623
Instituto Tecnológico Argentino CONFIDENCIAL Plan de Estudios Archivo: TMR2A05ATRI0100.doc Carrera: Técnico en Redes Informáticas Versión: 1.31 Fecha: 16/2/05 Temario CLASE 1: Presentación e Introducción. Introducción Institucional: Encuadre de la Carrera. Objetivos de la carrera. Metodología de trabajo. Material didáctico en Línea – ITA-MDL Introducción a las Redes Informáticas: ¿Qué es una red? ¿Cuáles son los objetivos y desafíos que debe enfrentar un equipo que participa de una red? ¿Cuáles son los roles que desempeñan los equipos en la red. Cliente – Servidor? Clasificación de redes según su extensión: LAN – MAN – WAN CLASE 2: Modelo OSI – Presentación – Capa 1 - Topología BUS Necesidad de estandarización para lograr la interoperabilidad. Estandarización de las comunicaciones Descripción de las capas y relación entre las mismas. Protocolos, definición. Subdivisión del modelo OSI: o Capas 1 y 2 Tecnologías LAN o Capas 3 y 4 Protocolos de red (enlace entre redes de igual o distinta tecnología); o Capas 5, 6 y 7 aplicaciones y mecanismos de comunicación. Capa Física: Alcances y Limitaciones. Topología BUS. Medios físicos para la comunicación: Cableado y Conectorización. Detección de fallas en una red BUS. CLASE 3: Modelo OSI - Capa 1 – Topología Estrella Topología Estrella: Alcances y Limitaciones. Medios físicos para la comunicación: Cableado y Conectorización. Las Placas de Red (NIC’s) Componentes de enlace: Hubs. Detección de fallas en un red UTP: Herramientas de testeo. CLASE 4: Modelo OSI – Capa 1 - Cableado Estructurado Diseño y Planificación Cableado Estructurado. Testeo y Certificaciones. Categorías de Cableado: 3, 4, 5 y 6 Normas EIA/TIA 568A y B. CLASE 5: Modelo OSI - Capa 2 Ethernet: Protocolo CSMA/CD Subdivisión de la Capa 2: 802.2 LLC & MAC Broadcast MAC Dominio de colisión: definición y alcance longitudinal máximo de acuerdo a la velocidad de transmisión. Reglas para la construcción de redes: 100 MBits. Componentes de enlace: Switches (Clasificación, características, implementación) Redes Switching: VLANS, QoS, Trunking.

Ts Redes Ita

  • Upload
    jalvar

  • View
    570

  • Download
    9

Embed Size (px)

Citation preview

Page 1: Ts Redes Ita

Instituto Tecnológico Argentino CONFIDENCIAL

Plan de Estudios Archivo: TMR2A05ATRI0100.doc

Carrera: Técnico en Redes

Informáticas Versión: 1.31 Fecha: 16/2/05

Temario

CLASE 1: Presentación e Introducción. Introducción Institucional: • Encuadre de la Carrera. • Objetivos de la carrera. • Metodología de trabajo. • Material didáctico en Línea – ITA-MDL Introducción a las Redes Informáticas: • ¿Qué es una red? • ¿Cuáles son los objetivos y desafíos que debe enfrentar un equipo que participa de una red? • ¿Cuáles son los roles que desempeñan los equipos en la red. Cliente – Servidor? • Clasificación de redes según su extensión: LAN – MAN – WAN

CLASE 2: Modelo OSI – Presentación – Capa 1 - Topología BUS • Necesidad de estandarización para lograr la interoperabilidad. • Estandarización de las comunicaciones • Descripción de las capas y relación entre las mismas. • Protocolos, definición. • Subdivisión del modelo OSI:

o Capas 1 y 2 Tecnologías LAN o Capas 3 y 4 Protocolos de red (enlace entre redes de igual o distinta tecnología); o Capas 5, 6 y 7 aplicaciones y mecanismos de comunicación.

• Capa Física: Alcances y Limitaciones. • Topología BUS. • Medios físicos para la comunicación: Cableado y Conectorización. • Detección de fallas en una red BUS.

CLASE 3: Modelo OSI - Capa 1 – Topología Estrella • Topología Estrella: Alcances y Limitaciones. • Medios físicos para la comunicación: Cableado y Conectorización. • Las Placas de Red (NIC’s) • Componentes de enlace: Hubs. • Detección de fallas en un red UTP: Herramientas de testeo.

CLASE 4: Modelo OSI – Capa 1 - Cableado Estructurado • Diseño y Planificación • Cableado Estructurado. • Testeo y Certificaciones. • Categorías de Cableado: 3, 4, 5 y 6 • Normas EIA/TIA 568A y B.

CLASE 5: Modelo OSI - Capa 2 • Ethernet: Protocolo CSMA/CD • Subdivisión de la Capa 2: 802.2 LLC & MAC • Broadcast MAC • Dominio de colisión: definición y alcance longitudinal máximo de acuerdo a la velocidad de transmisión. • Reglas para la construcción de redes: 100 MBits. • Componentes de enlace: Switches (Clasificación, características, implementación) • Redes Switching: VLANS, QoS, Trunking.

Page 2: Ts Redes Ita

Instituto Tecnológico Argentino CONFIDENCIAL

Plan de Estudios Archivo: TMR2A05ATRI0100.doc

Carrera: Técnico en Redes

Informáticas Versión: 1.31 Fecha: 16/2/05

CLASE 6: Modelo OSI Capas 1 y 2: Wireless 1.

• WiFi & Bluetooth. • 802.11, 802.11a, 802.11b, 802.11g, • Protocolo CSMA/CA • Placas de Red – Armado de redes Ad-Hoc

CLASE 7: Modelo OSI: Capa 3 – Identificación de Host y redes. • Funcionalidad de la Capa Red • Implementación de Protocolos. • Redes Privadas y Públicas – Rangos Reservados. • Direccionamiento IP. • Clasificación de Redes: A, B, C, D

CLASE 8: Modelo OSI: Capa 3 – Direccionamiento IP: Mascaras de Red • Concepto de Mascara. • Conceptos de Broadcast, Unicast y Multicast sobre IP. • Aplicación de los filtros. • Sistema Binario. • Expresión Decimal y Binaria de direcciones y mascaras. • Direccionamiento IP V.6

CLASE 9: Modelo OSI: Capas 3 – El Router. • Principios básicos de funcionamiento del router. • Funcionalidad de un Router. • Protocolo ARP (TPC/IP Capas 2 y 3) • Configuración de la puerta de Enlace Predeterminada (Gateway por Default) • Concepto de Rutas Estáticas y Dinámicas. • Protocolos de Ruteo Dinámico: RIP & OSPF - Configuración de rutas dinámicas.

CLASE 10: Modelo OSI: Capas 3 – Taller de Integración Práctico de Ruteo. • Configuración de rutas predeterminadas, estáticas y dinámicas.

CLASE 11: Modelo OSI: Capa 3 - Subredes Clases A y B. • Concepto de Subred. • Mascaras de Subred. • Configuración de subredes.

CLASE 12: Modelo OSI: Capa 3 - Subredes C. • Estudio de la problemática específica de la clase “C”. • Categorización en la subdivisión del último Octeto. • Implementación de Submascaras clase C - Aplicabilidad a redes clases A y B • Subneteo y Superneto.

CLASE 13: Modelo OSI: Capas 3 a 7 – NAT & Proxys. • Problemática de la comunicación resuelta en cada una de las capas 4 a 7. Alcances y limitaciones. • Implementación de protocolos en cada capa. • Redes Públicas y Privadas. Mecanismos de enlace. • Protocolos TCP y UDP: Puertos de Comunicación. • Proxy y NAT

Page 3: Ts Redes Ita

Instituto Tecnológico Argentino CONFIDENCIAL

Plan de Estudios Archivo: TMR2A05ATRI0100.doc

Carrera: Técnico en Redes

Informáticas Versión: 1.31 Fecha: 16/2/05

CLASE 14: Modelo OSI: Capas 4 a 7 – Firewall & Port Forwarding.

• La Seguridad en las Redes Informáticas. • Diseño e implementaciones de medidas de seguridad. • Asignación y filtrado de puertos. • Conceptos y configuraciones de Firewall. • Zonas DMZ - • Herramientas para el chequeo de la Seguridad: Scanners, Sniffers, etc.

CLASE 15: Wireless 2 - Construcción de Hot-Spot – La Seguridad en redes Wireless. • Redes Ad-Hoc vs Infraestructura • Elección de Hardware y Software • Métodos de Acceso a Internet:

o Módem y Banda ancha o Proveedores por microondas o ADSL o Cable MODEM.

• Seguridad en redes Wireless: WEP & WAP • Routers & Access Points • Elecciones: Proxy o NAT.

CLASE 16: Taller de Integración Parcial

CLASE 17: Maquinas Virtuales - VMWare Generando nuestro entorno de trabajo: • Maquinas Virtuales: Virtual PC vs. VMWare • VMWare: Versiones, Requerimientos, Características del Producto, Aplicabilidad, Instalación, Configuración y

Redes Virtuales. • Manejo de Imágenes ISO e IMA: WinIso – ISOBuster - WinImage • Software de Compresión: Winzip – Winrar

CLASE 18: Preinstalación de Microsoft Windows 2003 Server. • ¿Qué es una preinstalación? • OPK (OEM Preinstalation Kit), Winpe, WPA (Windows Product Activation), MPA (Microsoft Product

Activation), EULA (End User License Agreement), Licenciamiento. • Escenario de Preinstalación (PC Técnico, PC Master, PC Destino). • Configuración de la PC del Técnico. • Instalación del Setup Manager. • Generación de un Set de Configuraciones. • Configuración de la PC Master. • Utilización de Winpe. • Reconocimiento del proceso de preinstalación y aplicación de las personalizaciones preestablecidas. • Reconocimiento del OOBE (Out of Box Experience). • Utilización de Sysprep: modo auditoría, modo fábrica, sellado de un equipo. Reapertura de un equipo

previamente sellado.

CLASE 19: Introducción a las Redes Microsoft: • Haciendo un poco de Historia: “Microsoft Windows NT” • Características fundamentales de la Familia NT. • Roles de los equipos en un entorno NT: Workstation, PDC, BDC, Servidor Miembro. • Relaciones de Confianza. • Limitaciones y discontinuidad del producto.

Page 4: Ts Redes Ita

Instituto Tecnológico Argentino CONFIDENCIAL

Plan de Estudios Archivo: TMR2A05ATRI0100.doc

Carrera: Técnico en Redes

Informáticas Versión: 1.31 Fecha: 16/2/05

Windows 2000 & 2003 Server: • Requerimientos y Recomendaciones: Elección del Hardware. • Características del producto. • Características adicionales de Windows 2003 respecto de Windows 2000. • Familia de Servidores. • Sistema de Tolerancia a fallos: RAID 1 y 5 • Diseño del Servidor: Esquema de Particionado. • Aplicación de Parches, Hot Fixes y Service Packs. • Configuración de un Servidor DHCP (Integración de Conocimientos de Redes y Subredes)

CLASE 20: Instalación de “Active Directory” • ¿Qué es Active Directory? • Requerimientos • Estructura Lógica: Bosque, Árbol, Dominio, Unidad Organizativa. • Relaciones de Confianza • Modos del Servidor. • La Herramienta “DCPROMO”

CLASE 21: Active Directory: Estructura Física – Roles del Servidor • Estructura Física: Sitios, Enlaces y Sub-Redes. • Partición del Directorio. • Estructura de Replicación: Replicación OnSite & InterSite. • Herramientas de Soporte (Support Tools) “Repmon” • El Catalogo Global • FSMO Rolls

CLASE 22: Resolución de Nombres: Los Servicio de WINS y DNS. • Resolución de nombres por NetBios. • El Servicio WINS (Windows Name Service). • Los archivos Host y LMHOST • El “Entorno de Red” - Los roles del Browser. • ¿Qué es el DNS? • Los registros: SOA, NS, A, CNAME, MX, SRV, PTR • Zonas Primarias y Secundarias. • Delegación de Zonas. • Los reenviadores. • Integración de Active Directory “La Zona Mágica”

CLASE 23: Active Directory: Identificación y acceso a los Objetos - Políticas de Grupo (GPO) • Security Principal - Security ID (SID) - Security Descriptor • Nombre completo - Nombre completo relativo - Identificador único global - Nombre principal de usuario • La Herramienta “Usuarios y Computadoras” de Active Directory. • Grupos Locales, Globales y Universales. • Usuarios, Grupos y Máquinas • Acceso a Objetos. • Permisos y Derechos. • ¿Qué es una Política? • Políticas de Grupo: Locales y globales. • ¿Cuándo, dónde, y a quienes se aplican? • Vinculación a: Equipos, Sitios, Dominios, Unidades Organizativas. • El Bloqueo de la herencia. • La Herramienta “GPMC (Group Police Management Console)

Page 5: Ts Redes Ita

Instituto Tecnológico Argentino CONFIDENCIAL

Plan de Estudios Archivo: TMR2A05ATRI0100.doc

Carrera: Técnico en Redes

Informáticas Versión: 1.31 Fecha: 16/2/05

CLASE 24: Perfiles de Usuario.

• ¿A que se denomina Perfil? • Perfiles Locales. • Perfiles Móviles • Perfiles Obligatorios

CLASE 25: Herramientas de Administración Remota. • Escenarios de administración remota. • Ventajas y desventajas de la administración remota. • Terminal Service – Terminal Licenses. • Adminpack: Aplicabilidad, Instalación y Configuración.

CLASE 26: RIS – Servicio de Instalación Remota. • Requisitos: DHCP – PXE. • Escenarios: Instalaciones basadas en Imagen y en CD. • Generación de imagen corporativa: RIPREP. • Configuración del simulador: RIS-SIM.

CLASE 27: IIS: Internet Information Server – Servidor FTP • Modos de trabajo: PASV y PORT • Configuración Predeterminada • Configuración de un Servidor FTP para acceso privado. • Servidores Virtuales • Configuración de un Servidor de Acceso Público • Configuración de un Cliente FTP Gráfico (CUTE FTP) • Configuración del Cliente desde la línea de comandos.

CLASE 28: IIS: Internet Information Server – Servidor Web • Configuración Predeterminada • Interfaz Grafica de Administración Remota. • Configuración de Seguridad. • Configuración de un Servidor para Acceso Público • Alta y publicación de un sitio Web Personalizado. • Múltiples Sitios con una única IP (Encabezados)

CLASE 29: Taller de Integración Parcial

CLASE 30: Introducción a Linux – Instalación de Red Hat 9. • ¿Qué es Unix? • ¿Qué es la GNU? ¿Qué es GPL? • ¿A que se denomina Software Libre? ¿Y Open Source? • ¿Qué es Linux? • ¿Qué es una distribución? • Instalación del producto y reconocimiento de la interfaz gráfica.

CLASE 31: Introducción a la línea de comandos de UNIX. • Reconocimiento de la interfaz. • Concepto de Volúmenes, Puntos de Montaje, Sistemas de Archivos. • Estructura de directorios. • Directorios comunes a toda distribución. • Navegación desde la línea de comandos.

Page 6: Ts Redes Ita

Instituto Tecnológico Argentino CONFIDENCIAL

Plan de Estudios Archivo: TMR2A05ATRI0100.doc

Carrera: Técnico en Redes

Informáticas Versión: 1.31 Fecha: 16/2/05

CLASE 32: Administración de Seguridad: Línea de Comandos: Usuarios, Grupos, Seguridad.

• Creación de usuarios y grupos. • Lectura de permisos: UGO. • Utilización de comandos relacionados: • ADDUSR, ADDGROUP, PASSWRD, SHADOW

CLASE 33: Administración de Seguridad: Línea de Comandos: Asignación de Permisos. • Asignación y modificación de permisos. • Generación de links: Soft & Hard. • Utilización de comandos relacionados. LN, UMASK, CHMOD, CHOWN, CHGRP

CLASE 34: Administración: Línea de Comandos: Particionado y Sistema de Archivos - Medios de Almacenamiento y Manejo de Volúmenes.

• MBR: Ubicación, Función, Composición. • Concepto de Partición. • Concepto de Sistema de Archivos • Tipos de Sistemas de Archivos: FAT, NTFS, EXT • Concepto de Volúmenes. • Utilización del comando FDISK • Utilización del comando FORMAT.. • Creación y Manejo de Volúmenes. • Creación de Puntos de Montaje • Montaje de Sistemas de Archivos. • Manejo de unidades de almacenamiento temporal. • Utilización de comandos relacionados:.MOUNT, LN, TAR

CLASE 35: Administración Avanzada: Alta y configuración de un Servidor Proxy y DHCP. • Proxy vs. NAT. • Integración de Proxy & Firewall. • Generación de reglas. • Asignación del Cache. • Restricción de acceso. • Concepto de DHCP. • Funciones avanzadas, asignación de Gateway, DNS, etc.

CLASE 36: Administración Avanzada: Línea de Comandos: Alta y Configuración de un FTP. • Generación de directorios. • Asignación de permisos. • Alta del Servicio. • Chequeo de la seguridad. • Manejo del Cliente FTP desde la línea de comandos. • Aplicación de comandos relacionados: SERVICE, IFCONF, NETCONF, FTP.

CLASE 37: Administración Avanzada: Alta y Configuración de un Servidor DNS y un Servidor Web.

• ¿Qué es el DNS? • Los registros: SOA, NS, A, CNAME, MX, SRV, PTR • Zonas Primarias y Secundarias. • Configuración de un Servidor para Acceso Público • Alta y publicación de un sitio Web Personalizado. • Múltiples Sitios con una única IP (Encabezados) - Único Sitio con múltiples IP’s.

Page 7: Ts Redes Ita

Instituto Tecnológico Argentino CONFIDENCIAL

Plan de Estudios Archivo: TMR2A05ATRI0100.doc

Carrera: Técnico en Redes

Informáticas Versión: 1.31 Fecha: 16/2/05

CLASE 38 Taller 4: Integración Parcial

CLASE 39 Taller 5: Integración Global

CLASE 40 Cierre Global de la Carrera.

Page 8: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAPTRI2A05A0101.doc ROG: RPB RCE: RPB RDC: RPB

Tema: Introducción a las Redes Informáticas

Clase Nº: 1 Versión: 1.20 Fecha: 2/3/05

Instituto Tecnológico Argentino TRI / Clase 1 Página 1/11

CONFIDENCIAL

ESTU

DIO

INTRODUCCIÓN INSTITUCIONAL: ENCUADRE

1. Objetivo El objetivo es dejar en claro la metodología de estudio planteada por la institución y el respeto por las pautas de asistencia y puntualidad, que generaran un clima de trabajo optimo para el de-sempeño del profesor como el de los alumnos. También es objetivo armar los primeros grupos de trabajo para empezar con el intercambio humano que será uno de los puntos más importan-tes durante toda la cursada.

2. Compromiso de estudio, asistencia y puntualidad Nuestros alumnos concurren a clase una vez a la semana. Cada clase aborda una temática dife-rente y escalonada en complejidad.

Gracias a este paulatino y constante progreso en los conocimientos clase a clase, nuestros alumnos pueden abordar temáticas cada vez más complejas sin dificultad, ya que cada una in-corpora la base necesaria para las próximas.

