Você está na página 1de 37

RED

Planificacin de una Red, Tolerancia a fallas, Acceso remoto y Monitoreo de Red.


01/12/2006

INDICE

Contenido
INDICE ....................................................................................................................................... 2 PLANIFICACION DE UNA RED .............................................................................................. 4 PLANIFICACION DE UNA RED .............................................................................................. 5 Evaluar las necesidades de la Red. ........................................................................................... 5 Desarrollar un Diseo .............................................................................................................. 5 Seleccionar la topologa y el medio de transmisin mas adecuado............................................ 6 Estimar los costos de interconexin. ........................................................................................ 6 Planificacin Centralizada. ...................................................................................................... 6 Segmentacin de la Red ........................................................................................................... 7 Gestin de Cuentas .................................................................................................................. 7 Establecer las directivas de las Cuentas ................................................................................ 7 Convenciones en el nombramiento de las cuentas ................................................................ 7 Establecer directivas de cuentas en Microsoft Windows NT Server...................................... 8 Crear Directorios locales ...................................................................................................... 8 Establecer directivas de Grupo ............................................................................................. 9 Inspeccin de la actividad de cuentas ................................................................................... 9 Planificar la seguridad de la Red ............................................................................................ 10 Establecer Contraseas. ..................................................................................................... 10 Administrar los privilegios de Acceso. ............................................................................... 10 Encriptar los datos. ............................................................................................................ 11 Crear Cortafuegos. ............................................................................................................. 11 Proteccin contra virus ...................................................................................................... 12 TECNICAS DE TOLERANCIA A FALLAS Tolerancia a Fallas .............................................. 13 Tolerancia a Fallas ..................................................................................................................... 14 Falla de Componentes ............................................................................................................... 14 Tolerancia a Fallas ..................................................................................................................... 15 Tolerancia a fallas .................................................................................................................. 16 Sistema de Almacenamiento tolerante a fallas............................................................................ 16 Copia de Disco: ................................................................................................................. 16 Duplicacin del Disco: ....................................................................................................... 16 RAID: ................................................................................................................................ 16 Distribuir: .......................................................................................................................... 17 Niveles RAID principales: ................................................................................................. 17 Tolerancia a fallas del Servidor.................................................................................................. 18 Capacidad de reparar en forma directa el disco duro........................................................... 18 Seguimiento de Operaciones. ............................................................................................. 18 Duplicacin de Directorios................................................................................................. 18 Duplicacin de seguridad y cuentas de usuario................................................................... 19 Proteger el sistema operativo. ............................................................................................ 19 Bloquear los archivos y los registros. ................................................................................. 19 Pgina 2 de 37

Utilizar un sistema de alimentacin ininterrumpida. ............................................................... 19 Desarrollar un plan de seguridad. ........................................................................................... 19 ACCESO REMOTO A REDES .............................................................................................. 21 BREVE HISTORIA DEL ACCESO REMOTO......................................................................... 22 MODEM. .................................................................................................................................. 22 Lneas Telefnicas Pblicas y Privadas. ................................................................................. 23 Clases de Mdems. ................................................................................................................ 24 Conectar mdems a una Red. ................................................................................................. 25 PROTOCOLOS DE ACCESO REMOTO. ................................................................................ 26 PROTOCOLOS DE ACCESO REMOTO. ................................................................................ 27 Servicios de Acceso Remoto de Microsoft ................................................................................. 28 Crea un servidor RAS. ........................................................................................................... 28 Instalar servicios de acceso remoto en la estacin de trabajo. ................................................. 28 Instalar la configuracin de acceso telefnico. ....................................................................... 28 MONITOREO DE LA RED ...................................................................................................... 29 Introduccin al monitoreo de la Red. ......................................................................................... 30 Trafico en la Red. ...................................................................................................................... 30 Protocolo simple de Gestin de Red (SNMP). ........................................................................... 31 Utilizar SNMP para monitorear la Red................................................................................... 31 Base de informacin de gestin (MIB) ................................................................................... 31 SNMPv2. ............................................................................................................................... 32 Dispositivos para monitorear la Red. ......................................................................................... 32 Dispositivos bsicos de monitoreo. ........................................................................................ 33 Monitoreo de la longitud del cableado. .................................................................................. 33 Comprobador de Transceptores.............................................................................................. 33 Reflectmetro de dominio temporal (TDR). ........................................................................... 34 Analizador de Protocolos. ...................................................................................................... 34 Monitoreo de la Red de forma Remota....................................................................................... 34 Herramientas de monitoreo de Microsoft. .................................................................................. 35 Agente de monitoreo de Red. ................................................................................................. 35 BIBLIOGRAFIA ....................................................................................................................... 37

Pgina 3 de 37

PLANIFICACION DE UNA RED

Pgina 4 de 37

PLANIFICACION DE UNA RED


Planear una red supone aplicar los conocimientos adquiridos sobre computadoras, topologas, medios de comunicacin, protocolos y dispositivos de red a las necesidades de trabajo de las empresas que los solicitan.

Evaluar las necesidades de la Red.


Para evaluar una red se debe de considerar lo siguiente: Tamao y objetivo de la organizacin que necesita la red. El crecimiento de la organizacin, trminos de personal y servicios. Aplicaciones criticas de la red. Relacin de recursos de la red con los objetivos de la organizacin. La seguridad. Presupuesto para la Red y las computadoras.

La planificacin y la organizacin deben de tomar en cuenta la fiabilidad, seguridad y tolerancia a fallas en la redes de datos y comunicaciones de la organizacin en donde se implantar. Los recursos informticos ha implantar permitirn proporcionar mejor servicio al cliente interno como al externo y la entrega de mejores productos a un menor tiempo. Dentro de las necesidades a considerar tambin se debe mencionar las copias de seguridad de los datos, prevenir fallas de las computadoras y contar con planes para restablecer un desastre.

