UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE CIENCIAS BASICAS E INGENIERIA DEPARTAMENTO DE INGENIERIA ELECTRICA INGENIERIA BIOMEDICA .J./ Análisis e implementación de una red de área local Presentado por / Sergio Alvarado Hernandez Para obtener el título de /Ingeniero Biomédico Dirigida por: Ing. Miguel Angel Peña Castillo UNIVERSIDAD AUTONOMA METROPOLITANA DIVISION DE CIENCIAS BASICAS E INGENIERIA DEPARTAMENTO DE INGENIERIA ELECTRICA INGENIERIA BIOMEDICA Contenido Planteamiento 1. Introducción general general 2. diagrama general Redes de Área local Introducción a las redes de área local Medios físicos de comunicación Topologías Métodos de acceso al medio de comunicación Protocolos de comunicaciones Introducción a la interconexión de redes Interconexiónde Servicios de conectividad y ambiente de redes complejas redes Repetidores Puentes Multiplexores Ruteadores Gateways Plataforma Sistemas operativos de red Windows NT Novel1 Netware Introducción Planeación de la Identificación de las necesidades de la LAN Red de Área Local Identificación de las necesidades de equipo Identificación de los requisitos de las aplicaciones Selección del servidor Selección de la arquitectura Selección del sistema operativo Selección del servidor de impresión Plan de la red de área local Contenido,continuación Introducción Análisis y Análisis y presupuesto presupuesto Revisión del plan Aprobación del presupuesto ~ Instalación de Introducción la Red de Área Local Instalación del sistema de cableado Configuración del Servidor Instalación de las estaciones de trabajo Instalación del servidor de impresión Tareas de Administración Entrega de Especificacionestécnicas Bibliografía Planteamiento general 1. Objetivo 2. Situación actual Proyecto preliminar 3. Solución 4. Resultados Diagrama Diagrama general Descripción Comentarios Proyecto general Análisis, diseño e implantación de un sistema que permita establecer la compartición de recursos como discos duros, Objetivo impresoras, unidad de CD-ROM, Software y demás dispositivos disponibles en un laboratorio de biomédica para aumentar la eficiencia y comunicación de sus usuarios.. Situación Actual o Dos nodos a la red de la UAM con protocolo TCP/IP o 6 PC's existentes y una impresora HP LaserJet IIP o Disponibilidad inmediata de tarjetas de red de 16 bits. o Acceso a internet a través de los dos nodos. o No existe compartición de programas y archivos. o No existe compartición de Hardware como impresoras, Unidad de CD-ROM, Dispositivo de almacenamiento, etc. o No existe Interacción entre sus usuarios para la coordinación de sus actividades. Se da el derecho de acceso a cada uno de los usuarios de forma individual. o No existe una gestión centralizada impidiendo una gestión sencilla. o No existe seguridad en los archivos de cada PC. Proyecto generaI,continuacibn El proyecto propone una red local con las siguientes características : I . Concentrador en cascada a un nodo de la Red de la UAM en Solución caso se maneje asignaciones de IP Address dinámicas, de lo contrario tuviera que colicitarce direcciones IP Address fijas adicionales a la administradores de la UAM. 2. Un Servidor de Archivos 3. Sistema operativo Novel1 Netware 4.1 con 1O licencias 4. Arquitectura definida por: 0 Par trenzado como el medio físico de comunicación 0 Topología en estrella. 0 Protocolo de comunicación SPX/IPX o Protocolo de acceso al medio CSMNCD definido por la norma 802.3 de IEEE 5. Un Servidor de Impresión. ResuItados Con la puesta en marcha de la red de datos, se permitirá la integración de cada una de sus áreas fortaleciendo el desarrollo de sus funciones. y en particular el servicio a impresión de todos los usuarios. Diagrama general Servidor de Diagrama Servidor de Archivos Novel1 Netware 4.1 para 10 usuarios La red está compuesta por un servidor de archivos, estaciones Descripción de trabajo tanto PC’s ,NoteBook’s , Concentrador de 12 puertos, y un Servidor de impresión. Nota importante Puede funcionar una red punto a punto con Windows para trabajo en grupo 3.1 I temporalmente en lo que se dispone de Nefware 4. I o en su defecto Wndows NT Si no es posible conectar el Concenfrador en cascada puede funcionar la red punto a punto con Windows para trabajo en grupo 3. I I hasta disponer de IntranetWare o Windows NT Redes de Área Local Introduccióna Introducción las Redes de Área Componentes de una red Local Arquitectura de una red. Tecnologías de red Medios físicos Introducción de comunicación Metálicos o eléctricos Electromagnéticos ópticos Definición Topologías Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Métodos de Introducción acceso al medio Métodos de acceso de comunicación Método Aloha Método CSMAiCD Método Token Passing Introducción a las Redes de Área Local,~~ntinumn Protocolos de Introducción comunicaciones Modelo OS1 Normas Protocolos más importantes SPWIPX TCPAP DECnet Tecnologías de red Introducción a las Redes de Área Local,continuación Es un grupo de computadoras localizadas en una misma área Definición de geográfica, interconectadas para comunicarse y compartir Red de Área Local recursos. Componentes Una red está compuesta por : de una red 1. Hardware 0 Servidor o Estaciones de trabajo o Tarjetas de Red o Sistema de cabieado 0 Recursos periféricos y compartidos 2. Software 0 Sistema operativo de red 0 Controladores y programas que gestiones los recursos de hardware La arquitectura de una red viene definida por : Topología Arquitectura de una Red 0 El método de acceso al medio físico de comunicación Protocolos de comunicación. Componentes de una Red Es la computadora que ejecuta el sistema operativo de red y es Servidor está la que ofrece los servicios de red a las estaciones de trabajo Los servicios básicos que presta el servidor a las estaciones de Servicios trabajo son: Almacenamiento de archivos Gestión de usuarios Seguridad órdenes y opciones para usuarios de la red órdenes del administrador de la red Otros Estaciones de Son las computadoras que se conectan a la red y estás pueden trabajo ser computadoras personales, sistemas basados en UNIX, sistemas basados en el OS/2, sistemas Macintosh de Apple. Tarjetas de Red Toda computadora que se conecte a una red necesita un tarjeta de red que soporte un esquema de red especifico, como Ethernet, ArcNet, o Token Ring. Sistema de cableado Es el medio físico utilizado para conectar entre sí el servidor y las estaciones de trabajo. ~~ Componentes de una Red,contin~a~ión El hardware disponible como impresoras, Unidad de CD-ROM, Recursos y Trazadores, Dispositivos de almacenamiento, y en general el periféricos resto de los equipos que pueda ser utilizado por cualquiera en compartidos la red. Sistema operativo Conjunto cooperativo de módulos de software propietarios que de Red controlan y gestionan los recursos residentes en el servidor, así como, proporcionar servicios a usuarios y aplicaciones ~ ~~ Controladores Conjunto de programas para manejar los diversos dispositivos del hardware existentes en el servidor, estaciones de trabajo, etc., como pueden ser los controladores de las tarjetas de red, controladores de Hard Disk, etc. Arquitectura de una Red La arquitectura de una red esta integrada por: Elementos que la = Topología integran 3 Método de acceso al medio físico de comunicación Protocolos de comunicación Topología Define la organización física del cableado, es decir, de cómo se llevará el cable a cada estación de trabajo concreta Método de Define el modo de como una estación de trabajo accede al acceso al medio medio físico de comunicación sin hacerlo cuando otra estación físico de de trabajo lo esta utilizando. comunicación Protocolo de Conjunto de reglas que coordinan la conversación entre dos o comunicación más entidades, es decir, establece el orden en el cual dos equipos de computo intercambian información y las reglas para la interpretación de la información Tecnologías La implementación conjunta de una topología determinada, de Red cableado y método de acceso se conoce con el término de tecnologías de red y existen cuatro principalmente. 1. Tecnología Ethernet 2. Tecnología Token Ring 3. Tecnología FDDl 4. Tecnología Arcnet Medios físicos de comunicación Elemento o medio de comunicación a través del cual viajan las Definición señales con los datos de una máquina a otra Podemos mencionar que la transmisión de datos es el acto de Clasificación mover electrónicamente datos de un lugar a otro. Los clasificaremos en: 1. Metálicos o eléctricos 0 Par trenzado 0 Cable coaxial 2. Electromagnéticos 0 Radioenlace 0 Microondas 0 Vía satélite 3. ópticos 0 Fibra óptica 0 Infrarrojo Factores externos Hay factores externos que afectan el desempeño del medio y los cuales son /a que afectan el desempeño atenuación, diafonía, interferencia,ruido blanco y la dispersión Par trenzado Introducción El par trenzado sin blindaje (UTP ) se desarrolló originalmente para la transmisión de señales analógicas de voz, sin embargo se utiliza ampliamente para la transmisión digital en nuestros días por su bajo costo Descripción Se construye utilizando alambres de cobre que se aislan en capa de plástico Un cable UTP esta formado por varios de estos pares dentro de un tubo de plástico. Los pares están trenzados para protegerlos de la diafonía que deterioraría la señal especialmente en las transmisiones digitales. Si las fuentes de interferencia son lo suficientemente fuerte el conductor puede propagar una descarga eléctrica y dañar el equipo. La elevada atenuación que presenta limita la longitud máxima a la que se puede transmitir una señal digital. Características Debe tener una impedencia entre 85 y 115 ohms a 10 Mhz Técnicas Presentar una atenuación máxima de 11 dB111O m a 10 Mhz Presentar una atenuación máxima de 7.2 dB/1 10 m a 5 Mhz Distancias de 100 m sin necesidad de repetidores Cable coaxial Es un conductor eléctrico en forma de tubo que contiene un Introducción segundo conductor en el centro En general, el cable viene en conjuntos típicos de 2,3,4,6,12,16 y 25 pares de cables torcidos, sin embargo, para LAN's solo se necesitan dos pares de cable para conectar a cada nodo de la red Descripción El conductor externo es normalmente una malla envuelta en una capa plástica que la protege, la malla esta tejida alrededor del hilo conductor interno y separada de éste por un tubo aislante. Efectos en la 1. Se elimina totalmente la diafonía y las interferencias transmisión 2. Aumenta el ancho de banda Cable de AI aumentar el ancho de banda permite bandaancha volúmenes de información mayores, esto se produce cuando por transmisión de el cable viajan diferentes setiales en frecuencias diferentes aprovechando el ancho de banda disponible Cable de Se aprovecha solo una parte del ancho de banda disponible para banda base la transmisión de setiales Características Ancho de banda de 10 Mbs Técnicas Tolerancia a interferencias ambientales Distancias de 600 m sin necesidad de repetidores Compatibilidad con Arcnet y E themet Medios electromagnéticos Su alcance es limitado debido a la susceptibilidad a las Radio enlace interferencias y los límites naturales que impone la disponibilidad de las frecuencias. Normalmente no se utiliza para la transmisión de datos, sin embargo, existe una aplicación interesante en los enlaces inalámbricos de redes de área local. La Wavelan de NCR que permite la conexión inalámbrica de las estaciones, utiliza frecuencias de 902/908 Mhz para transmitir a distancias de hasta 800 pt a velocidades de 2 Mbps. Micro- onda Es una seííal de radio de muy alta frecuencia que tiene la particularidad de viajar en línea recta. La onda dirigida se emite a través de antenas parabólicas dirigidas y puede recibirse en otra antena parabólica similar alineada con la antena transmisora. Medios electromagnet¡cos,continuación Vía Satélite Similar al sistema de radio enlaces, pero en este caso, las estaciones se encuentran girando alrededor de la tierra a gran altura. Para establecer un enlace, una estación debe transmitir una señal hasta el satélite y éste se encargara de transmitirla de regreso a la tierra. Su uso para la transmisión de datos es justificable solo si: o Si se requiere comunicar un pequeño número de estaciones separadas grandes distancias o Cuando las condiciones geográficas hacen que los enlaces terrestres sean aún más costosos. 0 Cuando se requiere difundir la información a varias estaciones Medios Ópticos, fibra Óptica introducción La fibra óptica es una fibra de vidrio estirada para formar un hilo de entre 5 y 80 micras, por el que puede viajar un rayo de luz. Descripción Características La fibra es muy pequeña , flexible y excepcionalmente ligera 0 Gran ancho de banda 0 Baja atenuación 0 Dificultad en la unión de tramos de fibra, así como su conexión al equipo transmisorheceptor Funcionamiento La transmisión se obtiene utilizando las señales eléctricas para modular el haz de un rayo láser a través de la fibra. al llegar a su destino , un fototransistor convierte nuevamente el haz de luz en señales eléctricas útiles Tipos Fibra multimodo 0 ancho de banda de 10-50 Mhz-Km 0 diámetro de 70 Micras Fibra gradual multimodo 0 ancho de banda de 300-500 Mhz-Km 0 diámetro de 70 Micras Fibra monomodo 0 ancho de banda teóricamente sin límite 0 diámetro de 3-10 Micras Medios Ópticos, infrarrojo Se utiliza en las redes de área local para lograr enlaces Infrarrojo inalámbricos. La señal que se utiliza normalmente tiene una longitud de onda de 870 nm y permite la transmisión de datos entre 4 16 Mbps a distancias de 80 pt siempre que existe una línea de vista entre las estaciones Topología Definición La topología es la organización de la forma física del cableado, es decir, de cómo se llevará el cable a cada estación de trabajo concreta Tipos Los diferentes tipos de topología son los siguientes: 3 Estrella 3 Anillo = Bus Estrella 3 Arbol 3 Malla Todos los nodos se conectan radialmente a un nodo central que se encarga de la conmutación de los datos Descripción To poIogías,continu a ~ i ó n Ventaja Es la más simple y pemite aislar los problemas de conexiones físicas al nodo central Desventaja Toda la red depende del correcto funcionamiento del nodo Anillo Cada estación de trabajo se conecta a otra y está a su vez a otra, hasta que finalmente la última estación se conecta a la primera formando un anillo. Descripción Es físicamente un circulo o lazo cerrado, donde cada terminal o estación esta conectada a la estación de su lado derecho o izquierdo. Ventaja Esta topología tiene capacidad para mover datos mas rápido y cuenta con un sistema natural para evitar colisiones. Desventaja Los nodos defectuosos obstaculizan la comunicación por lo que deben ser puenteados y separados de la red. To pologías,continuación Bus lineal Todas las estaciones de trabajo se conectan a un medio estructural continuo o Bus que es común a todos Descripción Típicamente se tira un cable común bidireccional a través del piso ó techo, derivando conectores a lo largo de 61 para conectar las el estaciones de trabajo Ventaja Fácil instalación Desventaja Difícil diagnóstico en caso de rotura o desconexión del cable, en cuyo caso, todas las estaciones quedan inhabilitadas. To pologías,continuación Árbol Manera estructurada de enlazar redes de anillo, estrella, o Bus lineal conservando las características de operación de estas otras topologías Descripción Esta topología representa la forma autentica de una red distribuida Malla Es la forma en la que se conectará una red extensa Descripción Esta topología representa la forma en como debe conectarse una red pública de datos Ventaja Provee múltiples rutas de datos para comunicaciones punto a punto, es decir, posee la capacidad de buscar el camino más corto al lugar de destino. Desven taja Se requieren de equipos adicionales como los Ruteadores, etc. Métodos de acceso al medio Introd ucción Cuando los diferentes nodos de una red comparten un medio físico, deben competir con los demás para acceder a él y evitar conflictos garantizando que todos utilicen el medio en forma equitativa Técnicas Existen varias técnicas pero que todas quedan englobadas bajo dos filosofías: a Repartición del medio zCompartición del medio Repartición Asignación de porciones fijas del medio a cada contendiente y éste puede hacer uso de toda su capacidad de su porción sin excederla Su clasificación básica es la siguiente: a TDM ( Time División Multiplexing ) FDM ( Frecuency División Multiplexing ) Cornpartición Asigna el medio de manera racional y todos los contendientes compiten por el medio con las mismas oportunidades Su clasificación básica es la siguiente: = Asignación aleatoria a Asignación a la demanda Métodos de acceso al medio,continuación Métodos de 1. TDM a La capacidad del canal se divide en intervalos de tiempo fijos asignación fija y se reparten entre los nodos participantes ( división horizontal ) a Cada estación cuenta con todo el ancho de banda para transmitir 2. FDM = La capacidad del canal se reparte asignando segmentos del ancho de banda disponible entre los nodos participantes 8 Métodos de asignación aieatoria Cada estación cuenta con el ancho de banda para transmitir 1. Aloha puro 3 Las estaciones transmiten y esperan recibir un acuse a Si no lo reciben en un tiempo aleatorio, repiten la transmisión 2. CSMNCD ( Carrier Sense, Multiple Access, Collision Detect ) * Las estaciones esperan a que el medio este libre para iniciar cualquier transmisión a AI transmitir, las estaciones comparan lo que transmiten con lo que reciben , si encuentran diferencias es que se ha producido una colisión y se suspende la transmisión * Las estaciones que han colisionado, esperan un tiempo aleatorio antes de reiniciar la transmisión Métodos de asignación por demanda Token ranurado * Un Token circula en forma permanente 3 Cuando un nodo quiere transmitir, busca en el Token una ranura disponible, la marca como ocupada y espera a que llegue la ranura para transmitir Aloha Fue el antecesor de todos los métodos de contienda incluyendo CSMNCD Descripción Consiste en que cada estación transmita cuando requiera hacerlo y luego espere a que la estación destinataria de la información, le conteste con un acuse, si en un tiempo establecido no ha recibido el acuse, repetirá la transmisión CSMAICD Introducción Este protocolo es comúnmente utilizado por los sistemas Ethernet. Su método de acceso se basa en un esquema de competencia por el Bus o back bone. Descripción Versión mejorada del método de Aloha por lo que son similares y se compone de tres funciones principales: 1. Carrier Sense 2. Multiple Access 3. Collision Detect @ TRAYECTORIADE LA SEÑAL @ TERMINADOR TERMINADOR Carrier Sense Busca la ausencia de voltaje en el Bus, si existe la estacion asume que puede transmitir La señal de voltaje que busca la estación de trabajo es generada por un transceiver o por la Interface de red contenida en cada punto de conexión CSMA/CD,continuación Multiple Access Provee a todas las estaciones de trabajo el mismo privilegio de acceso a la red Collision Detect Avisa a la estación de trabajo que una colisión ha ocurrido, habrá un tiempo aleatorio de retardo y la estación intentara retransmitir Rendimiento Las colisiones ocurren cuando dos ó más estaciones de trabajo transmiten al mismo tiempo y estás son de ocurrencia normal bajo el método de CSMNCD Un numero alto de colisiones puede bajar el rendimiento de la red y puede ser ocasionado bajo las siguientes condiciones: 1. Muchas estaciones de trabajo en una red. 2. Mucho trafico ocasionado por las diferentes aplicaciones( autocad, carga de Windows, etc.) 3. Problema de cable o de conexión. Token passing Introducción Este protocolo es comúnmente utilizado por los sistemas Token Ring Su método de acceso se basa en la posesión de un pase de testigo del Bus o back bone. Funcionamiento 1. El Token viaja a lo largo del anillo. 2. La estación que desea transmitir absorbe el "Token libre " lo convierte en Frame y lo manda por la red. 3. Cada estación conectada al anillo lee el Frame y checa su dirección destino. 4. Si los datos corresponden a cierto nodo, este los copia, agregando al Frame los datos de acknowledgement, enviándolo al siguiente nodo de la red. 5. Si los datos no le corresponden a dicho nodo, este solo regenera el Frame y lo envía a la siguiente estación. 6. La información viaja a través del anillo y regresa al nodo que la envío quien reconoce la dirección de origen, checa el acknowledgement, remueve la información del anillo y genera un nuevo Token libre. 7. Si la estación que envía no recibe el acknowledgement, esta remueve la información del anillo y lo intenta de nuevo con otro Frame. Modelo OS1 El modelo OS1 promueve el desarrollo de productos que Introducción puedan trabajar juntos en un entorno de red con productos de varios fabricantes, este modelo define los protocolos de red por niveles, cada nivel contiene reglas y procedimientos que corresponden a cada etapa del proceso de comunicaciones, 7 son los niveles que forman el modelo OS1 Descripción El modelo esta construido siguiendo una metodología de división jerárquica en niveles o capas. en esta estructura, la capa superior o de aplicación, es la que tiene una relación directa con el usuario mientras que la inferior, invisible para los usuarios, controla directamente los dispositivos de hardware que permiten la comunicación. cada una de las capas, debe realizar funciones especificas utilizando para ello únicamente los servicios de la capa inferior. n , i II 1111 U Eficiencia APLICACION i 11 n I , I t NIVELES LOGICOS Este esquema permite PRESENTACI~N SESI~N II SOFTWARE I dividir la complejidad inherente a la transmisión de datos en problemas sencillos. a cada capa le corresponde resolver un subconjunto de estos problemas. cada capa se comunica con la capa similar en el extremo opuesto, a través de reglas y convenciones a las que se llama protocolo Mode Io OSI,continuación Nivel 1 Define como se transmitirá la información, niveles de voltaje, Físico modulación, velocidad de transmisión, es la parte física que controla el flujo de bits sin contemplar su significado o la información contenida en dichas cadenas, definiendo el medio de transmisión (cable, amplificadores de señal, etc.). Las funciones de la capa física incluyen: Activación, desactivación y mantenimiento de los circuitos usados por el medio físico de la red y los nodos de los usuarios Especificaciones mecánicas y eléctricas de las interfaces del medio físico. Representación en bits cuando se transfiere información en el medio. Nivel 2 Gobierna la forma en que los diferentes dispositivos de red se Enlace de datos comunican uno al otro. Un enlace de datos es una conexión sobre la cual opera un protocolo de enlace de datos. El propósito del mismo es detectar y corregir los errores causados durante la transmisión por el medio. La capa de enlace de datos controla el flujo de datos, y lleva la cuenta de errores generados por el direccionamiento de la capa física. Además es la que permite el acceso al medio. En una red de área local también provee el protocolo para el control de uso del medio MAC ( Media Access Control ), que permite asegurar la adecuada compartición del medio fisico de transmisión Algunos ejemplos de paquetes generados por este tipo de protocolos son: IEEE 802.2 de enlace lógico para el control de redes de área local. Frame Relay sobre líneas de acceso T I I S 0 HDLC sobre circuitos T I o ISND. La capa de enlace de datos generalmente opera con base en el concepto de conexión punto a punto, y también se encuentra disponible para conexiones a múltiples puntos. ModeIo OSI,continuación Nivel 3 Define la comunicación de red a red asignando una dirección a Red cada una de ellas (diferente de las direcciones de nodos que se definen en el nivel I), comunicando las redes a través de protocolos, es decir agrupa paquetes y define que camino toma cada uno. Nivel 4 Se ocupa de proporcionar comunicación confiable secuencia1y Transporte de flujo controlado entre dos puntos finales de la red (end to end). el servicio de transporte es un servicio con conexión por lo que se deben contemplar tres fases en cada transferencia: establecimiento de la conexión, transferencia de la información y terminación de la conexión. La preocupación mas importante de los entes del nivel de transporte es la integridad de la información que se intercambia Nivel 5 Define el procedimiento para iniciar la comunicación entre dos Sesión procesos a nivel de presentación, generalmente este nivel es la interfaz del usuario y el software de la red Nivel 6 El objetivo es que coexistan procesos cuya forma de Presentación intercambiar o representar la información sea diferente. esto contribuye a garantizar el carácter abierto del sistema. Para este nivel el contenido de la información no es importante, es la forma en que estos son presentados lo que realmente importa. Mode Io OSI,continuación Nivel 7 Proporciona el soporte necesario hacia las aplicaciones que Nivel de aplicación requieran acceder a la red. Los elementos de servicio son los bloques de construcción para las aplicaciones y permiten esconder de las aplicaciones el detalle y la complejidad de las capas inferiores. Normas Introducción Los protocolos, la arquitectura y las interfaces tienen dos formas de llegar a ser muy usadas 1. dejure ( de acuerdo a la ley ) definidas por organizaciones internacionales como por ejemplo la ISO, la IEEE y la CClT 2. defacto ( existiendo solo o en conjunto con la ley ) como por ejemplo el poderoso protocolo TCPAP Proyecto 802 La I S 0 pidió al IEEE el desarrollo y la recomendación de protocolos a usar en redes de área local. así se formo el comité IEEE 802. Subcómites Así mismo, creo varios subcómites dentro del proyecto 802 para la definición de los siguientes puntos formando así los conocidos protocolo 802.X: 0 responsabilidad de la red, sus subcapas, etc. interfaces verticales para las subcapas superior e inferior. 