El objetivo de la asistencia, es consolidar lo estudiado previamente, realizando ejercicios gru-pales didácticos y de laboratorio.

En nuestras aulas se desarrollan tareas que toman como base lo estudiado por el alumno, permitiendo avanzar rápidamente en la integración conceptual y agregando un excelente dina-mismo a cada clase.

Nuestra metodología didáctica se centra en lo grupal, siendo muy enriquecedor el aporte de cada uno de sus integrantes.

Es obvio que el compromiso con el estudio es fundamental para lograr el objetivo, ya que asistir a clase sin haber estudiado previamente, no le permitiría participar activamente en el grupo, ni le permitiría comprender los fundamentos de los ejercicios de laboratorio realizados en clase.

Por todo lo dicho se desprende además, que la asistencia a clase es complementaria al estudio y no sustitutiva. No es lo mismo estudiar y asistir a clase, que asistir sin estudiar o estudiar sin asistir.

Cada clase comienza puntualmente en el horario establecido. Una vez comenzada la tarea y de-clarados los objetivos de la presente unidad didáctica, el grupo de estudiantes comienza la la-bor pautada. Esto ocurre en los diez primeros minutos de cada clase, por lo tanto es indispensa-ble contar con la presencia de la totalidad del grupo dentro de ese lapso de tiempo. Si un alum-no ingresase al aula una vez comenzada la clase, sucederían los siguientes fenómenos contra-producentes:

1.- El alumno quedaría desconectado con la tarea del día. Las formas posibles de integrarlo, serían:

Page 9: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAPTRI2A05A0101.doc ROG: RPB RCE: RPB RDC: RPB

Tema: Introducción a las Redes Informáticas

Clase Nº: 1 Versión: 1.20 Fecha: 2/3/05

Instituto Tecnológico Argentino TRI / Clase 1 Página 2/11

CONFIDENCIAL

ESTU

DIO

• El profesor debería recomenzara con la tarea, con la consiguiente pérdida de tiempo y salida de encuadre. Consideremos que esa pérdida de tiempo afectaría injustamente a todo el grupo.

• El alumno se pondría al tanto preguntando a sus compañeros. Esto nuevamente genera-ría una pérdida de concentración.

2.- El alumno perjudicaría su aprendizaje. Aunque el alumno de alguna forma lograse "reco-nectarse", hubiese perdido lo enriquecedor de la participación grupal. Decíamos que nuestra metodología didáctica se centra en lo grupal. Cada integrante del grupo aporta de alguna forma una tarea productiva, ya sea con la contribución de una experiencia, o simplemente con una duda, la que puede ser seguramente la de varios. Esos momentos espontáneos no son repetibles.

3.- El alumno desaprovecharía su esfuerzo e inversión educativa.

Nuestra metodología de enseñanza, si bien es de una asistencia a clase por semana, el compromiso de trabajo asumido por los alumnos para el logro del objetivo es full-time; con el estudio previo a clase, asistencia y práctica posterior a clase.

Page 10: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAPTRI2A05A0101.doc ROG: RPB RCE: RPB RDC: RPB

Tema: Introducción a las Redes Informáticas

Clase Nº: 1 Versión: 1.20 Fecha: 2/3/05

Instituto Tecnológico Argentino TRI / Clase 1 Página 3/11

CONFIDENCIAL

ESTU

DIO

INTRODUCCIÓN A LAS REDES INFORMÁTICAS.

1 OBJETIVO. La presente clase tiene como objetivo empezarnos a introducir en los conceptos mas sobresalientes de las redes informaticas, dejando en claro conceptos que nos serviran de referencia constante para entender como funcionan las redes.

2 ¿QUÉ ES UNA RED INFORMÁTICA? Una red es un conjunto de computadoras interconectadas entre sí para poder intercambiar informa-ción entre ellas fácilmente, o compartir recursos como un periférico costoso.

La comunicación entre las computadoras es bidireccional, utilizando para tal fin algún medio físico estandarizado, como por ejemplo cable coaxial, fibras ópticas, cables de pares retorcidos, ondas de radio, infrarrojos, láser, etc. y una interfaz de red (NIC - Network Interface Controller - Interfaz controladora de red) adecuada al medio físico.

Desde el punto de vista del hardware de la comunicación, todas las computadoras en una red son idénticas. Todas pueden dialogar con todas. Sin embargo en cada una de ellas debe instalarse un sistema operativo que permita trabajar con recursos compartidos, haciendo que mientras una usa un recurso, otra lo preste, generando una diferencia en el rol desempeñado.

Quien define las posibilidades o roles de las máquinas que participan en una red, es el sistema ope-rativo. Algunos de ellos están diseñados para que la computadora que lo tenga instalado sólo se dedique a brindar sus recursos a la red (solamente “prestar” recursos). Esta funcionalidad, se denomina Servidor Dedicado. Si los demás equipos son sólo clientes, la arquitectura de esta red se denomina Client/Server <claient server>(Cliente-Servidor).

Otros sistemas operativos permiten que se pueda tanto prestar sus recursos como usar los de otros que estén disponibles en la red. En otras palabras, puede ser servidor y cliente al mismo tiempo. Una red armada basándose en estos sistemas operativos, se la conoce como peer to peer <piir tu piir> (de igual a igual), ya que el rol de cada máquina es igual al de cualquier otra.

Cuando una PC pone a disposición de la red a un recurso, decimos que desempeña el rol de Servidor.

Si una PC usa el recurso puesto a disposición por otra, decimos que desempeña el rol de Cliente

Page 11: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAPTRI2A05A0101.doc ROG: RPB RCE: RPB RDC: RPB

Tema: Introducción a las Redes Informáticas

Clase Nº: 1 Versión: 1.20 Fecha: 2/3/05

Instituto Tecnológico Argentino TRI / Clase 1 Página 4/11

CONFIDENCIAL

ESTU

DIO

3 REDUCCIÓN DE COSTOS OPERATIVOS Los periféricos costosos como las impresoras láser color, pueden compartirse entre todos los usua-rios de la red, bajando los costos operativos de una empresa.

Pero la reducción de costos no solo se limita a la posibilidad de compartir recursos de hardware. Por ejemplo supongamos que en una oficina se desea tener acceso a Internet desde varios equipos PC.

Si dos personas deseasen acceder a la Internet simultáneamente a través de una conexión Dial-up estarían pagando dos veces la tarifa telefónica necesaria (porque deben utilizar dos líneas al mismo tiempo) y en el caso de utilizar un ISP pago, deberían contar con dos abonos. El mismo caso se da-ría si deseasen utilizar una conexión de banda ancha. El incremento de costos es obvio, si supone-mos que son más de dos personas las que desean acceder a Internet.

Pero si las máquinas son integrantes de una red local, con la simple instalación de un servidor proxy, todas las máquinas pueden navegar por Internet usando solamente un módem, una línea tele-fónica, o una única conexión de banda ancha., logrando de esta forma una reducción importante de los costos operativos.

Un Servidor Dedicado es una máquina que tiene un sistema operativo que sólo permite compartir recursos, y que no sirve como estación de trabajo.

Un Servidor NO Dedicado es aquel que además de compartir recur-sos, se puede usar como estación de trabajo.

Si la red está compuesta por máquinas de roles equivalentes (todas pueden ser servidores y clientes al mismo tiempo) la arquitectura se de-nomina Peer to Peer

Si la red está compuesta por un servidor y el resto por clientes, la ar-quitectura se denomina Client/Server

Si las máquinas desde las cuales se desea llegar a Internet, están co-nectadas en una red local, se pueden configurar para que todas ellas naveguen usando un único acceso, ya sea un módem y una línea tele-fónica o una conexión de banda ancha, logrando así una reducción de los costos operativos

Page 12: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAPTRI2A05A0101.doc ROG: RPB RCE: RPB RDC: RPB

Tema: Introducción a las Redes Informáticas

Clase Nº: 1 Versión: 1.20 Fecha: 2/3/05

Instituto Tecnológico Argentino TRI / Clase 1 Página 5/11

CONFIDENCIAL

ESTU

DIO

4 SISTEMAS OPERATIVOS DE RED Los sistemas operativos de red (NOS - Network Operative System) son los encargados de brindar y administrar los recursos compartidos de una red. Si bien muchos de ellos pueden funcionar como estaciones de trabajo, servidores, o ambas cosas simultáneamente, las características de cada uno de ellos los harán más apropiados para alguna de las funciones mencionadas, y no tanto para otras.

Por ejemplo Windows 98 puede desempeñar la tarea de servidor de archivos, o servidor de impre-sión centralizado. Sin embargo no siendo la estabilidad ni la seguridad una de sus fortalezas, puede ser apropiado para un servicio de bajos requerimientos como son las redes Peer to Peer.

Veamos cuales son los principales encuadres de cada uno de ellos.

Client/Server (Servidores) Peer to Peer

Novell Netware

Microsoft Windows NT Server

Microsoft Windows 2000 Server

Microsoft Windows 2003 Server

GNU/Linux

Novell Lite

LANtastic

Windows 3.11 (for workgroups)

Windows 95 / 98 / 98SE

Windows NT Work Station

Windows 2000 Profesional

Windows XP Home & Profesional

GNU/Linux

Estos son los más populares aunque hay otros sistemas operativos menos populares que no se en-cuentran en la lista y que se están dejando de utilizar.

5 CATEGORIZACIÓN DE REDES Si la red es de pequeña extensión, por ejemplo abarca una oficina o edificio, se la denomina red LAN (Local Area Network – Red de Área Local). Por la tecnología posible de emplear, son de alta velocidad y de bajo costo.

Si la red es de mediana extensión, por ejemplo abarca una ciudad, se la denomina MAN (Metropo-litan Area Network – Red de Área Metropolitana). Son de menor velocidad que las redes de área local.

Si la red es de gran extensión, por ejemplo abarca un país, se la denomina WAN (Wide Area Net-work – Red de Área Amplia). Son las de menor velocidad. Pero gracias a ellas, pueden brindarse servicios “en línea” a lo largo y a lo ancho del país.

Page 13: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAPTRI2A05A0101.doc ROG: RPB RCE: RPB RDC: RPB

Tema: Introducción a las Redes Informáticas

Clase Nº: 1 Versión: 1.20 Fecha: 2/3/05

Instituto Tecnológico Argentino TRI / Clase 1 Página 6/11

CONFIDENCIAL

ESTU

DIO

6 RESUMEN DE LAS PRINCIPALES CARACTERÍSTICAS DE LOS SISTEMAS OPERATIVOS DE RED

6.1 NOVELL NETWARE Es un sistema operativo de servidores dedicados. Su estabi-lidad y seguridad son sus principales características sobresa-lientes. No requiere demasiado hardware para ser eficiente.

Novell Netware 3.x está orientado a las redes pequeñas, que están integradas por uno o dos servidores. Los requerimien-tos de hardware de esta versión son mínimos: Procesador 386 o compatible, y aproximadamente 8 MB de RAM. Novell Netware 4.x está orientado a redes corporativas, de

mayor complejidad, integrada por varios servidores, varias redes locales interconectadas confor-mando una red de área amplia (WAN). Sus requerimientos de hardware son modestos, partiendo de un procesador 80486.

Novell Netware 5.x y 6.x están orientados a la "red de redes" (Internet). Esta versión integra sobre el servidor, una consola gráfica Java que funciona con el sistema X-Windows. Permite realizar algunas tareas administrativas directamente desde el servidor.

6.2 WINDOWS FOR WORKGROUPS (WINDOWS 3.11 - PARA TRABAJO EN GRUPO)

Sistema operativo de Microsoft, para facilitar las tareas de trabajo en grupo, donde los requerimientos son tener acceso a hardware y archivos compartido entre los equipos integrantes. Orientado a una arquitectura Peer to Peer, pero puede configurarse sin inconvenientes como cliente de servidores dedicados, participando así de una arquitectura mixta, en parte Client/Server y Peer to Peer.

Los sistemas operativos Novell Netware están orientados a los servi-dores dedicados.

Sus características sobresalientes son la estabilidad, la seguridad y su excelente desempeño con hardware modesto.

Page 14: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAPTRI2A05A0101.doc ROG: RPB RCE: RPB RDC: RPB

Tema: Introducción a las Redes Informáticas

Clase Nº: 1 Versión: 1.20 Fecha: 2/3/05

Instituto Tecnológico Argentino TRI / Clase 1 Página 7/11

CONFIDENCIAL

ESTU

DIO

6.3 WINDOWS 95 - 98 - 98SE (SEGUNDA EDICIÓN) – Me (Millenium Edition)

Versiones de Windows que integran funcionalidad con multimedia. Su principal orientación es la de estación de trabajo gráfica de bajos requerimientos. Su compromiso de compatibilidad con las apli-caciones DOS ha hecho que no sea una plataforma muy estable. Trae soporte para ser cliente de prácticamente cualquier servidor. Permite además compartir impresoras y archivos, siendo la arqui-tectura Peer to Peer su aplicación más común en las redes. La falta de seguridad e inestabilidad son sus puntos débiles.

6.4 WINDOWS NT 4.0 Esta versión es el fruto de un nuevo desarrollo de Microsoft (NT = New Technology - nueva tecnología), que se ha desligado de su compromiso de compatibilidad con las aplicaciones DOS. Si bien la mayoría de las aplicaciones DOS funcionan, no todas lo hacen debido al esquema de protección de integridad del sistema que implementa esta versión.

Tiene soporte para equipos con múltiples procesadores y trabaja con una nueva estructura adminis-trativa de las unidades de almacenamiento, conocida como NTFS (New Technology File System - Sistema de archivo de nueva tecnología), la cual es muy eficiente, elimina las limitaciones que tie-nen las otras versiones de Windows que trabajan sobre FAT. Recordemos lo que sucede cuando

Una de las características sobresalientes de Windows NT, es la posi-bilidad de trabajar en computadoras con múltiples procesadores, lo-grando niveles superiores de desempeño.

Su nuevo sistema de archivo NTFS es de alta eficiencia y seguridad, y prácticamente elimina los inconvenientes de inconsistencia cuando hay una falla de energía.

Page 15: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAPTRI2A05A0101.doc ROG: RPB RCE: RPB RDC: RPB

Tema: Introducción a las Redes Informáticas

Clase Nº: 1 Versión: 1.20 Fecha: 2/3/05

Instituto Tecnológico Argentino TRI / Clase 1 Página 8/11

CONFIDENCIAL

ESTU

DIO

Windows 95 vuelve a iniciarse luego de una falla de energía: Ejecuta automáticamente el scandisk, ya que por lo general quedan inconsistencias como "cadenas perdidas", "vínculos cruzados", o pér-dida de información. Otro inconveniente conocido del sistema FAT es el desperdicio de espacio en disco que va en relación directa con el tamaño de las unidades. Windows NT es fundamentalmente muy estable. Existen versiones orientadas a servidor o a estación de trabajo.

6.5 WINDOWS 2000 (WINDOWS NT 5.0)

Versión de Windows NT que integra funcionalidad Plug and Play. La es-tabilidad del sistema operativo es la misma que la de NT 4.0, ya que Win-dows 2000 integra el núcleo de aquél. Hay versiones para utilizar como servidor y como estación de trabajo.

6.6 WINDOWS XP HOME & PROFESIONAL Windows XP es el resultado de la unión, tantas veces anunciada y pos-tergada por Microsoft, de su línea de Sistemas Operativos Profesiona-les con la Hogareña. Windows XP estaba basado en el Kernell de Win-

dows NT, es decir que posee toda la estabilidad y seguridad de sus antecesores, a los que se suma la capacidad multimedial y de entretenimiento de la línea 9X.

Si bien existen dos versiones del producto Windows XP Profesional & Windows XP Home, las diferencias están dadas por cuestiones comerciales, y lo que Microsoft ha hecho fue recortar algunas de las funcionalidades del producto para poder ofrecerlo a un costo menor a determinado nicho del mercado (hogares). Las diferencias básicas son que la versión hogareña ha sido

limitada de forma tal de dificultar su uso como cliente de un entorno corporativo.

6.7 WINDOWS 2003 SERVER El sistema operativo Windows 2003 Server es suce-sor del Windows 2000 Server. Microsoft había pre-sentado al Windows XP Profesional como el paso siguiente al Windows 2000 Profesional, pero en la línea de Servidores, los cambios son mas pausados, y el nuevo producto tardo un poco más en llegar. Tal cual Microsoft nos tiene acostumbrados en sus líneas de productos anteriores (NT 4 Ser-ver y Work Station, Windows 2000 Server y Profesional) Windows 2003 mantiene una coherencia en su interfaz grafica respecto al Windows XP Profesional.

Este producto será objeto de estudio específico más adelante en la carrera.

Page 16: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAPTRI2A05A0101.doc ROG: RPB RCE: RPB RDC: RPB

Tema: Introducción a las Redes Informáticas

Clase Nº: 1 Versión: 1.20 Fecha: 2/3/05

Instituto Tecnológico Argentino TRI / Clase 1 Página 9/11

CONFIDENCIAL

ESTU

DIO

6.8 GNU/LINUX Linux es un sistema operativo cuyo Kernel ha sido desarrollado por Linus Tor-vards y completado por miles de programadores a lo largo del mundo. Luego el mismo ha sido complementado, mejorado y ampliado por una comunidad de pro-gramadores nucleados bajo GNU y la fundación para el desarrollo del software libre (Free Software Fundation). Si bien Linux es un sistema operativo desarrolla-do por y para programadores, su crecimiento exponencial en los últimos años ha hecho que empresas de primer nivel como Intel, HP, etc pongan sus ojos sobre este desarrollo.

Al igual que en el caso anterior, profundizaremos en el estudio de este producto más adelante en la carrera.

Page 17: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAPTRI2A05A0101.doc ROG: RPB RCE: RPB RDC: RPB

Tema: Introducción a las Redes Informáticas

Clase Nº: 1 Versión: 1.20 Fecha: 2/3/05

Instituto Tecnológico Argentino TRI / Clase 1 Página 10/11

CONFIDENCIAL

ESTU

DIO

CUESTIONARIO CAPITULO 1

1.- ¿Es el hardware de un equipo el que define su rol en la red?

2.- En una red, una PC comparte el CD ROM, y otro equipo una carpeta ¿Cuál de las dos computadoras es un servidor? ¿Por qué?

3.- ¿En qué se diferencia una red MAN de una red WAN?

4.- ¿Qué es un sistema operativo de red?

5.- Desde el punto de vista de la implementación de una red ¿cuándo es justificable montar una red Peer-to-Peer?

