, sin embargo es imposible instalar varias tarjetas de
red en una PC estándar a menos de que sea un superservidor.
La instalación de 4 tarjetas de red puede ser un problema en
equipos ISA debido a
los problemas debidos a
las
interrupciones y las direcciones de E/S.
La configuraci6n de encaminamiento en un servidor se realiza
de la siguiente manera:
1. Instalaremos cada tarjeta de red asegurándonos de
evitar conflictos de interrupciones puertos E/S.
2. Durante la instalación del sistema operativo de Novell,
especificaremos un controlador y un número de red
para cada una de las tarjetas de red instaladas.
Instalación de estaciones de trabajo
Introducción
La configuración de las estaciones de trabajo en general puede
realizarse en cualquier momento.
Configuración
En equipos ISA , debemos evitar conflictos de interrupciones,
puertos de E/Sy memoria al instalar tarjetas de red en las
estaciones.
Anotaremos las configuraciones de las tarjetas en nuestra
documentación de la red.
Utilice el software suministrado por el fabricante para configurar
y diagnosticar en su caso las tarjetas de red.
Conexión a la red
Se instalar$ el software cliente del sistema operativo una vez
finalizada la configuración de la tarjeta de red.
Se reinicializa la estación y los usuarios ya pueden entrar a la
red en el entendido que el usuario ya posee su cuenta y
password.
Instalación del servidor de impresión
Introducción
Los servicios de impresión de Novell se establecen usando diversos
módulos cargables ( NLM ) , utilidades basadas en menús y en líneas
de Órdenes.
Los servicios de directorios de Netware ( NDS ) y las utilidades
basadas en Windows ofrecen nuevos métodos de administración de
la impresión.
Descripción
Los servicios de impresión de Novell utilizan un servidor de impresión
central que se ejecuta sobre el servidor de archivos, el servidor de
impresión gestiona
las impresoras compartidas de toda la red,
incluyendo las impresoras que se encuentran conectadas a é mismo ,
las impresoras conectadas a otros servidores de archivos y las que se
encuentran conectadas a estaciones de trabajo de la red.
Básicamente, el servidor de impresión aprovecha todos los puestos
de impresora de la red, estén en el servidor de impresión, servidores
de archivos o estaciones de trabajo.
También soporta impresoras conectadas directamente a la red, es
decir, con su propio puerto Ethernet.
In staIaciÓn deI servidor de impresiÓ n,continuación
Instalación
Los pasos para configurar los servicios de impresión
1. Cree uno o más objetos de cola de impresión a los que
los usuarios puedan enviar los trabajos de impresión.
2. Cree los objetos impresora que definan las impresoras
conectadas a los servidores de archivos y a las
estaciones de trabajo. si una impresora no se encuentra
conectada a un servidor de impresión, se debe
especificar que la impresora está conectada en forma
remota.
3. Cree un servidor de impresión y a continuación defina
las impresoras a las que va atender. Una vez asignadas
las impresoras al servidor de impresión, también se
pueden definir las colas que van atender las impresoras.
4. Cargue PSERVER.NLM en el servidor de archivos. esté
instalará el servidor de impresión definido en el punto 3
y los servicios de impresión y colas definidos en los
pasos 1 y 2
5. Para compartir las impresoras conectadas a los
servidores de archivos que no son servidores de
impresión, se ha de cargar NPRINTER.NLM en estos
servidores. Para compartir las impresoras de las
estaciones
de
trabajo,
se
ha
de
NPRINTER.EXE en las estaciones de trabajo.
ejecutar
Tareas de administración
Introducción
Una vez finalizada la instalación de el sistema operativo de
Novel1 el consultor en reunión con el responsable técnico de la
red se encargarán de planear el árbol de directorios, una forma
de organización de usuarios, recursos y dispositivos de la red
donde cada uno es un objeto literalmente.
Cada objeto tiene propiedades que definen sus funciones como
por ejemplo:
volúmenes, servidores, impresoras, colas de impresión
servidores de impresión, usuarios, grupos de trabajo,
directorios y archivos.
Creación de objetos
La creación de los diferentes objetos necesarios para la gestión
y utilización de los recursos de red incluyendo los usuarios
necesarios.
Asignación de
Creando la organización de los volúmenes y directorios con sus
derechos
respectivos derechos de acceso a los usuarios de acuerdo con
el responsable del área.
Secuencias de
Creando las secuencias de conexión de acuerdo a un esquema
conexión
elaborado junto con el responsable del área.
Una secuencia es una serie de órdenes ejecutadas cuando un
usuario entra al sistema.
Editar los tres tipos de conexión :
del sistema
deperfil
Personales
O
Especificaciones técnicas
Introducción
En la configuración de los equipos, tanto el servidor como las
estaciones de trabajo, se obtienen datos importantes que se
documentan para terceros con el objeto de facilitar el
mantenimiento de la misma.
Adicionalmente, durante la instalación del sistema operativo de
Novel1 se va generando información que también deberá de
documentarse para la administración de terceros.
Información de
0
Toda información relacionada con el servidor de archivos.
de Configuración
0
Configuración de las diversas tarjetas de red instaladas en el
servidor y las estaciones de trabajo.
o
Configuración de los diversos dispositivos de la red como
impresoras, dispositivos de almacenamiento, etc.
Información de
0
Denominación del servidor
la red
o
Asignación del número interno de la red
0
Especificación de los controladores de unidades de disco
o
Particionamiento de la unidad
0
Creación de volúmenes
0
Especificación de los controladores de las tarjetas de red
o
Especificación de información para los servicios de
directorios de Netware.
1. Andrew S. Tanenbaum ,REDES DE ORDENADORES 2 Edición Edit. Prentice-
Hall Hispanoamericana, S.A. 1991
2. Fundación Arturo Rosenblueth, INTRODUCCIÓN A LA TECNOLOGIA DE
REDES; México 1994
3. Tom Sheldon NOVELL NETWARE 4 Manual de referencia 1 Edición Edit.
MacGRAW-HILLANTERAMERICANADE ESPAÑA S.A. 1994
4. Manuales de Novell Netware 4.1, Novell, Inc.
5. Ediciones Red, El ABC DE LAS REDES LOCALES 1992
6 . Notas del curso “Cableado Estructurado”, por Intersys
7. Manuales de Microsoft Windows NT 3.5,
8. Notas del curso de “Windows NT 3.5 Server”, por Microsoft
Descargar