Desarrollar un Diseo
Parte importante de la documentacin de los recursos es la realizacin de un diagrama de la red actual para visualizarla y poder hacer mejoras posteriores, adicional a esto se debe incluir: El nmero y el tipo de estaciones de trabajo. El nmero y el tipo de computadoras host y servidores La topologa de la red. El medir de la comunicacin de la red. Pgina 5 de 37

Las clases de dispositivos de la red. Los servicios de telecomunicaciones. Estadstica del rendimiento de la red actual. El documento de informacin de la solicitud o RFI (Request For Information) y la propuesta de solicitud o RFP (Request For Proposal).

El RFI, documento que define los trminos generales de lo que se necesita El RFP especifica los servicios y productos que se quieren adquirir.

Seleccionar la topologa y el medio de transmisin mas adecuado.


En la mayora de las circunstancias conviene utilizar topologa Ethernet, en estrella. Instalar cable categora 5e. Instalar cable de fibra ptica en las redes troncales y entre los edificios, para proporcionar mayor ancho de banda. Comprobar las emisiones RFI y RFO. Siempre instalar ms cable de lo necesario. Seguir las especificaciones IEEE y de la EIA/TIA para el cableado de telecomunicaciones.

Estimar los costos de interconexin.


Los costos se deben calcular segn el costo de los componentes y el costo del recurso humano, la solucin barata resulta ser, utilizar una red con topologa estrella, cableado UTP Categora 5 y Switches. Si se utilizan equipos de red ms complejos, los costos de red se incrementan.

Planificacin Centralizada.
Planificar una red que utiliza un diseo basado en un switch y una topologa en estrella hace posible que la administracin de la red sea centralizada. Ubicar en una sola habitacin una estacin dedicada a la administracin de la red, los servidores para realizar las copias de seguridad y actualizacin de software, y poner

Pgina 6 de 37

los armarios de cableado para compartir el suministro de energa, el aire acondicionado, mejoran la administracin de una red. Tener todo esto centralizado hace que sea mas fcil el mantenimiento del equipo base, facilita localizar problemas y es mas seguro para la empresa.

Segmentacin de la Red
En la planificacin de la red deber tenerse en cuenta el trfico de la red para que los equipos de red como los puentes, enrutadores, switches y conmutadores ATM puedan controlar el trfico. Una forma de segmentar una red es utilizar un Puente. Un Puente es un Dispositivo que enlaza Segmentos de redes diferentes para formar una sola red lgica; el puente filtra los paquetes que tengan ciertas direcciones y que no entren en alguna zona de la red donde no van a ser recibidos por ningn nodo.

Gestin de Cuentas
Crear las cuentas de usuario en un servidor centralizado facilita la administracin. La administracin de cuentas de Microsoft Windows NT Server son ejemplo de administracin de cuentas en el Servidor, mediante los mtodos de: Polticas de cuentas Directorios locales de los usuarios Polticas de grupos Auditoria de cuentas

Establecer las directivas de las Cuentas


Parte del planteamiento para el mantenimiento de la red es el establecimiento de polticas para las cuentas, en lo que se refiera a la manera o forma de acceso a los recursos de la red, impresoras, servidores, directorios y porciones de disco duro, que debe de hacerse por medio de privilegios de escritura, lectura y ejecucin sobre las cuentas a crear, esto con el hecho de garantizar seguridad al acceso de los datos al servidor central.

Convenciones en el nombramiento de las cuentas


Los administradores de Redes, establecen los nombres de las cuentas, basndose en la funcin que ocupan los usuarios, en los nombres descriptivos de la funcin que Pgina 7 de 37

desempean. La ventaja de utilizar la funcin para designar las cuentas es que no hay que borrar la cuenta cuando el titular de la cuenta deje o cambie de trabajo. El administrador de la Red nicamente cambiara la contrasea de la cuenta y drsela a la nueva persona que ocupe ese puesto. Otra forma de establecer los nombres de las cuentas de usuarios es basndose en los nombres reales de los usuarios; esto facilita el seguimiento por parte de auditores de sistemas de saber quien ha realizado cambios de datos en el sistema.

Establecer directivas de cuentas en Microsoft Windows NT Server


La herramienta de Administracin de usuarios para dominios (user manager for domains), de Windows NT, se utiliza para establecer las directivas sobre las cuentas, las directivas de cuentas se aplican de forma automtica a cada una de las cuentas nuevas que se crean. Las directivas de cuentas que pueden establecerse son: Caducidad de la contrasea. Se utiliza para cambiar la contrasea cada cierto tiempo. Longitud de la contrasea. La contrasea debe de ser de longitud de 5 o mas caracteres para dificultar su adivinacin. Historia de la contrasea. Algunos SO mantienen un archivo con las contraseas utilizadas recientemente, para asegurar que pasa un tiempo antes de que una contrasea se pueda volver a utilizar. Bloqueo de la cuenta. El bloqueo de cuenta es un mecanismo que previene el acceso a una cuenta despus de un cierto numero de intentos de conexin fallidos. El acceso puede denegarse por un periodo especifico o incluso hasta que el administrador de la red desbloquee la cuenta.

Crear Directorios locales


La creacin de directorios locales en el Servidor de Archivos, es una forma de administrar el lugar donde se sitan los archivos de los usuarios. Pgina 8 de 37

Un directorio local es el lugar donde el propietario de la cuenta puede almacenar sus archivos. La creacin de directorios locales de los usuarios en el servidor facilita la administracin, y el respaldo de informacin pero deben de realizarse tareas adicionales sobre verificacin de espacio en disco del servidor para evitar que ste se llene.

Establecer directivas de Grupo


Windows NT define dos tipos de grupos: Locales y Globales. Un grupo local est formado por cuentas de usuarios, recursos de red (servidores, estaciones de trabajo, impresoras) e inclusive grupos globales. Un grupo local se utiliza para definir los derechos y los privilegios en un nico Dominio de Microsoft. Los grupos globales se utilizan para proporcionar derechos de acceso a travs de los dominios de Microsoft, tal como proporcionar acceso, desde el campus principal a los otros dos campus anexos. Utilizando los grupos locales y globales de forma combinada, una red empresarial (situada en distintas zonas geogrficas) puede configurarse de modo que un nico administrador de redes pueda manejar los recursos del servidor o servidores, las estaciones de trabajo y las impresoras desde una computadora con Windows NT Server. Los miembros de los grupos y las directrices pueden establecerse mediante la utilidad Administrador de usuarios para tareas (User manager for domains) de Windows NT.