Page 18: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAPTRI2A05A0101.doc ROG: RPB RCE: RPB RDC: RPB

Tema: Introducción a las Redes Informáticas

Clase Nº: 1 Versión: 1.20 Fecha: 2/3/05

Instituto Tecnológico Argentino TRI / Clase 1 Página 11/11

CONFIDENCIAL

ESTU

DIO

NOTAS

Page 19: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: GLO2A05ATRI0101.doc ROG: RPB RCE: RPB RDC: RPB

Tema: Introducción a las Redes Informáticas

Clase Nº: 1 Versión: 1.5 Fecha: 2/3/05

Instituto Tecnológico Argentino TRI / Clase 1 Página 1/2 CONFIDENCIAL

GLOS

ARIO

GLOSARIO CAPITULO 1

CLIENTE: Equipo conectado a una red que puede acceder a los recursos brindados por otro. FAT: File Allocation Table, Tabla de ubicación de archivos. Sistema de almacenamiento de información de Microsoft, utilizado en los sistemas operativos DOS y Windows. HPFS: High Performance File System, Sistema de archivo de alto desempeño. Sistema de almacenamiento de información desarrollado para el sistema operativo OS/2 por Mi-crosoft e IBM. Maneja eficientemente directorios con gran cantidad de archivos almace-nados. Arrastra algunas limitaciones de su antecesor FAT. ISP: Internet Service Provider, Proveedor de Servicios de Internet. Se dice de la empresa que brinda acceso a Internet a sus clientes. LAN: Local Area Network, Red de área local. Denominación que alcanza a las redes in-formáticas de pequeña extensión, que generalmente cubren una planta o edificio. MAN: Metropolitan Area Network, Red de área metropolitana. Denominación que alcanza a las redes de mediana extensión, como aquellas que cubren una ciudad. NIC: Network Interface Controller, Interfaz controladora de red. Interfaz para computadora que permite el enlace utilizando un medio físico de comunicación.

NOS: Network Operative System, Sistema operativo de red. Sistema operativo que permi-te la administración de recursos compartidos.

NTFS: New Technology File System, Sistema de archivo de nueva tecnología. Sistema de almacenamiento de información de Microsoft, utilizado en los nuevos sistemas operativos, como Windows NT y Windows 2000. A diferencia de sus antecesores (FAT y HPFS) pue-de manejar archivos enormes (264 bytes) y tiene un mecanismo de recuperación de inte-gridad del sistema, que le permite recuperarse automáticamente ante un fallo de una apli-cación o de energía. PEER TO PEER: De igual a igual. Rol desempeñado por los equipos participantes de una red, donde todos por igual, pueden comportarse como servidores y clientes entre ellos.

PROXY: Delegado, actúa en nombre de. Servicio de red que permite que las computado-ras participantes en una red privada local, puedan tener acceso a Internet en forma indire-cta, solicitándole la información a un equipo intermediario (el PROXY). Este último, que es quien está conectado a Internet, obtiene la información requerida y se la despacha al equipo solicitante. RECURSO: Medio de software o de hardware disponible en una computadora que brinda algún servicio, como por ejemplo almacenamiento de datos o impresión.

RED: Conjunto de computadoras interconectadas entre sí para poder intercambiar infor-mación entre ellas fácilmente, o compartir recursos.

Page 20: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: GLO2A05ATRI0101.doc ROG: RPB RCE: RPB RDC: RPB

Tema: Introducción a las Redes Informáticas

Clase Nº: 1 Versión: 1.5 Fecha: 2/3/05

Instituto Tecnológico Argentino TRI / Clase 1 Página 2/2 CONFIDENCIAL

GLOS

ARIO

SERVIDOR: Rol desempeñado por una computadora en la red, por medio del cual se po-nen recursos a disposición de otras computadoras.

SERVIDOR DEDICADO: Se dice del Servidor que sólo puede actuar como tal. Que no admite la operación como estación de trabajo.

SERVIDOR NO DEDICADO: Se dice del Servidor que puede trabajar además como esta-ción de trabajo. Esta forma de operar fue popular en épocas en que los equipos eran muy costosos, y no se justificaba dedicar un equipo a la tarea de servidor exclusivamente.

SISTEMA OPERATIVO: Software que administra los recursos de la computadora. Brinda los mecanismos básicos para que las aplicaciones puedan funcionar, usar la memoria, almacenar datos en las unidades, mostrar datos en la pantalla, etc. sin necesidad de co-nocer detalles del hardware. Además brinda una interfaz de comunicación con el usuario, de texto (como MS-DOS) o gráfica, como lo son los sistemas operativos Windows de Mi-crosoft.

SQL: Structured Query Language, lenguaje de consultas estructurado. Lenguaje muy co-múnmente empleado en motores de búsqueda de bases de datos. WAN: Wide Area Network, red de área amplia. Se dice de las redes de datos de gran ex-tensión, como las brindadas por las compañías telefónicas o proveedores especializados.

Page 21: Ts Redes Ita

RED2A05ATRI0101Queda prohibida la

reproducción total o parcialpor cualquier medio de la

presente lámina.Derechos de PropiedadIntelectual Nº 700465.

RED

IMPRESORAS

DISCOS RÍGIDOS

DATOSSERVICIOS

LAN

MAN

WAN

LANTASTICWINDOWS 9XWINDOWS NT W.S

NOVELL 3.XNOVELL 4.X

NT SERVERLINUX

JERARQUÍASO ROLES

EXTENSIÓN

CONJUNTO DECOMPUTADORAS

INTERCONECTADAS

COMPARTIRRECURSOS

HARD

SOFT

es para puedenser

NO DEDICADO

DEDICADO

CLIENT/SERVERCLIENTE/SERVIDOR

PEER TO PEERIGUAL A IGUAL

puedenser

se puedenclasificarpor

REDES

Page 22: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0102.doc ROG: RCE: RDC: MMG

Tema: Modelo OSI – Presentación - Capa 1 – Topología Bus.

Clase Nº: 2 Versión: 1.6 Fecha: 16/2/05

Instituto Tecnológico Argentino TRI / Clase 2 Página 1/23

CONFIDENCIAL

ESTU

DIO

MODELO OSI – PRESENTACIÓN - CAPA 1 – TOPOLOGÍA BUS.

1. OBJETIVO: El objetivo de la presente clase es abordar el estudio de la comunicación en red utilizando como marco teórico el “Modelo de Referencia OSI”. Comenzaremos nuestra labor planteándonos los desafíos que tienen que enfrentar aquellos equipos que deseen establecer una comunicación a través de una red, para lograr de esta forma una visión global del modelo. Para finalizar profundizaremos en el estudio de la problemática propia de la “Capa 1 – Física”, acercándonos en esta oportunidad a los características de la “Topología Bus”.

2 MODELO DE COMUNICACIÓN ABIERTO: OSI

2.1 INTRODUCCIÓN

Durante las últimas décadas del siglo XX el crecimiento de las redes informáticas ha sido sostenido y permanente.

Desde el momento mismo de su creación las redes fueron transformándose en el sistema nervioso central de las organizaciones en las que se iban instalando. En la medida que se intensificó su uso comenzaron a vislumbrarse las ventajas que po-dría traer su interconexión, y con el paso del tiem-po el Internetworking se transformo en una nece-sidad.

La diversidad de tecnologías y la falta de un es-tándar internacional fueron el caldo de cultivo perfecto para el desarrollo de un mercado en el cual la necesidad era la intercomunicación de re-des y la realidad, una anarquía total.

Ante esta situación la organización de estándares internacionales (ISO – International Standard Or-ganization) creó una comisión cuyo objetivo era la realización de un modelo que ayudara a los fabri-cantes de hardware, desarrolladores de software, y a todo aquel que tuviese injerencia en la cons-trucción, a la realización de redes que puedan in-tercomunicarse y trabajar conjuntamente.

Page 23: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0102.doc ROG: RCE: RDC: MMG

Tema: Modelo OSI – Presentación - Capa 1 – Topología Bus.

Clase Nº: 2 Versión: 1.6 Fecha: 16/2/05

Instituto Tecnológico Argentino TRI / Clase 2 Página 2/23

CONFIDENCIAL

ESTU

DIO

La comisión resultante de aquel proyecto de la ISO estudió los principales modelos de red vigentes en el mercado en aquella época y desarrollo el Modelo de Referencia OSI (OSI – Open System In-terconnection – Sistema de Interconexión Abierto) que fue publicado en 1984.

El modelo de referencia OSI describe la forma de la intercomunicación entre dos maquinas divi-diéndola en 7 capas, cada una de las cuales estudia una problemática en particular de la comunica-ción y contempla la implementación de protocolos para su solución.

2.2 LA COMUNICACIÓN ESTRATIFICADA – FUNCIONAMIENTO DE OSI.

Para que un dato llegue a destino en una red, hay que resolver distintos niveles de dificultad:

• ¿Cómo se resuelve el enlace físico? • ¿Cómo se identifican los nodos? • ¿Qué hacer si deseo transportar datos entre distintas tecnologías de red? • ¿Qué hacer si un dato se pierde en el camino? • ¿Cómo deben ser presentados los datos a la aplicación que los necesita?

Si los programas de aplicación que se desea utilizar en una red, deben hacerse cargo de resolver íntegramente la problemática de la comunicación, las aplicaciones serían muy complejas, enormes, costosas y seguramente habría muchos problemas de compatibilidad difíciles de resolver.

Por ejemplo si una aplicación necesita enviar un dato a otra PC en una red Ethernet y ella debe hacerse cargo hasta de manejar la placa de red para la transmisión, una parte importante del pro-grama estará encargado de reconocer las direcciones de los nodos y atender los requerimientos es-pecíficos de ese hardware.

Si en un futuro aparece una topología más veloz y eficiente, que funcio-na distinto a Ethernet, tendremos que optar por no actualizar la red o tirar la aplicación a la basura, ya que la aplica-ción no sabrá cómo de-be realizar la transmi-sión con el nuevo hard-ware.

Una aplicación de esa naturaleza (que resuelve íntegramente todos los problemas de la comunicación) sería una aplicación monolítica.

Una solución aceptable para este inconveniente, es la construcción modular. Es decir que, la solu-ción integral a la problemática de la comunicación, se logre por varios módulos de hardware y soft-

Concepto de aplicaciones monolíticas y modulares

Page 24: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0102.doc ROG: RCE: RDC: MMG

Tema: Modelo OSI – Presentación - Capa 1 – Topología Bus.

Clase Nº: 2 Versión: 1.6 Fecha: 16/2/05

Instituto Tecnológico Argentino TRI / Clase 2 Página 3/23

CONFIDENCIAL

ESTU

DIO

ware cada uno de ellos dedicándose a resolver un problema específico. Los módulos se relacionan (comunican) entre sí con una interfaz estandarizada. Si el comportamiento interno de un módulo debe cambiarse para optimizarlo por ejemplo, el modo con que debe comunicarse con los otros mó-dulos, debe permanecer inalterado.

Esto permite que si en el futuro aparecen nuevas tecnologías de comunicación, no habrá que cam-biar absolutamente todo el software, sino solamente algunos módulos, permaneciendo el resto sin alteraciones.

Representantes de las compañías más importantes de computadoras y telecomunicaciones comenza-ron en 1983 a definir un modelo abierto de interconexión de sistemas denominado OSI (Open Sys-tems Interconnection). Esto es un modelo de referencia que describe cómo los mensajes deberían ser transmitidos entre dos puntos en una red. Su propósito es guiar a los fabricantes para que sus productos trabajen consistentemente con productos de otros fabricantes. OSI fue oficialmente adop-tado como un estándar internacional, por la organización internacional de estandarizaciones (ISO). Actualmente es la Recomendación X.200 de la Unión Internacional de Telecomunicaciones.

La idea principal en OSI es que el proceso de comunicación entre dos usuarios finales en una red puede ser dividida en siete capas (módulos), con cada capa agregando su propio conjunto de fun-ciones relacionadas especiales. Este modelo especifica la funcionalidad de cada una de las siete capas.

El siguiente gráfico representa los siete niveles del modelo OSI

Aplicación

Presentación

Sesión

Transporte

Red

Enlace de Datos

Enlace Físico

Las siete capas definidas por el modelo OSI

123

4567

Page 25: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0102.doc ROG: RCE: RDC: MMG

Tema: Modelo OSI – Presentación - Capa 1 – Topología Bus.

Clase Nº: 2 Versión: 1.6 Fecha: 16/2/05

Instituto Tecnológico Argentino TRI / Clase 2 Página 4/23

CONFIDENCIAL

ESTU

DIO

2.2.1 Enlace Físico

El nivel 1 (Capa Física) define las especificaciones eléctricas, mecánicas y funcionales para activar, mantener y desactivar los vínculos físicos entre sistemas comunicados por la red. Las especificacio-nes de la capa física definen cosas como niveles de tensión, temporización de señales, tazas de transferencia, distancias máximas de transmisión y tipos de conectores.

2.2.2 Enlace de Datos

El nivel 2 (Capa Enlace de Datos) provee tránsito confiable de datos a través de un enlace simple de red. Diferentes capas de enlaces de datos definen diferentes características de redes y protocolos, incluyendo direccionamiento físico, topologías, notificación de errores, secuenciado de tramas y control de flujo.

El direccionamiento físico (al contrario del direccionamiento lógico de red) define cómo los dispo-sitivos son direccionados en la capa de enlace de datos. Por ejemplo en Ethernet, cada placa de red tiene grabado en una ROM un número de 48 bits (6 bytes) que se utiliza para identificar al nodo físico.

La topología de red definida en la capa de enlace de datos describe cómo los dispositivos están físi-camente conectados, como en un bus o en un anillo.

La notificación de errores alerta a los protocolos de las capas superiores que un error de transmisión ha ocurrido.

El secuenciado de las tramas reordena las tramas que han sido transmitidas fuera de secuencia. Fi-nalmente el control de flujo modera la transmisión para evitar que un dispositivo sea excedido en su capacidad de recepción con más tráfico del que puede manejar a la vez.

El IEEE ha dividido la capa de enlace de datos en dos sub-capas:

• LLC - Logical Link Control (control lógico de enlace) • MAC -Media Access Control (control de acceso al medio)

La subcapa LLC administra la comunicación entre dispositivos en una red. Incluye una serie de campos de datos en las tramas de esta capa que permiten que múltiples protocolos de las capas su-periores compartan un único enlace físico. Está definido en la especificación IEEE 802.2.

La subcapa MAC administra protocolos de acceso al medio físico de la red. Define las direcciones MAC (MAC Addresses) que permiten que los dispositivos se identifiquen en forma exclusiva uno a otro en la red. Como se mencionó anteriormente, en Ethernet los dispositivos usan un direcciona-miento MAC de 48 bits, grabado en una ROM.

2.2.3 Red

La capa de red permite el ruteamiento y funciones relacionadas. Permiten que múltiples y distintos tipos de enlaces de datos, puedan ser enlazados en una inter-red (Internetwork). Esto es llevado a cabo con el establecimiento de direcciones lógicas (lo contrario a las físicas) de los dispositivos.

Page 26: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0102.doc ROG: RCE: RDC: MMG

Tema: Modelo OSI – Presentación - Capa 1 – Topología Bus.

Clase Nº: 2 Versión: 1.6 Fecha: 16/2/05

Instituto Tecnológico Argentino TRI / Clase 2 Página 5/23

CONFIDENCIAL

ESTU

DIO

Las direcciones lógicas no sólo identifican al dispositivo, sino también a la red a la cual pertenece ese dispositivo. Gracias a esto se pueden lograr direcciones de nodos únicas entre todas las redes interconectadas.

2.2.4 Transporte

La capa de transporte implementa el servicio de transporte confiable en una inter-red, que es trans-parente para las capas superiores. Funciones típicas de esta capa son control de flujo, multiplexa-ción, manejo de circuitos virtuales, chequeo de errores y recuperación. El control de flujo adminis-tra las transmisiones de datos entre los dispositivos, para que el transmisor no envíe más datos que los que el receptor pueda procesar. La multiplexación permite que datos de diferentes aplicaciones sean transmitidos sobre un único enlace físico. Los circuitos virtuales son establecidos, mantenidos y terminados por la capa de transporte. Los chequeos de errores involucran la creación de varios mecanismos para detectar errores de transmisión, mientras que la recuperación implica la toma de una acción, como solicitar que los datos sean retransmitidos para resolver cualquier error que ocu-rra.

Ejemplo de una inter-red. Múltiples tipos de enlaces de datos pueden ser combinados y permitir la comunicación entre dispositivos, gracias al direccionamiento lógico.

Page 27: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0102.doc ROG: RCE: RDC: MMG

Tema: Modelo OSI – Presentación - Capa 1 – Topología Bus.

Clase Nº: 2 Versión: 1.6 Fecha: 16/2/05

Instituto Tecnológico Argentino TRI / Clase 2 Página 6/23

CONFIDENCIAL

ESTU

DIO

2.2.5 Sesión

La capa sesión debe encargarse de establecer, administrar y terminar sesiones de comunicación en-tre entidades de la capa de presentación. Las sesiones de comunicación consisten en servicios pedi-dos y servicios atendidos que ocurren entre aplicaciones localizadas en diferentes dispositivos de red. Estos pedidos y respuestas están coordinados por los protocolos implementados en esta capa.

2.2.6 Presentación

La capa de presentación provee una variedad de funciones de codificación y conversión que son aplicadas a la capa de aplicación. Estas funciones deben asegurar que la información enviada desde una capa de aplicación de un sistema será legible por la capa de aplicación del otro sistema. Algu-nos ejemplos de estas funciones pueden ser conversión de formatos representativos de caracteres (por ejemplo ASCII - EBCDIC), esquemas comunes de compresión de datos y esquemas de encrip-tación.

2.2.7 Aplicación

La capa de aplicación es la capa más cercana al usuario final, lo cual significa que tanto la capa de aplicación OSI y el usuario interactúan directamente con el software de aplicación. Esta capa inter-actúa con aplicaciones que implementen un componente de comunicación, como programas de transferencia de correo electrónico, transferencia de archivos, etc.

2.3 COMUNICACIÓN ENTRE MÓDULOS

Cada capa del modelo OSI, en general dialoga con otras tres capas:

• La capa inmediatamente superior • La capa inmediatamente inferior • Con su equivalente en la otra computadora en la red.

La capa de enlace de datos en el sistema "A", por ejemplo, se comunica con la capa de red del sis-tema "A", la capa física del sistema "A" y la capa de enlace de datos del sistema "B". Las capas equivalentes en el sistema remoto deben manejar los mismos tipos de datos, pues en caso contrario

Page 28: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0102.doc ROG: RCE: RDC: MMG

Tema: Modelo OSI – Presentación - Capa 1 – Topología Bus.

Clase Nº: 2 Versión: 1.6 Fecha: 16/2/05

Instituto Tecnológico Argentino TRI / Clase 2 Página 7/23

CONFIDENCIAL

ESTU

DIO

la comunicación no sería posible. Por ejemplo la capa física debe comunicarse con otra capa física del mismo tipo. Esta podría ser la destinataria final de la comunicación, o simplemente un eslabón en la cadena que nos conecta con la destinataria (ejemplo un router). Supongamos que partimos de una red Ethernet, nuestro destino final o eslabón intermediario debe ser Ethernet. No se podría co-nectar a un HUB Ethernet un dispositivo Token Ring.

2.4 PROTOCOLOS

El modelo OSI, provee un marco conceptual de trabajo para la comunicación entre computadoras, pero el modelo por sí mismo no es un método de comunicación. La comunicación es posible por el uso de protocolos de comunicación. En el contexto de los datos en una red, un protocolo es un con-junto de reglas y convenciones que determinan cómo las computadoras intercambian información sobre un medio de comunicación.