0 protocolos horizontales. 0 facilidades de manejo y protocolos. IEEE 802.1 0 Responsabilidades de las redes y la estructura de las subcapas. Los protocolos y las facilidades de manejo para el uso de las dos capas inferiores de la red. IEEE 802.2 (LLC) 0 La interfaz entre la capa 3 y la subcapa LLC. 0 La interfaz entre las subcapas LLC y MAC. 0 Las responsabilidades de la subcapa LLC y los protocolos horizontales. IEEE 802.3 Las interfaces y el protocolo CSMNCD basado en el protocolo Ethernet de Xerox. IEEE 802.4 Las interfaces y el protocolo Token Bus. IEEE 802.5 Las interfaces y el protocolo Token Ring (TRN) basado en el TRN de IBM. IEEE 802.6 Las interfaces y el protocolo para redes lo suficientemente grandes para dar el servicio completo a un área metropolitana (metropolitan área Network). IS0 9314: Parecido al IEEE 802.5 para el protocolo de Fibra dptica FDDl (Fiber Distributed Data Interface). Protocolos de comunicación Concepto Conjunto de reglas que coordinan la conversación entre dos o más entidades, es decir, establece el orden en el cual dos equipos de computo intercambian información y las reglas para la interpretación de la información Protocolos más importantes SPX/IPX TCP/IP DECnet SPWlPX SPX es un protocolo orientado a conexiones de buena confiabilidad, mientras que el IPX es un protocolo de datos SPX es el protocolo nativo de Novel1 y su funcionamiento esta basado en la confirmación de paquetes enviados por el equipo de destino, algo parecido a un acuse de recibo en un sistema de correo. IPX es un protocolo incorporado en Netware para la transferencia de paquetes de datos a través de la red. Cada paquete tiene una dirección que indica su origen, destino y numero de red, la inclusión de la dirección de red permite la interconexión de redes. Protocolos de comunicación TCPllP TCP e IP son las siglas de los dos protocolos principales : transfer control protocol e interchange protocol , aunque estos protocolos pueden utilizarse en las aplicaciones mas diversas, originalmente fueron desarrollados para interconectar las computadoras de los centros de enseñanza e investigación de los estados unidos de Norteamérica en lo que se conoce como internet. TCP/IP se diseño para redes de gran alcance a distancia que funcionan sobre lineas telefónicas alquiladas. TCP divide en paquetes la información a enviar y la reconstruye una vez recibida, e IP gestiona el encaminamiento y transmisión de los datos. TCP puede gestionar también diversas conexiones simultáneamente (múltiplex) si perdida de datos. DECnet Este protocolo es propietario de digital equipment corp. Permite tener hasta 64 redes de 1024 nodos cada una. Es uno de los protocolos mas potentes ya que dentro de su configuración normal da acceso a terminales conectadas a servidores de terminales a los equipos que sea necesario, es un protocolo que da todas las facilidades para poder distribuir todos los recursos de los nodos a los demás nodos. Tecnologías de red Concepto La implementación conjunta de una topología determinada, cableado y método de acceso se conoce con el término de tecnologías de red y existen cuatro principalmente. 1. Tecnología Ethernet 2. Tecnología Token Ring 3. Tecnología FDDI 4. Tecnología Arcnet Tecnología Ethernet es una tecnología de red con un ancho de banda de Ethernet 10 mbytes por segundo y utiliza una topología de Bus lineal de conexión basado en “listen while talking”. El IEEE (Institute of Electronic and Electrical Engineers) define el estándar de Ethernet en la norma 802.3. Hay tres tipos de redes Ethernet definidas en dicha norma: 10 base 5 (thick coaxial cable) 1O base 2 (thin coaxial cable) 10 base t (twisted pair cable) Hoy en día, la tecnología Ethernet ya puede ser utilizada con sistemas de fibra óptica a 100 mbytes. Debido a que la tecnología 10 base 2 y 10 base 5 hoy en día prácticamente no se utilizan, solo especificaciones de 1O base t. se analizaran las Tec noIogías de red, 10 Base T Utiliza cable par torcido 24 A W G con conectores modulares RJ45 dado que es muy similar al cableado de voz, 10 base T se puede incorporar fácilmente en un sistema de cableado universal, no se requieren resistores de terminación pegados al cable. La tierra del Bus se logra a través de los componentes activos. Características Técnicas o 10 base T utiliza un Bus lógico y físicamente topología estrella distancia máxima de segmento igual a 1O0 m. Cada par de cable es considerado como un Bus con un nodo. El cable 10 base T es típicamente cableado a través de un hub activo o concentrador. Este tipo de equipo incluye un chasis y una fuente y se le insertan tarjetas modulares para la conexión de nodos. Este tipo de equipo actúa como repetidor y generalmente soporta varios tipos de red como Token Ring y Ethernet. Los segmentos pueden ser unidos o extendidos con repetidores. Solo se admiten cinco segmentos y cuatro repetidores entre dos nodos en cualquier red Ethernet. 0 Numero máximo de nodos igual 1024 CONCENTRADOR ~ _ _ _ _ _ _ ~ TecnoIogías de red,continuación Tecnología Las redes Token Ring utilizan un anillo lógico y físicamente Token Ring topología estrella. Hay una dirección especifica para el movimiento de datos cuando estos viajan por el anillo. A diferencia de Ethernet, Token Ring utiliza el Token passing deterministico como método de acceso al medio de transporte. En lugar de escuchar para accesar, los nodos de Token Ring tienen acceso a la red en forma controlada y predeterminada. Existe la capacidad para establecer prioridades. TecnoIogías de red,continuación Tecnología FIBER DISTRIBUTED DIGITAL INTERFACE es una arquitectura FDDl que utiliza el protocolo Token passing sobre un medio de fibra óptica y a 100 mbytes. Hoy en día es muy aceptada para la interconexión de redes (BACKBONES). Descripción Una de sus características principales es que dentro de su definición técnica esta implícita la característica de redundancia. Los edificios dentro de un campus son físicamente unidos con dos juegos separados de fibra, estableciendo dos anillos que giran en sentido contrario. Cada anillo transporta información en dirección opuesta, uno es el que se utiliza y el otro sirve de I.' , backup. Si una falla ocurre el equipo activo detecta el problema y automáticamente cambia la transmisión a la fibra de backup. ~ ~ E D I F I C I O A EDIFICIO D Ventajas de la fibra óptica EDIFICIO B 1. El cable de fibra óptica es inmune a las interferencias electromagnéticas, haciéndolo ideal en áreas en las que la interferencia suele causar problemas. 2. el cable de fibra óptica no emite señales fuera de el mismo 3. Evitando así que sean monitonzadaspor intrusos. 4. las redes de fibra óptica pueden alcanzar kilómetros con pocos repetidores. Tec noIogías de red,continuación Tecnología La red Arcnet utiliza el protocolo de acceso Token Passing y la Arcnet topología de anillo, con cableado en forma de estrella, tiene una velocidad de 2.5 Mbits/seg. Funcionamiento El paquete de información viaja a través de la red de un nodo a otro, en forma ascendente. Es decir, el paquete de información (Token), por ejemplo es una red de cuatro nodos primero parte del primer nodo pasando por cada uno de los demás (2,3, y 4) y regresa nuevamente al número uno. Descripción Este tipo de red se maneja por centros de alambrado o repetidores ( Hubs ) pasivos y activos. Los activos direccionan y amplifican la información en tanto los pasivos constituyen bifurcadores de la señal hacia cada nodo conectado I 600 M ~ _ _ _ _ _ Introducción a la interconexión de redes Introducción Con la aparición en la década pasada de redes de área locales y su desarrollo, pronto surgió la necesidad de conectarlas entre sí, así, como de otros equipos diversos derivando en la interconexión de redes Interconexión La habilidad de poder conectar redes con redes no importando de redes su protocolo de comunicaciones, método de acceso al medio, ó sistema operativo de red obteniendo la eficiencia global y la disponibilidad de los recursos. RED B ( EUROPA ) Tipos de Interconexión 1. Local Conectan redes geográficamente cerca 2. Amplia Conectan redes geográficamente distantes Introducción a la interconexión de redes Introducción Con la aparición en la década pasada de redes de área locales y su desarrollo, pronto surgió la necesidad de conectarlas entre sí, así, como de otros equipos diversos derivando en la interconexión de redes Introducción a la interconexión de redes, continua Aún en el término más sencillo la interconexión de redes es una red de redes, la interconexión es mucho más compleja que se Complejidad surge debido a que deben de soportar: 1. Numerosas topologías e híbridos 2. Diversos protocolos 3. Diferentes medios de transmisión 4. Un gran número de dispositivos El mejor camino para considerar la irnplementación de redes es en relación a los sistemas que pueden utilizar. Implementación Existen cinco categorías de sistemas de interconexión: 1. Repetidores 2. Puentes 3. Multiplexores 4. Ruteadores 5. Gateways La funcionalidad de estos sistemas corresponde a las características funcionales de las capas de red, así como especifica el modelo OS1ílSO E Aplicación Presentación HGateways Transporte +Repetidores ~~ ~ Servicios de conectividad Descripción Un conjunto de redes interconectadas (o red de redes) por lo general ofrece cinco áreas de servicio a los usuarios: Enlace 0 Enlace.- una red de redes ofrece un amplio rango de conexiones o enlaces utilizando para ello un conjunto variado de medios, velocidades, conectores y mecanismos de señalización. Uno de los más importantes resultados que se derivan de ello es la conversión a través de diferentes medios. Por ejemplo, las redes de tecnología Ethernet que usan cable coaxial pueden ser convertidas a redes con cableado telefónico o algún otro. Control 0 Control de rutas.- todas las redes son capaces de transferir de datos de alguna forma a través de una ruta entre dos rutas puntos (origen y destino). Las configuraciones complejas consisten en una gran cantidad de rutas que pueden extenderse por diferentes subredes y que requieren un control de ruteo que les permita establecer su correspondiente conexión entre los puntos terminales de la comunicación. Los servicios de control de rutas pueden ser estaticos o dinámicos. La selección de rutas y su conexión constituyen características fundamentales de todas las redes modernas que ofrecen variadas maneras de conectar dos puntos. Servicios de conectividad,continua Proceso 0 Proceso de ruteo.- las redes complejas pueden ofrecer de diferentes rutas para conectar dos puntos. El software de Ruteo procesamiento de rutas elige el mejor camino, y puede cambiar la selección dinámicamente, a la que se presente como la mejor ruta posible dentro del grupo de las que estén disponibles. Características adicionales 0 Características adicionales.- una gran variedad de capacidades pueden estar incluidas en los nodos de una red compleja. De estas se tiene muchos ejemplos como es el caso del uso de filtros para la elección de datos transferidos, y la asignación de niveles de prioridad para su atención. Administración Administración y control.- las áreas funcionales de la Y administración incluyen la detección de fallas y su control resolución, la realización de revisiones periódicas sobre la eficiencia del sistema, el ajuste de sus parámetros de operación, configuración, auditoría administrativa e implementación de sistemas de seguridad. Otros servicios importantes son los dedicados a la creación de ambientes de trabajo, interfaces de operación, distribución de software, planeación y adquisición de soporte para la prevención y arreglo de problemas generales. Ambiente de redes complejas ~ ~~ Descripción En la mayoría de los ambientes de transporte de información, existe una separación entre las diferentes funciones de comunicación y las de procesamiento de aplicaciones. Las siguientes son algunas de las razones para tal división: 1. Distinguir los requerimientos del sistema, de los requerimientos de la tecnología de la red. 2. Definir interfaces estándares con la capacidad de conectar y usar en la integración abierta de dispositivos y recursos. 3. Establecer la simetría en las funciones de los diversos componentes. 4. Prevenir que al hacer cambios en un área, estos repercutan en otras partes del sistema. Agrupación en el modelo o& Estas divisiones por funcionalidad se agrupan en un modelo de comunicación por capas o niveles. El modelo de Referencia OS1 (Open System Interconnection) es el estándar para la identificación de las capas y los servicios que se proveen en un sistema de comunicaciones. Las divisiones más importantes del modelo OS1 son: Capas 7 a 3.-Subsistema de comunicación entre redes: provee las capacidades de direccionamiento lógico y las características para conectar físicamente a dos nodos de la red Capa 4.- Subsistema de Trans.porte: se ocupa de las rutas lógicas para los procesos de la aplicaciones. Capa 5 a 7.-Subsistema de Comunicaciones: provee todas las funciones requeridas por las aplicaciones para la realización de sus interoperaciones. Repetidores Un repetidor amplifica la señal en un cable de red haciendo Definición posible una ampliación de la extensión del cable y de la red. no requiere software, y normalmente es un aparato autónomo que no añade información a la transmisión de datos. Una vez conectado , un repetidor transmite la información de forma transparente y sin retardo. Antecedentes AI propagarse a través de un medio de transmisión las señales transmitidas sufren gradualmente, una disminución en su amplitud y unas distorsión en su forma por lo que esta limitada la distancia del medio de transmisión que permita la interpretación correcta de las señales. ¿Cuando se Sin repetidores, la longitud máxima del medio de transmisión requieren ? depende tanto de la naturaleza del medio como de la velocidad de transmisión. La norma IEEE 802.3 establece utilizando par trenzado, si se quiere una longitud máxima de 250 metros de reducirse la transmisión a 1 Mbps ( 10Base5 ) y si se desea conservar la velocidad de 10 Mbps entonces es necesario disminuir la longitud máxima a 100 metros ( 10Base T ). Repet¡dores,continuación Regenera las señales de la red para que lleguen más lejos Características Se utilizan sobre todo en los sistemas de cableado lineales como Ethernet. Funcionan sobre el nivel más bajo de la jerarquía de protocolos y no tiene ningún contacto con los niveles superiores Los segmentos conectados deben utilizar el mismo método de acceso al medio de transmisión. Regularmente se utilizan dentro de un mismo edificio 0 Los segmentos conectados a un repetidor deben formar parte de la misma red y la misma dirección de red. 0 Cada nodo de un segmento de red tiene su propia dirección. los nodos de segmentos extendidos no pueden tener las mismas direcciones que los nodos de los segmentos existentes debido a que se convierten en parte del mismo segmento de red. Nota importante Extender una LAN e incorporar más estaciones incrementa la congestión en la red. Una regla general Consiste en superar las 50 estaciones por segmento de LAN. Si la congestión es alta, se debe considerar la división de la red en dos o más segmentos usando un puente. Debemos ver los repetidores como conexiones entre estaciones distantes, y no como un método para incorporar más estaciones Puentes Descripción Un Puente es un componente para la interconexión de redes de área local de diferente topología que las hace parecer como redes simples extendidas. Los Puentes filtran el tráfico utilizando el tipo de protocolo de direccionamiento físico MAC, de modo que no se requiere que el tráfico se mantenga circulando por toda la red. Antecedentes Cuando se utilizan repetidores, las tramas enviadas por una estación se propagan a todos los segmentos de la red sin importar la localización física de la estación receptora, generando tráfico inútil en algunos segmentos de la red. La solución son los puentes que aislan el tráfico local de los diferentes segmentos de la red. Debido a que operan a una capa inferior, los puentes son ¿En que nivel totalmente transparentes a protocolos de alto nivel ( TCPAP). trabajan los puentes? Estos serán transparentes siempre y cuando el tamaño de su paquete no exceda el máximo del puente. Limitaciones Debido a que los puentes almacenan y envían los paquetes de datos a través de diferentes redes, estos introducen tiempos de retraso en las transferencias de datos y pueden constituirse como puntos de congestionamiento o cuellos de bote//a, afectando el rendimiento de toda la red. ResuItado Los puentes son transparentes a los dispositivos en la red, además de limitar el tráfico que fluye entre los segmentos de la red aumentando el performance y eficiencia de toda la interconexión Proceso El mecanismo por medio del cual el puente limita el tráfico entre los segmentos de la red es conocido como aprendizaje, filtrado y reenvío, y se basa en el contenido de una tabla de ruteo que informa que dispositivo se encuentra en cual segmento de la red. Cuando un puente recibe una trama 1. Lee la dirección de origen y la compara con las registradas en la tabla de ruteo 2. Si la dirección de origen no existe en la tabla el puente la adiciona. Comentario Por eso se dice que el puente “aprende” la dirección del dispositivo. Esta particularidad ofrece la habilidad que los nuevos dispositivos sean añadidos a la red acomodarlos. sin tener que reconfigurar al puente para Puentes,continuación Una vez terminado el proceso de aprendizaje: Funcionamiento El puente determina la dirección destino y la compara con la tabla de ruteo. Si la dirección destino se encuentra en el mismo segmento de red que la dirección de origen, el puente automáticamente descarta la trama para evitar un tráfico inútil en los otros segmentos; este proceso es conocido como filtrado. Si la dirección destino indica una estación en otro segmento , entonces el puente envía la trama solo a este segmento; este proceso es conocido como reenvío. Pero si la dirección destino no se encuentra en la tabla, entonces envía la trama a todos los segmentos a los cuales esta conectado (con excepción del segmento sobre el que recibió la trama). Ciclos activos El proceso de funcionamiento de tres pasos de los puentes asume que solo un camino existe entre dos dispositivos cualesquiera en segmentos de la red conectados por puentes. Pero conforme más puentes son utilizados para conectar más dispositivos y redes, la probabilidad de crear diversos caminos incrementa dramáticamente y estos son conocidos lazos o ciclos activos. ¿Que causan los Entre los dispositivos puede causar un severo problema con ciclos activos? los puentes en la interconexión que nos lleva a una duplicación indefinida e innecesaria de tramas. Esta redundancia de tráfico puede degradar rápidamente el performance total de la red. Puentes,continuación Solución a los Por medio del algoritmo conocido como "Spanning Tree Algorith ciclos activos formulado por IEEE. Esté construye un árbol de recubrimiento apartir " de la topología de segmentos y puentes, evitando así la existencia de ciclos activos. Tipos de .I Bridge Transparente Puentes .I Translating Bridge 4 Encapsulating Bridge .I Source Routing Bridge Permite la conexión de 2 redes que utilizan los mismos Bridge Transparente protocolos en la capa física y en la capa de enlace da datos, su funcionamiento general consta de 4 pasos 1. Leer las direcciones de destino de todos los paquetes 2. Ignorar todos los paquetes que se encuentren dentro del mismo segmento de red. 3. Aceptar todos los paquetes dirigidos a segmentos de la red diferentes al que dio origen al mismo 4. Aprender todas las direcciones de los segmentos involucrados mediante la lectura de las direcciones de los paquetes recibidos y la construcción de tablas de direcciones. Encapsulating Este puente encapsula los paquetes en nuevo formato, en lugar Bridge de trabajar con la envoltura de los mismos y los transmite al segmento correspondiente. Puentes,continuación Es una versión especial del Bridge transparente ofreciendo Translating Bridge servicios de conexión a redes que utilizan diferentes protocolos en los niveles físico y de enlace de datos , opera de manera similar al bridge Transparente con la única diferencia de que transforma el paquete en caso de que el protocolo de destino no corresponda con el protocolo de origen. Source Este tipo de puente no requiere almacenar una tabla de Routing Bridge direcciones, sino que se basa en la información contenida en la envoltura del paquete, para lo cual deben descubrirse las rutas adecuadas, esto se logra enviando un paquete exploratorio a todos los segmentos de la red para obtener información de la ruta por la que viajara el paquete. MuItiplexores Introducción Los Multiplexores combinan uno o varios canales de entrada (cadenas de datos) en un canal de salida. La multiplexión incrementa la utilización del medio físico compartiendo el ancho de banda entre varios canales de tráfico. La demultiplexión o división de una cadena de datos es la acción opuesta, y ambas son realizadas por los Multiplexores. Los Multiplexores no fueron inventados para propósitos de comunicación en red. Más bien pueden ser considerados como componentes básicos en la tecnología de telecomunicaciones y por muchos años se han utilizado extensamente por dispositivos que prestan servicios de comunicación. El multiplexar datos se puede hacer en cualquier nivel o capa del Modelo de Referencia OS1 para comunicarse entre sistemas de cómputo, por ejemplo: Bits procedentes de diferentes fuentes pueden ser combinados en la capa física. Paquetes de enlace de datos de múltiples estaciones de trabajo pueden ser compartidos en la red. Más de un servicio de aplicación puede compartirse en la capa de transporte y sincronizarse Se han desarrollado variadas estrategias para la multiplexión de información. Técnicas Las tecnologías de red usualmente utilizan el concepto de Multiplexión por de División de Tiempo TDM (Time División Multiplexing). Existe tres clases de Multiplexación Multiplexión por División de Tiempo. Estática.- la salida del canal es dividida en intervalos constantes de tiempo que son asignados individualmente y de manera alternativa a los canales de entrada; en caso de que el tráfico sea escaso se puede dedicar todo el ancho de banda a un solo canal. Dinámica.- l a asignación de los intervalos de tiempo se realiza de manera variable considerando la carga y los cambios en los servicios presentes y su capacidad para admitir tiempos de demora. 1sícrona.- combina los dos aspectos de Multiplexaci6n estática y dinámica, permitiendo el cambio de canales en intervalos de tiempo constantes. Ruteadores Definición Es un dispositivo del nivel de red que interconecta redes de un modo más inteligente y eficaz de conexión que el proporcionado por los puentes. Antecedentes Las grandes redes que se extienden por todo el mundo pueden contener muchas conexiones remotas redundantes, en este caso, resulta importante encontrar el mejor camino entre el origen y el destino. Los Ruteadores conectan redes a nivel de la capa de red del ¿En que nivel modelo OSI. trabajan y cual es la función de Su función es enviar los paquetes de acuerdo con el método los Ruteadores? establecido por el protocolo de alto nivel, por lo cual poseen un nivel más alto de “software inteligente” que los puentes. Tipos de 0 Existen diversos tipos de Ruteadores. Como los puentes , los Ruteadores pueden conectar LAN‘s y WAN’S . Ruteadores 0 Existen Ruteadores “estáticos” y “dinámicos” 0 Además existen los Ruteadores que manejan un protocolo y los multiprotocolos. ~~~~ Rüteadores,continuación Descripción Los routers permiten dividir una red en redes lógicas, estás son más sencillas de manejar. cada segmento de red tiene su propio número de red local, y cada estación de dicho segmento tiene su propia dirección. - Direciones del Segmento Hacia el Segmento “C” / Direcciones dentro del Segmento bbA” REDC RED B Resultado de La segmentación de las redes permite evitar las tormentas de la segmentación difusión. Estas ocurren cuando los nodos no se conectan de forma adecuada, y la red se satura con la difusión de mensajes intentando localizar los destinos. Los métodos de filtrado y selección del mejor camino utilizados al segmentar ayudan a reducir este efecto. Ruteado res,continuación Funcionamiento 1. Un router examina la información de encaminamiento de los paquetes y los dirige al segmento adecuado. 