Inspeccin de la actividad de cuentas


Windows NT Server tiene una opcin que se llama Auditar, y sirve para poder seguir la pista de la actividad de las cuentas. Los documentos que se pueden guardar son los siguientes: Actividad de conexin y desconexin de cuentas. Accesos exitosos e infructuosos a archivos y carpetas. Cambios significativos en una cuenta, como aadirla a un grupo.

Pgina 9 de 37

La opcin de Auditar se utiliza para identificar el acceso de intrusos, intentos de acceso fallidos; tambin ayuda a determinar si los permisos de cierta cuenta estn bien definidos.

Planificar la seguridad de la Red


Una plan de seguridad en la red protege los datos y minimiza el tiempo de inactividad cuando se producen errores humanos o por azar. Todos los usuarios dependen de la informacin y de los recursos que tienen las redes. El plan de seguridad debe de tratar las reas siguientes:

Establecer Contraseas.
Las contraseas son una defensa importante contra intrusos. Las cuentas de la red debern contener: Una contrasea que se cambie de forma regular, cada 30 o 60 das. Debe contener caracteres combinados. Debe de deshabilitarse la cuenta de Invitado generada por Windows NT. Establecer permisos a las carpetas y archivos

Administrar los privilegios de Acceso.


La seguridad en un servidor se puede establecer utilizando la seguridad del sistema de archivos NT. Este sistema de seguridad comprende permisos de Escritura Lectura Modificacin Control Total

Se aconseja tambin cumplir las normas siguientes: Proteger la carpeta winnt (carpeta del sistema operativo) y sus subcarpetas. Eliminar el grupo Todos o everyone de las carpetas confidenciales. Proporcionar a los usuarios el control total de sus propios directorios locales.

Pgina 10 de 37

Encriptar los datos.


Las tcnicas de encriptacin de datos cada vez son ms importantes y tienen como objetivo evitar la intercepcin de los datos importantes en las redes. La encriptacin de los datos supone transformar los datos en una secuencia ininteligible de caracteres. Para volver a transformar los datos alterados en la informacin original, se utiliza un cdigo o clave. Un mtodo de encriptacin de datos necesita una o varias claves. La clave de encriptacin es un cdigo digital o contrasea que deben conocer los nodos que realizan el envi de la informacin y el nodo que la recibe. Existe un mtodo de encriptacin de clave pblica llamado DES Data Encryption Standard, Estndar de Cifrado de Datos, utiliza claves compuestas por 56 o por 112 bits. La mitad de la clave se utiliza para encriptar la informacin y el resto de la clave se utiliza para desencriptar los datos recibidos. IIS es compatible con DES cuando funciona como servidor Web.

Crear Cortafuegos.
Los cortafuegos (firewall) protegen las redes de intrusos y disminuyen el trfico indeseado. Un cortafuegos esta compuesto por hardware y software que protegen las partes de una red de dos formas. (1) Una de ellas es asegurando que los intrusos exteriores no accedan a los datos y a los recursos de la red y la (2) segunda es impidiendo que una fuente interior pueda sacar datos. Un firewall dedicado tiene opciones de seguridad, interpretacin de direcciones de red, conexin, FTP, Proxy de protocolo simple de transferencia de correo SMTP Simple Mail Transfer Protocol y Proxy de protocolo de transferencia de hipertexto HTTP y encriptacin. Los Firewall disponen del sistema DES y de otros mtodos de encriptacin de datos para las comunicaciones. Un Proxy es un servidor que centraliza el trfico entre Internet y una red privada., contiene mecanismos de seguridad que impiden el acceso no autorizado.

Pgina 11 de 37

Proteccin contra virus


Al implantar una red hay que desarrollar un plan para detectar y prevenir la aparicin de virus. Un virus de computadora es un software que puede propagarse a travs de una computadora provocando errores en los archivos, las tablas de localizacin de los archivos y en algunos otros componentes de software. Para proteger una red de los virus es necesario practicar lo siguiente: Adquirir un antivirus corporativo, para el servidor y las estaciones de trabajo. Que el antivirus reside en cada estacin de trabajo y que cuente con actualizacin automtica. Adquirir la consola de actualizacin y monitoreo de ataques de virus. Establecer bsquedas peridicas diarias o cada cierto tiempo en las estaciones de trabajo y el servidor.

Pgina 12 de 37

TECNICAS DE TOLERANCIA A FALLAS

Pgina 13 de 37

Tolerancia a Fallas
Los problemas ms corrientes para un administrador de red son las fallas y las fluctuaciones de la corriente elctrica y otros problemas que pueden surgir en una red. Las consecuencias de las fallas imprevistas se pueden reducir dependiendo de cmo se implante y disee la red. Las formas de controlar las fallas imprevistas son la implantacin de sistemas de proteccin contra los problemas elctricos y el desarrollo de copias de seguridad de los datos haciendo duplicados en otras unidades de disco.

Falla de Componentes
Los componentes del hardware pueden y de hecho fallan. Componentes que pueden fallar: Estaciones de trabajo. Servidores. Conmutadores. Repetidores. Puentes (bridges). Enrutadores (routers). Concentradores (hubs). Conectores. Resistencia de carga.