Un protocolo implementa las funciones de una o más de las capas definidas por el modelo OSI. Existe una amplia variedad de protocolos de comunicación, pero todos caen en alguno de los si-guientes grupos:

• Protocolos LAN • Protocolos WAN • Protocolos de ruteo. • Protocolos de red

Los protocolos LAN operan en la capa física y de enlace de datos del modelo OSI y definen la co-municación sobre varios medios de redes locales. Los protocolos WAN operan en las tres capas inferiores del modelo OSI y definen la comunicación sobre los variados medios de una WAN. Los protocolos de ruteo son protocolos de la capa red del modelo OSI que son responsables de la deter-minación de caminos y conmutación de tráfico. Finalmente los protocolos de red son los distintos protocolos de las capas superiores del modelo OSI.

3 CAPA DE ENLACE FÍSICO Esta capa es la encargada de transportar la información a través de un medio físico utilizando placas de red o NIC (Network Interface Card – Placa de Interfaz de Red)

Analizando en profundidad las tareas que se desarrollan en la NIC, decimos que es el componente que enlazará físicamente a las máquinas y que pueden ser clasificadas en dos grandes grupos de acuerdo al medio de comunicación que soporten, por ejemplo: las que utilizan Cable Coaxial (RG58 AU) o Cable UTP (Categorías 1 a 6) utilizan señales eléctricas, y la Fibra Óptica que trans-porta luz.

Page 29: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0102.doc ROG: RCE: RDC: MMG

Tema: Modelo OSI – Presentación - Capa 1 – Topología Bus.

Clase Nº: 2 Versión: 1.6 Fecha: 16/2/05

Instituto Tecnológico Argentino TRI / Clase 2 Página 8/23

CONFIDENCIAL

ESTU

DIO

Ya que una placa de red trabajará con alguno de estos medios, las señales eléctricas que viajen por estos no pueden tener las mismas características, por ejemplo RG58 es una línea no balanceada so-bre un cable coaxial que requiere de accesorios como el Terminador, mientras que UTP es una línea balanceada que utiliza dos pares de cables retorcidos, por lo tanto la placa NIC deberá tener la ca-pacidad de poder manejar los distintos medios de comunicación

Como conclusión podemos decir que esta capa es la encargada de controlar el flujo de señales eléc-tricas (sucesión de 0s y de 1s) sobre el medio de transmisión, los estándares que se utilicen defini-rán entonces los parámetros de estas señales eléctricas, en su duración, amplitud y periodicidad, es de destacar que todo este trabajo es realizado por la NIC y no tiene intervención alguna el CPU de la máquina.

Pero la estructura de la red cambiará al extenderla, tendrá distintas velocidades de transmisión y por consiguiente cambiarán las condiciones para el transporte, por esta razón también se deberá imple-mentar la forma de poder manejar estas variables y acondicionar las señales para tal fin. Esta solu-ción se encuentra en la capa superior y será la encargada de esta tarea.

4 TIPOS DE MEDIOS PARA LA TRANSMISIÓN DE DATOS Hemos definido que una red es un conjunto de computadoras interconectadas entre sí, para poder intercambiar información, compartir datos, hardware, etc.

Para lograr dicho objetivo será necesaria la implementación de algún medio para la transmisión de los datos, y básicamente podemos clasificarlos en dos grandes categorías: los medios guiados y los medios no guiados.

Los medios guiados son cables que pueden ser de cobre, aluminio, etc. o fibras ópticas, mientras que los medios no guiados son aquellos que nos permiten enlaces abiertos, como por ejemplo ondas de radio, infrarrojos, etc.

Las ventajas que otorgan los medios no guiados, como por ejemplo la movilidad, implica perder otros beneficios como la mayor velocidad que los medios guiados nos brindan. Por otro lado si sólo perseguimos la velocidad, puede encarecerse demasiado la red. Por ello estudiaremos las virtudes y

Page 30: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0102.doc ROG: RCE: RDC: MMG

Tema: Modelo OSI – Presentación - Capa 1 – Topología Bus.

Clase Nº: 2 Versión: 1.6 Fecha: 16/2/05

Instituto Tecnológico Argentino TRI / Clase 2 Página 9/23

CONFIDENCIAL

ESTU

DIO

desventajas de los principales, para poder aplicarlos correctamente obteniendo así un equilibrio y eficiencia.

4.1 MEDIOS GUIADOS - TIPOS DE CABLES DE COBRE

El cable (o conductor) de cobre es una tecnología relativamente barata, fácil de instalar y mantener. Es el medio de transmisión preferido para la mayoría de las instalaciones de redes LAN.

Sin embargo los cables adecuados para las exigencias de una red LAN, no pueden ser construidos de cualquier forma.

Los conductores extendidos cuando conducen energía eléctrica (flujo de electrones) generan cam-pos magnéticos, en forma directamente proporcional al caudal del flujo eléctrico (corriente).

La información binaria (unos y ceros) transmitida por los conductores, es representada por una co-rriente variable. A mayor cantidad de información por segundo que se desee transmitir la corriente deberá cambiar de valor más rápidamente.

Esto se traduce en campos magnéticos variables de alta velocidad generados por cada conductor que conduce información.

El campo magnético presente, de no tomar precauciones y adoptar métodos constructivos especia-les, puede interferir a otros conductores, ya que el efecto es reversible, es decir que un campo mag-nético variable genera un flujo de electrones (corriente) en un conductor cercano y hasta a sí mismo (efecto de autoinducción).

Distintas técnicas son posibles de aplicar en la construcción de los cables, para evitar estos efectos indeseables, que terminan por limitar la velocidad máxima de transmisión y la longitud utilizable.

En las redes de área local (LAN), son muy populares los cables coaxiales y los de pares retorcidos, fundamentalmente por ser bastante económicos y eficientes.

4.1.1 Cables coaxiales

El cable coaxial consiste en un núcleo de cobre rodeado por un aislante, una malla metálica y una funda protectora externa.

Las dimensiones de sus componentes determinan algunas características, como la impedancia por ejemplo. Deben tenerse en cuenta a la hora de apli-carlo en las redes, ya que todos los componentes adicionales participantes, como las placas de red y conectores, deben corresponderse con estas caracte-rísticas.

Las especificaciones de los cables coaxiales se agrupan por normas, siendo la RG58 la adoptada para las redes LAN definida por el instituto de ingenie-ros electrónicos y electricistas en la norma IEEE 802.3a, más conocida co-mo "thin" (delgada) ETHERNET o ETHERNET 10 Base 2.

Page 31: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0102.doc ROG: RCE: RDC: MMG

Tema: Modelo OSI – Presentación - Capa 1 – Topología Bus.

Clase Nº: 2 Versión: 1.6 Fecha: 16/2/05

Instituto Tecnológico Argentino TRI / Clase 2 Página 10/23

CONFIDENCIAL

ESTU

DIO

El coaxial RG58, es un cable con una impedancia de cincuenta ohms (50 Ω), y permite construir segmentos lineales de red de hasta 185 metros de longitud máxima.

4.1.1.1 Conectores normalizados

Para la conexión de cada nodo de la red, serán necesarios conectores norma BNC. Si bien se los puede comprar para ser armados por distintas metodologías, la que mejor resultados da es la del "crimpeado".

4.1.2 Herramientas para el crimpeado

El armado de los conectores BNC requiere de herramientas especializadas. Una herramienta permi-te apretar los terminales del conector BNC (crimpear), y la otra herramienta permite cortar y pelar convenientemente el cable a las longitudes correctas.

4.1.2.1 Ancho de banda

El cable coaxial RG58 permite construir redes de muy bajo costo, y fue muy popular hace algunos años. Pero las características eléctricas de este cable nos limitan la velocidad máxima de la comuni-cación.

Conector BNC para crimpear en RG58.

Conector BNC crimpeado en cable norma RG58.

Pinza crimpeadora para co-nectores BNC.

Cortador de cable coaxial

Page 32: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0102.doc ROG: RCE: RDC: MMG

Tema: Modelo OSI – Presentación - Capa 1 – Topología Bus.

Clase Nº: 2 Versión: 1.6 Fecha: 16/2/05

Instituto Tecnológico Argentino TRI / Clase 2 Página 11/23

CONFIDENCIAL

ESTU

DIO

La velocidad (ancho de banda) se define en cantidad de bits transmitidos por segundo, siendo facti-bles 10 Mega bits/segundo con este tipo de cable.

5 DETERMINACIÓN DE PROBLEMAS EN UNA RED BUS

5.1 INTRODUCCIÓN

Sabemos que las redes Ethernet 10Base2, son frágiles en su integridad. Cualquier daño ocasionado en cualquiera de sus nodos, provoca el fallo de todo el segmento troncal.

Los fallos típicos en el segmento son conectores BNC rotos, cortocircuitos, cables cortados o falsos contactos. Las causas del fallo completo del segmento son:

a) Un cortocircuito en cualquiera de los nodos impide que los datos se propaguen por el segmento. b) Un cable cortado en cualquier punto del segmento divide la red en dos segmentos, cada uno de

ellos con sólo un terminador puesto. Como sabemos, un extremo de una línea de transmisión al no tener un terminador, los datos “rebotan” provocando la invalidación de todos los datos transmitidos, ya que los rebotes colisionan con los datos originales.

c) Un falso contacto introducirá interferencias en forma de ruido eléctrico, provocando pérdida de la información transmitida por cualquier nodo.

Como todo el segmento (que podría estar compuesto hasta por treinta nodos) es afectado, localizar la causa del desperfecto, de no proceder metódicamente, puede ser una ardua tarea. Por ello estudia-remos no sólo cómo diagnosticar el cableado, sino también cómo localizar metódicamente un des-perfecto en minutos.

Además será necesario introducir algunos conceptos de electricidad básica para entender la razón de los valores medidos con el instrumental empleado, como así también una rápida introducción al uso de dicho instrumental.

5.2 CONDUCTORES Y AISLANTES

Los distintos materiales y compuestos que conocemos, tienen un comportamiento particular frente a la electricidad. Los metales en general se comportan como conductores del fluido eléctrico, es de-cir que permiten la circulación de electrones entre sus átomos. Otros materiales en cambio, como la madera o los plásticos sólo por mencionar algunos, no permiten la libre circulación de electrones entre sus átomos y los denominamos aislantes.

Un cable coaxial está compuesto por materiales aislantes y conductores. Los aislantes los localiza-mos en la cubierta o vaina exterior y el plástico entre la malla y el corazón del cable. Los conduc-tores son la malla que es de cobre estañado y el corazón que también es de cobre estañado.

Page 33: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0102.doc ROG: RCE: RDC: MMG

Tema: Modelo OSI – Presentación - Capa 1 – Topología Bus.

Clase Nº: 2 Versión: 1.6 Fecha: 16/2/05

Instituto Tecnológico Argentino TRI / Clase 2 Página 12/23

CONFIDENCIAL

ESTU

DIO

Cuando comprobamos el estado de un cable debemos verificar, con igualdad de importancia, que tanto los conductores como los aislantes estén íntegros.

Si un conductor está íntegro, esperamos de él que permita la libre circulación de electrones por sus átomos y decimos que el circuito está cerrado y tiene continuidad.

Por el contrario si está íntegro el aislante, esperamos que no permita la circulación de electrici-dad entre los conductores que separa y decimos no hay continuidad entre dichos conductores.

Los fallos en un conductor se detectan cuando un circuito que debería tener continuidad no la tiene y decimos que el circuito está abierto, que no tiene continuidad.

Cuando un aislante es el que falla, circula corriente por un circuito no deseado, que se cierra antes de llegar a destino, es decir que el circuito es más corto de lo normal, que hay un cortocircuito.

5.3 RESISTENCIA ELÉCTRICA.

En la práctica los materiales no son perfectos. Un conductor real no es un camino absolutamente sin obstáculos para la electricidad y presenta cierto grado de oposición a la circulación libre de electro-nes. Esta oposición al paso de la electricidad se llama resistencia eléctrica. La unidad de la resis-tencia eléctrica es el Ohm y se simboliza con la letra griega omega mayúscula “Ω”.

Un conductor perfecto debería presentar resistencia cero (cero Ohms) al paso de la electricidad, mientras que un aislante perfecto debería presentar resistencia infinita (infinitos Ohms) al paso de la electricidad. Si bien la resistencia cero es posible con ciertos materiales a temperaturas cercanas a los –273º C conocidos como superconductores, los metales utilizados para la construcción de cables presentan un índice de resistencia eléctrica por metro. Un componente construido específicamente para que presente un valor controlado de resistencia, se llama resistor.

Conductores

Aislantes

CABLE COAXIAL

Page 34: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0102.doc ROG: RCE: RDC: MMG

Tema: Modelo OSI – Presentación - Capa 1 – Topología Bus.

Clase Nº: 2 Versión: 1.6 Fecha: 16/2/05

Instituto Tecnológico Argentino TRI / Clase 2 Página 13/23

CONFIDENCIAL

ESTU

DIO

Cuando la energía eléctrica atraviesa un elemento que le presenta resistencia, parte de su energía se convierte en calor y se disipa (así funcionan las estufas eléctricas). Gracias a este efecto se pueden suprimir los remanentes de energía en los extremos del cable coaxial (para evitar que rebote), colo-cando resistores que disipan la energía residual en forma de calor. Estos resistores se colocan por comodidad dentro de un conector BNC y son los que conocimos como “terminadores” cuyo valor apropiado para el cable RG58 es de 50 Ohms.

Si en el camino de una corriente eléctrica aparecen resistencias, cada una de ellas provocará su gra-do de oposición a la circulación electrónica y este efecto será acumulativo. Es decir que si en un circuito eléctrico se deben atravesar dos resistencias, donde la primera es de 10Ω y la segunda es de 15Ω, la resistencia total del circuito será de 25Ω.

Entonces si un circuito presenta varias resistencias en su recorrido, podemos decir que un circuito equivalente sería uno que tenga una única resistencia cuyo valor sea la suma de todas las resisten-cias presentes en el circuito original.

En general, podemos decir que cuando las resistencias se presentan en un circuito en serie, la resis-tencia total será:

Donde Rt es la resistencia total del circuito y R1, R2 etc. son las resistencias existentes en el circui-to.

Hay ocasiones en que los circuitos eléctricos presentan caminos alternativos para la corriente, como por ejemplo una bifurcación.

Si en cada rama del camino alternativo del circuito aparecen resistencias, estas tienen una conexión en paralelo entre sí. También en este caso podemos simplificar el circuito y establecer uno equiva-

Resistencia 1 Resistencia 2

Calor Calor Corriente

Rt R1 + R2 + Rn+ ...=

Page 35: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0102.doc ROG: RCE: RDC: MMG

Tema: Modelo OSI – Presentación - Capa 1 – Topología Bus.

Clase Nº: 2 Versión: 1.6 Fecha: 16/2/05

Instituto Tecnológico Argentino TRI / Clase 2 Página 14/23

CONFIDENCIAL

ESTU

DIO

lente sin caminos alternativos, con una única resistencia que provoque el mismo efecto que el con-junto de resistencias del circuito original.

Sin embargo la resistencia equivalente siempre será menor que la menor de las resistencias de cualquier camino alternativo. Para entender esto será conveniente analizar el circuito, no conside-rando las resistencias de cada rama, sino las corrientes que actúan en cada una de ellas.

Como puede apreciarse en el dibujo, en cada rama actúan las resistencias R1 y R2. La rama de R1 permite el paso de la corriente 1 y la rama de R2 permite el paso de la corriente 2. Al final de la bifurcación ambas ramas suman sus corrientes cuya intensidad (suma de las parciales) está repre-sentada por la flecha “I”.

En otras palabras, la corriente total que el circuito permite pasar, es igual a la suma de las corrientes que cada una de las ramas permite pasar. Un circuito equivalente debería estar formado por una resistencia que permita el paso del mismo valor de la corriente “I”. Como la corriente total es siempre mayor que las componentes individua-les de cada una de las ramas (la corriente total es la suma de las componentes), la resistencia equi-valente Rt debe presentar una menor oposición que cualquiera de las oposiciones presentes en las ramas del circuito original. Hablar de lo que se permite pasar en lugar de la resistencia, es hablar de la función inversa de la resistencia, o conductancia. Entonces podemos decir que la conductancia de un circuito equivalente es igual a la suma de las conductancias de todas las ramas del circuito original. Y si decimos que en realidad la conductancia es la inversa de la resistencia, podemos expresar que:

Corriente 1

Corriente 2

Corriente 1

Corriente 2 +

Circuito Equivalente

R1

R2

Rt

I

I

Page 36: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0102.doc ROG: RCE: RDC: MMG

Tema: Modelo OSI – Presentación - Capa 1 – Topología Bus.

Clase Nº: 2 Versión: 1.6 Fecha: 16/2/05

Instituto Tecnológico Argentino TRI / Clase 2 Página 15/23

CONFIDENCIAL

ESTU

DIO

Puntas de Prueba Multímetro Digital

Donde 1/Rt representa la conductancia total del circuito equivalente; R1, R2, etc. a las resistencias de cada una de las ramas del circuito original.

Como deseamos saber cuál es el valor de la resistencia equivalente Rt, la expresión final queda co-mo:

Por ejemplo, supongamos que un circuito cuenta con una bifurcación y que en cada una de las ra-mas de la bifurcación se halla una resistencia de 50Ω. Según la expresión anterior quedaría que:

5.4 INSTRUMENTAL DE MEDICIÓN

Para localizar un desperfecto en la red Ethernet 10Base2, es suficiente contar con un multímetro (o tester) digital de bajo costo, como el que se puede apreciar en la fotografía. Este instrumento permite la medición de:

• Tensiones (voltajes), ya sean continuas o al-ternadas.

• Continuidad con indicación audible • Corriente continua. • Ganancia en transistores (hFE) • Temperatura (con una sonda especial) • Resistencia eléctrica. • Diodos.

Rt 1

=

R11

+ R21

+ ... Rn 1

+

Rt 1 =

50 1

+ 50 1

1 =

50 1 + 1

= 1

50 2

= 2 50 = 25Ω

Rt 1

= R11

+ R21

+ ... Rn 1

+

Page 37: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0102.doc ROG: RCE: RDC: MMG

Tema: Modelo OSI – Presentación - Capa 1 – Topología Bus.

Clase Nº: 2 Versión: 1.6 Fecha: 16/2/05

Instituto Tecnológico Argentino TRI / Clase 2 Página 16/23

CONFIDENCIAL

ESTU

DIO

5.5 USO DEL MULTÍMETRO

El multímetro digital es muy sencillo de utilizar. Como con cualquier otro equipo electrónico, de-bemos tener claro cómo usarlo antes de poner manos a la obra, ya que si lo empleamos incorrecta-mente podemos dañarlo o correr riesgos personales innecesarios.

De todas las posibilidades de medición del instrumento, las funciones apropiadas para nuestro tra-bajo serán la medición de continuidad y resistencias.

Comenzamos por ubicar las puntas de prueba en los jacks correspondientes. La punta de prueba roja la colocamos en el jack identificado como “VΩmA”. La leyenda indica que en ese jack debe colocarse la punta de prueba para realizar medidas de tensión (V) hasta 750 voltios en corriente alternada o 1000 voltios de corriente contínua; resistencia (Ω) o corriente (mA) hasta 200 miliamperes máximo (ver detalle en la fotografía superior).