2. Si el router está en un servidor, envía los paquetes destinados para ese servidor a los protocolos de niveles superiores. 3. El router sólo procesa los paquetes que van dirigidos a él, lo que incluye a los paquetes enviados a otros routers con los que está conectado. 4. El router envía los paquetes por la mejor ruta hacia su destino. 5. Mantiene tablas de redes locales y routers adyacentes en la red, cuando un router recibe un paquete, consulta estas tablas para ver si puede enviar directamente el paquete a su destino. 6. Si no es así, determina la posición de un router que enviar el paquete a su destino. Selección del mejor camino Generalmente,una red de redes se construye teniendo presente la tolerancia a fallos. Se crean varios caminos entre los routers para tener un camino de respaldo en caso de que fallaran uno o más. Algunos de estos caminos pueden usar redes de alta velocidad, como la FDDl a nivel de campus, o líneas digitales directas ( T1 ) para redes de gran alcance. Los routers pueden enviar datos sobre el mejor de estos caminos, dependiendo de cual sea el menos costoso de usar, más rápido o más directo. A menudo, los caminos óptimos se determinan por el número de saltos que tiene que dar un paquete en la red de routers para llegar a su destino. El mejor camino también podría ser un camino que evite segmentos de red congestionados, lo que se determina apartir de la velocidad de la línea. por ejemplo, los paquetes de alta prioridad pueden enviarse por un enlace de comunicaciones digitales de 56 Kb/seg. y los de baja prioridad por un enlace de 19,2 Kbíseg. ~ Ruteadores,continuación Protocolos de Encaminamiento ~ ~~~~~~ Método por el cual los routers pueden comunicarse entre sí y compartir información sobre la red. ( Ruteo ) Los protocolos se ejecutan en los routers y construyen tablas de encaminamiento basadas en el intercambio de información sobre caminos con otros routers. pasado un tiempo, las tablas de encaminamiento de cada dispositivo deberían contener aproximadamente la misma información. Las tablas de encaminamiento contienen información sobre el número de saltos necesarios para llegar a otro router. También ofrece información sobre los routers desconectados, rutas alternativas e información de velocidad que puede ayudar el encaminamiento de paquetes. Métodos de Protocolos I. De vectores de distancia Difunde periódicamente sus tablas de encaminamiento por toda la red y en redes pequeñas no tiene mucho impacto, pero puede afectar sensiblemente el rendimiento en grandes redes. Los métodos de vectores de distancias encuentran la mejor ruta hacia un destino basándose en el número de routers a seguir hasta dicho destino, lo cual, no produce siempre el camino mejor. 2. De estado de enlace Para una gran red de redes, es mas adecuado usar esté método. La información de tablas de encaminamiento solo se envía cuando hay un cambio en la información. no hay una difusión regular como en los métodos de vectores de distancia. con los protocolos de estado de enlaces, se puede establecer en mejor camino creando varios caminos o especificando la ruta con la mejor velocidad, capacidad y fiabilidad. Ruteadores,continuación Principales s Protocolo RIP ( Routing lnformation Protocol ) Protocolos a Protocolo OSPF ( Open Shortest Path First ) s Protocolo NLSP ( Nefware Link Service Protocol ) 3 Protocolo APPLE RTMP ( Routing Table Maintenance Protocol ) Protocolo RIP Este protocolo, también es conocido como el de Vector a distancia, es esté se envían mensajes periódicos propagando las tablas de ruteo a lo largo de la red Fue diseñado originalmente para el sistema de red XEROX, y ahora es utilizado por SPX/IPX y TCP/IP, sin embargo, proporciona un buen servicio a solo redes pequeñas. Este protocolo forma parte del entorno TCP/IP, en este tipo de Protocolo OSPF protocolo no se envían mensajes periódicos, sino que se envía información de encaminamiento ( ruteo ) únicamente cuando hay algún cambio. Protocolo NLSP Es un protocolo diseñado por Novel1 para sustituir al protocolo RIP utilizado por SPX/IPX. cada router conoce la topología de la red y se reduce la difusión de tablas de encaminamiento( ruteo ) Protocolo RTMP Es un protocolo de APPLE que se encuentra en el mejor camino entre dos zonas Apple Talk, la difusión de tablas de ruteo se produce cada 10 segundos Gateways Definición Son el sistema de interconexión más compleja, permitiendo que puedan interconectarse los sistemas y redes que utilizan protocolos incompatibles. i En que Funcionan en las tres niveles superiores del modelo OS1 Nivel del 1. Nivel de sesión Modelo OS1 2. Nivel de Presentación Funcionan ? 3. Nivel de aplicación Función Hacen posible la conexión de redes que contengan diferentes arquitecturas Limitaciones Los Gateways proporcionan el servicio de conexión más inteligente pero también más lento. Así como la gente habla distintos idiomas, los equipos de cómputo también lo hacen, solo que a su “idioma” ( protocolo ). Comunicación Los Gateways proporcionan el servicio de traducción entre diferentes protocolos y permiten a los dispositivos de una red comunicarse y no solamente conectarse con los dispositivos, de otra red completamente diferente. Plataforma de red Sistemas operativos Introducción Microsoft Windows NT Netware 4.1 Introducción Servicios de Direc-Jrio de Netware Generalidades de la gestión Generalidades de servicios Bindery Generalidades de la sincronización Planificación de NDS Irnplernentación del NDS Instalación de Novell Instalación de clientes Netware Sistemas operativos Introducción En los últimos años el cambio de computadoras personales a estaciones de trabajo en redes de área local ha sido combinado con los avances de la tecnología de microcomputadoras, interfaces gráficas de usuario, gestión de redes y comunicaciones de ahí la necesidad de interconectar varias plataformas eficiente y transparentemente para distribuir datos entre diferentes sistemas y redes Definición Conjunto cooperativo de módulos de software propietarios que controlan y gestionan los recursos residentes en el servidor, así como, proporcionar servicios a usuarios y aplicaciones Sistemas operativos ¿Que es el modelo Cliente'Servidor' En una red de comunicaciones, el cliente es la máquina solicitante y el servidor es la máquina proveedora. Esto implica que existe un software especializado en ambos extremos. Por ejemplo, en un sistema de base de datos que se trabaja en red, la interfaz de usuario reside en la estación de trabajo y las funciones de almacenamiento y recuperación residen en el servidor. En un ambiente de procesamiento LAN, los equipos computacionales están conectados a un dispositivo del sistema que permite compartir recursos con los demás de manera transparente. En la terminología LAN (Local Area Network) el equipo que permite recibir requerimientos para compartir recursos se le conoce como Serviúor. El modelo computacional Cliente/Servidor cubre un amplio rango de funciones, servicios, y otros aspectos del ambiente distribuido incluyéndose en redes de área local y redes de área amplia (WAN),datos distribuidos, procesos distribuidos y sistemas abiertos. La demanda del C/iente/Servidor ha reducido los costos de mantenimiento de software, incrementa la portabilidad y mejora el desempeño de las redes. El modelo de procesamiento del Cliente/Sen/idor típicamente se encuentra en las redes de área local. Ventajas El procesamiento distribuido, es una forma especial en la que el tráfico de la red (tiempo de respuesta) es enormemente reducido. Facilita el uso de interfaces gráficas de usuario (GUI) disponibles en las estaciones de trabajo. Desventajas Puede existir limitación de recursos cuando se incrementa el númeru de usuarios en el sistema, ocasionando cuellos de botella. Sistemas operativos Sistema Significa que se puede tener a más de una persona trabajando Multiusuario en el sistema al mismo tiempo. Un Sistema multiusuario se compone de un CPU central (Servidor ) al cual se conectan terminales, estaciones de trabajo, discos e impresoras, trazadores, etc. Disco Duro 1 Sistemas operativos Muchos usuarios pueden compartir el hardware y el software. Ventajas Se tiene un control sobre los usuarios. 0 Desventajas La seguridad de los datos es efectiva. El procesamiento de datos en el sistema se hace más lento debido al aumento de usuarios que acezan a él. Proceso Para realizar un requerimiento o ejecutar un programa en una terminal, estación de trabajo o PC se debe introducir un comando o instrucción. AI ejecutar esto, se realiza un proceso Multiprocesos A la acción de ejecutar varios procesos simultáneamente se le conoce con el nombre de multiproceso. Así también, se conoce como el procesamiento simultáneo con dos o más procesadores en una computadora a través de un canal de alta velocidad por el cual comparten la carga de trabajo. Introducción a Windows NT Introducción Windows NT Server y Windows NT Workstation son sistemas operativos de 32 bits para usuarios quienes requieren mayor rapidez en un ambiente multitarea. El sistema operativo de Windows NT Workstation incluye todas Windows NT las características y capacidades de Windows For Workgroups, workstation elevado a un nivel mas potente de multitarea. Puede ser usado como un poderoso sistema operativo de arranque, en una red de persona a persona en ambiente de trabajo en grupo, o usado como una estación de trabajo en un ambiente de dominio de Windows NT Server. Es un sistema operativo de servidor de red diseñado para Windows NT organizaciones que requieran mejorar implementaciones en la Server transferencia de aplicaciones. Windows NT Server viene a mejorar las características de administración, soportando todos los servicios necesarios para negociar o procesar aplicaciones muy grandes, bases de datos, conectividad de host, intercambio de mensajería y manejo de sistemas. Clientes de Incluye clientes de Windows For Workgroups, Windows 3.x, Windows NT clientes de red 3.0 para MS-DOS y para clientes de OS/2. Características de Windows NT Soporte de múltiples plataformas de microprocesadores (Intel, RISC, MIPS R4000, DEC ALPHA AXP Y PReP PowerPC). Características Provee operaciones multitasking y multithreaded: diferentes tipos de tareas pueden correr al mismo tiempo así como también pueden estar procesando múltiples procesos en una sola aplicación. en particular bajo Win 32 (interfaz de programación de 32 bits de Windows) es un sistema multitarea, es decir, el sistema interrumpe constantemente a todos los programas para tomar el control del procesador y pasárselo al siguiente programa, Win 16 en cambio es un sistema de multitarea cooperativa, donde cada programa le pasa el procesador al que sigue. adicionalmente en Win 32 cada programa trabaja con su propio espacio en memoria, mientras que en Win 16 este espacio es compartido. Win 32 también implementa la capacidad de dividir un proceso en múltiples hilos que se ejecutan simultáneamente. esto, que se conoce como multithreading, permite implementar programas capaces de correr varios procesos al mismo tiempo. si hay mas de un procesador instalado, Windows NT es capaz de asignar distintos procesos a distintos procesadores. como los procesadores son asignados por el sistema operativo, se asegura que estos estén distribuidos eficientemente entre todas las aplicaciones y el sistema operativo de acuerdo a criterios de prioridad. Provee seguridad muy extensa: esta característica permite tener mejor protección para los recursos de la red, incluye derechos de conexión, control de acceso discreto, protección a la memoria y realización de auditorias. 0 Soporte a aplicaciones de múltiples ambientes (sistemas operativos MSDOS, Winl6, Win32, OS12 y POSIX.): una gran mayoría de las aplicaciones existentes pueden correr dentro de Windows NT. Arquitectura de Windows NT Windows NT es generado por componentes modulares. Estos Componentes componentes ejecutan tareas especificas bajo Modulares sistema operativo en conjunto. Estos están acompañados de el contexto del varios subsistemas y servicios ejecutivos. Los servicios ejecutivos coordinan las actividades del sistema operativo Subsistema Un subsistema es un proceso separado que proporciona servicios de API (interíaz de programación de aplicaciones) a otros programas. Descripción El sistema operativo de Windows NT proporciona el soporte las aplicaciones de los usuarios. Este comprime varios o muchos componentes la mayoría de los cuales son servicios ejecutivos y controladores. Los servicios ejecutivos pueden ser comparados al presidente de una compañía quien maneja el entorno de la organización. Coordinación En Windows NT los servicios ejecutivos coordinan las actividades de el sistema operativo tales como proporcionar acceso al disco duro, a los recursos, impresoras, memoria y a la red. Los controladores pueden ser comparados al vicepresidente quien maneja áreas especificas de la compañía. En Windows NT los controladores de servicios son el código actual que controlan las funciones especificas vistas por los servicios ejecutivos. A rquitect ura de Windows NT,c~ntinuacidn Modo de proceso Porque los servicios ejecutivos de Windows NT son centrales Privilegiado para la gran mayoría de las funciones del sistema operativo, es importante protegerlo de las aplicaciones y los subsistemas, esto es para tener a los servicios ejecutivos corriendo en el modo de proceso privilegiado. El modo de proceso privilegiado proporciona acceso a toda la memoria de la computadora y corre en un área de la memoria aislada de todas las demás aplicaciones. Modo de proceso Las aplicaciones, subsistemas y todos los demás códigos del Mono usuario servicio ejecutivo corren en un modo de proceso no privilegiado llamado modo usuario. Los procesos modo usuario tienen las siguientes características: No tienen acceso directo al hardware. Son limitados para un espacio en una dirección asignada. 0 Pueden ser forzados a usar espacio del disco duro como memoria RAM virtual. Procesan o trabajan en prioridad baja. Debido a esto es que el modo usuario tiene menor acceso a los ciclos del CPU que solamente corren en modo de proceso privilegiado. Los servicios 0 Controladores (managers) : códigos que controlan las ejecutivos entradas y salidas (VO), los objetos, los procesos, la consisten memoria virtual, la seguridad, y las comunicaciones interprocesos (IPC) 0 Controladores de dispositivos (device drivers) : módulos que trasladan estas llamadas hacia el acceso al hardware A rquitect ura de Windows NT,continuación Componentes 0 ~ ~~~ Etapa de abstracción del hardware (hardware abstraction adicionales del layer -hal) aísla aun mas las diferentes interfaz de hardware modo de procesos del entorno de Windows NT haciendo a Windows NT mas privilegiados: portable. 0 Kernel (núcleo) : son los componentes ejecutivos de Windows NT que controlan procesos. Ambiente de El ambiente de subsistemas puede correr aplicaciones escritas Subsistemas por varios sistemas operativos pero emulando estos sistemas operativos. El ambiente de subsistemas de Windows NT incluye lo siguiente: 0 Wndows NT 32 bits basado en un subsistema de Windows (Wn32) 0 Subsistema OS12 Subsistema POSIX. El subsistema basado en Win32 controla toda la orientación de entrada y salida (110) de la pantalla entre los subsisternas. Esto asegura un interfaz de usuario consistente , regardless de la aplicación. ~~ ~~~~~~ Modelo de memoria La arquitectura de memoria de Windows NT es un sistema de Introducción memoria virtual demand-paged (pagina demandante). Esto es basado en un plano, espacio de dirección lineal de 32-bits el cual permite a Windows NT accesar hasta 4 Gigabytes (GB) de memoria RAM. Nos referimos a memoria virtual a la facultad del sistema operativo para poder localizar mas memoria que la instalada físicamente en la maquina. Cada aplicación esta localizada en un único espacio de dirección virtual. El espacio de dirección virtual aparentemente será de un tamaño de 4GB pero solamente estarán disponibles para los programas 2GB, mientras que los otros 2GB serán reservados para el sistema. Esto es que solo un área de 2GB esta reservada por el sistema para todas las aplicaciones, es decir que no se duplica por cada aplicación. 1. El controlador de memoria virtual mapea direcciones Funcionamiento virtuales para las aplicaciones dentro de paginas físicas en la memoria de la computadora. AI hacer esto oculta la organización de la memoria física de la aplicación . Esto asegura que cuando las aplicaciones llamen para localización de memoria, estos sean mapeados para no tener conflictos con las direcciones de la memoria. 2. Siguiente, con la pagina de demandante , los datos son puestos en paginas fuera de la memoria física. 3. Después los datos son puestos temporalmente en un archivo de pagina dentro del disco. Como los datos son necesitados por una aplicación, estos son compaginados hacia la memoria física. ~ ~~~~ Modelo de memoria Compatibilidad Este esquema de direccionamiento lineal ayuda a hacer de Windows NT mas portátil porque este es compatible con el direccionamiento de memoria de procesos tales como el MIPS R4000 y DEC alpha AXP Nota importante Esta arquitectura contrasta con el esquema segmentado usado en Windows basado en el sistema operativo MS-DOS. En este la memoria es partida varios segmentos cada uno con un máximo de longitud de 64Kb. Este limite de 64Kb crean muchas dificultades cuando se crean aplicaciones muy grandes, haciendo ineficiente el uso de los recursos del sistema. windows NT usa 4k paginas compuestas de 64k paginas para resolver esta ineficacia en el uso de recursos del sistema. Resultado windows NT hace un uso mas fácil, eficiente y consistente de fa memoria. Como resultado permite a los programadores escribir grandes y mas concisas aplicaciones y esto permite al usuario correr mas aplicaciones en un mismo tiempo. lnteroperabilidad Ambientes Una característica de Windows NT es la capacidad de interoperar simultáneamente en otros diferentes ambientes de red desde una simple computadora bajo ambiente Windows NT. Los siguientes ambientes de red son soportados por Windows NT sin requerir software adicional: I o Windows NT 3.x,Windows para trabajo en grupo, LAN manager, y otras redes basadas de Microsoft. 0 Novel1 Netware 3.xy 4.x 0 Host de protocolo de control de transmisión/protocolo internet (TCPIIP) incluyendo host de UNIX. 0 Apple Talk de Apple Macintosh (solo en Windows NT Server) 0 Clientes de acceso remoto (ras) ~~ ~ Introducción a Novell Netware Introducción Es un sistema operativo de red de 32 bits que se ejecuta en procesadores Intel 80386 y superiores, aunque es similar a Netware 3.11, está incluye los Servicios de Directorios Netware y hasta en momento el mayor orgullo de Novell ya que Windows N T 4.0 no posee ningún equivalente. Servicios de Los Servicios de directorio de Netware son la columna vertebral Directorio de del sistema operativo de Novell ya que son bases de datos de Netware información con poderosos recursos para almacenar, acceder, ( NDS 1 gestionar y utilizar diversos tipos de información sobre usuarios y recursos en entornos de procesos informáticos. Arquitectura Es un sistema operativo que usa un único espacio de direccionamiento sin segmentación ( un problema presente en los sistemas DOS ). Esto permite que los programas trabajen de un modo más eficiente, pudiendo manipular miles de interrupciones y procesar miles de peticiones de clientes por segundo. Netware 4.1 es modular y expandible, se pueden realizar modificaciones, actualizaciones cargando módulos cargables Netware ( NLM ) en el servidor de archivos que ofrezca servicios diversos. Servicios Soporte para sistemas operativos distintos ai DOS que Servicios de comunicaciones ofrece Servicios de bases de datos Novell Servicios de impresión Servicios de almacenamiento y copia de seguridad Servicios de administraciónde la red Servicios de Directorio de Netware ~~ Descripción general La tecnología de los Servicios de Directorio de Netware (NDS) es un servicio que proporciona acceso global a todos los recursos de la red sin tener en cuenta su ubicación física. Los usuarios que entran en una red multiservidor visualizan la totalidad de la red como un sistema de información único. ~~ El árbol del Directorio Los Servicios del Directorio Netware se han desarrollado como un diseño jerárquico con niveles múltiples de unidades organizativas, usuarios, grupos y recursos de la red. Esta estructura jerárquica esta referida como árbol del Directorio. Contexto y Nombres El contexto se refiere a la ubicación de un objeto del árbol del Directorio ubicando los recursos de la red. El contexto completo, o vía de acceso de un objeto del árbol del Directorio ( Root ) identifica y forma el nombre completo del objeto. El contexto, o vía de acceso de un objeto a otro objeto del árbol identifica y forma el nombre completo relativo ( RDN ) del objeto. Generalidades de la Gestión Las utilidades de gestión se facilitan para construir y conservar la estructura jerárquica arborescente y los objetos del Directorio al igual que para ayudar y mantener las bases de datos NDS en la red. ~ _ _ _ Servicios de Directorio de Netware,continuación Generalidades de servicios del Bindery Novel1 Netware 4.1 proporciona acceso a las versiones anteriores que utilizan Bindery desde el entorno de Netware 4.1 Cuando los servicios Bindery se habilitan, todos los objetos en el contexto del Bindery especificado pueden ser accesibles tanto por los objetos NDS como por los servidores basados en Bindery y estaciones de trabajo del cliente. Generalidades de la Sincronización La sincronización horaria es importante para el funcionamiento de la tecnología de los NDS porque establece el orden de incidencias. Es un método para asegurar que todos los servidores del árbol del Directorio funcionan a una misma hora. Los relojes de los servidores pueden desviarse un poco, produciendo horas diferentes en diferentes servidores. La sincronización horaria corrige estos desvíos de manera que todos los servidores de un árbol de Directorios informan de la misma hora y proporcionan una marca horaría para ordenar las incidencias de los NDS Planificación del NDS El tamaño de la red determina la planificación necesaria para la ejecución de la tecnología NDS, cuanto más grande sea la red, más planificación se necesitará. Una pequeña implementación de la red de un árbol del Directorio con un solo objeto contenedor necesita una planificación mínima, si es que se necesita, de la estructura del árbol del Directorio. ~ ~ ~ ~~~ Servicios de Directorio de Netware,continuación Implementación del NDS La implementación de la tecnología de NDS en la red puede ser simple o compleja, según se desee. La flexibilidad de los NDS permite instalarlos y ejecutarlos en un único servidor o en varios, manteniendo una sola partición y un contenedor. El árbol del Directorio Introducción Los servicios del Directorio Netware se han desarrollado como un diseño jerárquico con niveles múltiples de unidades organizativas, usuarios, grupos y recursos de la red. Esta estructura jerárquica está referida como árbol del Directorio. El árbol del Directorio está formado por objetos organizados en una estructura de niveles múltiples Estructura jerárquica del árbol Los Servicios del Directorio Netware (NDS) son compatibles con el X.500, el nuevo estándar internacional. La especificación de X.500 fue desarrollada por la IEEE para proporcionar un método estándar de información organizada a la que se accede de un modo transparente mediante un criterio global. La información cómo directorios de teléfono, estructuras de organización incorporadas y directorios de servicios disponibles son accesibles a través de productos compatibles con esta especificación. La mayor parte del desarrollo actual para acceder a los servicios disponibles en la autopista de información se está llevando a cabo de acuerdo con la especificación X.500. La implementación del diseño jerárquico de los NDS es similar a la estructura del sistema de archivo tradicional con su visión jerárquica de los directorios, subdirectorios y archivos de un volumen. Esquema del Los esquemas del Directorio son las reglas que definen la Directorio manera en que está construido el árbol del Directorio. El esquema define tipos específicos de información que notifican la manera en que la información está almacenada en la base de datos del Directorio. Información o Información de atributo. Describe qué tipo de información adicional de un objeto puede o debe haber asociado con el objeto. Los tipos de atributos están definidos en el esquema por vínculos específicos y por una sintaxis específica para los valores. o Herencia. Determina qué objetos heredarán las propiedades y derechos de otros objetos. o Denominación. Determina la estructura del árbol del Directorio, de este modo identifica y muestra el nombre de referencia de un objeto en el árbol del Directorio. o Subordinación. Determina la ubicación de objetos en el árbol del Directorio, de esta manera identifica y muestra la ubicación del objeto en el árbol del Directorio. definida por el esquema del Directorio Esquema de base Los criterios para todas las entradas en una base de datos de los NDS es un conjunto de clases de objetos