Los componentes que fallan a menudo son los que tienen partes mviles, como las unidades de disco y de cinta. Discos Duros: En los discos, el movimiento mecnico de la parada de un disco provoca un desgaste extra del mecanismo de la cabeza de lectura. Los cortes de suministro elctricos, los repentinos aumentos de tensin y los cortes espordicos de electricidad son especialmente malos para las unidades de disco, producen un movimiento extra de las cabezas de lectura segn se apaga y se encienda el disco. Fragmentar un disco: es un proceso normal y paulatino en el que los archivos se van esparciendo por el disco y surgen espacios vacos entre los archivos. Pgina 14 de 37

Los discos que estn llenos o fragmentados provocan que la cabeza de lectura se mueva ms por el disco que cuando stos tienen un mantenimiento regular. La fragmentacin surge como resultado de borrar y aadir archivos al disco. Defragmentar un disco es un proceso que reagrupa los datos que hay en el disco, con el objeto de que la informacin est agrupada y sea mas fcil de localizar. Cuando se produce una falla en la unidad de disco, es que una cabeza de lectura toca fsicamente al disco, esto provoca el dao al disco. Las unidades de cinta estn sujetas a posibles fallas, tambin tienen partes mviles, pero su ndice de fallas es menor que las unidades de disco. Las fuentes de poder o alimentacin de corriente elctrica y la tarjeta madre o motherboard tambin pueden fallar. La fuente de alimentacin es el componente elctrico y se encarga de transformar la tensin elctrica que hay en un enchufe en otra que se adapte a las necesidades del dispositivo en el que se encuentra. La tarjeta de conexiones es importante en una computadora modular, realiza las conexiones entre las tarjetas modulares y les proporciona la tensin elctrica necesaria para poder funcionar. Otros componentes que pueden fallar son la CPU, las memorias RAM, debido a las subidas y bajadas bruscas en la corriente elctrica.

Tolerancia a Fallas
La tolerancia a fallas consiste en disear un hardware o un software que proporcione redundancia ante posibles eventos negativos. Caractersticas de tolerancia a fallas: Unidades de disco redundantes. Tolerancia a falla del servidor. Redundancia en el medio de comunicacin y en los dispositivos de la red. Seguimiento de las transacciones. Copias de seguridad de los datos. Opciones de reconstruir la situacin ante desastres.

Pgina 15 de 37

Tolerancia a fallas significa utilizar software y hardware para protegerse ante fallas
de los equipos, interrupciones en el funcionamiento de las computadoras y prdida de datos.

Sistema de Almacenamiento tolerante a fallas.


Como las unidades de disco son propensas a fallas, una medida para asegurar los datos es la redundancia en los discos de los servidores.

Copia de Disco:
Con la copia del disco, hay dos unidades independientes para cada disco de datos. La unidad principal maneja la peticin de los usuarios de acceso o escritura de datos, la segunda unidad es un disco imagen que contiene una copia de los datos de la primera unidad. Las actualizaciones y eliminaciones de datos se realizan en la unidad principal y duplican en la segunda. Si la unidad principal falla, la unidad duplicada contiene los datos, en el disco imagen ambas unidades se conectan al mismo controlador de disco o adaptador SCSI (Small Conmuter System Interface). Este tipo de tolerancia a fallas presente un inconveniente y es que si el controlador o el adaptador falla, los datos que hay en el disco imagen o disco copia no sern accesibles.

Duplicacin del Disco:


Este mtodo de tolerancia a falla, consiste en poner un adaptador o un controlador por cada uno de los discos duros. Si el disco principal, el controlador o el adaptador fallan, los usuarios pueden continuar su trabajo con el dispositivo redundante o segundo disco duro. Otro mtodo para la redundancia de discos es utilizar un sistema RAID (RAID Redundat Array of Inexpensive Disks).

RAID:
Es un conjunto de estndares para alargar la vida del disco duro y prevenir la perdida de los datos por una falla en el disco duro.

Pgina 16 de 37

Distribuir:
Es un mtodo para almacenar los datos, que distribuyen los archivos de datos por todos los discos para minimizar el desgaste de una sola unidad de disco.

Niveles RAID principales:


RAID nivel 0 Consiste en distribuir los datos sin ninguna otra caracterstica de redundancia. Si el disco principal falla, se pierden los datos de las otras unidades. RAID nivel 1 Utiliza un nico disco imagen y un disco de duplicacin. El disco imagen y el disco duplicado proporcionan la mejor garanta de que los datos se recuperaran cuando se produzca una falla del disco principal. RAID nivel 2 Este nivel utiliza un banco (array) de discos para que los datos se dividan por todos los discos del banco. En este nivel, los discos se desgastan menos y los datos se pueden reconstruir si un disco falla. RAID nivel 5 Este nivel incluye la distribucin de datos por todos los discos, la correccin de errores y la verificacin de checksum. ste nivel necesita que el banco de discos tenga, por lo menos, 3 discos. Una caracterstica del nivel 5 es que un administrador de red puede reemplazar un disco sin tener que apagar el resto de las unidades. En un servidor Windows NT, los discos imagen o las unidades RAID se configuran utilizando la herramienta para administrar el disco del servidor, llamada Administrador de Disco (Disk Administrador).

Pgina 17 de 37

Tolerancia a fallas del Servidor.


Seleccionar el sistema operativo Windows NT para instalar una red, es una forma de obtener seguridad en los recursos de la red. Posee las caractersticas de crear discos imagen, duplicados de discos, RAID.

Capacidad de reparar en forma directa el disco duro.


El sistema de archivos Windows NT, realiza recuperacin directa en dos formas: Reservar Sectores y Remapear Clusters. Reservar Sectores, solo se realiza en unidades conectadas a adaptadores SCSI. En la reserva de sectores el sistema operativo designa ciertos sectores como reservados, para que se utilicen cuando se produzcan problemas durante la escritura. (Configure con el Administrador de Discos). En unidades que no son SCSI, Windows NT utiliza la tcnica llamada Remapear Clusters. Cuando se descubre una zona defectuosa, el sistema operativo marca el cluster del disco como defectuoso; posteriormente busca un cluster que no est daado para poder escribir en l la informacin.

Seguimiento de Operaciones.
El seguimiento de operaciones, tambin llamado anotacin de operaciones, es un mtodo de tolerancia a fallas en el que se mantienen las anotaciones de todas las operaciones recientes antes de que se escriban en el disco. Si fallase un disco duro o un sistema, las operaciones que no se hayan escrito se recuperaran desde el diario.

Duplicacin de Directorios.
Los servidores Microsoft NT incorporan este mtodo de tolerancia a fallas a travs de los servicios de duplicacin de directorios de Microsoft. El servicio encargado de la duplicacin copia las carpetas y los archivos desde un servidor a otro, o desde un servidor a una estacin de trabajo. Se pueden copiar los archivos de comandos de inicio de sesin desde el servidor principal al servidor secundario, as los usuarios pueden acceder a las bases de datos y a toda la data a travs del servidor secundario, aunque le servidor principal este fuera de servicio.