La punta de prueba negra, la colocaremos en el jack que está identificado como “COM” (común).

El selector de rangos lo ubicaremos en algún rango Detalle de las escalas de resistencia

Page 38: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0102.doc ROG: RCE: RDC: MMG

Tema: Modelo OSI – Presentación - Capa 1 – Topología Bus.

Clase Nº: 2 Versión: 1.6 Fecha: 16/2/05

Instituto Tecnológico Argentino TRI / Clase 2 Página 17/23

CONFIDENCIAL

ESTU

DIO

de las escalas disponibles para la medición de resistencia, considerando que debe ser el más bajo posible que contenga el valor que se pretende medir. Por ejemplo si deseamos medir un terminador (50 Ohms), en nuestro caso, el rango 200 es el apropiado.

Cuando el multímetro se lo utiliza para medir resistencias, debemos considerar especialmente cómo el instrumento indica un valor infinito. Recordemos que encontraremos una resistencia infinita, al comprobar una aislación en buen estado. Dado que el instrumento digital utiliza un display de siete segmentos estándar, la representación de del símbolo "∞" no es posible.

Como podemos apreciar, el multímetro muestra un uno en la posición más significativa (a la iz-quierda) sin ningún cero a continuación, siendo esta una condición imposible para cualquier otro valor que se quiera representar.

Cuando el instrumento se enciende y se coloca la selectora en alguna escala de Ohms, es normal que comience por mostrar el valor infinito, ya que al no tener las puntas de prueba colocadas, no hay circulación de corriente entre ellas. Si colocamos las pun-tas y las unimos entre sí, la lectura debe bajar a cero (o a un valor muy cercano a cero, pues consideremos que los propios cables de las puntas introducen algo de resistencia).

Muchas veces se desea usar el instrumento para comprobar rápi-damente la continuidad en un cable, sin importar cuál es el valor de la resistencia. Para eso existe una posición especial del selec-tor (ver detalle en fotografía de la derecha). Usando el instrumen-to en esta modalidad, al juntar las puntas de prueba se escuchará un zumbador, que estará indicando que hay circulación (conti-

Representación del infinito en el multímetro digital

Medición de continuidad con indicación audible

Page 39: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0102.doc ROG: RCE: RDC: MMG

Tema: Modelo OSI – Presentación - Capa 1 – Topología Bus.

Clase Nº: 2 Versión: 1.6 Fecha: 16/2/05

Instituto Tecnológico Argentino TRI / Clase 2 Página 18/23

CONFIDENCIAL

ESTU

DIO

nuidad) eléctrica entre las puntas de prueba.

Además, la indicación audible es más rápida que el indicador de siete segmentos, que dependiendo del instrumento, a veces tarda algunos segundos en reaccionar.

5.6 COMPROBACIÓN DE CABLES COAXIALES

Para comprobar el estado de un cable coaxial será necesario realizar tres mediciones:

1. Comprobar la continuidad de la malla. 2. Comprobar la continuidad del conductor central. 3. Comprobar el aislamiento que separa la malla del conductor central.

En la primera comprobación ubicamos las puntas del multímetro tocando la malla en ambos extre-mos del cable. El valor que debe registrar el instrumento es cero Ohms, o un valor muy bajo cerca-no a cero, considerando que todos los cables presentan algo de resistencia. Si estamos usando la indicación audible de continuidad, el zumbador debe activarse. Si el valor obtenido es infinito, esto indicará que la malla está cortada. En la segunda comprobación ubicamos las puntas del multímetro tocando el conductor central en ambos extremos del cable bajo prueba. Como en el caso anterior, debemos registrar cero Ohms, o un valor muy bajo cercano a cero. También si estamos usando la indicación audible de continuidad, el zumbador debe activarse. Si el valor es infinito, esto indicará que el conductor central está corta-do.

1

2

3

Page 40: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0102.doc ROG: RCE: RDC: MMG

Tema: Modelo OSI – Presentación - Capa 1 – Topología Bus.

Clase Nº: 2 Versión: 1.6 Fecha: 16/2/05

Instituto Tecnológico Argentino TRI / Clase 2 Página 19/23

CONFIDENCIAL

ESTU

DIO

En la tercer comprobación ubicaremos las puntas del multímetro con una de ellas tocando la malla y con la otra el conductor central. El extremo utilizado para realizar la prueba es indistinto. Se elegirá arbitrariamente uno y no será necesario repetir la prueba desde el otro extremo. En este caso se de-berá obtener infinito como valor correcto, indicando que el aislante está en condiciones. Si estamos usando la indicación audible, en este caso el zumbador deberá permanecer en silencio si el cable está correcto. Un valor cercano a cero indicará la presencia de un cortocircuito y un valor elevado (pero no infinito), indicará fugas en el aislante.

Si el cable tiene ya instalados los conectores BNC, la medición se realizará en la misma secuencia, considerando ahora que la malla del coaxial está conectada a la carcasa exterior del conector y que la espiga central está conectada al conductor central del coaxial.

Si cualquiera de las mediciones es fallida, indicará un cable defectuoso. En las imágenes anteriores, los multímetros indican los valores correctos para un cable sin desperfectos.

1 3

2

Page 41: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0102.doc ROG: RCE: RDC: MMG

Tema: Modelo OSI – Presentación - Capa 1 – Topología Bus.

Clase Nº: 2 Versión: 1.6 Fecha: 16/2/05

Instituto Tecnológico Argentino TRI / Clase 2 Página 20/23

CONFIDENCIAL

ESTU

DIO

5.7 DIAGNÓSTICO DE UNA RED POR SU RESISTENCIA.

Una red 10Base2 completa y en buen estado, presenta una resistencia total de 25 Ohms si la medi-mos desde un conector “T” BNC como muestra la figura.

Este valor es porque los dos terminadores en una red quedan conectados en un circuito paralelo. Como habíamos estudiado anteriormente, en ese tipo de conexiones, dos resistores de 50 Ohms da por resultado 25 Ohms. Esta sencilla medición es tan confiable, que en principio se podría descartar al cableado de la red como causa de un desperfecto, si obtenemos 25 Ohms midiéndole la resisten-cia.

Si el valor no es el esperado, se puede realizar un diagnóstico de acuerdo al valor registrado por el multímetro. En la siguiente tabla se detallan los casos típicos:

Valor Medido en

Ohms Diagnóstico

0Ω Corto Circuito

Menos de 25Ω Interfaz de red dañada

25Ω OK

Mas de 25Ω y menos de 50Ω

Falsos contactos en la red o terminadores fuera de valor

50Ω Cable cortado o falta un terminador en la red

Más de 50Ω Cable cortado o falta un terminador o está da-ñado y falsos contactos o terminador alterado.

Infinito Faltan ambos terminadores o cables cortados.

25.

Page 42: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0102.doc ROG: RCE: RDC: MMG

Tema: Modelo OSI – Presentación - Capa 1 – Topología Bus.

Clase Nº: 2 Versión: 1.6 Fecha: 16/2/05

Instituto Tecnológico Argentino TRI / Clase 2 Página 21/23

CONFIDENCIAL

ESTU

DIO

El valor de 25Ω es nominal. Consideremos que algo de resistencia agrega el cable por sí mismo y que los terminadores no son 100% exactos. Tendremos entonces una tolerancia, dando por buenos valores desde 25Ω hasta 28Ω.

5.8 LOCALIZACIÓN RÁPIDA DEL DESPERFECTO

Para comenzar la localización del desperfecto, conviene siempre comenzar las mediciones en un nodo cerca del centro del cableado. De ese modo tenemos dividida la red en dos mitades y si encon-tramos que la medición está fuera de valor, debemos localizar en cuál de las mitades está el desper-fecto.

Para poder saber hacia que lado de esa “T” se encuentra el problema, debemos desconectar una de las fichas BNC de la “T” y así podemos medir para cada uno de los lados y determinar en qué tramo del cable se encuentra la avería buscada, como se indica en el siguiente dibujo.

Con esta medición podremos dar por bueno el tramo que mida 50 Ohms, pues en estas condiciones se está obteniendo el valor de sólo uno de los terminadores. Recordemos que sólo cuando los dos terminadores se encuentran conectados, en un cable bueno, marcará la resistencia típica de 25 Ohms (50 / 2 = 25 porque están en paralelo).

Poder descartar una mitad del cableado como segmento dañado, implica acorralar el desperfecto en la otra mitad. Si ahora se repite el procedimiento en la mitad de la mitad dañada, se podrá acorralar el defecto en un cuarto del tendido. Siguiendo así sucesivamente, se llegará al nodo o cable defec-tuoso.

Cada nodo que se prueba, debe quedar armado nuevamente antes de pasar a la mitad siguiente, ya que de olvidarlo desarmado invalidaría la próxima medición.

Page 43: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0102.doc ROG: RCE: RDC: MMG

Tema: Modelo OSI – Presentación - Capa 1 – Topología Bus.

Clase Nº: 2 Versión: 1.6 Fecha: 16/2/05

Instituto Tecnológico Argentino TRI / Clase 2 Página 22/23

CONFIDENCIAL

ESTU

DIO

NOTAS

Page 44: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0102.doc ROG: RCE: RDC: MMG

Tema: Modelo OSI – Presentación - Capa 1 – Topología Bus.

Clase Nº: 2 Versión: 1.6 Fecha: 16/2/05

Instituto Tecnológico Argentino TRI / Clase 2 Página 23/23

CONFIDENCIAL

ESTU

DIO

CUESTIONARIO CAPITULO 2

1.- ¿Cuál es el objetivo del Modelo OSI?

2.- ¿Cuál es la funcionalidad de la Capa Física? ¿Qué componentes de red inclui-ría en ella?

3.- ¿Cómo definiría a la expresión “Segmento Troncal”?

4.- ¿Por qué puedo determinar el correcto funcionamiento de un segmento troncal 10Base2, sí un multímetro mide 25 Ω, cuando estoy midiendo la red desde un conector “T”?

5.- ¿Es lo mismo medir resistencia que medir continuidad? ¿Por qué?

Page 45: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: GLO2A05ATRI0102.doc ROG: RCE: RDC: RPB

Tema: Modelo OSI – Presentación – Capa 1 – Topología Bus. Clase Nº: 2 Versión: 1.2 Fecha: 14/2/05

Instituto Tecnológico Argentino TRI / Clase 2 Página 1/2 CONFIDENCIAL

GLOS

ARIO

GLOSARIO CAPITULO 2

Autoinducción - Efecto eléctrico por el cual una corriente variable que circula por un conductor, induce sobre el mismo, otra corriente de sentido opuesto a la que lo provoca.

Aislante - Se dice de los materiales que no permiten el transporte (conducción) de cargas eléctricas, como algunos materiales naturales (como la madera) o sintéticos (plástico, baquelita).

Amper – Unidad de medida de caudal eléctrico. Un Amper, corresponde a un caudal eléctrico de 6,28 trillones de electrones por segundo.

BNC - British Naval Connector, Conector Naval Británico. Es un tipo de conector utilizado con cables coaxiales como el RG-58 A/U usado en las redes Ethernet 10Base-2. El conector BNC básico es tipo macho, y se monta en cada extremo del cable. Este conector tiene una espiga central conectada al conductor central del coaxial; y un tubo metálico conectado al blindaje exterior del cable.

Capacitor - Componente eléctrico compuesto por dos placas metálicas separadas por un aislante (dieléctrico). Comúnmente conocido como condensador.

Circuito Abierto - Circuito interrumpido. Cuando un circuito es interrumpido en su integridad, ya sea porque un cable está cortado, o por el accionamiento de una llave (interruptor), se dice que el circuito está abierto. Por un circuito abierto, no circula corriente.

Coaxial - Cable especial utilizado en comunicaciones, que consiste en dos conductores separados por un aislante. Uno de ellos rodea al otro, formando un escudo que le permite cierta inmunidad a las interferencias.

Conductor - Material que permite el transporte (conducción) de la electricidad. En general los metales son conductores eléctricos.

Continuidad - Circuito no interrumpido.

Corriente alternada - Corriente que cíclicamente cambia de sentido.

Corriente Continua - Corriente que circula en un solo sentido.

Cortocircuito – Circuito eléctrico que se cierra antes de llegar a la carga.

Crimpeado - Anglicismo. Derivado del verbo "to crimp" que significa rizar, arrugar. Se denomina así al método empleado en el armado de conectores y terminales de electricidad. En lugar de utilizar soldadura, el cable queda aprisionado dentro de un receptáculo metálico (parte del conector o terminal), que es arrugado con una pinza especial.

Electrón - Partícula sub-atómica de carga negativa. Puede desplazarse por elementos conductores de electricidad como los metales, formando así la corriente eléctrica.

Page 46: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: GLO2A05ATRI0102.doc ROG: RCE: RDC: RPB

Tema: Modelo OSI – Presentación – Capa 1 – Topología Bus. Clase Nº: 2 Versión: 1.2 Fecha: 14/2/05

Instituto Tecnológico Argentino TRI / Clase 2 Página 2/2 CONFIDENCIAL

GLOS

ARIO

Impedancia - Resistencia eléctrica compleja que presentan ciertos componentes a la corriente alternada, donde intervienen simultáneamente una componente reactiva (reactancia) y una resistiva (resistencia). Se expresa en Ohms.

Inductor - Componente eléctrico formado por un ovillo de alambre esmaltado.

Ohm - Unidad de la resistencia eléctrica.

Reactancia - Oposición a la circulación de la corriente alternada, ofrecida por los componentes reactivos como los capacitores y los inductores.

Resistencia - Oposición ofrecida por los materiales a la libre circulación electrónica. Se mide en Ohms.

Resistor - Componente electrónico que presenta un valor controlado de resistencia eléctrica.

Sistema Modular - En un sistema modular, la solución completa de software la brinda un conjunto de módulos independientes. Cada módulo resuelve una parte del problema, dando como ventaja la simplicidad en la construcción de cada uno de ellos. Además, si es necesario alterar algún componente, sólo habrá que modificar uno de los módulos, permaneciendo inalterados los demás.

Sistema Monolítico - Un sistema monolítico, es un sistema que integra en un solo módulo, todo el software necesario para brindar una solución completa. Si bien un sistema construido de esta manera puede resultar compacto y eficiente, tiene como contrapartida la imposibilidad de actualización. Modificar un componente del sistema implica una modificación del sistema completo.

Superconductor - Material que sometido a temperaturas cercanas al cero absoluto (0º K) presentan resistencia cero al paso de la corriente eléctrica.

Terminador - En las redes 10Base2, se refiere a un conector BNC, que internamente tiene conectado un resistor de 50Ω, entre la espiga dorada central y la carcaza metálica exterior.

Page 47: Ts Redes Ita

No de Capa OSI

Nombre de Capa OSI Palabra Clave Unidad de

Información Hardware Descripción

7 Aplicación Servicios de Aplicación Es la capa que permite a las aplicaciones hacer uso de la red. Es la encargada

del manejo del acceso a la red, del control del flujo y la recuperación de errores.

6 Presentación Traducción de Datos

Es la capa responsable de traducir de los datos de forma tal que puedan ser entendidos por la Capa de Aplicación. En ella se produce la conversión, traducción, encriptado y el manejo de la compresión de los datos.

5 Sesión Control de Dialogo

Permite a las aplicaciones corriendo en sistemas ya comunicados establecer, coordinar y finalizar diálogos entre ellas. Provee de la sincronización entre computadoras conectadas.

4 Transporte Comunicación punto a punto Segmento

Segment

Es la responsable del manejo de los paquetes, de asegurar la entrega de los mismos libres de errores, de dividirlos en paquetes más chicos, de reordenarlos, y finalmente de solicitar el reenvío de alguno si fuese necesario.

3 Red Enrutamiento Paquete

Packet Router

Provee de una comunicación punto a punto sin conexión. En ella se establecen formas de identificación independientes del Hardware, la traducción de nombres en direcciones. Es la responsable del direccionamiento, la determinación de reglas para el envío de información, manejo de los problemas de tráfico, intercambio de paquetes, enrutamiento, problemas de congestión y reensamblado de los paquetes.

2 Enlace de Datos MAC - Frame Trama

Frame Bridge Switch

Sirve de enlace entre los medios físicos y el dominio del Software. Contempla la agrupación de bits en tramas de información y la identificación física de los nodos.

LLC: Logical Link Control: Permite el enlace con capas superiores y el manejo de múltiples tramas independizándose del Hardware (802.2)

MAC: Médium Access Control: Comunicación con los adaptadores de red. Establecimiento de direcciones Físicas.

1 Enlace Físico Topologías Bits Hubs Repetidor Transmisión de bits (pulsos eléctricos) a través de los medios Físicos.

Definición de los aspectos físicos de las topologías: Tipos de cables, distancias máximas y mínimas, cantidad de nodos, limitaciones, etc.

RED2A05ATRI0102 Queda prohibida la

reproducción total o parcial por cualquier medio de la

presente lámina.

Derechos de Propiedad

REDES

Ga

te

wa

y

Page 48: Ts Redes Ita

Determinación de problemas en

una Red BUS

Multimetro o Tester

RED2A05ATRI0202 Queda prohibida la

reproducción total o parcial por cualquier medio de la

presente lámina. Derechos de Propiedad Intelectual N° 700465.

REDES

Analógico

Digital

Puntas de prueba

Selector Ω / 200 •)))) sonido

silencio

continuidad Resistencia

VΩma

COM

Carcaza/Carcaza =OK Pin/Pin = OK

Carcaza/Pin = Corto

• 0 Ω = Corto Circuito • menos de 25 Ω = Interfaz dañada • 25 Ω = OK • mas de 25 Ω y menos de 50 Ω =

Falsos contactos en la red o terminadores fuera de valor

• 50 Ω = Cable cortado o falta un terminador en la red

• mas de 50 Ω = Cable cortado, falta un terminador, falsos contactos o terminador alterado.

• ∞ = Faltan ambos terminadores o cables cortados.

Carcaza/Carcaza =Cable Cortado Pin/Pin = Cable Cortado

Adentro/Afuera= OK

Si el resultado es

Conectado aRojo

Conectado aNegro

en en

Valores Diagnósticos

Page 49: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: GLO2A05ATRI0103.doc ROG: RCE: RDC: RPB

Tema: Modelo OSI – Capa 1 – Topología Estrella. Clase Nº: 3 Versión: 1.2 Fecha: 7/2/05

Instituto Tecnológico Argentino TRI / Clase 3 Página 1/5 CONFIDENCIAL

GLOS

ARIO

GLOSARIO CAPITULO 3

AUTOINDUCCIÓN: Efecto eléctrico por el cual una corriente variable que circula por un conductor, induce sobre el mismo, otra corriente de sentido opuesto a la que lo provoca.

AUI: Attachment Unit Interface, interfaz para unidad de enlace. Nomenclatura del conector disponible en los componentes de red para topología 10Base5. Se trata de un conector hembra de quince contactos, similar al disponible en las interfaces de sonido para los Joysticks, pero con un diferente mecanismo de anclaje.

ATTENUATION – ATENUACIÓN: Pérdida provocada por la disminución de la energía de la señal a lo largo de una línea de transmisión.