definidos a los que se refieren como esquema de base. Las clases de objetos como servidores, usuarios y colas de impresión son algunas de las clases de objetos base definidos por el esquema base Nota Los esquemas de los NDS se pueden modificar y extender para adaptarse a las necesidades específicas de la organización. Las definiciones de la clase de objeto se puede añadir y modificar por un esquema de base existente Objetos del Directorio Los objetos del Directorio consisten en categorías de información, conocidas como propiedades y los datos incluidos en éstas. Dicha información se almacena en la base de datos del Directorio. La base de datos del Directoriocontiene tres tipos de objetos: Objeto [Root] (Nombre del árbol del Directorio) O Objetos Contenedor Objetos Hoja Ilustración La siguiente figura ilustra la jerarquía de los objetos del Directorio en los Servicios del Directorio Netware. (Los iconoc representan los objetos tal y como aparecen en la utilidad gráfica del administrador de Netware). de la jerarquía de los objetos del Directorio Estos objetos representan los recursos actuales y lógicos de la red, como los usuarios e impresoras, o grupos y colas de impresión. Los objetos del Directorio son estructuras que almacenan información, pero no de la entidad actual representada por el objeto. Por ejemplo, un objeto de impresora almacena información sobre una impresora específica y ayuda a gestionar cómo se utiliza la impresora, pero sin ser ésta la impresora actual. Esta estructura del árbol del Directorio hace que el árbol crezca de manera invertida, empezando con el nombre del árbol u objeto [Root] en la parte superior del árbol y con las ramas hacia abajo. Una vez que el objeto [Root] está nombrado, el usuario se refiere a este objeto por el nombre dado. EI árboI deI Directori0,continuación La siguiente figura ilustra cómo se disponen los objetos que se pueden extender para formar el árbol del Directorio. Disposición de los objetos El nombre del árbol del Directorio (objeto [Root]) está situado automáticamente en la parte superior del árbol por el programa de instalación de Netware 4. Las ramas del árbol del Directorio consisten en objetos Contenedor y todos los objetos que contenga. Estos objetos Contenedor también pueden contener otros objetos Contenedor. Los objetos Hoja están al final de las ramas y no contienen ningún otro objeto Objeto [Root] El objeto [Root] representa el nombre del árbol del Directorio. Reside en la parte alta del árbol y se ramifica hacia abajo. Una vez que el objeto [Root] está nombrado, el usuario se refiere a este objeto por el nombre dado. El objeto [Root] sólo se puede crear mediante el programa de instalación de Netware 4, que automáticamente se sustituye en la parte superior del árbol. Una vez que el objeto [Root] se ha nombrado, no se puede renombrar o suprimir Nota El objeto [Root] del árbol del Directorio no se debería confundir con el directorio raíz en el sistema de archivo. En el sistema de archivo, el directorio raíz es el primer directorio de un volumen. No tiene ninguna relacidn con el objeto [Root] de un árbol del Directorio EI árboI deI Directori0,continuación Características del objeto [ Root ] El nombre del árbol del Directorio u objeto [Root] puede tener Trustees, y los derechos concedidos a estos Trustees fluyen hacia la parte inferior del árbol. Un eiemplo es el objeto usuario ADMIN, que se ha creado automáticamente durante la instalación. Por defecto, ADMIN recibe una asignación de Trustee que incluye el Derecho de Supervisión del objeto [Root] del árbol del Directorio. Esto le concede a ADMIN todos los derechos para todos los objetos y propiedades del árbol, de manera que se puede utilizar para entrar por primera vez y definir el árbol. El objeto [Root] también puede ser un Trustee. Sin embargo, debería tomar precauciones antes de realizar [Root] un Trustee de otro objeto. Si lo hace, cada objeto en el árbol tendrá los mismos derechos que el objeto [Root] por la virtud de herencia. En consecuencia, es como asignar derechos para cada usuario que se registra en el objeto [Root]. Objetos Contenedor Los objetos contenedor retienen (o contienen) otros objetos del Directorio. Los objetos contenedor son un modo de organización lógica de todos los objetos del árbol del Directorio. Solamente los directorios están usados para agrupar archivos relacionados en el sistema de archivo, los objetos contenedores se utilizan para agrupar elementos en el árbol del Directorio. Un objeto contenedor que contiene otros objetos del Directorio se conoce como objeto padre. Hay cuatro tipos de objetos contenedor: 0 0 0 País (C) Localidad (L) Organización (O) Unidad organizativa (OU) Definiciones País (C). Un nivel por debajo del objeto [Root], el objeto Pais, designa los paises en los que reside la red y organiza otros objetos dentro de dicho país. Puede usar un objeto País para designar el pais dónde la oficina central de la organización reside o, si tiene una red multinacional para designar cada país que forma parte de la red. Normalmente, necesita crear un objeto Pais (C) si tiene una red global que se expande sobre varios países, o planifica participar en la superautopista de información. Localidad (L). Un nivel por debajo del objeto [Root], objeto organización u objeto Unidad Organizativa (OU), el objeto Localidad (L) designa la ubicación dónde esta porción de la red reside y organiza otros objetos en la ubicación. Puede usar un objeto Localidad para designar la región dónde reside la oficina central de la organización o, si tiene una red multinacional, para designar cada área que forma parte de la red. Los objetos Localidad pueden residir en objetos Pais (C), Organización (O) y Unidad Organizativa (OU). Los usuarios pueden contener objetos Organización (O) y Unidad Organizativa (OW. Organización (O). Un objeto Organización le ayuda a organizar otros objetos en el árbol del Directorio. También le permite definir valores por defecto para objetos Usuario que el usuario crea en el contenedor de organización. Puede utilizar un objeto Organización para designar una compañía, una división de compañia, una universidad o escuela superior con varios departamentos, un departamento con varios equipos de proyecto, etc. Cada árbol del Directorio debe contener al menos un objeto Organización. Los objetos Organización deben ser sustituidos directamente por debajo del objeto [Root], a menos que el objeto País o Localidad se esté usando. Unidad Organizativa (OU). Un objeto Unidad Organizativa le ayuda a organizar objetos Hoja en el árbol del Directorio. También le permite definir valores por defecto en un guión de entrada y crear una plantilla de usuario para objetos Usuario que se crea en el contenedor de la Unidad Organizativa. Puede utilizar un objeto Unidad Organizativa para designar una unidad de negocio en una compañía, un departamento en una división o universidad, un equipo de proyecto de un departamento, etc. El árbol del Directorio,continuaci6n Los objetos Hoja del directorio son objetos que no contienen Objetos Hoja ningún otro objeto. Representan a entidades de la red actual tales como usuarios, servidores, impresoras, computadoras, etc. El usuario crea objetos Hojas en un objeto Contenedor. La siguiente figura lista los objetos Hoja que el usuario puede crear. Los iconos representan objetos Hoja tal y como aparecen en la utilidad gráfica del administrador de Netware. I Obi&os hoja Grup deercarina+nb de r n n s q z e Rol orgmizativrs Entidadexterna Unidad ormnizativa w lisia Impresxa Servidor AFP Servicbr de impresión Alias Perfil Computacbr I_.j Coh de impresión AsigMcijn de directora usuario Grup Volumen Servidor Netware Propiedades del objeto hoja Cada tipo de objeto (como un objeto Usuario, objeto Organización u objeto Perfil) tiene ciertas propiedades que contienen información sobre el objeto. Por ejemplo, una propiedad del objeto Usuario incluye un nombre de entrada, la dirección del correo electrónico, restricciones de contraseña, la pertenencia a un grupo, etc. Las propiedades del objeto Perfil incluyen el nombre perfil, nombre de entrada y volumen. Un objeto especifico requiere algunas propiedades antes de que la configuración de este objeto esté completa. Posteriormente se pueden añadir otras propiedades que son opcionales si se presenta la necesidad. EI árboI del Directori0,continuación Derechos de Objeto y propiedad El software de Netware 4 usa cuatro categorías diferentes de derechos: 1. 2. 3. 4. Derechos del directorio del sistema de archivo Derechos de archivo del sistema de archivo Derechos de objeto de los NDS Derechos de propiedad de los NDS Las versiones previas de Netware tenían derechos de archivo y del directorio del sistema de archivo y unos niveles de acceso limitado para objetos del Bindery que existen en las redes de Netware 2 y Netware 3.xx. Netware 4 incluye el objeto de los NDS y los derechos de propiedad de los NDS, que determinan lo que puede hacer el usuario en el árbol del Directorio. Debido a que el árbol del Directorio es una estructura de árbol jerárquica, los derechos asignados en el árbol del Directorio fluyen hacia la parte inferior del árbol. Este es un concepto importante para entender y considerar cuando se designa el árbol del Directorio. El concepto de derechos fluyendo hacia abajo a través del árbol está referido como derechos heredados. Esta funcionalidad está proporcionada por el filtro de derechos heredados (FDH). Un FDH es una lista de derechos que se pueden asignar a cualquier objeto de un contenedor inferior al contenedor padre en la jerarquía del árbol. Controla los derechos que un Trustee puede heredar de objetos contenedor. Consulte "Filtro de derechos heredados" en la página 21 para más información. Para proporcionar un mejor control de acceso de las piezas de información (propiedades) contenidas en los objetos de los NDS, los derechos de propiedad y objetos se asignan separadamente. Derechos de objeto Los derechos de objeto controlan lo que los Trustees de un objeto pueden hacer con el mismo. Los derechos de objeto controlan al objeto como una única entidad en el árbol del Directorio, pero no permiten al Trustee acceder a información almacenada en estas propiedades del objeto (a menos que el Trustee tenga el derecho de Supervisión de objeto, que también incluye el derecho de propiedad del supervisor). EI árboI deI Directorio,continuación Tabla de Derechos Concede todos los derechos al objeto y a todas sus propiedades. í. Supervisión 2. de objeto Observación Concede el derecho de ver el objeto en el árbol del Directorio. También permite a un usuario la realización de una búsqueda para ver el objeto si coincide con el valor de la búsqueda. (Esto es verdad sólo cuando se compara la clase de objeto base o el nombre completo relativo; de lo confrario, el derecho de Comparación se solicita para objetos de propiedad.) 3. Creación Concede el derecho para crear un nuevo objeto en un objeto Contenedor en el árbol del Directorio. Este derecho se aplica sólo a objetos Contenedor ya que los objetos no Hoja pueden contener otros objetos. 4. Supresión Concede el derecho a suprimir un objeto del árbol del Directorio. Sin embargo, un objeto Contenedor no se puede suprimir a menos que todos los objetos del contenedor se hayan borrado anteriormente. El derecho de Escritura es también necesario para todas las propiedades del objeto existente si desea suprimir dichos objetos. 5. Renombrado Concede el derecho de cambiar el Nombre completo relativo del objeto, en la modificación de la propiedad del nombre de forma efectiva. Esto modifica el nombre completo del objeto. Derechos de propiedad Mientras los derechos de objeto le permiten ver un objeto, suprimir un objeto, crear un nuevo objeto, etc., sólo el derecho de propiedad del supervisor le permite ver la información almacenada en las propiedades de un objeto. Para ver la información en las propiedades de un objeto, debe tener los derechos exactos de propiedad. Los derechos de propiedad controlan el acceso a cada propiedad de un objeto. Los derechos de propiedad se aplican sólo a las propiedades del objeto de los NDS, no a los propios objetos. Los NDS le permiten flexibilidad para decidir a qué información de la propiedad pueden acceder otros. EI árboI deI Directorio,continuación Tabla de 1. Autoañadidura Le permite añadir o eliminar el valor de la propiedad, pero no puede modificar otros valores de dicha propiedad. Este derecho se usa exclusivamente para propiedades donde el objeto del usuario puede ser listado como un valor. Este derecho está incluido en el derecho de Escritura; es decir, si se da el derecho de Escritura, también se permite la función de autoañadidura o autosupresión. Derechos de propiedad 2. Comparación Permite comparar cualquier valor con un valor existente de la propiedad. La comparación puede ser verdadera o falsa, pero no puede dar el valor de la propiedad. 3. Lectura Permite leer los valores de la propiedad; Este derecho incluye el derecho de comparación ;es decir, si se da el derecho de Lectura, las operaciones de comparación también son permitidas. Lista de control de acceso 4. Supervisión Da todos los derechos de la propiedad. El derecho de propiedad de Supervisión puede bloquearse con un filtro de derechos heredados. 5. Escritura Permite añadir, cambiar o eliminar cualquier valor de la propiedad. La informacibn sobre quién puede acceder a las propiedades del objeto está almacenada en el propio objeto, en una propiedad conocida como la Lista de control de acceso (ACL). Un objeto de ACL lista todos los objetos que son Trustees del objeto. La propiedad de la ACL también almacena el Filtro de derechos heredados del objeto. Para cambiar el acceso del Trustee para un objeto, debería cambiar la entrada del Trustee en el objeto ACL. Sólo los Trustees con el derecho de Escritura para la propiedad ACL puede cambiar las asignaciones de Trustee o el Filtro de derechos heredados. Cada objeto listado en una ACL puede tener diferentes derechos para las propiedades del objeto. Por ejemplo, si diez usuarios están listados como Trustees en una ACL del objeto de Módem, cada uno de los diez usuarios pueden tener diferentes derechos para este objeto de Módem y para sus propiedades. Un objeto podría tener el derecho de Lectura y otro podría tener el derecho de Supresión, etc. EI árboI deI Directorio,continuación Filtro de derec hoc heredados Mientras las asignaciones de Trustee garantizan el acceso a un objeto, el Filtro de derechos heredados (FDH) evita que los derechos se extiendan automáticamente de un objeto a otro. En el árbol del Directorio, un objeto puede recibir automáticamente, o heredar, derechos concedidos a los objetos padre. El FDH se puede utilizar para bloquear uno o todos los derechos heredados de manera que ningún objeto pueda recibirlos. A través de la herencia, cada objeto y cada propiedad del Directorio puede tener un Filtro de derechos heredados. Derechoc efectivos La combinación de derechos heredados, asignaciones de Trustee en una ACL y un Equivalente de seguridad (lista los derechos que tienen los otros objetos dentro del contenedor con los cuales el objeto Usuario tiene una seguridad equivalente) son conocidos como derechos efectivos. Los derechos efectivos de un objeto son los que controlan el acceso a otro objeto y a las propiedades del objeto. Equivalente de seguridad Es una propiedad de cada objeto Usuario que lista los derechos que tienen otros objetos dentro de un contenedor comparado con los derechos de dicho usuario. AI usuario se le conceden todos los derechos que recibe cualquier objeto (como el objeto Usuario, Grupo o impresora) de esta lista, tanto para objetos como para archivos y directorios. Use la propiedad Equivalente de seguridad para dar a un usuario el acceso temporal a la misma información o derechos a los que otros usuarios tienen acceso. Cuando un usuario se añade a la lista de asociados de un objeto Grupo o a la lista de ocupantes de un objeto Rol organizativo, el rol de organización o de grupo está listado en esta lista de Equivalente de seguridad del usuario. Con el uso del derecho de Equivalente de seguridad, evitará tener que revisar la estructura entera del Directorio y determinar que derechos necesita para asignar archivos y objetos de cualquier directorio. Contexto y nombres Concepto Descripción En los Servicios del Directorio Netware (NDS), el contexto se refiere a la ubicación de un objeto del árbol del Directorio. Este contexto es importante para que los NDS ubiquen los recursos de la red especificada. El contexto completo, o vía de acceso, de un objeto del árbol del Directorio [Root] identifica y forma el nombre completo del objeto. El contexto, o vía de acceso, de un objeto a otro objeto del árbol del Directorio identifica y forma el nombre completo relativo (RDN) del objeto. Contexto y nomb r e s , c o n t i n u a m Nota importante Debido a que nombres y contextos pueden ser confusos para los usuarios, considere el uso de las siguientes ayudas: 0 Limite los niveles de objetos contenedor que tiene en el árbol del Directorio =, Ya que para algunos usuarios es difícil recordar todo el nombre completo con varios niveles de objetos Unidad Organizativa (OU), el usuario podría seleccionar para mantener no más de dos o tres niveles de objetos OU. 0 Mantenga nombres cortos en la jerarquía Debido a que cada objeto es identificado por su ubicación relativa en el árbol del Directorio, use un esquema de denominación que sea práctico y funcional para la organización del usuario. Por ejemplo, denomine a los servidores según las funciones que realizan en una organizacidn especifica y denomine a las impresoras según sus tipos y las ubicaciones 0 0 Use objetos Alias para acceder a objetos que no están en contextos actuales. 3 Por ejemplo, si RJONES quiere usar impresoras de contabilidad, el usuario puede crear un objeto Alias para esta impresora y ponerla en el contexto RJONES. 3 De esta manera, RJONES puede encontrar la impresora en su propio contexto y él no tiene que recordar el nombre real más largo de esta impresora. Evite el uso de espacios en el nombre 3 Cuando se asignan nombres de objetos, puede usar espacios en el nombre. Pero los espacios aparecen como un carácter de subrayado en algunas utilidades. a En otras utilidades, el usuario podría colocar el nombre entre comillas ("") para evitar que las utilidades consideren un nombre de dos palabras como dos comandos u objetos independientes. Nombre del Contexto AI entrar es importante tener en cuenta la ubicación de un objeto en el árbol del Directorio o su nombre del contexto. Cuando un usuario entra en la red, un servidor disponible inicia un proceso llamado autenticación mutua. Basados en el contexto actual y en el nombre de entrada proporcionado, los servicios de autenticación identifican al objeto Usuario entre otros servidores del árbol y verifican que el objeto tenga derechos para usar ciertos recursos. La autenticación permite a un usuario que se ha registrado en la red acceder a servidores, volúmenes, impresoras, etc. de la red en la que el usuario tiene derechos. A la inversa, si al usuario le faltan derechos, el acceso es denegado. La autenticación comprueba los derechos del usuario en los recursos del sistema del Directorio y del archivo. Esta es una de las maneras que el usuario tiene para poder regular la seguridad, como supervisor de la red. La autenticación trabaja en combinación con la lista de control de acceso para proporcionar seguridad a la red. Nombres comunes Todas los objetos Hoja del Directorio tienen un nombre común (CN). Para objetos Usuario, el nombre común es el nombre de entrada visualizado en el árbol del Directorio. Por ejemplo, el nombre común para el objeto Usuario Edwin Sayer es ESAY ERS. Otros objetos Hoja también tienen visualizados en el árbol del Directorio. nombres comunes Contexto y nombres,~onti~mn Tipos de nombre Los nombres en el arbol del Directorio tienen dos tipos de nombre: con tipo y sin tipo. Un nombre con tipo incluye el tipo de nombre (OU, O, etc.) de cada objeto cuando identifica el nombre completo de este objeto. Un nombre sin tipo excluye el tipo de nombre para cada objeto en el nombre. Un tipo de nombre distingue el objeto específico al que se está refiriendo el usuario, como un objeto Usuario o un objeto Unidad Organizativa. Por ejemplo, el siguiente nombre sin tipo ESAYERS.DISEÑO.LONDRES.FAB.ACME.EU está expresado con el tipo de nombre CN=ESAYERS.OU=DISE~~~O.OU=LONDRES.OU=FAB.O=ACM E.C=EU donde CN es el nombre común del objeto Hoja, OU es el nombre de la Unidad Organizativa y O es el nombre de la Organización. En la mayoría de los casos, el usuario no necesita usar tipos de nombre. En cualquier momento que el usuario se traslada de un objeto contenedor a otro, éste cambia el contexto. Cuando quiera cambiar los contextos, necesitará indicar el nombre completo del objeto al que quiera cambiar el contexto. Si se está refiriendo a un objeto del mismo contenedor de objeto Usuario, sólo necesita referirse al objeto por su nombre común. Nota Todos los nombres destacados serán únicos en el árbol del Directorio. Además, todos los nombres contenedor y nombres objetos deberán ser Únicos en este contenedor. La base de datos de los NDS sólo reconocen un nombre común del mismo nombre en cada contenedor. Reglas de 1. El nombre debe ser único en la rama (contenedor) del árbol del Directorio en dónde está ubicado el objeto. denominación de objetos 2. El nombre puede tener un máximo de 64 caracteres. 3. Puede usar cualquier carácter especial. Pero si una estación de trabajo cliente que ejecuta una versión de Netware anterior a Netware 4 necesita acceder a un objeto, deberá evitar usar caracteres especiales. 4. Los nombres de objeto se visualizan en letras mayúsculas y minúsculas como se introdujeron primeramente, pero no hacen distinción de mayúsculas y minúsculas. Por lo tanto, "PerfilGestor" y "PERFILGESTOR" se consideran nombres idénticos. 5. Se pueden utilizar los espacios y subrayados, y se visualizan como espacios. Por lo tanto, "Perfil-Gestor" y "Perfil Gestor" se consideran nombres idénticos. Si utiliza un espacio en el nombre, debe situar las comillas alrededor de la cadena del texto siempre que use una utilidad de línea de comandos que incluya a esta cadena de texto. Por esta razón, no se recomiendan los espacios. 6. Restricciones de nombrado para objetos Servidor Netware Restricciones de nombrado para Servicios de Bindery Los objetos País sólo pueden tener nombres de dos caracteres. El primer objeto Servidor Netware para el servidor de Netware 4.1 debe ser creado con INSTALL. AI objeto se le da el mismo nombre que el del servidor físico. Las reglas para nombrar servidores físicos están en la ayuda de INSTALL <F1>. Si crea un objeto Servidor Netware para un servidor de otro servidor de Netware 4.1, debe usar también el nombre del servidor físico, ya que los Servicios del Directorio Netware deben buscar un servidor en la red para verificar la existencia Cuando el usuario crea objetos accesibles desde la estación de trabajo cliente ejecutando el software de la shell del cliente de Netware, como NETX, los nombres de los objetos deben seguir reglas de nombrado del Bindery o el software de la shell del cliente de Netware no los puede reconocer. Generalidades de la gestión Definición La gestión de la arquitectura NDS incluye la creación y la gestión de objetos y la distribución de las particiones y réplicas del Directorio. Cuando se crea el objeto ADMIN en el primer servidor de Netware que se instala, se le conceden todos los derechos sobre todos los objetos y propiedades del árbol del Directorio. Objeto Usuario ADMIN Esto hace que ADMIN tenga control completo sobre el árbol hasta que se asignen otros derechos específicos de objetos Usuario y se suprima o enmascare ADMIN. Como parte de esta asignación, ADMIN recibe el derecho de Supervisión de objetos sobre el objeto Servidor de Netware. Este, a su vez, le concede a ADMIN el derecho de Supervisión sobre el directorio raíz de todos los volúmenes conectados al servidor, por lo tanto, se puede usar ADMIN para gestionar todos los directorios y archivos de todos los volúmenes del árbol del Directorio. No obstante, el usuario ADMIN no tiene un significado tan especial como el que tenía SUPERVISOR en versiones anteriores de Netware. A ADMIN se le conceden derechos para crear y gestionar todos los objetos sólo por el hecho de ser el primer objeto creado. Los siguientes derechos también se conceden durante la instalación para proporcionar funcionalidad básica a la red. [Public] tiene el derecho de Observación de objeto sobre el objeto [Root].