Pgina 18 de 37

Duplicacin de seguridad y cuentas de usuario.


Dos estrategias para proteger los datos son: la duplicacin regular de los datos en otro de los servidores (backup domain controller) de la red y la copia de seguridad de forma regular de los datos en una cinta. En Windows NT Server la informacin se almacena en la base de datos de administracin de cuentas de seguridad SAM (security accounts manager), que forma parte de un sistema de archivos y bases de datos llamados Registro. La SAM almacena informacin de las cuentas de los usuarios, los grupos y los privilegios de accesos en un servidor NT. El REGISTRO es una base de datos que se utiliza para almacenar informacin sobre configuracin, instalacin de programas, dispositivos, unidades y otros datos importantes para la configuracin de una computadora que funciona con Windows NT.

Proteger el sistema operativo.


Windows NT Server funciona en modo protegido para protegerse de los problemas que origina el mal funcionamiento de un programa. El modo protegido de windows nt es una zona de memoria protegida en la que funciona el SO. El acceso directo a la memoria o al hardware de la computadora solamente se puede hacer desde este modo. Los programas de aplicacin que necesitan acceder a la memoria y al hardware realizan una peticin a un servicio del SO en lugar de enviar directamente las instrucciones al hardware o a la memoria.

Bloquear los archivos y los registros.


El bloqueo es un proceso del sistema operativo que impide poder actualizar un archivo o un registro de un archivo a ms de un usuario al mismo tiempo.

Utilizar un sistema de alimentacin ininterrumpida.


Un sistema de alimentacin ininterrumpida (SAI) es un dispositivo que proporciona la energa almacenada en sus bateras a los equipos electrnicos de la red en caso de que se produjese una falla de la tensin elctrica o un apagn.

Desarrollar un plan de seguridad.


Los servidores Windows NT por lo general utilizan cintas de cartucho de cuarto de pulgada (QIC, almacena de 2 a 9 GB, 4mm), cintas de audio digital (DAT, almacenan

Pgina 19 de 37

de 4 a 25 GB, 8mm) o cintas lineales digitales (DLT, almacenan de 10 a 40 GB, 8mm), para hacer las copias de seguridad. Las DLTs son mas resistentes que las cintas QIC y DAT y escriben la informacin tres veces mas rpido que los sistemas DAT. Hay varios tipos de copias de seguridad entre los que elegir. Copia de Seguridad Completa se encarga de hacer una copia de seguridad de todos los directorios y de todos los archivos. Este tipo de copia de seguridad debe usar el formato de guardar archivo por archivo, de este forma, se podrn restaurar determinados archivos o directorios seleccionados, segn las necesidades. La copia de seguridad completa es una copia de seguridad de todo el sistema, incluyendo todos los archivos de sistema, programas y archivos de datos. Copia de seguridad Incremental. Este mtodo realiza la copia de seguridad de aquellos archivos que son nuevos o han sido modificados desde la anterior copia de seguridad. Un ejemplo de restauracin de las copias de seguridad anterior, es que, si un disco falla el mircoles, el procedimiento ser primero restaurar la copia de seguridad completa que se ha realizado durante el ultimo fin de semana, y luego restaurar las copias incrementales del lunes y del martes. Windows NT Server dispone de 5 tipos de copias de seguridad: Seguridad Normal seguridad archivo por archivo. Copia de seguridad de archivos seleccionados. Copia de seguridad incremental que realiza copia de seguridad de los archivos que tiene el atributo de archivo. Copia de seguridad Diferencial, es la misma que la incremental, excepto que no elimina el atributo de archivo. Copia de seguridad diaria realiza una copia de seguridad de los archivos que hayan sido cambiados o actualizados en ese da. La previsin de las cintas es un mtodo de planificacin para reconstruccin de desastres.

Pgina 20 de 37

ACCESO REMOTO A REDES

Pgina 21 de 37

BREVE HISTORIA DEL ACCESO REMOTO


Hace unos cuantos aos, la forma mas comn de acceder a una red de forma remota era llamando a una estacin de trabajo de la red que tuviese un software de acceso remoto. Esta estacin de trabajo, la mayora de las veces, slo dejaba trabajar a un nico usuario que llamaba desde la computadora de su casa. En los aos 90 Novell mejor la tecnologa introduciendo el servidor de acceso Netware (NAS Netware Acces Server). El objetivo de NAS fue realizar un nodo que estuviese conectado a la red y que hiciese la funcin de varias estaciones de trabajo. 5 PCs ---5 MODEM----- 5 lnea telefnica ----- 5 MODEM--- 1 Server NAS. Windows NT Server funciona como un servidor de acceso remoto, hay que instalar los servicios de acceso remoto RAS (remote Access Services) y es capaz de manejar cientos de conexiones simultneas. Windows NT funciona como servidor normal pero tambin como servidor de RAS. Los RAS son servicios software que permiten a las estaciones de trabajo que no pertenecen a la red poder acceder al servidor Windows NT a travs de una lnea telefnica analgica o RDSI.

MODEM.
Los mdems son la pieza por medio de las cuales se puede acceder de forma remota a una red. La palabra Mdem est compuesta por la contraccin de modulador/demodulador. Un mdem es un dispositivo que convierte la seal digital de una computadora en seales analgicas, para que se puedan transmitir por la lnea telefnica. Adems, las seales analgicas que se reciben por la lnea telefnica las convierte en seales digitales para que la computadora sea capaz de trabajar con ellas. Existen mdems internos y externos, ambos se conectan a la lnea telefnica a travs de un cable telefnico que tenga conectores RJ-11 en sus extremos.