BASE (BANDA BASE): Término empleado en la nomenclatura de las distintas topologías de red (por ejemplo 10BaseTX), que se refiere al método empleado para la transmisión de la información. Base se refiere a transmisión en Banda Base. La transmisión en Banda Base es aquella que no emplea ningún tipo de modulación de la señal original, a diferencia de otros sistemas de transmisión que la emplean. Por ejemplo las emisoras de radio, algunas usan modulación por amplitud (AM) y otras por frecuencia (FM).

BIT: Unidad básica de información que emplean las computadoras. Corresponde a la contracción de las palabras inglesas BInary digiT (dígito binario). Representa un estado lógico (verdadero/falso) o un valor (uno/cero).

BNC: British Naval Connector, Conector Naval Británico. Es un tipo de conector utilizado con cables coaxiales como el RG-58 A/U usado en las redes Ethernet 10Base-2. El conector BNC básico es tipo macho, y se monta en cada extremo del cable. Este conector tiene una espiga central conectada al conductor central del coaxial; y un tubo metálico conectado al blindaje exterior del cable.

BOOT ROMS: Memoria adicional que se le puede agregar a un NIC para que cargue el sistema operativo de una imagen guardada en un servidor prescindiendo de la necesidad de tener discos locales.

BUS: Es un canal de comunicación común entre múltiples dispositivos. Este canal es utilizado por el microprocesador para enviar y recibir datos desde y hasta los diferentes dispositivos. Existen diversos buses, cada uno de ellos con sus características particulares (ancho de banda, velocidad de transmisión, etc.). Dentro de los más conocidos podríamos citar a ISA y PCI.

BYTE: Agrupación de ocho bits. Esta agrupación es la típica empleada en las computadoras para representar a un carácter (una letra, número o símbolo de puntuación).

CAPACITOR: Componente eléctrico compuesto por dos placas metálicas separadas por un aislante (dieléctrico). Comúnmente conocido como condensador.

CATEGORÍA: Clasificación dada a los cables de pares retorcidos (UTP/STP). El número de la categoría indica, entre otras características del cable, su capacidad de transmisión (o ancho de banda).

Page 50: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: GLO2A05ATRI0103.doc ROG: RCE: RDC: RPB

Tema: Modelo OSI – Capa 1 – Topología Estrella. Clase Nº: 3 Versión: 1.2 Fecha: 7/2/05

Instituto Tecnológico Argentino TRI / Clase 3 Página 2/5 CONFIDENCIAL

GLOS

ARIO

CHEAPERNET: <chipernet> nombre dado a la red Ethernet 10Base2. Las palabras inglesas net (red) y cheaper <chiper> (más barata) que componen a cheapernet, nos dan su significado: red más barata, comparativamente con la 10Base5 que requiere además de un cable más caro, el uso de transceptores por cada nodo.

COAXIAL: Cable especial utilizado en comunicaciones, que consiste en dos conductores separados por un aislante. Uno de ellos rodea al otro, formando un escudo que le permite cierta inmunidad a las interferencias.

CRIMPEADO: Anglicismo. Derivado del verbo "to crimp" que significa rizar, arrugar. Se denomina así al método empleado en el armado de conectores y terminales de electricidad. En lugar de utilizar soldadura, el cable queda aprisionado dentro de un receptáculo metálico (parte del conector o terminal), que es arrugado con una pinza especial.

CROSS TALK - CONVERSACIÓN CRUZADA: Transferencia de energía desde una línea o componente de comunicación a otro cercano, provocado generalmente por irradiación electromagnética o por acoples capacitivos o inductivos.

CSMA/CD: Método de acceso al medio físico de comunicación empleado en las redes Ethernet. Todos los nodos que desean transmitir información por el medio físico, deben primero "escuchar" si no hay una transmisión en curso, y comenzar la transmisión. Si accidentalmente dos nodos inician la transmisión simultáneamente se produce una colisión, haciendo que los nodos que la provocaron detengan la transmisión y comiencen el ciclo nuevamente adicionando una demora tomada aleatoriamente en cada nodo.

DELAY SKEW – CORRIMIENTO DEL RETARDO: Parámetro que determina la diferencia máxima existente entre los retardos presentados en cada uno de los pares de un cable UTP. Cada par presenta un retardo (tiempo empleado por la señal para llegar a destino) característico, que en un cable ideal, debería ser idéntico en cada uno de sus pares componentes.

DISKLESS STATION: Estación de trabajo sin disco.

DIX: Acrónimo correspondiente a Digital Intel y Xerox, firmas que han desarrollado el estándar Ethernet.

DMA: Direct Memory Access. Acceso directo a memoria. Es una canal de comunicación de uso exclusivo, que permite a los periféricos transferir datos desde y hasta la memoria principal del sistema sin la intervención del CPU.

DRIVER: También llamado controlador, es el software que permite al sistema operativo interactuar con un hardware específico. El mismo ha sido desarrollado por el fabricante de dicho hardware, quien conoce las características técnicas y específicas de su producto. El fabricante debe diseñar un controlador especial para cada sistema operativo.

EIA: Acrónimo correspondiente a Electronics Industries Association, una asociación de industrias electrónicas que crean estándares.

Page 51: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: GLO2A05ATRI0103.doc ROG: RCE: RDC: RPB

Tema: Modelo OSI – Capa 1 – Topología Estrella. Clase Nº: 3 Versión: 1.2 Fecha: 7/2/05

Instituto Tecnológico Argentino TRI / Clase 3 Página 3/5 CONFIDENCIAL

GLOS

ARIO

EISA: Extended ISA. ISA extendido. Es la extensión del BUS ISA llevado en esta oportunidad a 32 bits. A diferencia del crecimiento del ISA de 8 a 16 bits que se logro extendiendo el largo del slot, el EISA se diferencia por la profundidad del mismo.

ELECTRÓN: Partícula sub atómica de carga negativa. Puede desplazarse por elementos conductores de electricidad como los metales, formando así la corriente eléctrica.

EEPROM: Electrically Eraseable an Programmable Read Only Memory: Memoria ROM con grabación y borrado eléctrico.

FEXT: Far End Cross Talk: Acoplamiento en terminación lejana. Energía irradiada por un par mal balanceado que se introduce en un par adyacente en el otro extremo del cable, referido al punto de medición.

FOIRL: Fiber Optic Inter Repeater Link, enlace por fibra óptica entre repetidores (ver repetidor).

FRAME: <fréim> (trama). Formato estandarizado correspondiente a un paquete de datos, haciendo las veces de un sobre postal, con espacios dedicados (entre otros) a la dirección física del nodo remitente y dirección física del nodo destinatario.

FULL DUPLEX: Enlace bidireccional donde la transmisión y la recepción ocurren simultáneamente, como por ejemplo en el teléfono.

GIGA: Prefijo que indica mil millones. Por ejemplo Gigabit indica mil millones de bits aproximadamente.

HALF DUPLEX: Enlace bidireccional donde la transmisión y la recepción ocurren en tiempos diferentes (nunca simultáneamente), como por ejemplo en los equipos de radio comunicación.

HUB: Del inglés: Eje de la rueda. Se emplea en redes informáticas para hacer referencia al componente que nuclea las comunicaciones en la topología estrella, conocido también como concentrador.

IMPEDANCIA: resistencia eléctrica compleja que presentan ciertos componentes a la corriente alternada, donde intervienen simultáneamente una componente reactiva (reactancia) y una resistiva (resistencia). Se expresa en Ohms.

INDUCTOR: componente eléctrico formado por un ovillo de alambre esmaltado.

I/O BASE: Input Ouput Base. Dirección base de entradas y salidas. Conjunto de direcciones, expresadas de forma hexadecimal, que le permiten a la CPU enviar y recibir datos de los periféricos. Las mismas son únicas e irrepetibles y propias de cada dispositivos, pues ellas son las que permiten la identificación de cada uno de ellos.

IRQ: Interrupt ReQuest. Solicitud de interrupción. Es una señal enviada por los periféricos al microprocesador solicitando tiempo de procesamiento.

ISA: Industrie Standard Architecture. Es el primer BUS de expansión aparecido en la primera PC XT con un ancho de banda de 8 bits y una velocidad de 8 Mhz. El mismo fue ampliado en la siguiente generación (AT) llevándolo a 16 bits, manteniendo la compatibilidad con su antecesor.

Page 52: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: GLO2A05ATRI0103.doc ROG: RCE: RDC: RPB

Tema: Modelo OSI – Capa 1 – Topología Estrella. Clase Nº: 3 Versión: 1.2 Fecha: 7/2/05

Instituto Tecnológico Argentino TRI / Clase 3 Página 4/5 CONFIDENCIAL

GLOS

ARIO

JUMPER: Puente metálico recubierto de una pequeña funda de plástico que permite abrir o cerrar un circuito. El mismo sirve para establecer diferentes configuraciones. Este tipo de configuración es conocida como “configuración por hardware”.

JUMPERLESS: Nombre que se le da a las placas que se configuran manualmente mediante un software especial que graba la configuración en una memoria EEPROM prescindiendo de la configuración por hardware.

MEGA: Prefijo que indica millón. Por ejemplo Megabit indica un millón de bits aproximadamente.

MONOMODO: modo de uso de una fibra óptica muy delgada (8 a 10 µm) por la cual sólo puede viajar un haz de luz.

MULTIMODO: modo de uso de una fibra óptica más gruesa (62,5 µm) por la cual pueden viajar varios haces de luz simultáneamente. Debido a que los haces se interfieren mutuamente, este modo ofrece más pérdidas y menor ancho de banda que el monomodo.

NEXT - Near End Cross Talk – ACOPLAMIENTO EN TERMINACIÓN CERCANA: Energía irradiada por un par mal balanceado que se introduce en un par adyacente, en la conexión cercana al punto de medición.

NIC - Network Interface Card: Interfaz de red. Uno de los componentes principales del hardware necesario para la transmisión de datos entre los equipos participantes de una red.

ns – Nano Segundos: Unidad de tiempo equivalente a la mil millonésima (1 x 10-9) parte de un segundo.

OHM: Unidad de la resistencia eléctrica.

PIC: Programable Interrupt Controler - CONTROLADOR PROGRAMABLE DE INTERRUPCIONES: Circuito electrónico encargado de administrar los pedidos de interrupciones de los periféricos a la CPU.

PCI: Peripheral Component Interconnect - INTERCONECTOR DE COMPONENTES PERIFÉRICOS: BUS de 32 bits que se ha transformado en un estándar de mercado, incorpora dentro de sus características el sistema de configuración automática de recursos conocido como PnP (Plug & Play). Existe una nueva versión del bus (PCI 2.1) que posee un ancho de banda de 64 bits a 66 Mhz.

PnP: Plug & Play: Sistema de configuración automática. Permite que el BIOS y/o el Sistema operativo reconozcan y asignen de forma automática los recursos a los dispositivos.

REACTANCIA: oposición a la circulación de la corriente alternada, ofrecida por los componentes reactivos como los capacitores y los inductores.

REPETIDOR: dispositivo de comunicación bidireccional half dúplex, que permite enlazar redes. No distingue entre datos completos o restos de colisiones. Simplemente "repite" la información desde una red a otra.

Page 53: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: GLO2A05ATRI0103.doc ROG: RCE: RDC: RPB

Tema: Modelo OSI – Capa 1 – Topología Estrella. Clase Nº: 3 Versión: 1.2 Fecha: 7/2/05

Instituto Tecnológico Argentino TRI / Clase 3 Página 5/5 CONFIDENCIAL

GLOS

ARIO

RESISTENCIA: oposición ofrecida por los materiales a la libre circulación electrónica. Se mide en Ohms.

RL: Return Loss – PÉRDIDA POR RETORNO: Cuando un cable tiene su impedancia característica alterada, parte de la energía del transmisor puede transferirse al receptor. Esta energía remanente regresa por rebote a la fuente, provocando una pérdida de la señal original.

ROM: Read Only Memory. Memoria de solo lectura.

SEÑAL: Información útil transmitida.

SLOT: Es el receptáculo de las placas de expansión. Existen diferentes tipos de slots, se los puede diferenciar por su color, tamaño o posición, y las características técnicas y nombre de cada uno dependen del BUS al cual están conectados.

SNR: Signal to Noise Ratio – RELACIÓN SEÑAL RUIDO: Valor que relaciona la señal útil con la no deseada (ruido), para determinar la calidad de la información transmitida resultante.

STP: Shielded Twisted Pair PAR RETORCIDO BLINDADO: Tipo de cable utilizado en telefonía y actualmente en redes informáticas. Estos últimos vienen de cuatro pares de cables retorcidos, recubiertos por una lámina metálica exterior, formando un escudo que le permite cierta inmunidad a las interferencias eléctricas.

TDR - Time Domain Reflectometry – Reflectometría en dominio del tiempo. Técnica empleada en instrumentos de medición, para determinar con precisión la longitud de un cable.

UTP: Unshielded Twisted Pair - PAR RETORCIDO SIN BLINDAJE: Tipo de cable utilizado en telefonía y actualmente en redes informáticas. Estos últimos vienen de cuatro pares de cables retorcidos. A diferencia del STP, estos no cuentan con un blindaje metálico exterior.

Page 54: Ts Redes Ita

RED2A05ATRI0103Queda prohibida la

reproducción total o parcialpor cualquier medio de la

presente lámina.Derechos de PropiedadIntelectual Nº 700465.

REDES

MEDIOS

PARA LATRANSMISIÓN

DE DATOS

GUIADOSCAT 3= 10 MBPSCAT 4= 16 MBPSCAT 5= 100 MBPS

CIRCUITOSBALANCEADOS

DE PARESRETORCIDOS

FIBRAÓPTICA

CABLESCOAXIALES

MONO-MODO

MULTI-MODO

UTP

500 MetrosTRANCEPTORES10 MBPS

50185 Metros10 MBPS

W

RG - 213

RG - 58

utilizan

puedenser

puedenser

óRj45

BNC

HERRAMIENTASDE CRIMPEO

se arman con

se arman con

Page 55: Ts Redes Ita

RED2A05ATRI0203Queda prohibida la

reproducción total o parcialpor cualquier medio de la

presente lámina.Derechos de PropiedadIntelectual Nº 700465.

REDES

NICNetworkInterface

Card

PnPPCIBIOSS.O.

CONFIGURACIÓNAUTOMÁTICA

HARD JUMPERS

SOFT JUMPERLESS

CONFIGURACIÓNMANUAL

ISAEISAPCI

BUSINTERNO

10 Base 210 Base 510 Base T10 / 100100 Base TCombos

TOPOLOGÍA

SERVERWS

ROL DELEQUIPO

WIN 9XWIN NTLINUXNOVELL

S.O.DRIVERS

I/O BASEDMAIRQ

CRITERIOSPARA SU

ELECCIÓN

RECURSOS

utilizan

sede

ben

tene

r

encu

enta

esto

sso

n

esto

sson estos

son

pueden ser de

pueden ser de

por la

de acuerdo al

según el

enbase

al

Page 56: Ts Redes Ita

Determinación de problemas en una Red Estrella

RED2A05ATRI0303 Queda prohibida la

reproducción total o parcial por cualquier medio de la

presente lámina. Derechos de Propiedad Intelectual N° 700465.

REDES

Origen

• Durante la construcción

• Durante la operación

• Durante la actualización o ampliación.

Cortocircuitos. Cables Cortados Jacks mal armados Materiales defectuosos.

Aplastamiento de cables. Desgaste de los materiales Falsos contactos

Falta de certificación durante la etapa constructiva. No apego a las normas durante la misma etapa.

Herramientas

Verificación Rápida

Certificación

Económicas

Costosas

NEXT FEXT RL ATT

Continuidad Pares Cruzados Pares Invertidos Tipo de Norna

Interferencias entre pares. Seguimiento de una señal Longitudes

Page 57: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0103.doc ROG: RCE: RDC: RPB

Tema: Modelo OSI – Capa 1 Topología Estrella

Clase Nº: 3 Versión: 1.5 Fecha: 7/2/05

Instituto Tecnológico Argentino TRI / Clase 3 Página 1/21

CONFIDENCIAL

ESTU

DIO

MODELO OSI – CAPA1 - TOPOLOGÍA ESTRELLA

1 OBJETIVO El objetivo de la presente clase continuar con el estudio de las distintas topologías existentes, que tipo de medio se utiliza para realizar el enlace, y con que normas se cuentan para realizar adecua-damente la conectorización.

También desarrollaremos la problemática la interconexión de las redes, para lo cual estaremos vien-do el hardware necesario tal como las placas de red y repetidores como el hub para completar nues-tra red.

2 TOPOLOGÍA ESTRELLA - 10 BASE-T Aunque esta topología es más costosa, pues requiere mayor cantidad de cable que la topología BUS, y además requiere el uso de un HUB, es la topología preferida en la actualidad ya que si un nodo falla, no afecta el funcionamiento del resto de la red.

Si un segmento de la red 10 Base2 se corta, o si falta un terminador, toda la red deja de funcionar. En la topología estrella, no son necesarios los terminadores, y es inmune a los fallos en un segmen-to.

Todas las estaciones se intercomunican a través de un HUB. Cada segmento de red, como el mos-trado en el dibujo anterior, puede tener una longitud de hasta 100m, ya sea para 10Base-TX, 100Base-T o 1000Base-T .

Ethernet topología estrella: Enlace de estaciones a través del HUB.

Page 58: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0103.doc ROG: RCE: RDC: RPB

Tema: Modelo OSI – Capa 1 Topología Estrella

Clase Nº: 3 Versión: 1.5 Fecha: 7/2/05

Instituto Tecnológico Argentino TRI / Clase 3 Página 2/21

CONFIDENCIAL

ESTU

DIO

Un equipo central llamado HUB (del inglés: eje de la rueda) o también “concentrador”, permi-te la intercomunicación entre todas las máquinas. De él, parten cables a cada una de las PC que forman parte de la red.

Integra bocas o “jacks” RJ45 para cada segmento o nodo. Debemos adquirir un HUB con su-ficientes bocas RJ45 como para interconectar todas las máquinas necesarias.

2.1 MEDIOS, CONECTORIZACIÓN Y NORMAS

Los conectores empleados para esta topología son los RJ45, de aspecto similar a los emplea-dos en telefonía.

Poseen ocho vías, para alojar los cuatro pares del cable UTP. Dos normas de conexionado son las más populares: EIA/TIA 568A y EIA/TIA 568B.

Estas normas establecen el orden de colores con que deben armarse los conectores RJ45. En la figu-ra siguiente se observa la ubicación de la vía 1, y en la siguiente tabla los colores que deben ir en cada una de las vías.

Topología Ethernet Estrella.

Page 59: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0103.doc ROG: RCE: RDC: RPB

Tema: Modelo OSI – Capa 1 Topología Estrella

Clase Nº: 3 Versión: 1.5 Fecha: 7/2/05

Instituto Tecnológico Argentino TRI / Clase 3 Página 3/21

CONFIDENCIAL

ESTU

DIO

Vía No.