€sto significa que todos los usuarios pueden observar el árbol del Directorio completo. AI objeto contenedor donde reside el objeto Volumen SYS se le conceden los derechos de Lectura y Exploración de archivos sobre el directorio SYS:PUBLIC. Esto significa que cuando se crean usuarios en ese contenedor, éstos pueden acceder a todas las utilidades ubicadas en el directorio SYS:PUBLIC. Los usuarios que se encuentranfuera de ese objeto contenedor en el que se incluye el directorio SYS:PUBLIC deberian formar parte de un grupo con derechos explícitos sobre el directorio SYS:PUBLIC. A los usuarios se les conceden derechos de Lectura de todos los atributos y derechos de Escritura sobre los guiones de entrada atribuidos a sus propios objetos Usuario. Como en el directorio se crean otros objetos Usuario, puede otorgarse el derecho de supervisión de objeto a objetos seleccionados o a subárboles de directorio completos. Otros objetos que reciben el derecho de Supervisión de objeto pueden crear y gestionar otros objetos contenedores y sus objetos Hoja. Esto permite que el control y la gestión de la red se centralice o se distribuya al gusto del usuario. Una vez que se ha asignado a otro objeto Usuario el derecho de supervisión de objeto sobre el objeto [Root], se puede renombrar o suprimir ADMIN. Particiones del directorio Introducción Las particiones de los NDS son divisiones lógicas de la base de datos del directorio que pueden replicarse. Forman una unidad distinta de datos en el árbol del Directorio usada para almacenar y replicar información del directorio. El hecho de que una base de datos de los NDS pueda dividirse en particiones ubicadas en los servidores de la red hace que se refiera a ella como una base de datos distribuida . Base de datos distribuida El hecho de que una base de datos de los NDS pueda dividirse en particiones ubicadas en los servidores de la red hace que se refiera a ella como una base de datos distribuida . La partición de la información de los NDS es completamente transparente para los usuarios de la red, haciendo que ésta parezca una única y cohesiva colección de recursos. Funcionalidad Las particiones se crean para aumentar el rendimiento y facilitar la gestión y la administración. Una partición es un subárbol o rama del árbol del Directorio. Todas las particiones reciben un nombre acorde al objeto contenedor de la partición más cercano a la raíz. El objeto [Root] (también en la parte superior del árbol) se incluye siempre en la primera partición que se crea, conocida como Partición Root. Cuando una partición está subordinada a otra en el árbol del Directorio, se le denomina Partición hijo. A la partición superior se le denomina Partición padre. Características Una partición contiene Únicamente objetos NDS y datos relacionados. No incluyen información acerca de los directorios y archivos del sistema de archivos. Un objeto NDS puede existir sólo en una partición. Las particiones sólo se almacenan en los servidores de Netware Un sólo servidor de Netware 4 puede contener varias particiones. Las particiones no pueden solaparse. Replica de particiones ~ Introducción ~~~ Una réplica es un ejemplo de una partición. Se puede crear un número ilimitado de réplicas para cada partición y almacenarlas en cualquier servidor de Netware 4 de la red. Las réplicas se crean por dos motivos: Objetivo 0 Tolerancia a fallos del directorio . Si un disco se detiene por fallo o se desactiva un servidor, una réplica de otro servidor puede todavía autenticar usuarios de la red y proporcionar información sobre objetos en la réplica del servidor desactivado. Con la misma información distribuida en varios servidores, no depende solamente de uno de ellos para que le autentique como usuario de la red o para que le proporcione servicios. La réplica de una partición se puede almacenar con una réplica de otra partición en el mismo servidor. 0 Acceso más rápido mediante un enlace WAN. Si los usuarios utilizan actualmente un enlace WAN para acceder a información del directorio particular, se puede reducir el tiempo de acceso y el tráfico WAN colocando una réplica que contenga la información necesaria en un servidor al que los usuarios puedan acceder localmente. Sin embargo, en algunos casos, el tráfico WAN podría incrementarse debido a la cantidad de sincronización solicitada. La distribución de réplicas entre servidores de la red permite un acceso rápido y seguro, ya que la información se recupera del servidor disponible más cercano que contenga la información especificada. Se pueden crear cuatro tipos de réplicas: Tipos 0 0 0 Réplica principal Réplica de Lectura / Escritura Réplica de sólo Escritura Réplica de referencia subordinada Sincronización del directorio Proceso Cuando se modifican los objetos de una partición, los cambios se envían automáticamente al resto de las réplicas de la partición. Esto asegura la consistencia de la base de datos global del directorio. Sólo se envían cambios a las demás réplicas. La réplica principal participa en el proceso de sincronización de la partición al intercambiar actualizaciones con otras réplicas, pero no es una entidad controladora del proceso. De una forma similar, cada réplica de lecturalescritura sincroniza con el resto de las réplicas de la partición. Las réplicas de Sólo lectura también sincronizan con otras réplicas, pero sólo reciben actualizaciones de otros servidores. Una base de datos NDS es una base de datos "relativamente consistente". A medida que se producen los cambios, varía la información de las réplicas. De hecho, el contenido de las mismas puede variar en cualquier momento. No obstante, estas réplicas convergen en un estado consistente una vez se han distribuidos los cambios entre todas las réplicas. Algunos cambios se envían inmediatamente a otras réplicas, como los cambios a una contraseña de usuario. Otros, menos críticos, como puede ser la última vez que entró el usuario, se recogen localmente por un corto plazo antes de enviarlos fuera de la red. Para llevar a cabo esta sincronización, se debe tener contacto con cada una de las réplicas. Todas ellas conservan un registro de la ubicación de cada una de sus réplicas. Las ubicaciones se almacenan en la propiedad de la réplica de la partición, con una entrada de propiedad para cada réplica. El conjunto de propiedades de una partición forma una lista de las réplicas, a veces llamada un anillo de la réplica o lista de la réplica. Generalidades de los servicios del Bindery Introducción Algunas aplicaciones y servicios que se ejecutan en el entorno de Netware 4.1 siempre aprovechan completamente la tecnología de NDS. Para habilitar usuarios que puedan acceder a estos servicios desde el entorno de Netware 4, Novel1 crea servicios del Bindery. Con los servicios Bindery, los NDS imitan una estructura plana para objetos Hoja en objetos de grupo Organizativo (O) y objetos de Unidad Organizativa (OU). De este modo, cuando los servicios de Bindery se habilitan, todos los objetos en el contexto del Bindery especificado del contenedor pueden ser accesibles tanto por los objetos NDS como por los servidores basados en Bindery y estaciones de trabajo del cliente. Descripción Los objetos Contenedor, en dónde los servicios del Bindery se ajustan, se llaman contexto del Bindery. Puede cambiar el contexto del Bindery utilizando los parámetros apropiados con la utilidad del servidor SET o SERVMAN. Una réplica de lectura/escriturade la partición del directorio que proporciona el contexto de Bindery está almacenada en el servidor que quiere habilitar en los servicios del Bindery. Sin embargo, por defecto, sólo los primeros tres servidores instalados en una partición o actualización desde un Bindery a los NDS recibe una réplica de la partición durante el procedimiento de instalación y están disponibles para posteriores servicios del Bindery de soporte. Todavía puede añadir réplicas a otros servidores si se necesitan servicios del Bindery. El programa de instalación también ajusta el contexto del Bindery en el AUTOEXEC.NCF para actualizar sólo los servidores basados en Bindery. Generalidades de los servicios del Bindery,cont;nuación Ajustes de los servicios del Cuando planifica y ejecuta servicios del Bindery, necesita considerar lo siguiente. Objetos creados 0 Bindery Si los archivos de Bindery existen para el objeto Usuario GUEST y para el objeto Grupo EVERYONE, los objetos están actualizados. Sin embargo, si estos archivos no existen, los objetos no se crean automáticamente. Si necesita el usuario GUEST o el grupo EVERYONE, o si utiliza un servicio que necesita cualquiera de los dos, debe crear un usuario o un grupo. Por ejemplo, si está utilizando Netware NFS, el cual necesita el grupo EVERYONE, debe crear el grupo y añadir manualmente usuarios al grupo. 0 El objeto Usuario SUPERVISOR se crea automáticamente pero no se utiliza con los NDS. (Puede crear un objeto Usuario SUPERVISOR y asignar derechos de equivalencia ADMIN al usuario para utilizar la cuenta del SUPERVISOR en NDS). Sin embargo, el usuario SUPERVISOR existe como objeto Usuario de servicios del Bindery. A pesar de que no es visible con los NDS, se puede acceder a través del registro de entrada de los servicios del Bindery. Estos objetos Usuario son objetos únicos y separados. 0 Durante el proceso de actualización del software Netware 3.XX para Netware 4, todos los usuarios excepto el SUPERVISOR y todos los grupos están actualizados para objetos NDS. El usuario SUPERVISOR está actualizado, pero con derechos de Supervisión sólo para este sistema de archivo del servidor y para el contexto del Bindery. El supervisor no aparece como un objeto NDS. Generalidades de los servicios del B i n d e r y , c o n r i n u a c i s n Ajustes del contexto del Bindery Contexto del Bindery en un árbol del Directorio del mismo nivel Sólo los objetos del contexto del Bindery están disponibles para servicios del Bindery. El contexto del Bindery debería definirse en el archivo AUTOEXECNCF de cada servidor, aunque también se puede definir en el servidor con el comando SET. Cada servidor puede soportar hasta dieciséis contenedores que comprendan el contexto del Bindery. Cada contexto del Bindery es el nombre del contenedor en el que están disponibles los servicios del Bindery en el servidor Si el Directorio contiene sólo un nivel del contenedor (es decir, si el Directorio está en el mismo nivel), sólo hay un posible contexto del Bindery. Por ejemplo, la siguiente figura muestra un árbol del Directorio con un sólo nivel. En efecto, esta estructura es como un Bindery y no se puede aumentar como lo hacen los NDS. Ya que sólo hay un objeto contenedor, el contexto del Bindery para los servidores pueden definirse en O=ACME, utilizando los siguientes comandos en el archivo AUTOEXEC.NCF: SET BINDERY CONTEXT=ACME.EU Ya que los objetos del usuario están ubicados en el objeto contenedor O=ACME, aquellos usuarios pueden entrar en cualquier servidor de los servicios del Bindery. Directorio de nivel múltiple Si la jerarquía del árbol del directorio contiene más niveles, el contexto del Bindery tiene efectos más evidentes en la capacidad del usuario para acceder a los servicios del Bindery. Generalidades de la sincronización introducción La sincronización horaria es importante para el funcionamiento de la tecnología de los NDS porque establece el orden de incidencias. Es un método para asegurar que todos los servidores del árbol del Directorio funcionan con una misma hora. Los relojes de los computadoras pueden desviarse un poco, produciendo horas diferentes en diferentes servidores. La sincronización horaria corrige estos desvíos de manera que todos los servidores de un árbol del Directorio informan de la misma hora y proporcionan una marca horaria para ordenar las incidencias de los NDS. Marca horaria Ante cualquier incidencia que ocurra en el Directorio, por ejemplo, el cambio de una contraseña o el renombrado de un objeto, los NDS piden una marca horaria. La marca horaria es un código único que identifica la incidencia y anota la hora de este acontecimiento. Cada incidencia de los NDS se asignan a la marca horaria para que el orden en que las réplicas se han actualizado sea correcto por medio de la hora definida en la marca horaria. Esta marca horaria se utiliza en las incidencias de colisión (muchos cambios para el mismo objeto de diferentes servidores) de la red para determinar la ubicación del origen y las secuencias de las incidencias. Las marcas horarias son especialmente importantes cuando las particiones del Directorio están replicadas y necesitan ser simultáneas con otras. Esta importancia es debida a que algunas incidencias, como suprimir o crear un objeto, necesitan un método de grabación en el orden de estas incidencias. Si no existen métodos, los NDS podrían intentar crear un objeto y después suprimirlo. Los NDS usan la marca horaria para 1. Establecer el orden de incidencias (como creación de objetos y réplicas de partición del Directorio) 2. Grabar valores horarios "realistas" 3. Definir fechas de vencimiento GeneraIidades de Ia sincronizaciÓn,continuación Servidores horarios Referencia única Cuando se instala el Netware 4.1 en un servidor, se solicita al usuario que Io designe como un servidor horario de referencia única, primario, de referencia o secundario. Cada designación realiza una función particular de sincronización horaria. El servidor horario de referencia única proporciona la hora a los servidores horarios secundarios y a sus propias estaciones de trabajo clientes. Este servidor determina la hora de las redes enteras y es el único servidor de referencia que se está ejecutando que proporciona un origen horario en la red. El supervisor de la red define la hora del servidor horario de referencia Única. Debido a que el servidor horario de referencia única es el origen de la hora de la red, todos los demás servidores deberían poder contactarse con él. Primario Los servidores horarios primarios sincronizan la hora con al menos uno de los servidores horarios de referencia o primarios, y proporcionan la hora a servidores horarios secundarios y directamente a clientes de estaciones de trabajo. Los servidores horarios primarios también "sondean" con otros servidores horarios de referencia o primarios para "determinar" qué hora común de la red debería ser. Los servidores horarios primarios ajustan los relojes internos para sincronizarse con la hora común de la red. Debido a que todos los servidores primarios ajustan los relojes, la hora de la red podria variar ligeramente. GeneraIidades de la sincronización,continuación Referencia Los servidores horarios de referencia proporcionan la hora con la que otros servidores horarios y estaciones de trabajo cliente pueden sincronizarse. Los servidores horarios de referencia se pueden sincronizar con un origen horario externo, como un reloj atómico de radio. Un servidor horario de referencia actúa como punto central para definir la hora de la red. Ocasionalmente, todos los servidores horarios primarios ajustan sus relojes para estar de acuerdo con el servidor horario de referencia. Esto se debe a que los servidores horarios de referencia no ajustan sus relojes internos; en su lugar, los relojes internos de los servidores primarios se ajustan para sincronizarse con el servidor horario de referencia Secundario Los Servidores horarios secundarios obtienen la hora de un servidor horario de referencia, de referencia Única o primario. Ajustan los relojes internos para sincronizarse con la hora de la red y proporcionan la hora a las estaciones de trabajo cliente. Un servidor horario secundario no participa en determinar (sondeo y determinación) de la hora correcta de la red. Si ha designado un servidor de la red como un servidor horario de referencia única, entonces se designa a otros servidores de la red como servidores horarios secundarios. Si ha designado a varios servidores de la red como servidores horarios de referencia o primarios, entonces designe a todos los demás servidores de la red como servidores horarios secundarios. Para mantener el tráfico de la red al minimo, utilice servidores horarios secundarios que estén cercanos a servidores horarios primarios o de referencia. Para una óptima sincronización horaria, minimice el número de intervenciones de los routers y reduzca los segmentos LAN entre los servidores horarios secundarios y su servidor horario de referencia única, primario o de referencia. Planificación del NDS Introducción El tamaño de la red determina la planificación necesaria para la ejecución de la tecnología de los NDS, cuanto más grande sea la red, más planificación se necesitará. Una pequeña implementación de la red de un árbol del Directorio con sólo un objeto contenedor necesita una planificación minima, si es que se necesita, de la estructura del árbol del Directorio. Una red de mayor tamaño con cientos de usuarios, de servidores, de impresoras y con docenas de supervisores de la red en diferentes departamentos se beneficia en gran medida de la planificación anticipada de la estructura del árbol del Directorio. Independientemente de esto, una correcta implementación de los NDS hace que todos los recursos de la red estén disponibles en un sistema de información, con una estrategia global de la organización lógica y consistente de los recursos de la red. Eficiencia Una planificación eficiente permite que el árbol del Directorio Haga la búsqueda de información más fácil para los usuarios Haga la gestión de la red más fácil para los supervisores de la red Proporcione tolerancia a fallos para la base de datos del Directorio Disminuya el tráfico en la red ¿Que puntos se requieren 0 0 para planificar los NDS ? 0 ¿Cuál es la estructura organizativa del árbol del Directorio más apropiada para los recursos de la red? ¿Cómo desea que sean las particiones de la base de datos del Directorio y donde desea almacenar las réplicas de esas particiones? ¿Dónde se debe mantener y sincronizar la hora entre los servidores de la red? Aunque la planificación es importante para realizar una correcta implementación, los NDS permiten cambios posteriores en la estructura del árbol del Directorio. Los NDS son muy flexibles y han sido diseñados para permitir la reestructuración al cambiar la estructura de las organizaciones, cambiar ubicaciones o fusionar árboles de Directorio. PIanificaciÓn del NDS,continuación Directrices para implementar los NDS Se puede diseñar un árbol del Directorio de varias maneras diferentes. Es posible que desee construir/desarrollar prototipos diferentes y probarlos en un entorno de laboratorio para analizar las ventajas y desventajas de su diseño. No obstante, los pasos necesarios para implementar los NDS son simples y son prácticamente los mismos para redes pequeñas, medianas y grandes de cualquier diseño. Algunas de las siguientes directrices no son necesarias para las implementacionesde los NDS más pequeñas; de todas maneras, todas las directrices pueden ser Útiles en la planificación de implementaciones presentes y futuras. Paso 1 Identificación de todos los objetos potenciales del Directorio y creación de un documento de estándares de los Servicios del Directorio Netware que explique detalladamente cómo nombrar objetos (Usuarios, Impresoras, Servidores, etc.) y cómo nombrar los valores de propiedad del objeto, tales como números de teléfono. Puede distribuir este documento a los supervisores de la red responsables de añadir o trasladar objetos en diferentes partes del árbol del Directorio. Debería utilizar nombres cortos en la estructura jerárquica ya que cada objeto se identifica con su localización relativa en el árbol del Directorio. Use un esquema de asignación de nombre que sea a la vez práctico y funcional para su organización. Por ejemplo, asigne nombre a los servidores según su función en una organización específica y asigne nombre a las impresoras según su tipo y su ubicación. Paso 2 Selección de un método de implementación. Hav varias maneras de implementar los NDS: 0 0 Configure árboles pequeños para grupos o departamentos diferentes de la organización y fusiónelos en un árbol más grande. Planifique el árbol del Directorio desde la cima, o el nivel raíz y siga hasta las ramas. PIanificación deI NDS,continuación Paso 3 Organización de los objetos en una estructura jerárquica lógica. La estructura jerárquica del árbol del Directorio debería ser tan simple como fuera posible (entre cinco y ocho niveles) para facilitar el acceso y la gestión. No obstante, los NDS dan soporte a cualquier grado de subordinaci6n que se necesite para soportar mejor la infraestructura de la organización. Paso 4 Decida sobre el modelo que desea para su árbol del Directorio. El árbol del Directorio puede imitar el diagrama de la organización, unidad y de grupo de trabajo o puede seguir las divisiones administrativas, geográficas y funcionales de la organización. Paso 5 Desarrolle estrategias para la réplica correcta de las particiones para 1. Facilitar tolerancia a fallos 2. Disminuir el tráfico en los enlaces WAN Divida la base de datos del Directorio en particiones en base a asociaciones lógicas y, a continuación, haga una réplica de las particiones a las que quiere que accedan los usuarios sin tener que ir a través de enlaces WAN. Paso 6 Seleccione un método para facilitar la sincronización horaria del Directorio. Coordine los servidores a designar como servidores de origen horario (Referencia unica, Referencia, Secundario o Primario). Paso 7 Desarrolle una estrategia para implementar la seguridad de los NDS. Puede usar el disefío del árbol para implementar la seguridad de los contenedores y de los objetos de los mismos. Paso 8 (Condicional) Desarrollo de una estrategia para soportar los servicios del Bindery. Si está actualizando desde el software de Netware 2 o Netware 3.XX, debería preparar los Bindery PIanificaciÓn deI NDS,continuación ~ Creación de estándares de denominación Creación de las asignaciones de árbol del Directorio Desarrollo de una estrategia de implementación Planificación de un árbol de Directorio departamental Para empezar la planificación del árbol del Directorio, compruebe la organización de la estructura, funciones, geografía y necesidades. Servicios del Directorio Netware está diseñado para reflejar una estructura jerárquica. Por regla general, esto significa que el árbol del Directorio se diseñará siguiendo una estructura lógica de la organización local, tanto si es una estructura formal como si no. Intente simplificar la estructura jerárquica tanto como sea posible. Se recomienda la creación de dos asignaciones del árbol en la planificación. La primera y más importante es la asignación de vista lógica del árbol, es decir, los nombres y los emplazamientos de la Unidad Organizativa (OU) y otros objetos. La segunda es la asignación de vista física del emplazamiento de las réplicas, es decir, una visualización de cada servidor y de las réplicas que se almacenan en ellos. Hay muchas maneras de implementar los NDS: O O O . Planificación de un árbol de Directorio departamental Planificación de un árbol del Directorio organizativo Uso de una combinación de los dos primeros métodos de planificación Los ajustes por defecto en el programa de instalación del servidor ayudan a configurar un pequeño árbol del Directorio con muy poca planificación. AI escoger los ajustes de instalación por defecto, se facilitan algunos objetos Hoja, como por ejemplo el objeto ADMIN, particiones del Directorio y la sincronización horaria de la red. Se pueden configurar árboles pequeños para grupos y departamentos diferentes en la organización y a continuación fusionar esos árboles en otro mayor. Se pueden sincronizar los servicios horarios a través de objetos contenedores. Una vez que se ha implementado el árbol del Directorio en una red departamental, esa red puede fusionarse fácilmente en un árbol del Directorio organizativo mayor. Las ventajas de utilizar este método de configuración del árbol del Directorio incluyen I. La solicitud de menor planificación 2. Una modificación más fácil del árbol del Directorio PIanificac¡Ó n del NDS,continuación Planificación de un árbol del Directorio Si la organización es grande, es posible que se desee implementar el árbol del Directorio organizativo. Planifique sólo los niveles superiores, y a continuación permita que los emplazamientos individuales creen y administren sus partes del árbol del Directorio. organizativo Considere las siguientes estrategias al planificar este tipo de árbol del Directorio: 0 0 Después de la instalación del primer servidor en el nivel organizativo del árbol, entre en la red y utilice las utilidades administrativas para crear los niveles de la próxima Unidad Organizativa (OU) en el árbol del Directorio. A continuación cree un objeto Usuario en cada OU con todos los derechos en ese contenedor. Después de la creación de los objetos Usuario, utilice una utilidad (PARTMGR o Administrador de Netware) para cambiar cada OU en una raíz partición (si el árbol es lo suficientemente grande como para tener particiones en estos niveles OU). Esto permite al supervisor de la red raíz otorgar esos objetos Usuario y contraseñas a otros supervisores. Estos supervisores pueden ayudar a construir el árbol a través de la instalación de servidores en las respectivas Unidades Organizativas al tiempo que se les restringe el control administrativo de sus porciones del árbol. 