Pgina 22 de 37

La velocidad de transferencia de los datos en un MODEM se mide de dos formas similares pero no idnticas: 1: La velocidad en Bauds es la medida de la velocidad que se utilizaba en los primeros mdems e indica el nmero de seales transmitidas en un segundo. Los primeros mdems de 300 bauds podan hacer como mximo 300 cambios por segundo en la seal, con lo que se enviaban 300 bits por segundo. 2: Igual que las velocidades de la red, las velocidades de los mdems se miden actualmente en bits por segundo e indica el nmero de bits que se transmiten por segundo. Cuando una computadora personal (PC) se conecta a un mdem, la velocidad de transferencia de datos de la computadora se denomina velocidad de comunicacin del equipo terminal de datos (DTE. Data Terminal Equipment)). La velocidad de mdem se denomina velocidad de comunicaciones de equipo de comunicaciones de datos (DCE, Data Communications Equipment). La configuracin de la velocidad del puerto de la computadora DTE deber se la misma o superior que la velocidad DCE del mdem. A veces los mdems no se pueden comunicar porque estn configurados de forma incompatible. As, un mdem de 2400/4800 bps que cumpla la norma V.27ter no puede establecer la comunicacin con un mdem de 36,600 que cumpla la norma V.42 si el mdem de 36,600 bps no esta configurado para negociar una reduccin de su velocidad. Si la lnea tiene mucho ruido, algunos mdems V.42bis intentan establecer la compresin de datos MNP-5 (Micron Network Protocol). Si el otro mdem no tiene la posibilidad de realizar una compresin de datos MNP-5, tampoco podr establecer un enlace.

Lneas Telefnicas Pblicas y Privadas.


La mayora de las comunicaciones es por mdem y utilizan todava una lnea de telefona pblica. Una lnea telefnica pblica es una conexin telefnica ordinaria que se conmuta de forma temporal durante la sesin de comunicacin con la red y que Pgina 23 de 37

se corta cuando la sesin del mdem termina. La conexin empieza y termina con la sesin de transmisin. Una lnea telefnica dedicada es una lnea que se utiliza para la transmisin de datos y esta conectada permanentemente entre dos lugares y esta preparada para realizar transmisiones de datos de alta calidad, estn acondicionadas para reducir el ruido y proporcionar transmisiones fiables. Las lneas telefnicas publicas y las dedicadas son analgicas y por tanto necesitan la utilizacin de mdems sncronos o asncronos (para conectar las PCs ) o enrutadores para la transmisin de datos de un punto a otro. Una lnea RDSI es una lnea digital para realizar transmisiones de alta calidad y con una velocidad de datos alta, utiliza mdem digital comn mente llamado (TA), Terminal Adapter para conectar a la PC con una lnea digital, la velocidad de transferencia esta entre 128kbps y 512kbps.

Clases de Mdems.
.Un mdem Asncrono enva la informacin bit a bit, en paquetes que tienen un tamao de un byte. Un byte representa un carcter (una letra, por ejemplo). Para saber dnde comienza y dnde acaba un paquete se pone un bit de comienzo al principio y un bit de parada al final de cada paquete; los mdems asncronos transmiten a velocidades desde 300 bps hasta 56 kbps. Los mdems sncronos (son los que se compran ms baratos para establecer conexionas a Internet) empaquetan los datos en forma de flujo. Un flujo de datos puede contener varios bytes de datos, y cada byte del flujo es un dato distinto. Cada uno de los flujos de datos se enva basndose en una temporizacin o en un intervalo sincronizado establecido por los mdems, llamado intervalo de reloj. Los flujos de datos se envan por la lnea segn marca el reloj, de forma continua, para que los flujos se enven por un MODEM y se reciban en el otro en el intervalo sincronizado preestablecido.

Pgina 24 de 37

Un mdem sncrono puede enviar y recibir ms datos en un tiempo dado que un mdem asncrono, porque no hay que poner un bit de inicio y de parada, al principio y al final de cada byte. Los mdems sncronos se utilizan para las comunicaciones remotas entre un lugar con varios usuarios y una computadora host.

Conectar mdems a una Red.


Un servidor de Comunicaciones se utiliza para conectar dispositivos a la red que utilizan comunicaciones en serie asncronas. El servidor contiene una tarjeta de red para conectarse a la red, y una serie de puertos para conectar los dispositivos a la red. Los servidores de comunicaciones, proporcionan enrutado asncrono para protocolos IP e IPX. Las comunicaciones en serie son transmisiones de datos que utilizan un canal para enviar los bits de datos de uno en uno. Los terminales y los mdems comunicaciones serie. Los servidores de Acceso son dispositivos modernos para conexin en serie. Conecta dispositivos sncronos y asncronos y proporciona una ruta para ambos tipos de comunicacin; esto permite comunicaciones X.25, T1, RDSI, y telefona publica. Los servidores de acceso pequeos tienen 8 o 16 puertos asncronos y 1 o 2 puertos sncronos, los servidores grandes son de tipo modular y tienen de 10 a 20 conectores slots para las tarjetas de comunicacin, pueden tener hasta 70 mdems y fuentes de alimentacin redundantes para la tolerancia a fallas. utilizan

Pgina 25 de 37

PROTOCOLOS DE ACCESO REMOTO.

Pgina 26 de 37

PROTOCOLOS DE ACCESO REMOTO.


En las comunicaciones remotas se utilizan casi siempre dos protocolos. IP de lnea serie (SLIP) (SERIAL LINE INTERNET PROTOCOL) y el protocolo (PPP) (POINT TO POINT PROTOCOL). SLIP es un protocolo de comunicaciones antiguo, una ampliacin de SLIP es el

protocolo IP de lnea serie comprimido (CSLIP, compressed serial line). Este protocolo realiza una compresin de la informacin de cabecera de cada paquete que enva por el enlace, reduce la sobrecarga de una conexin SLIP porque reduce el tamao de la cabecera, aumentando la velocidad de comunicacin, sin embargo, la cabecera debe descomprimirse en el receptor final. Tanto SLIP como CSLIP estn limitados, porque no soportan autenticacin de la conexin para evitar que alguien intercepte una comunicacin y adopte una identidad falsa. Tampoco soportan negociacin automtica de la conexin de red y son protocolos pensados para transmisiones asncronas, tipo mdem-mdem. El protocolo PPP punto a punto se utiliza para comunicaciones remotas, soporta ms protocolos de red como IPX, SPX TCP/IP; puede negociar de forma automtica la comunicacin con la red y soporta autenticacin de conexin. El protocolo de tunelizacin punto a punto (PPTP point-to-point tunneling protocol) es un complemento de PPP que permite comunicaciones a intranets por medio de Internet. Tanto el protocolo PPP como el protocolo PPTP soportan comunicaciones sincronas y asncronas, permiten la comunicacin mediante mdems, las lneas telefnicas de uso pblico, las lneas dedicadas, RDSI y X.25.