EIA/TIA – 568A EIA/TIA – 568B

1 Blanco del Verde Blanco del Naranja

2 Verde Naranja

3 Blanco del Naranja Blanco del Verde

4 Azul Azul

5 Blanco del Azul Blanco del Azul

6 Naranja Verde

7 Blanco del Marrón Blanco del Marrón

8 Marrón Marrón

Para armar las fichas RJ45 es necesario adquirir una pinza crimpeadora. Es importante que sea de buena calidad, para que las fichas queden bien armadas y no fallen con facilidad. Para armar un segmento, se debe elegir una de las dos normas listadas en la tabla, y armar todos los conectores del mismo modo.

Los cables de pares retorcidos (UTP) son los más utilizados en la actualidad, ya que permiten el enlace a mayores velocidades que el cable coaxial. En la actualidad se lo emplea para enlazar nodos desde 10 a 1000 Megabits por segundo, obteniéndose una óptima relacion costo-performance.

Vía 1

Conector RJ45. Ubicación de la vía número uno.

Cable UTP

Page 60: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0103.doc ROG: RCE: RDC: RPB

Tema: Modelo OSI – Capa 1 Topología Estrella

Clase Nº: 3 Versión: 1.5 Fecha: 7/2/05

Instituto Tecnológico Argentino TRI / Clase 3 Página 4/21

CONFIDENCIAL

ESTU

DIO

Sus características eléctricas se agrupan en categorías, siendo la categoría seis la que nos permite llegar hasta los 1000 megabits por segundo.

Son aplicables a las redes IEEE 803.3i más conocida como Ethernet 10 Base T, IEEE 802.3u o Ethernet 100 Base TX y IEEE 802.3ab o Ethernet 1000 Base T.

2.2 FIBRA ÓPTICA

La historia de la fibra óptica se remonta al año 1972 en Inglaterra, donde se puso a prueba un siste-ma de transmisión por fibra óptica. Este inicio fue muy auspicioso pues permitió en poco tiempo imponer el uso de este medio de comunicación a nivel mundial.

Este elemento ha evolucionado a través de su corta vida, y actualmente las tecnologías de fa-bricación le confieren una alta calidad y confiabilidad que aumenta con el tiempo.

La fabricación de la fibra óptica se produce a partir de la fundición de oxido de silicio, arena y al-gunos otros elementos químicos hasta su fundición y aleación total, una vez fundidas se pasa a un proceso de mezclado en donde se obtiene una composición uniforme para comenzar a estirar el ma-terial y darle forma a la fibra óptica tal cual quedará definitivamente, en este pro-ceso de estirado la máquina que lo realiza va añadiendo calor en las zonas de estirado para poder darle la uniformidad que esta necesita para la transmisión correcta de la luz.

De esto justamente se trata la fibra óptica, de la transmisión de luz por medio de un cable, distintas ramas de la industria adoptaron la fibra óptica como medio para sus nuevos desarro-llos, algunas de estas son aplicaciones son:

1. TRANSMISIONES TELEFÓNICAS

Pinza Crimpeadora RJ45 y pelaca-bles UTP

Page 61: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0103.doc ROG: RCE: RDC: RPB

Tema: Modelo OSI – Capa 1 Topología Estrella

Clase Nº: 3 Versión: 1.5 Fecha: 7/2/05

Instituto Tecnológico Argentino TRI / Clase 3 Página 5/21

CONFIDENCIAL

ESTU

DIO

2. TELEVISIÓN POR CABLE.

3. ENLACES LOCALES DE ESTACIONES TERRESTRES.

4. AUTOMATIZACIÓN INDUSTRIAL.

5. CONTROLES DE PROCESOS.

6. APLICACIONES DE COMPUTADORA Y TRANSMISIÓN DE DATOS.

7. APLICACIONES MILITARES.

8. APLICACIONES HOGAREÑAS.

De todas estas nos ocuparemos de la transmisión de datos aplicadas a las redes informáticas.

Las fibras ópticas por lo general tienen un grosor de 125 Micras de diámetro (un tamaño muy pare-cido al de un cabello humano), la presentación de las mismas va a depender de su aplica-ción y vie-nen agrupadas en 1, 2, 4, 6, 144 y 900 fibras. En la siguiente figura se puede ver un ejemplo de fi-bras ópticas portando luz cada una de ellas.

La composición de un hilo de fibra óptica consiste en un centro por donde se transmite la luz llama-do CORE o núcleo, otra capa llamada CLADDING o encamisado del núcleo y una cu-bierta exter-na protectora llamada COATING o JACKET. El objetivo del core es transmitir la luz desde un ex-tremo a otro del hilo o filamento, el cladding es el encargado de contener el haz de luz dentro de un canal estrecho y evitar la dispersión de los rayos de luz hacia capas más externas y finalmente el coating o cubierta exterior tiene como función proteger el hilo de fibra óptica que en detalle pode-mos ver en la siguiente figura.

Detalle de una Fibra Óptica

Page 62: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0103.doc ROG: RCE: RDC: RPB

Tema: Modelo OSI – Capa 1 Topología Estrella

Clase Nº: 3 Versión: 1.5 Fecha: 7/2/05

Instituto Tecnológico Argentino TRI / Clase 3 Página 6/21

CONFIDENCIAL

ESTU

DIO

2.2.1 COMO FUNCIONA UNA FIBRA ÓPTICA

Como hablábamos anteriormente la fibra óptica tiene la capacidad de transmitir luz. En un sistema de red hoy en día es común encontrar tramos de cableado de cobre y otros en donde intervenga la fibra óptica. Con este ejemplo pasaremos a explicar la forma en que se transmite las señales me-diante la fibra y como son las comunicaciones con los sistemas de cableado convencional.

Una fibra óptica tiene la capacidad de transportar luz por su interior pero esto solo no alcanza y se necesitan varios elementos que cumplen diferentes funciones.

Para realizar una transmisión y recepción de información serán requeridos los siguientes ele-mentos: una señal eléctrica para transmitir, un amplificador de señal para excitar un dispositi-vo capaz de traducir estas ondas en impulsos lumínicos, este generador de luz puede ser Diodo Emi-sor de Luz conocido como LED por sus siglas en ingles o un emisor de luz tipo LASER (Light Am-plification by Stimulated Emisión of Radiation – Amplificación de la Luz mediante Emisión Esti-mulada de Radiación), la fibra óptica como medio de comunicación que llevará al otro extremo y un detector de luz que enviará su señal a un transductor que tenga la capacidad de convertirla en una señal eléctrica nuevamente así completando la transmisión.

Fibra óptica con luz

Señal Eléctrica

Amplifi-cador

Diodo Receptor

Diodo Emisor

Conversor de Señal

Señal Eléctrica

Fibra Óptica

Etapa Transmisora Etapa Receptora

Page 63: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0103.doc ROG: RCE: RDC: RPB

Tema: Modelo OSI – Capa 1 Topología Estrella

Clase Nº: 3 Versión: 1.5 Fecha: 7/2/05

Instituto Tecnológico Argentino TRI / Clase 3 Página 7/21

CONFIDENCIAL

ESTU

DIO

A continuación detallaremos los emisores de luz más comunes utilizados hoy para la genera-ción de las ondas lumínicas, LED y LASER.

• LED: La utilización de este tipo de emisión de luz está dada mayormente en las fi-bras mul-timodo, puesto que es más barato y más fácil de implementar pero está li-mitado por su rela-tivamente corto alcance

• LASER: Este elemento genera un tipo de luz que no se dispersa y tiene una gran potencia de emisión, por esto es utilizado para largas distancias y generalmente en fibras Monomodo. Como desventaja se podría marcar su mayor costo frente a los LED y la preparación del mismo en el acople.

Para poder explicar el funcionamiento de las fibras ópticas debemos primero hacer una clasi-ficación de las mismas y detallaremos el modo en que viaja la luz en cada una de ellas, cuales son las ventajas y desventajas y por consiguiente a que segmento comercial están orientadas.

2.2.2 TIPOS DE FIBRAS

2.2.2.1 FIBRAS MULTIMODO

Las fibras multimodo se caracterizan por transmitir más de un rayo de luz al mismo tiempo, y esto es posible porque los rayos que ingresan a la fibra lo hacen con pequeñas diferencias en los ángulos de incidencia, ya dentro de la fibra se producen dos fenómenos de la óptica, la Reflexión y la Re-fracción.

Para poder comprender estos fenómenos haremos que un rayo de luz que viaja por el Aire impacte sobre la superficie del Agua, con la ayuda de la siguiente figura veremos las diferen-cias entre la refracción y la reflexión.

En el primer caso un ángulo de incidencia grande hace que el rayo de luz penetre en el agua, pero esta tiene una densidad distinta a la del aire que provoca una desviación en la dirección y un cambio de velocidad, este efecto es conocido como refracción.

En el segundo caso el ángulo de incidencia es pequeño y se produce un efecto conocido como re-flexión, el haz rebota en la superficie y sale con un ángulo igual al de ingreso sin cambiar su veloci-dad ya que sigue viaje en el mismo medio (el aire).

Como resultado de lo expuesto se desprenden dos cosas importantes, primero: que los materiales ópticos poseen ambas cualidades y que solo los diferencian los materiales con que fueron fabrica-dos para acentuar algunas de estas dos características, segundo: el ángulo en el que incide un rayo de luz sobre un material hará que se genere alguno de estos dos fenómenos.

Las fibras multimodo a su vez se dividen en dos grupos:FIBRAS MULTIMODO DE ÍNDICE FIJO

Page 64: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0103.doc ROG: RCE: RDC: RPB

Tema: Modelo OSI – Capa 1 Topología Estrella

Clase Nº: 3 Versión: 1.5 Fecha: 7/2/05

Instituto Tecnológico Argentino TRI / Clase 3 Página 8/21

CONFIDENCIAL

ESTU

DIO

La fibra multimodo de índice fijo o escalonado tiene un funcionamiento simple. Esta fibra está compuesta por los tres componentes antes mencionados el Core por donde viaja el rayo de luz, el Cladding que es una cubierta de un material óptico pero de distinto grado de refracción tiene una doble función, reflejar hacia el interior los rayos con mayor ángulo de incidencia y no dejar entrar los refractados en su interior. Esta forma de viajar de los rayos genera un efecto nocivo llamado dispersión, producido por las distintas longitudes de sus recorridos por lo tanto si envió un paquete con información llegarán dos paquetes idénticos con una diferencia en el tiempo de arribo y esto es algo indeseable. Las diferencias de tiempo en el arribo de la información hacen que este tipo de fibra se utilice en tramos cortos.

2.2.2.2 FIBRAS MULTIMODO DE ÍNDICE GRADUAL

Este tipo de fibra multimodo transmite el rayo de luz haciéndolo rebotar en la capa externa y en-viándolo de nuevo hacia el núcleo para comenzar un nuevo medio ciclo hacia el lado opuesto de la fibra. Un índice de refracción gradual desde el centro hacia el Cladding hace que los cambios de dirección de los rayos sean suaves y tengan un mínimo grado de dispersión. El resultado de este modo es una mejor recepción de la señal que en las de índice fijo. Igual que en el caso anterior las distancias son limitadas y el uso de estas fibras está orientado a redes con tecnología Gigabit Ether-net.

Fuente de Luz

Haz de luz refractado Haz de luz reflejado Dispersión

Cladding Coating Core

Fibra Multimodo de Índice Fijo

Page 65: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0103.doc ROG: RCE: RDC: RPB

Tema: Modelo OSI – Capa 1 Topología Estrella

Clase Nº: 3 Versión: 1.5 Fecha: 7/2/05

Instituto Tecnológico Argentino TRI / Clase 3 Página 9/21

CONFIDENCIAL

ESTU

DIO

2.2.3 FIBRAS MONOMODO

Las fibras Monomodo son las que permiten mayor alcance en distancias, pero también son las que tienen más dificultades en su fabricación. En la siguiente figura vemos al rayo de luz que viaja di-rectamente en línea recta por el centro de la misma y no tiene el problema causado por la dispersión como en las fibras multimodo. Este tipo de fibra es de menor tamaño que las multimodo y se utiliza en trayectos largos.

2.2.4 DIMENSIONES DE LAS FIBRA ÓPTICA

Las dimensiones de las fibras se miden en micrómetros (milésima parte de un milímetro) y hay dos mediciones a tener en cuenta: El diámetro del Core y el diámetro del Cladding.

Fuente de Luz

Fibra Multimodo de Índice Gradual

Fibra Monomodo

Fuente de Luz

Page 66: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0103.doc ROG: RCE: RDC: RPB

Tema: Modelo OSI – Capa 1 Topología Estrella

Clase Nº: 3 Versión: 1.5 Fecha: 7/2/05

Instituto Tecnológico Argentino TRI / Clase 3 Página 10/21

CONFIDENCIAL

ESTU

DIO

El diámetro del cladding puede ser de :

• 125 µm Monomodo

• 125 µm Multimodo

• 140 µm Multimodo

• 230 µm Multimodo

El diámetro del núcleo puede ser de:

• 50 µm Multimodo

• 62,5 µm Multimodo

• 100 µm Multimodo

• 110 µm Multimodo

• 9 µm Monomodo

En el siguiente cuadro podemos ver las presentaciones Standard de las fibras tanto multimodo como Monomodo.

Page 67: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0103.doc ROG: RCE: RDC: RPB

Tema: Modelo OSI – Capa 1 Topología Estrella

Clase Nº: 3 Versión: 1.5 Fecha: 7/2/05

Instituto Tecnológico Argentino TRI / Clase 3 Página 11/21

CONFIDENCIAL

ESTU

DIO

2.2.5 CONECTORES

Las fibras ópticas tienen diferentes usos y condiciones de trabajo, como ser Monomodo y Multimo-do pueden ser utilizadas en ambientes externos e internos. Entonces de estas diferencias se despren-de que para cada uso y condición hay conectores que se adaptan mejor que otros a tales circunstan-cias. A continuación veremos brevemente los tipos más importantes de conectores:

Conectores SC: Este tipo de conectores es utilizado en la mayoría de los casos con fibras Monomo-do y aportan gran estabilidad a la conexión.

Conectores FC/PC: estos conectores son utilizados para minimizar los tiempos de ensamblado, una de sus cualidades es la confiabilidad y son usados para fibras Monomodo.

FDDI: FIBER DISTRIBUTED DATA INTERFACE En este caso el diseño de estos conectores es un Standard impuesto por el ANSI (American National Standard Institute), para comunicaciones a 100 Mb/S. Estos están diseñados para dos fibras en conjunto actuando una como emisora y otra como receptora, como podemos observar en la figura siguiente.

Conector FC/PC

Conector SC

Page 68: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0103.doc ROG: RCE: RDC: RPB

Tema: Modelo OSI – Capa 1 Topología Estrella

Clase Nº: 3 Versión: 1.5 Fecha: 7/2/05

Instituto Tecnológico Argentino TRI / Clase 3 Página 12/21

CONFIDENCIAL

ESTU

DIO

Conectores ST: Estos se utilizan casi con exclusividad en redes LAN, su construcción lo hace adap-table a aplicaciones donde se necesite fortaleza en el ensamblado. Los conectores ST terminan en una guía llamada FERRULE, generalmente compuesto de material cerámico, que cumple la función de mantener a la fibra centrada en el conector. Se utilizan tanto en fibras Monomodo como Multi-modo.

2.2.5.1 Armado de los conectores:

El armado de los diferentes conectores que hemos visto mas arriba puede hacerse de diferentes ma-neras.

Las formas de empalme pueden ser:

Por termofusión

Por pegado EPOXY

Por pegado anaeróbico

La técnica de termofusión esta difundida solo en fibras Monomodo que requieren de un empalme perfecto. Esta técnica y las de pegado se complementan con herramientas especializadas para el armado mecánico del conector, dependiendo del fabricante del conector dependerá de la herra-mienta que utilizaremos, esto se bebe a que la forma de armado no esta estandarizada como el co-nector.

Conector ST

Detalle del conector FDDI

Conector FDDI

Page 69: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0103.doc ROG: RCE: RDC: RPB

Tema: Modelo OSI – Capa 1 Topología Estrella

Clase Nº: 3 Versión: 1.5 Fecha: 7/2/05

Instituto Tecnológico Argentino TRI / Clase 3 Página 13/21

CONFIDENCIAL

ESTU

DIO

En las siguientes figuras tenemos dos Kits de herramientas para distintos tipos de conectores

Estos Kits generalmente contienen los siguientes elementos: herramientas de crimpeo, herramienta para remover la cubierta, herramientas de corte como tijeras o alicates; Microscopio (para observar que el ensamblado haya quedado en óptimas condiciones), adhesivos, alcohol, herramientas de pu-lido, pañuelos de limpieza con líquidos especiales. Si el kit es para termofusión traen un pequeño hornito para tal fin.

3 TOPOLOGÍA ANILLO - Token Ring, es la red de área local más usada luego de las redes Ethernet. Fue definida por IBM en Zurich Suiza a principios de los '80. IBM promovió la estandarización bajo el grupo de trabajo IEEE 802.5. Introdujo su primer producto Token Ring (una NIC) para la PC, en octubre de 1985. Inicialmente trabajaba a 4 Megabits por segundo, pero en 1989 el producto es mejorado para so-portar velocidades de 16 Megabits por segundo.

El estándar 802.5t introducido en 1998 describe la forma de operación Token Ring a 100 Me-gabits por segundo, el grupo de trabajo del IEEE 802.5v desarrolla el sistema Gigabit Token Ring.

Page 70: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0103.doc ROG: RCE: RDC: RPB

Tema: Modelo OSI – Capa 1 Topología Estrella

Clase Nº: 3 Versión: 1.5 Fecha: 7/2/05

Instituto Tecnológico Argentino TRI / Clase 3 Página 14/21

CONFIDENCIAL

ESTU

DIO

3.1 CABLEADO DEL ANILLO

Si bien la tecnología basa su funcionamiento en la transmisión secuencial de estación a esta-ción, completando un anillo cerrado, el cableado físico adopta una forma de estrella, cuyos brazos se unen en el centro en un elemento pasivo conocido como MAU (Medium Access Unit - unidad de acceso al medio).

En la figura siguiente puede apreciarse que el MAU cierra internamente el anillo, cuando el nodo está desconectado, manteniendo así su integridad

4 HARDWARE DE RED Aquí veremos el hardware de red como la placa de red y los HUBS con un poco más de detalle. Ya que de su elección depende, entre otras cosas el funcionamiento y la confiabilidad de la red.

4.1 NICS (NETWORK INTERFACE CONTROLLER)

Las interfaces controladoras de red (NIC) son las que nos permitirán enlazar la PC con el medio de comunicación. La elección de la interfaz apropiada será considerando:

• La topología • El rol del equipo en la red. • El tipo de Bus soportado por el Motherboard • El sistema operativo instalado.

Token Ring: Funcionamiento del MAU.

MAU

Nodos vacantes

Nodo vacante

Nodo vacante

Nodo vacante

Nodo vacante

Page 71: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0103.doc ROG: RCE: RDC: RPB

Tema: Modelo OSI – Capa 1 Topología Estrella

Clase Nº: 3 Versión: 1.5 Fecha: 7/2/05

Instituto Tecnológico Argentino TRI / Clase 3 Página 15/21

CONFIDENCIAL

ESTU

DIO

4.2 TOPOLOGÍA

Las NICs deben ser compatibles con la topología. Por ello debemos solicitar las interfaces compati-bles 10Base2, 10Base5, 10BaseTX, 1000BaseT, etc.