0 Se debería utilizar sólo un árbol de Directorio en la organización para tener ventajas de las características globales de los NDS. Antes de crear un árbol separado de recursos a los que quiere denegar el acceso, use las características de la seguridad Netware 4 para controlar el acceso a cualquier parte del árbol del Directorio. PIanificaciÓn deI NDS,continuación Organización de los objetos en una estructura jerárquica lógica El hecho de conservar la estructura del árbol del Directorio tan sencilla como sea posible (de 5 a 8 niveles) beneficia tanto a los árboles del Directorio pequeños como a los grandes. No obstante, los NDS dan sopoke a todos los grados de subordinación que se necesiten para soportar mejor la infraestructura de la organización. El árbol del Directorio puede imitar alguna o todas las estructuras siguientes: 0 Estructura de un organigrama Se puede empezar con el organigrama y después modificarlo según las solicitudes de acceso a la red y otros factores. 0 Estructura geográfica Pueden usarse ubicaciones diferentes como unidades organizativas. A continuación, podría utilizar el organigrama de cada ubicación para organizar las divisiones. 0 Estructura funcional Si los usuarios o grupos del departamento o la organización desempeñan funciones similares, se podría considerar la organización del árbol del Directorio por funciones. Es probable que tales usuarios compartan servidores y otros recursos, por lo tanto tendría sentido agruparlos a todos. Esto es especialmente útil para los grupos de usuarios de los servicios del Bindery. 0 Estructura de los servicios del Bindery Las porciones del Directorio utilizadas por los usuarios de los servicios del Bindery deberían usar una combinación de las tres estructuras mencionadas anteriormente. Los usuarios de los servicios del Bindery deberían agruparse en contextos de Bindery definidos por grupos de trabajo, recursos compartidos y utilización e intercambio de la información. La inclusión de usuarios similares en el mismo objeto contenedor facilita el acceso de los usuarios de los servicios del Bindery a los recursos que necesitan. PIanificaciÓn del NDS,continuación Las réplicas tienen dos finalidades: Desarrollo e de una Facilitación de tolerancia a fallos Si la red cubre una gran distancia geográfica, se podría considerar la colocación de réplicas de la partición en un servidor de otra área. Con esto se cumplen dos cosas: estrateg¡a de replica =$ Permite a los usuarios de ese área acceder a la partición a Protege /a existencia de esa partición en caso de que se destruyeran los servidores y las réplicas Debería tener al menos tres réplicas de cada partición del Directorio. Si se perdió una partición y no se tenía réplica de la misma, se podría perder el acceso permanente a una parte del árbol del Directorio. Se podria utilizar una copia de respaldo en cinta para recuperarlo (cuando se pierden todas las copias de la partición). Compruebe que el software de la copia de respaldo usa nombre de objeto y no ID de objeto para respaldar el Directorio. La restauración desde una cinta de copia de respaldo sustituye los datos de los objetos que se restauran, pero suprime todos los cambios efectuados sobre los objetos después de la copia de respaldo. Los objetos restaurados están sincronizados con los mismos objetos de otras réplicas si existen. O Disminución del tráfico del enlace WAN Si todos los usuarios tienen que acceder al árbol del Directorio a través de una WAN, se puede colocar una réplica de Sólo lectura de la partición necesaria en un servidor local para que no se tenga que atravesar el enlace WAN. Almacenar una réplica de sólo lectura en servidores que se encuentran en un enlace WAN puede ser útil ya que corta el tráfico que debe cruzar el enlace cuando los usuarios intentan acceder a la información de otras particiones. Sin embargo, puede que el tráfico aumente debido a la sincronización de las réplicas. PIanificaciÓn del NDS,continuación Desarrollo de una estrategia de sincronización horaria Con la sincronización horaria en Netware 4, puede escoger la instalación del servidor por defecto o una configuración personalizada. Antes de instalar Netware 4, decida lo siguiente según las necesidades del plan de la red física y la sincronización horaria: 1. ¿Qué tipo de servidor necesita? 2. ¿En qué lugar de la red deberían ubicarse los servidores horarios para que se facilite la tolerancia a fallos y el tráfico de la red se mantenga al mínimo? Para habilitar la sincronización horaria con INSTALL, necesita especificar el tipo de servidor horario que será el servidor que se está instalando, la zona horaria en la que se encuentra el usuario y las reglas del horario de verano. AI instalar Netware 4 en un servidor, puede escoger el servidor horario por defecto, de referencia única (o secundario, si esta instalación no es el primer servidor que se ha instalado en el Directorio), para establecer el tipo de servidores horarios que facilita el servidor. También se puede designar el servidor como un servidor horario primario, secundario o de referencia. Cada designación realiza una función de sincronización horaria determinada. Si no quiere utilizar la instalación definida por defecto, debería saber qué función de servidor designar en el servidor que está instalando para implementar un plan de sincronización horaria en toda la red. Proporcione un plan para todos los supervisores de la red locales que instalarán Netware 4 en servidores de la red de manera que puedan designar la función de sincronización horaria correcta en todos los servidores que instalen. PIanificación deI NDS,continuación Desarrollo El control de acceso en NDS es muy potente y flexible, y también puede ser muy fácil de implementar. de una de seguridad Puede usar la seguridad por defecto facilitada durante la instalación del árbol del Directorio y después añadir seguridad adicional según sea necesario. para el árbol El control del acceso a objetos del árbol se realiza por: estrateg¡a del Directorio 1. Asignaciones Trustee 2. Derechos de contenedor 3. Derechos de objeto de grupo Asignaciones 4. Filtro de derechos heredados 5. Equivalencia de seguridad Conceda asignaciones de Trustee a cualquier objeto o propiedades del objeto de cualquier otro objeto Trustee Derechos de Los derechos se pueden otorgar a nivel del Contenedor. Esto le permite explotar la estructura jerárquica del árbol del Directorio. contenedor AI otorgar derechos en el contenedor, éstos quedan disponibles automáticamente para todos los objetos del contenedor excepto para los enmascarados por un Filtro de derechos heredados interno (FDH). Derechos de objeto Creación de objetos Grupo para conceder a los grupos de usuarios acceso limitado o ilimitado a objetos en particular o a sus propiedades en el árbol del Directorio. 9 ruPO Filtro de derechos heredados El filtro de derechos heredados (FDH) es una lista de derechos que se pueden crear para cualquier objeto. Controla los derechos que un Trustee hereda de los objetos contenedores padre. PIanificaciÓn deI NDS, Equivalencia de seguridad La propiedad Equivalente de seguridad se utiliza para conceder a un usuario acceso temporal a la misma información u objetos a los que tiene acceso otro usuario. Cuando se añade un usuario a la lista de miembros de un objeto Grupo o a la lista ocupante de un objeto Rol organizativo, el Grupo o Rol organizativo aparece en la lista del Equivalente de seguridad igual a lista de ese usuario. AI utilizar una equivalencia de seguridad, se evita tener que revisar toda la estructura del árbol del Directorio y determinar qué derechos tienen que ser asignados a los diferentes directorios, archivos y objetos. A los usuarios que gestionan otros usuarios se les debería otorgar el derecho de Escritura de la propiedad. Esto permite a los gestores de cuenta de usuario crear usuarios de seguridad equivalente sobre otros usuarios que gestionan. Cada objeto es equivalente de seguridad a todos los objetos contenedores que forman parte de su nombre completo. Por este motivo, un contenedor se puede convertir en Trustee. Todos los objetos del objeto contenedor tiene los derechos que se han concedido al contenedor, a través del Equivalente de seguridad a propiedad. Sin embargo, ninguno de estos objetos contenedores aparece en la lista del Equivalente de seguridad a lista de un usuario. La propiedad equivalente de seguridad no es transitiva, es decir si Tomás es equivalente de seguridad a Julia y ésta es equivalente de seguridad a Roberto, Tomás no es equivalente de seguridad a Roberto a través de Julia. La propiedad equivalente de seguridad concede a Tomás sólo aquellos derechos que se han concedido a Julia explícitamente. Para añadir un objeto en la lista "Equivalente de seguridad a" de un usuario, se deben tener al menos los derechos de Lectura de la propiedad sobre la propiedad ACL del objeto que se desee añadir a la lista. De todas maneras, necesita los derechos del objeto de Observación sobre la propiedad Equivalente de seguridad del usuario que va a añadir un usuario a la lista. En las redes que contengan datos confidenciales a los que solamente tienen acceso unos determinados usuarios, se debe procurar no conceder a un usuario el acceso a la información restringida inconscientemente. PIa nificaciÓ n de I NDS,continuación Desarrollo de una estrategia de integración para los servicios del Bindery AI hacer el plan de un Directorio con estructura jerárquica, se deben tener en cuenta las aplicaciones y los usuarios que aún cuentan con los servicios del Bindery. Es posible que los usuarios basados en Bindery accedan a cualquier objeto del Directorio al utilizar diversas cuentas. Pero esto puede suponer mucho más trabajo para el supervisor de la red (especialmente si son muchos los usuarios que necesitan varias cuentas). A pesar de que pueden ser necesarias varias cuentas en el árbol del Directorio, una planificación realizada a conciencia puede reducir el número de cuentas que se necesita crear. Los usuarios de los servicios del Bindery deberían agruparse en contextos de Bindery definidos por grupos de trabajo, recursos compartidos y utilización e intercambio de la información. La inclusión de usuarios similares en el mismo objeto contenedor facilita el acceso de los usuarios de los servicios del Bindery a los recursos que necesitan. Se debe recordar que el nivel superior es el nivel más importante del árbol del Directorio. El resto de niveles del árbol se ramifica a partir del nivel superior. Si se organiza bien el nivel superior, la organización de todo el árbol del Directorio será más eficiente. Gestión de los servicios del Bindery Una vez que se ha instalado NDS, el usuario ADMIN puede utilizar la utilidad NETADMIN o Administrador de Netware para gestionar el árbol del Directorio desde una estación cliente. Con el uso del software Requester de Netware DOS, las estaciones de cliente basadas en DOS pueden sacar el máximo provecho de la funcionalidad de los NDS y acceder a las herramientas administrativas de NDS, como NETADMIN y Administrador de Netware, para gestionar los servicios del Bindery. Implementación del NDS Introducción La implementación de la tecnología de NDS en la red puede ser simple o compleja, según se desee. La flexibilidad de los NDS permite instalarlos y ejecutarlos en un único servidor o en varios, manteniendo una sola partición y un contenedor. También se puede crear un sistema empresarial amplio utilizando los NDS que se expanden en múltiples lugares y países, manteniendo particiones múltiples y réplicas de particiones dentro de una jerarquía de varios niveles de contenedores y objetos. En cualquier caso, el software de Netware 4 NDS proporciona: 1. Administración simple y funciones avanzadas de seguridad 2. Tolerancia a fallos fiable 3. La implementación flexible y útil en ambos entornos heterogéneos y mezclados. 4. lnteroperabilidad con otros servicios del Directorio desarrollados para la superautopista de información. Directrices generales para todas las redes Planificación 1. Use cualquier documento de planificación que haya creado para confeccionar una lista de los objetos del Directorio que se instalarán. 2. Clasifique los objetos del Directorio según su ubicación. 3. Clasifique los objetos dentro de una jerarquía lógica. 4. Instalación del primer servidor y configuración del árbol del Directorio. 5. Use la utilidad Administrador de Netware o las utilidades NETADMIN y PCONSOLE para completar la configuración. 6. Añada nuevos servidores para los contextos adecuados. 7 . Defina los derechos de propiedad y contenedor apropiados. 8. Gestione la sincronización horaria 9. Remarcar y habilitar servicios del Bindery 10. Optimización y gestión del árbol del directorio Está deberá incluir todos los usuarios, servidores, colas de impresión y otros objetos del árbol del Directorio que se instalarán. AI listar los objetos del árbol del Directorio, establezca un estándar de nombrado. Si se utiliza un estándar cuando se crean nombres de objeto, será más fácil reconocerlos por el tipo y por el nombre. Use directrices similares al nombrar todos los objetos. Las convenciones que use deberán ser consistentes para todo el Directorio. Implementación del NDS,continuación Clasificación de los objetos del Directorio según su ubicación Clasificación de los objetos dentro Puede reducirse el tráfico en la red si se ubican físicamente los objetos cerca de los usuarios que accederán a ellos. Esto conserva los datos en segmentos relativamente pequeños, en lugar de transportarlos a través de diferentes routers y segmentos de cable donde el tráfico se podría congestionar. Si desea usar los servicios del Bindery, sitúe los objetos que utilizan los usuarios de servicios del Bindery en un contenedor común. Cuantos más objetos de servicios del Bindery se encuentren en un contexto del Bindery, mejor. AI organizar su árbol del Directorio, tenga en cuenta las posibles estructuras continuación: organizativas que señalamos a 0 Estructura del organigrama. Ponga el árbol del Directorio en base a la estructura de la organización. AI planificar el directorio, puede empezar con el organigrama y luego modificarlo según los requisitos del acceso a la red u otros factores. 0 Estructura geográfica. Use las ubicaciones geográficas como unidades organizativas. A continuación, podrá utilizar el organigrama de cada ubicación para organizar los grupos de trabajo o departamentos de cada ubicación. 0 Estructura funcional. Organice el árbol del Directorio según la función si los usuarios o grupos de la organización realizan funciones similares. Los usuarios con funciones similares podrán compartir servidores y otros recursos, de manera que será lógico agruparlos. 0 Estructura de los servicios del Bindery. Los usuarios de los servicios del Bindery del grupo dentro de contextos del Bindery definidos por los grupos de trabajo, recursos compartidos y la utilización e intercambio de información. AI situar usuarios similares en el mismo objeto contenedor, se facilita el acceso a los usuarios de los servicios del Bindery a los recursos que necesitan. de una jerarquía lógica ImpIementaciÓn deI NDS,continuación Instalación del primer servidor y AI instalar Netware 4, la utilidad INSTALL se instalará automáticamente en los Servicios del Directorio Netware y se le solicitará que nombre [Root] con el nombre del árbol. A continuación, podrá crear y nombrar un objeto Organización (O) y hasta tres objetos Unidad Organizativa (OU). configuración del árbol del Directorio A continuación deberá establecer el contexto del servidor dentro del árbol del Directorio. Si desea participar en la superautopista de información, añada un código de país cuando defina el contexto del servidor y se creará un objeto Pais directamente debajo del nombre del árbol o del objeto [Root] El hardware de red da soporte a los servicios de archivo y a los Servicios del Directorio. Si añade muchos objetos Hoja, como pueden ser usuarios o colas de impresión a un unico contenedor, puede que deba incrementar la cantidad de memoria en el servidor de archivos para mejorar el rendimiento. Administración La utilidad Administrador de Netware es una utilidad basada en MS Windows, NETADMIN y PCONSOLE son utilidades basadas en el DOS. Para ejecutar estas utilidades, deberá, en primer lugar, instalar y configurar una estación de trabajo cliente de DOS y MS Windows. de Netware A continuación, deberá configurar la estructura del árbol del Directorio restante, crear objetos para todos los recursos de la red que desea que estén disponibles en la base de datos del directorio, y crear objetos Perfil para fines de mantenimiento. Adición de nuevos servidores Para añadir un nuevo servidor, cree en primer lugar el contenedor donde desee instalar un nuevo servidor utilizando el Administrador de Netware o la utilidad NETADMIN. A continuación utilice la utilidad INSTALL para definir el contexto adecuado dentro del árbol del Directorio. Si necesita volver a ubicar un servidor, deberá suprimirlo y volverlo a crear en el contexto adecuado utilizando la utilidad INSTALL. ImpI eme ntaciÓn deI NDS,continuación Derechos de propiedad y contenedor apropiados Los NDS incorporan las características de seguridad RSA avanzada que realizan una autenticación cifrada y de entrada única a los posibles recursos de la red. La seguridad NDS está basada en la arquitectura top-down (de arriba a abajo). Todos los derechos sobre recursos de la red se establecen a través de las listas de control de acceso (ACL) que permiten una administración compleja, pero fácilmente gestionable. El recurso de realizar la auditoría también facilita un alto nivel de gestión de la seguridad. Las características de seguridad y de auditoría pueden configurarse en el Administrador de Netware, NETADMIN o la utilidad AUDITCON. Sincronización horaria El número y ubicación de los objetos Contenedor, particiones y réplicas contribuyen a determinar el tipo de servidores horarios que deberían crearse para la red. La sincronización horaria se configura y gestiona en la utilidad INSTALL y con parámetros SET en la consola del servidor o en los archivos de configuración. Servicios Bindery Por motivos de seguridad, de funcionamiento y por razones de fiabilidad, se aconseja agrupar servidores en varios contextos del Bindery, según el departamento o lugar. Si, por ejemplo, su organización se extiende en tres ciudades, utilice contextos del Bindery específicos para lugares por las siguientes razones: + + + Para proporcionar control local en los servidores de cada lugar Para aumentar la seguridad Para disminuir el tráfico en enlaces WAN ~ Implementación del NDS,continuación Optimización y gestión del árbol Use la opción Gestor de particiones en el Administrador de Netware o PARTMGR y la utilidad DSMERGE para gestionar las bases de datos del Directorio de la red. + del Directorio Particiones. Cree la mayor parte de las particiones en los niveles inferiores del árbol del directorio. Las asociaciones de grupos de trabajo generalmente determinan el número de particiones que se requieren en un árbol. Deberá partir el árbol según el uso y las ubicaciones físicas de los recursos de la red. Deberá crear particiones sólo si proporcionan un mejor funcionamiento o tolerancia a fallos en la red y en el árbol. Cree el árbol en un modelo triangular con un pequeño número de particiones en los niveles superiores del árbol y, si así se requiere, más particiones a medida que se avanza hacia el final de la parte inferior del árbol. Esta aplicación crea menos referencias subordinadas en el nivel superior del árbol. Antes de realizar cualquier operación de partición, asegúrese de que el estado de la sincronización de todos los servidores afectados por la operación es estable. + Réplicas. Minimice el número de réplicas de la partición [Root] y otras particiones padre. Esta implementación crea menos referencias subordinadas en la parte superior del árbol, permitiendo a los NDS dar seguimiento a referencias de particiones hijo. Si se tiene en cuenta a un usuario y a los recursos de la red cuando se crea el árbol, se dará cuenta de que la utilización más efectiva de aplicaciones reducción del tráfico WAN, localización de los recursos y tolerancia a fallos significa que no debería necesitar más réplicas. + Fusión. Antes de realizar una operación de fusión, asegúrese de que el estado de la sincronización de todos los servidores afectados por la operación es estable. La tabla siguiente le da recomendaciones para preparar los árboles de destino y de origen para la fusión. ImpIementaciÓn de I NDS,continuación Red de tamaño pequeño En redes de tamaño pequeño, la razón principal para implementar los NDS es la gestión centralizada que éstos facilitan. La implementación de NDS para la gestión centralizada se concentra en dos posibles modelos de NDS: 1. La ubicación física de la red 2. Red de tamaño mediano La estructura de departamentos de la organización En redes de tamaño mediano existen cuatro razones principales para implementar NDS: 1. Flexibilidad de las características de la gestión centralizada. 2. Soporte para las aplicaciones empresariales 3. Alto rendimiento de la red 4. Características avanzadas de seguridad Redes de gran tamaño En redes de gran tamaño, existen seis razones principales para implementar los NDS: 1. Centralización de recursos 2. Coste reducido de la gestión, equipamiento y de las aplicaciones críticas. 3. Gestión global de recursos de la red y flexibilidad de las características de la gestión centralizada. 4. Soporte para aplicaciones empresariales de manera independiente 5. Alto rendimiento de la red. 6. Características de seguridad avanzada. Instalación de Novel1 Requisitos Preparación del equipo Comprobacióndel entorno operativo y los requisitos de energía Suministro de energía apropiados básicos Instalación y configuración de Hardware Instalacióny registro de la información de los dispositivos disponibles y sus características, así como las característicaspropias del equipo como nombre, marca y modelo del servidor Medios de instalación Nota Tareas Previas Etapas de la instalación Existen tres medios por los cuales su puede realizar la instalación y son : 0 desde Disquetes 0 desde CD-ROM 0 desde una unidad de red Por considerar la instalación a través de Disquetes engorrosa y obsoleta no se incluye, tampoco se incluye la instalacidn a través de una unidad de red porque se necesitaría una red instalada y no es ilostrativa. 0 Planifique el árbol del Directorio 0 Si es necesario, cree particiones y dé formato al disco duro. Arranque desde disquete de Licencia de Netware; escriba FDISK y siga las indicaciones que aparezcan en la pantalla para volver a crear las particiones del disco. Vuelva a arrancar la máquina y escriba FORMAT para dar formato a la partición. Instalación desde CD-ROM Dar nombre al servidor y copiar los archivos de arranque Carga de los controladores de CD-ROM y de disco Carga de los controladores LAN Instalación de la licencia y creación de particiones de disco de Netware. 6. Instalación de Servicios del Directorio Netware 7. Copia de los archivos de Netware restantes 8 . Otras opciones de instalación 1. 2. 3. 4. 5. Instalac ¡Ó n de NovelI,continuación Si todavía no lo ha hecho, instale la unidad de CD-ROM y los controladores de acuerdo con las instrucciones del fabricante. Inserte el CD-ROM con el sistema operativo de Netware 4.1 en la unidad de CD-ROM. Vuelva a arrancar el Servidor Indique la letra de unidad correspondiente a la unidad de CDROM: Escriba INSTALL <Intra> Seleccione el idioma que desea para el servidor que se instala y pulse <Intra>. aparecerá el menú "Seleccionar el tipo de instalación deseado". Seleccione "Instalación del Servidor" y pulse <Intra>. Continúe Con 'Dar nombre al servidor y copiar los archivos de arranque" Instalación desde CD-ROM Dar nombre 0 Aparecerá un menú en el que se visualizarán las opciones de instalación adicionales. al servidor 0 Seleccione "Instalación simple de Netware 4.1" y pulse <Intra>. 0 Escriba el nombre de servidor en el campo que se le proporciona y pulse <Intro>. Especifique el código del país, la página de códigos y la asignación de teclado. Pulse <Intra> para guardar y continuar. y copiar los archivos de arranque Del menú generado seleccione "Netware 4.1 " y pulse <Intra>. Aparecerá una pantalla que le solicitará un nombre de servidor. e Se copiarán unos archivos de arranque en la partición de DOS del disco duro. 0 Carga de los o Continúe con "Carga de los controladores de CD-ROM y de disco". Del menú generado seleccione el controlador de disco Nota: Los controladores de disco permiten la comunicación entre el controlador del disco y la CPU del servidor. Del mismo modo, los controladores del CDROMpermiien la comunicación entre el CD-ROMy la CPU del servidor. controladores de CD-ROM y de disco En algunos casos, será necesario seleccionar un controlador de CD-ROM como un controlador de disco. 