Pgina 27 de 37

Servicios de Acceso Remoto de Microsoft


Microsoft ofrece una forma de conectar mltiples usuarios a una red a travs de RAS (remote access services); para ello hay que realizar tres (3) pasos: Hacer que un servidor Windows NT sea un servidor RAS de red. Instalar RAS en las estaciones de trabajo. Instalar el acceso telefnico a redes en las estaciones de trabajo.

Crea un servidor RAS.


El primer componente a instalar segn el tipo de red puede ser un Servidor de Comunicaciones o servidor de acceso modular. Seguidamente el Software para convertir el servidor NT en un servidor RAS. El servidor RAS a instalar debe soportar: Mdems asncronos. Mdems sincronos. Lneas telefnicas de acceso a redes. Lneas dedicadas. Lneas RDSI y mdems digitales. Lneas X.25.

Instalar servicios de acceso remoto en la estacin de trabajo.


Para conectar un ordenador con Windows a un servidor RAS , hay que instalar RAS en la estacin de trabajo. Los servicios RAS soportan SLIP y PPP, pero PPP no se debe utilizar como protocolo de acceso remoto.

Instalar la configuracin de acceso telefnico.


Despus de haber instalado los servicios de acceso remoto en la estacin de trabajo remota, se necesita crear una conexin de acceso telefnico para automatizar el proceso de marcar los nmeros para conectarse al servidor NT que funciona como RAS. La seguridad de devolver la llamada indica al servidor RAS que devuelve la llamada a la estacin de trabajo que intenta conectarse, para comprobar que el acceso se realiza desde un nmero de telfono autorizado. Pgina 28 de 37

MONITOREO DE LA RED

Pgina 29 de 37

Introduccin al monitoreo de la Red.


El monitoreo de una red se utiliza para prevenir problemas antes de que puedan presentarse, y resolverlos de forma acertada, se utiliza para planificar su ampliacin, prestacin de nuevos servicios y verificar el trafico de la red. Con el monitoreo de red, se determina el rendimiento de la red, se determina la procedencia de carga de red en horas pico, se puede determinar si esta bien segmentada o no.

Trfico en la Red.
Hacer pruebas comparativas sobre el rendimiento de una red es una base importante para la toma de decisiones sobre lo que se debe hacer en la red. Si se toma como base, datos recopilados durante situaciones problemticas y se comparan con datos en situaciones en las que el trfico de la red era normal pueden diagnosticar los problemas y ayudar a resolverlos. Puntos de Referencia: Generar estadsticas de la CPU del servidor, de su memoria, y de la entrada y salida sin que haya usuarios en el sistema. Generar estadsticas del CPU del servidor, su memoria, y de la entrada y salida habiendo usuarios en el sistema. Otros puntos de referencia. Utilizacin de uso del servidor por incremento de usuarios Incremento de uso de software Incremento en la cantidad de tiempo que los usuarios estn conectados al sistema. Estas comparaciones se utilizan para medir el rendimiento del servidor ante variaciones de carga, ayudaran a mejorar el trfico de red, ya sea, segmentando la red de una

Pgina 30 de 37

nueva forma, agregando componentes u equipo a la red, ampliando memoria o tomando nueva decisiones para ayudar a tener un buen rendimiento de la red.

Protocolo simple de Gestin de Red (SNMP).


El protocolo simple de gestin de Red (SNMP), permite monitorear la actividad de la red. SNMP funciona de forma independiente de la red, no depende de una conexin bidireccional a nivel de protocolo con otros nodos de red y sus funciones se realizan en una de las estaciones o nodos de trabajo de la red y ocupa 64 KB de memoria.

Utilizar SNMP para monitorear la Red.


SNMP funciona a travs de dos entidades: La estacin de gestin de Red (NMS Network Management Station). Es una estacin de trabajo dedicada a recopilar y almacenar los datos de rendimiento de la red, que se obtienen desde los nodos que estn ejecutando el software de agente y que le permite recopilar toda la informacin y realizar las funciones de administracin de la red. Agentes de red. Es un dispositivo de red (PC, enrutador, concentrador, etc.), que est equipado para reunir informacin del rendimiento de la red y enviarla al NMS. La NMS puede construir un mapa de toda la red. El software de la NMS o estacin de gestin tiene la capacidad de detectar si un agente no esta funcionando correctamente, puede tener alguna alarma para informar al administrador de la red lo que esta sucediendo.

Base de informacin de gestin (MIB)


Cada uno de los agentes mantiene una base de datos con informacin sobre el numero de paquetes que se envan, el numero de paquetes recibidos, errores en los paquetes, el numero de conexiones, etc. La base de datos de un agente se llama Base de Informacin de Gestin (MIB, Management Information Base).

Pgina 31 de 37

La estacin de gestin (NMS) utiliza un grupo de comandos para obtener o alterar los datos MIB; los mensajes que se transmiten entre la NMS y el agente se empaquetan en el protocolo de datagrama de usuario (UDP user datagram protocol). La unidad empaquetada consta de un identificador de la versin del mensaje, un nombre de comunidad y una unidad de datos de protocolos (PDU protocolo data unit). El nombre de la comunidad es una contrasea compartida por la NMS y el agente. Un Nombre de Comunidad es una contrasea utilizada por los agentes de red y la NMS para que sus comunicaciones no las intercepte una estacin de red o un dispositivo que no est autorizado. La base de datos MIB almacena datos en los objetos de la red, ejemplo, estaciones de trabajo, servidores, puentes, concentradores y repetidores; el conjunto de variables contenidas en un MIB puede contener: traduccin de direcciones, grupos de protocolos, grupos de interfaces, grupo de control, entre otros.