0 0 Si se resalta un controlador de disco, aparecerá una descripción del mismo. Visualice los ajustes de parámetro que aparecen en pantalla y verifique que son correctos. A continuación, aparece una lista de controladores estándar de Novel1 Continúe con "Carga de los controladores LAN " I nstaI aciÓn de Nove I I ,continuación Del menú generado seleccione un controlador LAN y visualice los ajustes de los parámetros del controlador LAN y verifique que son correctos Carga de Controladores Cuando se carga un controlador LAN se establece la conexión de red (si el servidor estáfisicamente conectado al cableado de la red). La selección de controladores LAN depende del sistema de cableado y de la tarjeta de red que se utilice. La mayoría de los controladores LAN de Netware 4.I tiene una descripción particular que aparece en la pantalla cuando se selecciona dicho controlador LAN 0 Desde el menú "Acciones de "Continuar Instalación". controlador", seleccione En este momento, Netware 4.1 carga los tipos de trama Ethernet 802.2, Ethernet 802.3, Ethernet SNAP y Ethernet 11. La utilidad de instalación asociará el protocolo IPX sólo a los tipos de trama que se encuentren en la red o Si va a instalar desde CD-ROM y aparece el menú que aparece en la Figura 2- 1 1, elija una de las opciones de menú Si un controlador de CD-ROM o disco que se ha seleccionado entra en conflicto con el controlador de CD-ROM de DOS, el teclado puede bloquearse durante la instalación. Para evitar esta situación, puede intentar montar el CD-ROM como un volumen de Netware. Al hacerlo, el sistema le puede solicitar que instale nuevos controladores de CD-ROM o de disco 0 Instalación de la licencia y creación Continúe con "Instalación de la licencia y creación de particiones de disco de Netware" Cuando se hayan cargado todos los controladores, aparecerá una pantalla indicándole que inserte el disquete de Licencia y cuando termine de instalarlo presione «Enter>> copiándose los archivos necesarios. de particiones de disco Nota: es deseable decidir el tamaño de la partición de Netware para que quede espacio afín de crear otras particiones confines de seguridad y organización de Netware Instalación de NDS Cuando los archivos adecuados ya se han copiado en el servidor, se explora en la red en busca de los árboles del Directorio. A menos que esté instalando el primer servidor de Netware 4 en la red, querrá instalar el servidor en un árbol del directorio existente. Considerando nuestro Servidor como el primero elija " Sí, este es el primer servidor Netware 4" Seleccione una zona horaria que se utilizará para el Servidor. Introduzca el nombre de la organización de Servicios del Directorio Netware ( NDS ). Introduzca la contraseña del administrador y ratifiqué la misma. Continué con " Copia de los archivos de Netware restantes " ~ Insta Iación de NovelI,continuación Copia de los archivos de Netware Cuando los Servicios del Directorio Netware estén instalados, Netware empieza a copiar los restantes archivos de Netware en el volumen SYS:. Tardará unos minutos. En el árbol del Directorio se han creado los objetos simientes: restantes Objeto Servidor. Objetos Volumen (nombre de servidorSYS y demás volúmenes que haya especificado). Objeto Usuario ADMIN (el administrador que tiene derechos de Supervisión de objetos para este contexto). Este objeto se ubica directamente bajo el nivel Organización. servidor del árbol. Objeto Usuario Supervisor (únicamente para servicios del Bindery). Sólo reconocen este objeto las utilidades anteriores de Netware 4.1. El objeto Usuario Supervisor toma la contraseña del objeto UsuarioADMIN. El objeto Usuario ADMIN tiene el derecho Supervisión de objetos sobre el objeto [Root]. Por herencia, ADMlN también tiene derecho de Supervisión sobre todos los objetos Volumen del Directorio. [Public] tiene el derecho de Observación sobre el objeto [Root]. Todos los objetos contenedor tienen derecho de Exploración de archivo sobre los directorios PUBLIC de todos los volúmenes del sistema de este contenedor. El objeto [Root] (o equivalente en seguridad) de un árbol tiene: I . Derecho de Observación sobre todos los objetos Usuario del árbol. Esto puede quedar bloqueado por un filtro de derechos heredados o eliminado de una lista de control de acceso (ACL) del contenedor. 2. Derecho de Lectura sobre la propiedad Asociados de cualquier objeto Grupo. 3. Derecho de Lectura sobre las propiedades siguientes de cualquier objeto Volumen: Nombre de servidor host (el servidor en el que reside el volumen físico) y Recursos Host (el volumen fisico). Todos los objetos Usuario tiene derecho de Lectura sobre sus propiedades y sobre las propiedades de los perfiles a los que pertenecen. Los objetos Usuario también tienen derechos de Escritura sobre los guiones de entrada de usuario. Continúe con “Otras opciones de instalación”. Insta IaciÓn de NoveII, Otras opciones de instalación Una vez que todos los archivos de Netware se han copiado en el volumen SYS:, aparecerá una pantalla enumerando otras opciones de instalación disponibles las cuales son: Creación de un disquete de registro Actualización de los servicios de impresión ~ 3 . 1 ~ Creación de disquetes de instalación de cliente DOS/MS W. Creación de disquetes de ACTUALIZACIÓNhlIGRACIÓN Netware Creación de disquetes de BootDisk de Netware Instalación de Netware para Macintosh Instalación de Netware MHS Configuración de protocolos de red Instalación de in idioma adicional de servidor Todas las opciones pueden llevarse a cabo en cualquier momento al cargar INSTALL.NLM en la consola del servidor. Instalación de clientes Netware Introducción Requisitos Antes de hacer cualquier procedimiento es importante instalar un cliente único, ya que esto le permitirá ejecutar la utilidad de administración de Netware para comenzar a crear objetos en la red. Una tarjeta de red instalada en la computadora. Las tarjetas de red se suministran con ajustes por defecto para la dirección del puerto de EIS base de interrupción y para la dirección de memoria base. Antes de ejecutar el programa de instalación, deberá saber cuáles son los ajustes de la tarjeta de hardware correspondientes a su tarjeta de red. Para obtener más información sobre el proceso de instalación de la tarjeta de red, consulte la documentación facilitada por el fabricante. Gran parte de las tarjetas de red utilizan las interrupciones 3 ó 5 si no están ocupadas por COM2 o por LPT2. Las direcciones del puerto de EIS base que normalmente están disponibles para la tarjeta de red son 300h y 340h. La dirección de memoria base disponible para la red normalmente es D800 (a veces indicada como D8000). Algunas de las tarjetas de red no utilizan memoria RAM,en cuyo caso no es necesario especificar el valor para este ajuste. Procedimiento 1. Inserte el Disquete de instalación #1 Cliente Netware para DOS y M S Windows en la unidad de disquetes. 2. Cambie a la unidad que contenga el disco de instalación. 3. Cargue la utilidad de instalación escribiendo INSTALAR <Intra> 4. Siga las instrucciones de instalación que aparecen en la pantalla. Los ajustes por defecto del software del Cliente Netware deberían ser suficientes para iniciar la conexión. Si lo desea, puede realizar una instalación estándar con los ajustes por defecto y configurar después otras opciones. 5. Para salir de la utilidad de instalación, pulse la tecla <Ex>. 6. Arranque la computadora de nuevo. Procedimiento para creación de disquetes de cliente DOS, Windows 1. En la consola de servidor teclee LOAD INSTALL 2. Escoja el menú “Opciones de instalación” 3. Seleccione “Elegir un elemento o producto de la lista” 4. Escoja “Crear disquetes de instalación DOS, MS Windows, OS/2” 5. Dé y verifique la vía de acceso al directorio donde se encuentran ubicados los archivos de Netware 4.1 6. Introduzca el nombre de usuarios y la contraseña 7 . Seleccione o desseleccione los grupos de archivos que desea copiar. 8. Pulse F10 para aceptar los grupos marcados y continuar 9. Especifique el destino donde se copiarán los archivos del cliente 10.Pulse Enter para aceptar la vía de acceso. Inserte los disquetes formateados según lo solicite. Introducción Introducción Aunque nunca se puede llegar a un plan definitivo para su implementación , el preparar un plan inicial es fundamental. La tecnología y las necesidades personales de los usuarios cambian constantemente, y por ello el plan esta condenado a cambiar. Consultoría El consultor debe aportar métodos y experiencia en las etapas de planificación , es más , debe ser un mediador imparcial entre los usuarios, responsables y encargados del sistema en la determinación de necesidades del hardware, software, las normas, presupuestos e implementación y otro factores relativos a la implantación o ampliación de la red. d El sistema actual es ineficiente Problemas y 4 Los sistemas existentes disponen de una capacidad de almacenamiento suficiente. Necesidades 4 Es necesario ejecutar un programa multiusuario o una base de datos centralizadaque requiere una red local ./ La direccióndesea centralizar/a realizaciónde las copias de seguridad 4 Los usuarios desean utilizar las impresoras y otro hardware que se encuentra conectado a otros equipos. d los usuarios necesitan de una forma de comunicación más sencilla, pudiendo ser correo electrónicola mejor solución. Identificación de las necesidades de la LAN Identificación Escribir toda la información conocida sobre los equipos que se de equipo están utilizando, como las PC's, dispositivos de almacenamiento, existente sistemas de copia de seguridad, impresoras, trazadores gráficos y equipo de comunicaciones Representación Plano completo de la instalación, incluyendo la ubicación de los del entorno equipos y periféricos definidos, así como, localizar los cajetines de de la LAN conexión, cables, y tubos preinstalados. Evaluación Determine el número de usuarios a la red, los requisitos del del uso servidor de archivos y disco de estos usuarios, así como la administración global de la red Establecimiento Determinar los procedimientos existentes y especificar los nuevos de procedimientos a implementar con la red. También se han de identificar los procedimientos que deben seguir los usuarios para acceder a la red y utilizar los recursos. Determinación Identificar la interrelación entre los usuarios para saber con de las exactitud la información que usan , donde se encuentra y cuando interdependencias la necesitan, afín de establecer los derechos de acceso. Evaluación de las necesidades de equipo Memoria El rendimiento de la red estará determinado por el número de en un usuarios en el sistema y el tipo de trabajo que estén realizando. Servidor Resulta útil evaluar de cerca quienes accederán a la red. Típico Actualmente un servidor típico debe poseer al menos 16-32 Mb y el disco duro más grande que se encuentre en el mercado debido a los bajos costos y a la pequeña diferencia entre uno más pequeño. Cuello de Un cuello de botella es un punto en el entorno de la red que Botella ralentiza el funcionamiento de toda la red. La velocidad a la que la red trata los momentos con tráfico más denso se le denomina rendimiento general Factores Factores diversos afectan el rendimiento general como 0 Sistema de cableado Potencia del servidor Potencia de las estaciones de trabajo Un cuello de botella en el servidor afecta el rendimiento general de toda la red, por ello es necesario adquirir equipos que puedan gestionar la carga de la red y reducir los cuellos de botella. Evaluación de las necesidades de eqüipO,com,ación Equipo Cuando hay muchos usuarios trabajando en la red y el sistema Adecuado de cableado, las tarjetas de red o el servidor no son los Y adecuados, el rendimiento cae. Segmentación Por otra parte. el rendimiento puede caer con un Único usuario si éste está realizando tareas de cálculo intensivo o utiliza todo el ancho de banda del medio de transmisión. Por ello es normal asignar a aquellos usuarios su propio segmento de red Rendimiento Para asegurar un rendimiento mínimo deben considerarse las siguientes premisas técnicas mínimas 0 Asegurar al servidor memoria de al menos 32-64 Mb de acuerdo al sistema operativo de red 0 Dispositivo de almacenamiento de alta capacidad 0 Seleccionar un servidor con Bus de alto rendimiento, como los ElSA ó EISAíPCI. 0 Considerar Tarjetas de red de alto rendimiento en el servidor con interfaces de 16 ó 32 bits, búfferes grandes y Bus mastering 0 Utilizar cable Ethernet de 10 Mbíseg o Token Ring de 16 Mb/seg ó plantearse el uso de nuevas tecnologías propias que aumenten más el rendimiento Utilizar sistemas de cableado principal y routers para conectar segmentos LAN de alto rendimiento 0 Si la red rebasa las 40 estaciones de trabajo, dividir la red en dos segmentos 0 Instalar un segundo servidor de archivos para distribuir la carga del primer servidor. Evaluación de las necesidades de e q u i p o , c o m u a c i 6 n Espacio El sistema de almacenamiento influye el la velocidad general de en disco la red. sin embargo, el espacio en disco es un de los requisitos prácticamente imposible de evaluar por adelantado. Necesidades A menudo, las necesidades de los usuarios son cambiantes de acuerdo a las Dinámicas necesidades de espacio de sus aplicaciones, datos, correo, etc. Disco Se recomienda que una vez determinado el tipo y tamaño de duro disco duro que se necesita se compre dos. Cableado Es importante comprender completamente la instalación del cableado de una red, se debe estar familiarizado con distintos componentes como repetidores, concentradores, puentes y routers. Debe trazarse un plano detallado de la topología de la red, incluyendo la situación de todos los componentes auxiliares. También es importante pensar en el crecimiento futuro. se deben marcar las posiciones en las que podrían instalarse nuevas estaciones de trabajo. Proyección No sólo ha de evaluar el costo del cable, sino también su instalación , mida con exactitud la distancia entre las estaciones, incluyendo la distancia extra para los rodeos necesarios. Incluya un plano donde podrían estar las estaciones futuras y lleve el cable si es posible. ~~ Evaluación de las necesidades de equipo,continuaci6n Equipo de No hay que olvidar la adquisición de equipos para proteger al Protección sistema, como puede ser un sistema de alimentación ininterrumpida ( SA1 ), limitadores de tensión y filtros de red. Un ( SA1 ) protege al servidor de los cortes de corriente y de otros problemas con la tensión. Un SA1 le permite al servidor desconectarse correctamente, salvar las memorias caché intermedias, cerrar archivos abiertos y completar las transacciones. AI adquirir un SAI, es importante tener en cuenta el tiempo que puede alimentar al servidor. También debe disponer de una forma de avisar al servidor de que está funcionando con su reserva. Un cable que conecte al SA1 monitorización del SA1 en el servidor. a una placa de Identificación de los requisitos de las aplicaciones Licencia Normalmente, el software específico para red local puede controlar el uso que se hace de esté, y evitar que accedan simultáneamente más usuarios de los permitidos por la licencia. Sobreescritura Un programa network-ignorant ( ignorante de la red ) no o!rece sin control una protección adecuada ante la Sobreescritura en los archivos cuando varias personas acceden al archivo o base de datos simultáneamente. Control de En la red se necesitan aplicaciones que ofrezcan bloqueo de Sobreescritura archivos o registros para evitar la Sobreescritura en el caso de que dos usuarios editasen y grabaran el mismo archivo o registro de la base de datos simultáneamente. Los programas para red llevan control de cómo se accede a los archivos de datos y por quién, previendo las actualizaciones inadecuadas. Planeación En la actualidad la mayor parte de los programas que se de Licencias venden para su uso en red son para red ( network-aware ) , pero es mejor confirmarlo. Compruebe cuantas licencias están implementadas. A veces las licencias se venden por bloques, por ejemplo de cinco en cinco, y a veces se compra una única licencia para el lugar. A veces, lo primero es más caro en un principio, pero es más económico a largo plazo si se prevé un crecimiento de necesidades. Selección del servidor Introducción Con los precios bajos, no tiene sentido en escatimar en calidad a la hora de seleccionar el servidor considerando que esté es parte fundamental en el rendimiento general de la red. Los servidores se clasifican en tres categorías Categorías 1. Los servidores básicos 2. Los sistemas avanzados 3. Los superservidores rnultiprocesador Servidores Son excelentes para redes pequeñas, son relativamente económicos, básicos incluso van bien equipados con 16 Mb de RAM ó más y un disco rápido. Estos sistemas utilizan generalmente el Bus ISA. un servidor básico es un equipo de sobremesa con una sola tarjeta de red para dar servicio hasta a 20 estaciones con rendimiento moderado. Sistemas algunas características que incrementan el rendimiento, como los avanzados buses de 64 bits ElSA , baterías de discos especiales que ofrecen tolerancia a fallos y tarjetas de red de alto rendimiento Servidores Son equipos propios que ofrecen un rendimiento que ofrecen un multiprocesador rendimiento varias veces superior que los servidores típicos. Un superservidor utiliza un Bus especial que puede funcionar a velocidades de hasta 250 Mhz, muy superiores a los 66 Mhz típicos. AI Bus se conectan varios microprocesadores para compartir tareas de procesamiento o ejecutar aplicaciones individuales. SeIecc iÓ n deI servidor,continuación El rendimiento de una red es la velocidad con la que gestiona Rendimiento y los picos de tráfico. mide a su vez el comportamiento conjunto los cuellos de todos los componentes que transfieren datos. de botella Los cuellos de botella son puntos o condiciones en el entorno de la red que disminuyen su rendimiento. Los cuellos de botella que se presentan en el servidor son los Cuellos de botella puntos siguientes La comunicación del CPU a la memoria y viceversa La comunicación de la memoria al disco y viceversa. La transferencia de la memoria a la tarjeta de red y viceversa. Nota Podríamos tener e l servidor más rápido y los usuarios podrían seguir importante quejándose de la lentitud de la red. El problema podría encontrarse en la arquitectura de la red, estaciones de trabajo o el hecho de que haya demasiados usuarios accediendo simultáneamentea l medio de transmisión saturando su ancho de banda . Requerimientos Para obtener el máximo rendimiento en los servidores básicos Técnicos debe evaluarse los siguientes requerimientos técnicos 1. Microprocesador 2. Diseño del Bus 3. Control de Bus 4. Caching 5. Entrada /salida en disco 6. Tarjetas de red 7. Estaciones de trabajo Comentario No hay que olvidar que la arquitectura podría generar el cuello de botella Selección de la arquitectura Introducción Con la amplia variedad de redes de área local disponibles actualmente, encontrar la red que ofrezca el mejor costo, funcionamiento y confiabilidad puede ser una tarea engaííosa. Es importante considerar las especificaciones de la red, tales como velocidad de transferencia, método de acceso, sistema operativo de red, protocolo de comunicaciones y topología pero no deben medirse individualmente. De acuerdo con la red, variarán los factores de funcionamiento para todas estas especificaciones Velocidad de La velocidad de transferencia es la principal medida de Transferencia funcionamiento para la mayoría de las redes. vs Ethernet tiene 10 Mbps, Arcnet 2.5 Mbps y Token Ring 4 y 16 Transferencia Mps, sin embargo, estas velocidades representan la velocidad real de datos máxima de transferencia. AI evaluar un sistema de red por su velocidad se deberá estar más interesado en conocer su transferencia real de datos que la velocidad máxima a la que un paquete viaja en ella. Transferencia La transferencia real de datos varía considerablemente, de datos dependiendo del hardware, método de acceso, la actividad en la red, topología y medio de transmisión. Selección de Ia a rquitectura,continuación Discusión Algunas gentes hablan de una supuesta superioridad del método de acceso Token Passing sobre la basada en CSMNCD Los defensores del Token Passing van más lejos, inclusive al declarar, que otros métodos de acceso ni siquiera funcionan cuando se unen un buen número de estaciones de trabajo. Por alguna razón, los miembros de la comunidad CSMNCD han sido lentos en responder, tal vez se debe precisamente a que esas declaraciones fueron motivadas por la substancial pérdida de participación del mercado de las Token Passing a manos de las de CSMNCD Los defensores del Token Passing atacan al método de acceso, Token Passing ws CSMAlCD CSMNCD, aseveran, por ejemplo que la existencia de colisiones en los paquetes de datos enviados implica un funcionamiento impredecible y retrasos indeterminados. Por el contrario, el método Token Passing tienen retrasos determinísticos que conducen a un funcionamiento predecible y a un acceso justo e igual proporcionado por una ausencia total de colisiones de la red. Esto tiene algo de razón, sin embargo, pierden de vista el hecho de que la eficiencia del método de acceso CSMNCD parte precisamente de la utilización común de un solo canal mediante la administración de colisiones. ~ SeIecciÓ n de Ia a rquitect ura,continuación Prioridad de acceso La norma para las redes basadas en el protocolo de contención de la asociación IEEE 802.3, a la que con frecuencia se denomina Ethernet, se basa en el principio de que cada estación tiene la misma oportunidad de usar la red. De hecho, la especificación incluye un algoritmo que impide que cualquier estación o grupo de estaciones monopolice a la red. Mientras que las Token Ring ( IEEE 802.5 ) y el Token Bus (IEEE 802.4) incluyen una capacidad de prioridad la cual permite que algunas estaciones tengan más acceso que otras. El que esto sea bueno o malo. depende de su prioridad de acceso. Comparación Es difícil comparar directamente la eficiencia de CSMNCD con Token Passing. Ciertamente el Token Passing ofrece la seguridad de que en el momento de paso de testigo la estación enviará sus datos. sin embargo, esto por lo general se compensa por la mayor velocidad de CSMNCD Selección de la arqüitectura,continuación (CSMAICD) Es verdad que CSMNCD tiene colisiones al enviar mensajes, pero éstas son una parte integral del método de acceso , pero éstas colisiones son típicamente infrecuentes y duran unas cuantas millonésima de segundo. La Lógica para manejar las colisiones se integra en los chips del controlador, como una salvaguarda, si una estación experimenta un nivel anormalmente alto de colisiones, reporta un error y lo remueve de la red. Token Passing Aunque, es verdad que bajo condiciones normales el funcionamiento de una red con Token Passing es muy determinístico o predecible, ¿ qué sucede cuando se pierde el testigo ( Token ) ? Tiene lugar una rutina de recuperación de la red, empezando con un proceso llamado “beaconing”, durante el cual se identifica un maestro del sistema. Entonces el maestro genera una nuevo paso de testigo ( mensajero ). Mientras esto está sucediendo toda la red está parada, y desaparece entonces la naturaleza predecible de las redes Token Passing. Adicionalmente este proceso puede tomar varios segundos. importante El método de acceso CSMMCD utiliza una forma de control distribuido en el cual no está presente ni se requiere ningún maestro del sistema. Si por alguna razón, un mensaje o paquete de CSMMCD se pierde, no se requiere de ningún control superior para reparar la red. SeIección de Ia arquitect ura,continuación Los algoritmos de contención del CSMNCD son mucho más Características simples, dando como resultado chips del controlador mucho Técnicas de menos complejos y más confiables que son menos susceptibles CSMAlCD a las fallas. Además, las redes como Ethernet utilizan sobre las conexiones de red pasivas, de modo que las estaciones que no Token Passing están involucradas en una transmisión no afectan el flujo de la información transmitida de manera alguna. Este enfoque se agrega a la confiabilidad global de la red Por el contrario , las redes con Token Passing como la 802.4 y la 802.5 hacen uso extensivo de los componentes activos tales como repetidores. Más Ventajas En general, el protocolo Token Passing requiere una relación diferencial entre señal y ruido de 23 dB, mientras que el de contención CSMNCD requiere solamente 13 dB. Por esa razón es fácil ejecutar en Ethernet ( CSMNCD ) 10 Mbps en par telefónico sin protección, mientras que IBM recomienda fuertemente el cable protegido aún para la Token Ring de 4 Mbps. Esta característica de diferencial necesario entre señal y ruido habla de una mayor confiabilidad de las redes Ethernet en condiciones similares de cableado Igual Cuando crece el número de estaciones, ambos protocolos sufren cierto degradamiento degradamiento en su transferencia real. ya que en ambos casos se comporta irregularmente conforme crece la red Se1ección dela arqu itectu ra, Selección de La elección de la topología afectará la facilidad de la instalación, la topología el costo del medio de transmisión y la confiabilidad de la red. Esta topología utiliza más cable que las topologías de Bus, pero Topología es mucho más fácil de aislar las fallas. de estrella Si una estación funciona mal en la red , solamente se apaga la estación individual afectada. el resto de la red continúa operando sin interferencia. Es ideal para muchas estaciones que se localizan a una gran distancia y su flexibilidad permite hacer una fácil instalación, agregado, relocalizar o remover estaciones de red. Todas las estaciones se conectan a un cable central llamado Topología “Bus”. Este tipo de topología es fácil de instalar y requiere de de Bus menos cable que la topología estrella. Todas las estaciones se conectan físicamente en un anillo, Topología terminando el cable en la misma estación donde se originó. de anillo Esto hace que sean más difíciles de instalar con respecto a las topologias de estrella y de Bus. ya que cada estación repite activamente todos los mensajes, la falla de una estación rompe el anillo causando la caída de toda la red, a menos que se integre una costosa redundancia para cada estación Selección de la a rquitectura,continuación Topología Actualmente la topología de anillo ya no existe, en su lugar de anillo derivo en una modificación ( anillo de estrellas ) implementada modificado en las tecnologías de red Arcnet y Token Ring. Aquí la falla de una estación no causa la caída de la red Selección del sistema operativo Introducción La elección del sistema operativo de red es definitivo que incide de manera directa en el rendimiento general de la red. Las características de cada sistema operativo definen su campo de acción en el mercado, por ejemplo Unix es importante particularmente para el manejo de grandes bases de datos. Novell Netware reina en el manejo de archivos e impresión. otra característica definitiva de Novell Netware sobre los otros dos sistemas operativos, es su implementación en cualquier PC con requisitos mínimos. Windows NT debe considerarse entre estos dos sistemas operativos, es decir, manejo de medianas bases de datos y requerimientos de recursos aceptables. Windows NT Windows NT al iniciarse despertó poco interés, sin embargo, poco a poco ha logrado consolidarse con su nueva versión Windows NT 3.5 ha tal grado de adueñarse de parte del mercado de Novell. Las características principales son: o Ambiente gráfico o Controladores integrados para los diversos dispositivos o Integración de tres protocolos como TCPAP, IPWSPX y NetBEUI. 