SNMPv2.
Proporciona un nombre de comunidad encriptado, mejora el tratamiento de errores y el soporte de protocolos, aade soporte IPX y appletalk, recupera informacin ms rpida.

Dispositivos para monitorear la Red.


Los dispositivos de monitoreo de red abarcan desde simples medidores de tension hasta complicados analizadores de protocolos. Dispositivos para monitorear y medir parmetros de la Red: Voltmetros, Polmetros y medidores de potencia ptica. Escner de cable. Medidor de transceptores. Analizador MAU. Reflectometro de dominio temporal. Analizador de protocolo.

Pgina 32 de 37

Dispositivos bsicos de monitoreo.


Voltmetro. Mide el voltaje del cable de red, o los niveles de tensin, de cualquier dispositivo de red; algunos voltmetros utilizan un indicador de tipo analgico para mostrar el resultado de la medida, los voltmetros digitales (DVMs) tienen una pantalla digital. Ohmetro. Es un dispositivo que mide la resistencia y la continuidad en un circuito elctrico. Polmetro. Mide volts. Ohms y amperes. Medidor de potencia ptica. Se encarga de medir la seal de luz transmitida a travs de un cable de fibra ptica.

Monitoreo de la longitud del cableado.


Los escneres de cable pueden medir cables de fibra ptica, cables de par trenzado y cables coaxiales. Para medir el cable hay que conectar el escner a uno de los conectores del cable que se quiere medir. La informacin se utiliza para determinar la longitud del cable y se muestra en una pantalla LCD. Si se interrumpe la seal, el escner determina si existe un circuito abierto o un corto circuito. Un circuito abierto significa que la conexin esta cortada. Un corto circuito significa es una conexin incompleta o daada. El escner notifica la distancia al problema para que se pueda localizar y reparar. Los escneres pueden tambin identificar si un segmento de cable tiene interferencia electromagntica o de radiofrecuencia.

Comprobador de Transceptores.
Los transceptores se utilizan para conectar los cables de las redes troncales (backbones) a las redes y a los equipos, puentes, enruteadores, concentradores y estaciones de trabajo. El comprobador de transceptores detecta los problemas relacionados con la tensin, la recepcin de seal y el manejo de colisiones.

Pgina 33 de 37

Reflectmetro de dominio temporal (TDR).


Un Time Domain Reflectometer, es un dispositivo que mide las caractersticas del cable de la red: circuitos abiertos, corto circuitos, interferencias electromagnticas, longitudes de cable y problemas en los conectores y en las resistencias de cargas, la impedancia. Un TDR basa su funcionamiento en la emisin de una seal u onda luminosa a travs del cable y espera la llegada de la onda reflejada, de forma que observando las caractersticas de esta onda es capaz de saber el estado del cable.

Analizador de Protocolos.
Este dispositivo se utiliza para comprobar los protocolos que se transmiten por la red, captura el trfico que circula por la red. En la capa fsica, un analizador de protocolos puede detectar Circuitos abiertos. Cortos circuitos e interferencias elctricas, se puede conectar a la red troncal o a un segmento de la red. En la capa de enlace informa de: Errores en los datos, colisiones de paquetes, paquetes incompletos, congestin de red. En la capa de Red un analizador de protocolos informa de: Ruta de los paquetes de datos. Algunos analizadores de protocolos pueden examinar las capas OSI de transporte, de Sesin, de Presentacin, y de Aplicacin. Cuando se compra el analizador de protocolos se debe adquirir tambin el software para los protocolos con los que se desee trabajar.

Monitoreo de la Red de forma Remota.


El monitoreo de red remoto (RMON) utiliza los nodos de la red las estaciones de trabajo o los dispositivos de red para realizar el monitoreo de la red, tambin pueden recopilar datos sobre el anlisis de los protocolos de la red. Sondea y localiza las secciones apartadas de la red. Las sondas RMON son estaciones de trabajo, servidores y dispositivos de red equipados con el software RMON, que se utilizan para monitorear una red y enviar la Pgina 34 de 37

informacin a una estacin de gestin de RMON. La estacin de gestin es una estacin de trabajo dedicada a obtener y a informar de los datos RMON que van obteniendo las sondas. Las sondas al igual que los analizadores de protocolos, renen la informacin de la actividad de la red. Las sondas se pueden poner en cualquier lugar donde se necesite monitorear permanentemente la red. Tambin se pueden colocar en un enlace Telefnico, T1/T3 o RDSI, para obtener informacin de cada una de las regiones de una red de rea extendida (WAN). Hay que evitar utilizar RMON en dispositivos crticos para la red, como en los servidores, donde se puede sobrecargar la CPU y la capacidad de disco.

Herramientas de monitoreo de Microsoft.


Las herramientas de monitoreo de Microsoft son las siguientes: Agente de monitoreo de red. Servicio SNMP. Monitor del Sistema. Monitor de Red. Observador de Red. Monitor SNMP.

Agente de monitoreo de Red.


Es un servicio o software de red, que permite que la computadora pueda ir recopilando datos sobre el rendimiento de red, como el nmero de paquetes enviados o recibidos por una estacin de trabajo en donde se encuentra instalado. La computadora que tiene funcionando el agente de monitoreo de red obtiene los datos a travs de sus tarjeta de interfaz de red; cuando se ejecuta el agente de monitoreo de red, la tarjeta de interfaz de red es capaz de obtener informacin sobre el trafico Netbeui que pasa por ella.

Pgina 35 de 37

El agente de monitoreo de red, permite que las tarjetas de interfaz de red de las estaciones de trabajo o de los servidores de Microsoft obtengan rendimiento de la red. El monitor de sistema es una de las herramientas de Microsoft para capturar y manejar la informacin de rendimiento de la computadora que est ejecutando el software de monitoreo y sobre la red a la que est conectada dicha computadora. El monitor de red es una herramienta de monitoreo de Microsoft que captura y maneja la informacin sobre el rendimiento de la red. datos sobre el

Pgina 36 de 37

BIBLIOGRAFIA

Palmer, Michael J., Redes de Computadoras, Thomson Learning

Pgina 37 de 37

Você também pode gostar