0 Menos parches para la integración e interconexión. 0 Manejo de memoria virtual Selección del sistema o p e r a t i v o , c o n t i n u a c i 6 n Netware 4.1 Netware tiene a su favor la gran experiencia acumulada desde principios de los 80’s. Las características para elegir a Netware son: 0 Servicios de directorios Netware ( NDS ) 0 Manejo del sistema de archivos 0 Servicios de impresión 0 Requerimientos mínimos de equipo y recursos. ¿Que sistema No existe hasta el momento un sistema operativo mejor, es Operativo decir, cada sistema operativo responden a necesidades es mejor? diferentes. ¿Porque Los puntos relevantes para la elección Netware 4.1 Elegir 1. Red pequeña ( 25 estaciones ) Netware 4.1 ? 2. Servicios de archivos e impresión 3. Servicios de NDS ( administración sencilla ) 4. Requerimientos minimos de recursos ( Servidor, Estaciones de trabajo ). ¿Porque Los puntos relevantes para la elección Windows NT 3.5 Elegir 1. Red grande Windows NT 3.5 ? 2. Manejo de bases de datos 3. Ambiente gráfico ( Windows ) 4. Mayor facilidad para la interconexión SeIecciÓn deI s istema operativo,continuación Proyección Tanto Windows NT 3.5 como Netware 4.1 han dado pasos para mejorar su sistema operativo con Windows NT 4.0 e Intranetware, sin embargo son soluciones nuevas y hay que dejar un tiempo para saber de su desempeño y confiabilidad. Selección del servidor de impresión Introducción Los usuarios no siempre disponen de la impresora del tipo o calidad que necesitan para imprimir documentos. Las redes permiten la compartición de impresoras de forma que las excelentes impresoras láser puedan estar disponibles para todo usuario. Comentario Al igual que las estaciones de trabajo, las impresoras deben tener las características técnicas necesarias. Tipos Los tipos de servidor de impresión son : 1. Los que se ejecutan en el servidor de archivos utilizando recursos del mismo 2. Externos Software Los que se ejecutan en el servidor de archivos requieren por supuesto, la impresora, una tarjeta de red instalada en la impresora y ejecutar el software necesario en el servidor de archivos. Hardware Hay servidores de impresión basados en un microprocesador RlSC de 32 bits que se conecta al medio físico de la red aceptando dos o más impresoras conectadas, además tienen la capacidad de manejar múltiples plataformas tales como TCPAP, SPNIPX,NetBEUI, Windows NT,Novell, etc. Imp ortante Puede instalarse una impresora de manera remota directamente al puerto paralelo del servidor. Se Iecc iÓn deI servidor de impresiÓn,continuación Conclusiones Tanto Windows NT como Netware 4.1 tienen servicios de impresión eficientes, por lo que la eficiencia del servidor de impresión viene incluido en la elección del sistema operativo de red y la única limitante de esté son los recursos del servidor, como RAM,cuellos de botella, tráfico en la red y arquitectura de la red. Plan de la Red de Área Local Introducción Una vez identificado las necesidades de la red se procede a mostrar la información resumida para llevar a cabo un análisis de costos de la misma. Equipo existente 0 6 PC’s existentes 486‘s de marcas Acer, HP, incluida una Notebook Toshiba. 0 Tarjetas de red de 16 bits Marca 3Com 0 Una impresora HP LaserJet IIP Evaluación 0 10 usuarios como máximo del uso 0 Un servidor básico 0 Un disco duro de 1 GB 0 Un Print Server Intel NetportExpress PRO 0 La administración queda a cargo del encargado del área. Representación del entorno de la LAN Plan de la Red de Área Procedimientos LoCal,continuación Se procederá con el jefe del área determinar los procedimientos existentes, en su caso, proponer modificarlos. También es importante diseñar un curso a nivel usuario para acceder a la red y utilizar sus recursos. lnterdependencias 1. Toda la información es accesible para todos los usuarios. 2. Todos los usuarios pueden accesar los dispositivos, como impresora, o cualquier dispositivo disponible. 3. Espacio individual limitado para cada usuario en el servidor para usos personales. Potencia El servidor inicial será una maquina Pentium HP Vectra con del servidor 16 Mb en RAM, disco duro de 540 Mb, considerando adquirir uno de 1 GB. Bus ElSNPCl y Tarjeta de red 3COm de 16 bits. Arquitectura Tecnología Ethernet Método de acceso CSMNCD Topologia estrella permitiendo coexistir al CSMNCD mediante un concentrador de 12 puertos Medio de transmisión Par trenzado UTP de Nivel 5 Plan de la Red de Área Comentario LOCa1,continuación Recuerde que el CSMNCD es un método de acceso que solo puede existir en Bus lineal y durante gran tiempo Ethernet estuvo restringido, sin embargo un concentrador permite que coexista el CSMNCD y la topología en estrella obteniendo beneficios del método de acceso y la topología en particular. Segmentación Como no es posible de momento disponen de un servidor poderoso, es conveniente disponer de otra tarjeta de red en el servidor ya que implica solo un costo pequeño y los beneficios son amplios al segmentar la red en dos segmentos para aquellos usuarios que puedan realizar tareas de cálculo intensivo que puedan hacer caer el rendimiento general de la red. Sistema El sistema operativo será Novell Netware 4.11, aunque debe operativo considerarse Windows NT por ser el costo igual y ofrecer todas las potencialidades de Novell y más. Las razones principales son : 0 Servicios de archivos e impresión 0 Red pequeña ( 10 usuarios máximo ) 0 Disponibilidad de un servidor solamente básico Plan de la Red de Área Cableado L~~al,continua~ibn El par trenzado sin blindar ( UTP ) nivel 5 organizado sobre canaletas Panduit es suficiente para cubrir los requerimientos técnicos para CSMNCD para las transmisión sin problemas y alcanzar su ancho de banda de 10 Mblseg. Asegurarse para los nodos Jack’s y plug’s Panduit o en su defecto de otra marca cumpliendo las especificacionesde Nivel 5 Concentrador Utilizar un concentrador sencillo Marca 3Com cuyas características que debe cumplir son: 12 puertos RJ-45, Ethernet 802.3 Tarjetas de red Las tarjetas deben de ser 3Com de 16 bits, IObaseT, BNC,AUI y Bus ISA ó ElSA según el caso. Servidor de Por el momento, se utilizara la impresora disponible LaserJet impresión IIP de manera remota conectándola al puerto paralelo del servidor. Se recomienda un Print Server Intel NetportExpress PRO para liberar al servidor de carga de la impresión. Introducción Análisis de En este punto del proyecto, de acuerdo a las perspectivas costos iniciales se considera el equipo mínimo para la instalación de la red local, posteriormente se muestra los costos del equipo necesario para la operación todavía por aprobar por los responsables. Revisión Se muestran los análisis a los responsables del proyecto para del plan presentarlos a su consideración y en su caso cambiar substancialmente el proyecto para adaptarse al presupuesto Aprobación del De común acuerdo, los responsables del proyecto y los Presupuesto consultores aprueban todas las etapas del proyecto en sus términos técnicos y presupuestales para realizarse en un periodo determinado fijado por un plan de trabajo Análisis y presupuesto Equipo Dado que no se han determinado las posiciones definitivas de las mínimo estaciones de trabajo, servidor, y demás dispositivos se hace una para la LAN estimación de canaleta, por el cable su costo es 1 3 DIIs por metro, sin embargo la bobina sale en 120 DIIs por lo cual es conveniente. Material mínimo de la LAN : I IEouioo Cantidad IDescrioción I Precio Unit. Dlls IPrecio Tot. Dlls¡ Concentrador 3COm LinkBuilder TP/12 499 Novel1 Intranetware sistema operativo de red 2095 Bobina de cable UTP 120 Plug RJ-45 AMP 0.5 6 Jack Hubbell RJ-45 Tapas Hubbell 2 Cajas PT48/62 1.5 Canaleta Thorsman PT48 4.8 cmxl.8 cmx250cm 8 Pinza Dara conector oara cable oar trenzado 28 Total (Dlls) Servidor Para una segunda etapa es conveniente adquirir un servidor cuyas Costo 40,000 Pesos características son : Compaq Prosignia 500 ( EISNPCI ) Procesador Pentium 120 Mhz RAM 32 MB básicos tipo ECC Arquitectura Triflex/PCI Controladora SCSl RAID Tarjeta de red PCI Ethernet RJ-45 y BNC 6 Slots CD-ROM HD 1.05GB An áIisis y presupuesto,continuación Tarjetas Se dispone de tarjetas de red 3Com de 16 bits ISA, suficientes de red para instalarlas en el servidor provisional y en las estaciones de trabajo. Si acaso de requiere otra tarjeta de red su costo es de 150 U.S Impresora Adquirir en una segunda etapa una impresora que preste los Costo: 42,870 $ servicios de forma eficiente, de tal forma que el cuello de la red no sea en la impresora. Características: HP LaserJet 5Si P/Ethernet, 24 PPM, Microprocesador RlSC de 40 Mhz, 4 MB estándar, 2 ranuras para conexión en red, 4 ranuras para módulos SIMM, Acepta SIMM de 2,4,8,16 y 32 MB de terceros en cualquier combinación, Software de gestión de la impresión para conexiones con servidores de archivos Novel1 Netware Comentario Los Costos de los equipos están al día a Diciembre de 7996 Revisión del plan Satisfacción Analizar con los responsables técnicos si el plan propuesto de necesidades responde a sus necesidades proyectándolo a 10 años de vida proporcionalmente al presupuesto aprobado, y en su caso revisar las etapas del proyecto para modificarlo si es necesario. Aprobación del presupuesto Plan de la Una vez revisado el plan de la red de área local en sus detalles red de área local técnicos, el presupuesto es aprobado por los responsables del aprobatorio proyecto procediendo éstos a la compra del equipo. Introducción Introducción La instalación de la red de área local puede comenzar por varios lados, sin embargo, se recomienda los siguientes puntos: Preparación de la ubicación de la red. Instalacióndel sistema de cableado Configuración del servidor Configuración de las estaciones de trabajo Instalacióndel sistema operativo de red Tareas de administración Especificaciones técnicas Comentario La configuración del servidor se realiza independientemente del sistema operativo de red, por ejemplo Interrupciones, tarjetas de red, etc. Ubicación El primer paso a la hora de instalar una red es preparar el entorno, para ello es bueno saber donde estará el servidor y quién se encargará de la supervisión y mantenimiento. Instalación Se puede llevar a cabo la instalación de varias formas, sin embargo, un método consiste en configurar y verificar los equipos en un área especial. Es buena idea trabajar con el servidor antes de ponerlo en uso. esto nos dará oportunidad para crear objetos de usuario y recursos, establecer estructuras de directorios, instalar aplicaciones y crear el entorno de conexión para cada usuario. Instalación del sistema de cableado Introducción En general, instalar un sistema de cableado puede llegar a ser tan complejo que se necesitaría todo una plantilla de personal calificado, sin embargo, la red de área local proyectada abarca una cuarto pequefío y no es necesaria la participación de personal con experiencia. Recomendaciones Si pensamos realizar la instalación nosotros mismos, debemos tener presente lo siguiente: Documentar y representar gráficamente toda la instalación Hablar con personas que hayan instalado sistemas similares de cableado de red. o Consultar la normativa sobre construcción correspondiente a nuestra zona. Conocer las paredes y los techos si es necesario para evitar sorpresas Evitar extender el cable en áreas de paso Asegurarse de que los puntos de conexión de estaciones están cerca de una toma de electricidad o Planificar la instalación del sistema de cableado y asignarle tiempo suficientepara hacer bien el trabajo. o AI montar conectores de par trenzado, asegurarse de que los hilos se conectan a los terminales adecuados o Al usar cable par trenzado , comprobar la continuidad entre el cajetín jack Hubbell RJ-45 y la estación de trabajo. o Para evitar problemas debemos planear los tendidos de cable con cable de sobra Evite pasar el cable cerca de cables eléctricos siempre que sea posible. Asegurarse de que todos los tramos son del mismo tipo de cable y del mismo fabricante. un solo cable de tramo inadecuado puede causar problemas de transmisión en todo un segmento de la red. La humedad puede deteriorarel cable, así use canaletas para cubrirlo. Los tramos largos de cable son susceptibles a las interferencias. Evitar problemas con las tierras y evite fuentes de EMI. Mantenimiento Los problemas de cableado son relativamente fáciles de detectar en nuestra red configurada con topología en estrella. Si una estación no entra en comunicación con la red, verificaremos su placa de red o el cable de conexión. Si fallan varias estaciones conectadas a el concentrador , comprobaremos el concentrador. Esfuerzo Las normas ELAITIA-TSB40 requieren de la eliminación del de los esfuerzo que realizan los cables debido a tensión, giros cables apretados, etc. 0 Los amarres de cable deben ser apretados a mano sin uso de herramientas 0 Los soportes colgantes, como los ganchos en forma de J, deben estar separados no más de 1.5 mts. 0 Los tramos de cable entre dichos soportes colgantes deben presentar una curva visible, lo cual sirve de indicación de una tensión aceptable sobre el cable. 0 Las grandes tensiones de halado de cables debe eliminarse después de que el cable ha sido pasado. 0 El máximo de tensión de halado no debe exceder 25 libras por pie por cable UTP de 4 pares. Instalación del sistema de cableado,continuación Manipulación Los giros de los cables pueden ser de dos formas: de los 0 Circulares con un radio mínimo de 22 mm. cables 0 Doblez de hasta 90'. A pesar de que no existe un límite estricto acerca del numero de giros, los instaladores deben evitar dobleces innecesarios. por lo que la mayoría de las instalación debe requerir: 0 Menos de tres dobles de 90'. 0 Unos pocos giros leves adicionales. 0 Una pequeña longitud de cable ( 30 cm ) enrollado en una caja de toma. Evite 0 Evite dobleces que excedan 90°. estas 0 La torsión apretada de los cables debe evitarse. esto a veces lo causa los amarres excesivamente apretados situaciones cercanos a dobleces en los cables, o la tracción de cables que ha formado un lazo sobre sí mismo. 0 Deben evitarse raspaduras, cortes, o perforaciones de la funda debido a la abrasión o a esquinas filosas. 0 El corte de la funda no debe penetrar hasta los conductores de cobre. Configuración del servidor Introducción El trabajo resultará más fácil si instalamos y configuramos todos los dispositivos del servidor como tarjetas de red, memoria, etc. antes de instalar Netware 4.11 de esta forma podremos seguir las rutinas de instalación del sistema operativo de Novel1 para especificar el equipo y seleccionar las especificaciones por omisión Puntos En general la configuración básica abarca los siguientes puntos: relevantes 1. Supresión de conflictos de interrupciones y puertos E/S 2. Instalación de las placas de red 3. Instalación de un SA1 Supresión de En equipos ISA e ElSA , al instalar placas de red u otras placas conflictos de IRQ en servidores, es necesario evitar conflictos entre las y puertos E S interrupciones del sistema ( IRQ ) y las direcciones de los puertos E/S y, en algunos casos, las direcciones base de memoria. Podemos modificar la configuración de los jumpers de las placas de interfaz para evitar conflictos con las configuraciones utilizadas por los componentes ya instalados en el sistema. Conf ¡g urac¡Ón deI serv¡dor,continuación Instalación de La instalación es relativamente simple, es necesario asegurarse las tarjetas de red que las placas no entran en conflicto con las interrupciones o direcciones de puerto de E/S que ya se están usando en el sistema. Si se está instalando más de una tarjeta de red , es necesario asegurarse de que las tarjetas no planteen conflictos entre sí. En un servidor se pueden instalar varios tipos de tarjetas de red de cara a poder ofrecer encaminamiento. Tenemos que documentar la configuración instalada en cada tarjeta , al instalar el sistema operativo en el servidor , necesitaremos saber las interrupciones, especificaciones de puertos de E/S y otra información. Marcar las placas de red en la parte posterior del equipo es una buena idea , ya que así podrán diferenciarse después de su instalación. Instalación El paso siguiente es la configuración del sistema de de un SA1 alimentación ininterrumpida (SAI), y si es necesario, instalar la placa de control de SA1 ( UPS )en el servidor. La tarjeta de control de SA1 se utiliza para conectar el cable de señal entre el servidor y el SAI. El SA1 usa este cable para informar al servidor de que el SA1 esta trabajando con la alimentación de reserva. Algunos sistemas SA1 incorporan sus propias tarjetas de interfaz. Otros se conectan al puerto COM del servidor, o usan un cable con un jack estándar estéreo que se conecta a un adaptador de Bus compatible AT. Conf iguración de I se rvidor,continuación Encaminamiento El sistema operativo de Novell puede soportar un número ilimitado de tarjetas de red, la única limitación viene impuesta por el número de conectores de expansión disponibles en el servidor, sin embargo es imposible instalar varias tarjetas de red en una PC estándar a menos de que sea un superservidor. La instalación de 4 tarjetas de red puede ser un problema en equipos ISA debido a los problemas debidos a las interrupciones y las direcciones de E/S. La configuraci6n de encaminamiento en un servidor se realiza de la siguiente manera: 1. Instalaremos cada tarjeta de red asegurándonos de evitar conflictos de interrupciones puertos E/S. 2. Durante la instalación del sistema operativo de Novell, especificaremos un controlador y un número de red para cada una de las tarjetas de red instaladas. Instalación de estaciones de trabajo Introducción La configuración de las estaciones de trabajo en general puede realizarse en cualquier momento. Configuración En equipos ISA , debemos evitar conflictos de interrupciones, puertos de E/Sy memoria al instalar tarjetas de red en las estaciones. Anotaremos las configuraciones de las tarjetas en nuestra documentación de la red. Utilice el software suministrado por el fabricante para configurar y diagnosticar en su caso las tarjetas de red. Conexión a la red Se instalar$ el software cliente del sistema operativo una vez finalizada la configuración de la tarjeta de red. Se reinicializa la estación y los usuarios ya pueden entrar a la red en el entendido que el usuario ya posee su cuenta y password. Instalación del servidor de impresión Introducción Los servicios de impresión de Novell se establecen usando diversos módulos cargables ( NLM ) , utilidades basadas en menús y en líneas de Órdenes. Los servicios de directorios de Netware ( NDS ) y las utilidades basadas en Windows ofrecen nuevos métodos de administración de la impresión. Descripción Los servicios de impresión de Novell utilizan un servidor de impresión central que se ejecuta sobre el servidor de archivos, el servidor de impresión gestiona las impresoras compartidas de toda la red, incluyendo las impresoras que se encuentran conectadas a é mismo , las impresoras conectadas a otros servidores de archivos y las que se encuentran conectadas a estaciones de trabajo de la red. Básicamente, el servidor de impresión aprovecha todos los puestos de impresora de la red, estén en el servidor de impresión, servidores de archivos o estaciones de trabajo. También soporta impresoras conectadas directamente a la red, es decir, con su propio puerto Ethernet. In staIaciÓn deI servidor de impresiÓ n,continuación Instalación Los pasos para configurar los servicios de impresión 1. Cree uno o más objetos de cola de impresión a los que los usuarios puedan enviar los trabajos de impresión. 2. Cree los objetos impresora que definan las impresoras conectadas a los servidores de archivos y a las estaciones de trabajo. si una impresora no se encuentra conectada a un servidor de impresión, se debe especificar que la impresora está conectada en forma remota. 3. Cree un servidor de impresión y a continuación defina las impresoras a las que va atender. Una vez asignadas las impresoras al servidor de impresión, también se pueden definir las colas que van atender las impresoras. 4. Cargue PSERVER.NLM en el servidor de archivos. esté instalará el servidor de impresión definido en el punto 3 y los servicios de impresión y colas definidos en los pasos 1 y 2 5. Para compartir las impresoras conectadas a los servidores de archivos que no son servidores de impresión, se ha de cargar NPRINTER.NLM en estos servidores. Para compartir las impresoras de las estaciones de trabajo, se ha de NPRINTER.EXE en las estaciones de trabajo. ejecutar Tareas de administración Introducción Una vez finalizada la instalación de el sistema operativo de Novel1 el consultor en reunión con el responsable técnico de la red se encargarán de planear el árbol de directorios, una forma de organización de usuarios, recursos y dispositivos de la red donde cada uno es un objeto literalmente. Cada objeto tiene propiedades que definen sus funciones como por ejemplo: volúmenes, servidores, impresoras, colas de impresión servidores de impresión, usuarios, grupos de trabajo, directorios y archivos. Creación de objetos La creación de los diferentes objetos necesarios para la gestión y utilización de los recursos de red incluyendo los usuarios necesarios. Asignación de Creando la organización de los volúmenes y directorios con sus derechos respectivos derechos de acceso a los usuarios de acuerdo con el responsable del área. Secuencias de Creando las secuencias de conexión de acuerdo a un esquema conexión elaborado junto con el responsable del área. Una secuencia es una serie de órdenes ejecutadas cuando un usuario entra al sistema. Editar los tres tipos de conexión : del sistema deperfil Personales O Especificaciones técnicas Introducción En la configuración de los equipos, tanto el servidor como las estaciones de trabajo, se obtienen datos importantes que se documentan para terceros con el objeto de facilitar el mantenimiento de la misma. Adicionalmente, durante la instalación del sistema operativo de Novel1 se va generando información que también deberá de documentarse para la administración de terceros. Información de 0 Toda información relacionada con el servidor de archivos. de Configuración 0 Configuración de las diversas tarjetas de red instaladas en el servidor y las estaciones de trabajo. o Configuración de los diversos dispositivos de la red como impresoras, dispositivos de almacenamiento, etc. Información de 0 Denominación del servidor la red o Asignación del número interno de la red 0 Especificación de los controladores de unidades de disco o Particionamiento de la unidad 0 Creación de volúmenes 0 Especificación de los controladores de las tarjetas de red o Especificación de información para los servicios de directorios de Netware. 1. Andrew S. Tanenbaum ,REDES DE ORDENADORES 2 Edición Edit. Prentice- Hall Hispanoamericana, S.A. 1991 2. Fundación Arturo Rosenblueth, INTRODUCCIÓN A LA TECNOLOGIA DE REDES; México 1994 3. Tom Sheldon NOVELL NETWARE 4 Manual de referencia 1 Edición Edit. MacGRAW-HILLANTERAMERICANADE ESPAÑA S.A. 1994 4. Manuales de Novell Netware 4.1, Novell, Inc. 5. Ediciones Red, El ABC DE LAS REDES LOCALES 1992 6 . Notas del curso “Cableado Estructurado”, por Intersys 7. Manuales de Microsoft Windows NT 3.5, 8. Notas del curso de “Windows NT 3.5 Server”, por Microsoft