Algunas NICs tienen más de una opción para la conexión al medio. Estas se las conoce como inter-faces "Combo". Pero hay que considerar que sólo una conexión a la vez es tolerada por la interfaz.

Generalmente son un poco más caras que las que toleran sólo un tipo de medio, pero a veces son convenientes para los instaladores, ya que en caso de realizar mantenimiento o reparaciones, éstas brindan más flexibilidad. Algunas de las NICs 100BaseTX, también son compatibles con topologías 10BaseT, detectando automáticamente la velocidad de la red y adaptándose a la situación.

4.3 EL ROL DEL EQUIPO EN LA RED

Es importante considerar cuál será el rol del equipo donde se instalará la placa de red. Si el equipo será el servidor, hay que considerar en ese caso que debe adquirirse una interfaz de muy buena calidad.

La calidad de una NIC no sólo se debe a un buen chip de silicio, sino también a un buen software y

un buen soporte técnico.

Debemos considerar al servidor, como un equipo crítico. Esto significa que si luego de una instala-ción, alguna estación de trabajo tiene inconvenientes operativos, si bien no se deben ignorar, nunca son problemas graves. Pero si el equipo que tiene inconvenientes es el servidor, esto implica pro-blemas directa o indirectamente para todos los demás equipos de la red.

Un porcentaje elevado de las posibles causas de los problemas, se debe a deficiencias en el software que acompaña al hardware (drivers). Esto hace la gran diferencia entre una interfaz de bajo costo y una de calidad. En las de bajo costo, la inversión en el desarrollo del software es generalmente insu-ficiente, y el fabricante (si se sabe quién es) no brinda soporte técnico alguno.

Salida 10Base2

Salida 10BaseT

Figura 1: NIC tipo “Combo”

Page 72: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0103.doc ROG: RCE: RDC: RPB

Tema: Modelo OSI – Capa 1 Topología Estrella

Clase Nº: 3 Versión: 1.5 Fecha: 7/2/05

Instituto Tecnológico Argentino TRI / Clase 3 Página 16/21

CONFIDENCIAL

ESTU

DIO

4.4 TIPO DE BUS SOPORTADO POR EL MOTHERBOARD Las PC en su evolución, han incorporado distintos tipos de Slots, siendo los PCI los más utilizados en la actualidad. El criterio a emplear, será utilizar el Bus más veloz disponible en el motherboard.

El Bus más rápido es el PCI, luego le sigue el EISA y en último lugar el ISA, siendo el más lento de todos.

El Bus EISA no es tan común como los otros dos. Apareció en equipos de marca, orientados a ser-vidores. Debido a su rareza, las NIC’s EISA son generalmente caras y difíciles de conseguir.

4.5 SISTEMA OPERATIVO INSTALADO Como último criterio debemos considerar la compatibilidad de la interfaz con el sistema operativo

que deberá soportarla.

Para ello, debemos cerciorarnos que el driver que acompaña a la interfaz está diseñado para la versión del sistema operativo instalado. Generalmente será común que se incluyan los drivers

Figura 2: NIC para Bus ISA Figura 3: NIC para Bus PCI

Figura 4: NIC para bus EISA

Page 73: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0103.doc ROG: RCE: RDC: RPB

Tema: Modelo OSI – Capa 1 Topología Estrella

Clase Nº: 3 Versión: 1.5 Fecha: 7/2/05

Instituto Tecnológico Argentino TRI / Clase 3 Página 17/21

CONFIDENCIAL

ESTU

DIO

para Windows 95/98. Pero si el operativo a utilizar es Linux, sólo algunas marcas de NICs incluyen drivers para este sistema.

4.6 HUBS

Un equipo central llamado HUB (del inglés: eje de la rueda) o también “concentrador”, permite la intercomunicación entre todas las máquinas. De él, parten cables a cada una de las PC que forman parte de la red.

Integra bocas o “jacks” RJ45 para cada segmento o nodo. Debemos adquirir un HUB con suficien-tes bocas RJ45 como para interconectar todas las máquinas necesarias.

5 DETERMINACIÓN DE PROBLEMAS EN UTP En esta clase veremos las verificaciones elementales en este cableado, ya en la clase que viene hablaremos de otro tipo de verificaciones que tengan que ver más con el rendimiento del cableado. Estas primeras verificaciones tienen que ver con, como vimos la clase pasada con los problemas en una red bus, con la continuidad y cortocircuitos del cableado.

El multímetro como instrumento de verificación de cableados UTP no es adecuado. Son ocho con-ductores que se deben chequear por cada nodo y con un instrumento como el multímetro habría que realizar 36 mediciones para comprobar la continuidad y el estado de los aislantes de todos ellos. Esto a las claras demuestra que no es una herramienta adecuada, no sólo por la cantidad de compro-baciones (y la pérdida consiguiente de tiempo), sino además por la dificultad para realizar tan sólo

Page 74: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0103.doc ROG: RCE: RDC: RPB

Tema: Modelo OSI – Capa 1 Topología Estrella

Clase Nº: 3 Versión: 1.5 Fecha: 7/2/05

Instituto Tecnológico Argentino TRI / Clase 3 Página 18/21

CONFIDENCIAL

ESTU

DIO

una de ellas. Las puntas de prueba del multímetro no son adecuadas para hacer contacto en las vías de una ficha RJ45 y hasta podría provocar daños en la misma. Y puede ser todo un desafío al pulso del técnico si intenta comprobar un jack RJ45.

Si lo que se desea es realizar una comprobación rápida de un cable sin demasiadas exigencias, se puede construir una herramienta casera de muy bajo costo. Este desarrollo práctico se verá en clase.

Si por el contrario se desea realizar una comprobación más exigente del tendido (sin llegar a ser una certificación, tema que trataremos en la clase próxima), habrá que recurrir a herramientas comercia-les de uso especializado.

El costo de estas herramientas varía de acuerdo a la cantidad de fallas que detectan en los cablea-dos. Las herramientas más económicas son simplemente verificadoras de continuidad que emiten un

diagnóstico como “pasa/falla”. Otras de costo más elevado detectan la norma empleada en ese cableado, pares mal ubicados, interferencias entre pares, etc. El mostrado en la fotografía de la izquierda corresponde a uno de bajo costo que permite localizar fallas de continuidad, cortocircuitos y pares invertidos. Viene provisto de accesorios para comprobar también cables coaxiales.

Una herramienta más completa como el MicroScannerTM de Microtest es una herramienta que está diseñada para verificar continuidad, configuración del cableado y localización del des-perfecto en el tendido. La función “WireMap” incluida, permite comprobar que un tendido 10BaseT, Token Ring o de otra to-pología, esté cableado propiamente. Si un cableado está defec-tuoso, el instrumento detecta el problema e indica cuál es el par fallado. Mide además el largo completo del cable para determi-nar cables cortados o en corto circuito, pares invertidos o parti-dos. Muestra las longitudes individuales de cada par y nos indi-ca si el cable está o no conectado a un HUB.

Utiliza además una tecnología conocida como TDR (Time Domain Reflectometry – Reflectometría en dominio del tiempo) que brinda las más precisas mediciones de longitud de cables y puede cali-brarse para velocidades de propagación específicas.Una función especial inyecta un tono, que puede usarse para rastrear un cable en una oficina por las paredes y cielo raso.

Page 75: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0103.doc ROG: RCE: RDC: RPB

Tema: Modelo OSI – Capa 1 Topología Estrella

Clase Nº: 3 Versión: 1.5 Fecha: 7/2/05

Instituto Tecnológico Argentino TRI / Clase 3 Página 19/21

CONFIDENCIAL

ESTU

DIO

6 CONSTRUCCIÓN DE UN PROBADOR UTP

LED Bicolor de 2 Patitas 4 Unidades

Resistencia de 1K ohm 4 Unidades

Batería de 9 Voltios

Conector de Batería

Cable Rojo Cable Negro

JACK RJ45

Cable bajo prueba

Listado de materiales

Jacks RJ45 2 Unidades

Diagrama de Probador cables UTP

1

8

1

8

Conector para batería 1 unidad

Batería de 9 Voltios 1 Unidades

Cajas contenedoras 2 unidades

Page 76: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0103.doc ROG: RCE: RDC: RPB

Tema: Modelo OSI – Capa 1 Topología Estrella

Clase Nº: 3 Versión: 1.5 Fecha: 7/2/05

Instituto Tecnológico Argentino TRI / Clase 3 Página 20/21

CONFIDENCIAL

ESTU

DIO

NOTAS

Page 77: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0103.doc ROG: RCE: RDC: RPB

Tema: Modelo OSI – Capa 1 Topología Estrella

Clase Nº: 3 Versión: 1.5 Fecha: 7/2/05

Instituto Tecnológico Argentino TRI / Clase 3 Página 21/21

CONFIDENCIAL

ESTU

DIO

CUESTIONARIO CAPITULO 3

1.- ¿Qué categorías de cable UTP tienen soporte para redes de 100 Megabits?

2.- ¿Qué diferencia a una fibra óptica monomodo de una multimodo?

3.- ¿Qué factores hacen a la calidad de una placa de red?

4.- ¿Qué metodología utilizaría para determinar una falla en un cableado UTP?

5.- ¿Cuál es la funcionalidad que nos debe proveer un tester UTP?

Page 78: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0104.doc ROG: RPB RCE: RPB RDC: VCG

Tema: Modelo OSI – Capa 1 – Cableado Estructurado

Clase Nº: 4 Versión: 1.10 Fecha: 22/2/05

Instituto Tecnológico Argentino TRI / Clase 4 Página 1/28

CONFIDENCIAL

ESTU

DIO

MODELO OSI – CAPA 1 – CABLEADO ESTRUCTURADO

1 OBJETIVO Diseñar y planificar el cableado de una red informática teniendo en cuenta las normas vigentes y los métodos para el armado e instalación de un cableado estructurado. También es objetivo de la pre-sente clase conocer los cuidados en la instalación del cableado para que el mismo posteriormente pueda pasar los testeos y certificaciones.

2 ¿QUÉ ES UN SISTEMA DE CABLEADO ESTRUCTURADO? Los sistemas de cableado de las redes, han sido inicialmente propietarios. Esto quiere decir que la mayoría de los diseñadores de sistemas informáticos y redes han desarrollado sus productos tenien-do en mente que operarían usando un cable y conector específico. Cada fabricante tenía su propio cable y conector estandarizado, lo cual implica que se desarrollaban tantos estándares como tecno-logías de red se fabricaran.

Por ejemplo, los sistemas de Digital Equipment Corporation usan 3 pares de cable UTP y conecto-res modulares modificados, mientras que IBM para sus sistemas AS/400 utiliza cables y conectores twinaxiales. Otro fabricante como Wang, basaba su solución de red en un cable doble coaxial de 75 Ohms y conectores BNC.

Inclusive hasta distintos sistemas del mismo fabricante pueden usar cableados diferentes. Por ejem-plo IBM, para su sistema 3270 usa cable coaxial de 93 Ohms y conectores BNC; y ya hemos men-cionado el sistema Token Ring, también de IBM, que usa cable de par retorcido blindado (STP) y conectores de datos IBM.

Es fácil ver entonces, que migrar de un sistema informático a otro implica sencillamente tirar todo (hasta el cableado de datos del edificio) e instalar todo, absolutamente todo nuevo.

Si bien cambiar a un nuevo sistema informático tiene su costo, reemplazar el cableado existente puede costar más que el hardware necesario para la red por sí mismo.

Otro tema relacionado con los cableados tradicionales, es el costo de realizar mudanza, cambios o adiciones de nodos, luego de finalizada la obra de instalación inicial. La topología influye enorme-mente en la facilidad o dificultad que impliquen estas tareas. Por ejemplo sabemos que la topología BUS es enemiga de las adiciones de nodos o expansiones, pues implica dejar la red fuera de servi-cio para realizar el trabajo.

Los problemas expuestos, son comunes en los sistemas de cableado tradicionales, de tecnología propietaria, o “no estructurados”. En resumen, las dos grandes características de este tipo de ca-bleado son:

1) Es difícil o imposible migrar de un sistema a otro, sin cambiar el cableado completo de la instalación.

Page 79: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0104.doc ROG: RPB RCE: RPB RDC: VCG

Tema: Modelo OSI – Capa 1 – Cableado Estructurado

Clase Nº: 4 Versión: 1.10 Fecha: 22/2/05

Instituto Tecnológico Argentino TRI / Clase 4 Página 2/28

CONFIDENCIAL

ESTU

DIO

2) Realizar adiciones de nodos o mudanzas, implica que el sistema de cableado debe cambiar. En este sentido, el sistema de cableado no tiene una estructura real, desde que cambia constantemente de acuerdo a los requerimientos del usuario. De allí el término de cableado “no estructurado”.

Para superar dichos inconvenientes, se impone un mecanismo constructivo de cableado de red, que tenga las siguientes características:

1) Debe ser independiente de la marca del hardware. El cambio del sistema de un fabricante a otro, debe implicar simplemente el reemplazo de dicho hardware en forma parcial o total, según sean los nuevos requerimientos, pero utilizando el cableado existente.

2) Debe facilitar las tareas de expansión y movimiento de nodos. Para ello debe prever el cre-cimiento normal de la red del cliente, para hacerlo menos costoso y traumático.

3) Debe facilitar las tareas de reparación y mantenimiento. Para ello, deben definirse pautas claras para la documentación de la red e identificación de cada nodo, y esas pautas deben ser uniformes para cualquier instalación.

4) Debe contemplar la conectividad de otros servicios requeridos en los edificios comerciales, como telefonía, alarmas o CCTV.

5) Debe garantizar la vigencia tecnológica por un período razonable de tiempo. Sabemos que la evolución informática es vertiginosa. De nada serviría contemplar los puntos anteriores, si el cableado a los seis meses de su instalación se vuelve obsoleto. Para ello debe prever la evo-lución y proyectarla, para que sea utilizable por las tecnologías emergentes.

Todas estas características definen a un cableado estandarizado o estructurado. Un sistema que muchas veces se define por contraposición a los cableados tradicionales o propietarios de una mar-ca.

3 NORMALIZACIÓN DEL CABLEADO El cableado debe ser en sí mismo una tecnología independiente de cualquier marca. Sus especifica-ciones deben ser formuladas en base a las necesidades generales del mercado, y no a los de una tec-nología de una fábrica.

De esta forma, si los clientes adoptan sistemas de cableado estructurado, cualquier fabricante de hardware que desee ofrecer sus productos, deberá adaptar las características de sus componentes a las especificaciones del cableado y no al revés, como se hacía en los sistemas tradicionales. Gracias a esto, la interconexión entre componentes de distintos fabricantes es posible.

¿Pero quién o quiénes, son los que determinan cuáles deben ser las especificaciones de los cablea-dos?.

Obviamente por todo lo antedicho no puede ser una marca en particular, pero sí puede ser un con-sorcio o asociación de empresas, donde en conjunto elaboran las especificaciones de los estándares, con un criterio amplio.

Page 80: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0104.doc ROG: RPB RCE: RPB RDC: VCG

Tema: Modelo OSI – Capa 1 – Cableado Estructurado

Clase Nº: 4 Versión: 1.10 Fecha: 22/2/05

Instituto Tecnológico Argentino TRI / Clase 4 Página 3/28

CONFIDENCIAL

ESTU

DIO

Es así como la EIA Electronics Industries Association – Asociación de industrias electrónicas – y la TIA Telecommunications Industries Association – Asociación de industrias de Telecomunicacio-nes – han desarrollado en el año 1991, la norma EIA/TIA 568, que establece las pautas constructi-vas de los cableados estructurados. Ambos organismos, aúnan criterios para integrar en las especifi-caciones del cableado, tanto a las telecomunicaciones como a las redes informáticas.

4 CATEGORÍAS NORMALIZADAS La norma EIA/TIA 568, entre otras cosas, especifica las características de velocidad y rendimiento que deben cumplir los cableados estructurados. Estas especificaciones siguen un sistema de catego-rías, donde cada categoría especifica un cierto nivel de rendimiento.

La norma EIA/TIA 568 comienza con la categoría 3. Las categorías 1 y 2 no son oficialmente re-conocidas, pero generalmente son usadas en los cableados industriales utilizados a frecuencias de 1 y 4 Mhz respectivamente. La categoría 3, especifica cables capaces de manejar frecuencias de 10 Mhz, en la actualidad conocida como “grado voz” (voice grade), dado que se ha usado ampliamen-te en telefonía.

La categoría 4 especifica cables capaces de manejar frecuencias de 20 Mhz; y la categoría 5 especifica cables capaces de manejar frecuencias de 100 Mhz.

Recientemente se han especificado mejoras en esta categoría, conocida como 5e (Category 5 Enhanced – categoría cinco mejorada), y ya se está trabajando en las especificaciones de las características de las categorías 6 y 7.

La categoría 6 es la que promete ser la de más alto rendimiento realizable en cable UTP, logrando una capacidad de manejo de 250 Mhz.

La categoría 7 permitirá manejar un ancho de banda de 600 Mhz, pero el ca-ble deberá ser de pares blindados individualmente (SSTP – Single Shielded Twisted Pair – pares retorcidos blindados individualmente). Se están estu-diando además modificaciones en los RJ45, para incorporar cuatro vías adi-cionales en la otra cara del conector. La firma Siemon (http://www.siemon.com), líder en el diseño y provisión de soluciones para cableados estructurados, ya tiene diseñado y propuesto el primer conector No-RJ para categoría 7 conocido como TERA Connector.

Page 81: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0104.doc ROG: RPB RCE: RPB RDC: VCG

Tema: Modelo OSI – Capa 1 – Cableado Estructurado

Clase Nº: 4 Versión: 1.10 Fecha: 22/2/05

Instituto Tecnológico Argentino TRI / Clase 4 Página 4/28

CONFIDENCIAL

ESTU

DIO

5 CARACTERÍSTICAS DE UN CABLEADO ESTRUCTURADO El cableado estructurado, en su forma básica aplicable a un edificio comercial, consiste de un ca-bleado horizontal, uno vertical y componentes de hardware para la conectorización y concentración del cableado. Es común denominar al cableado vertical como “columna vertebral” (Back Bone en inglés).

El cableado horizontal - ver referencia (1) en la figura - es el que va desde el área de trabajo o Work Area (2) hasta el Rack o armario de conexiones del piso (3). El cableado vertical es el que conecta entre sí a todos los armarios de los pisos (4).

En cada área de trabajo se instalará una roseta exterior de doble boca o una face plate. La norma especifica que en el tendido horizontal, no deben excederse los 90 metros de cableado. Esto con-templa tres metros de cable para unir desde la roseta del puesto de trabajo hasta el equipo; y seis metros de cable para realizar la conexión en el armario del piso, totalizando un máximo de 99 me-tros de cable por cada brazo de la estrella.

1 2

3 4

Face plate

Armario de conexiones

Page 82: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0104.doc ROG: RPB RCE: RPB RDC: VCG

Tema: Modelo OSI – Capa 1 – Cableado Estructurado

Clase Nº: 4 Versión: 1.10 Fecha: 22/2/05

Instituto Tecnológico Argentino TRI / Clase 4 Página 5/28

CONFIDENCIAL

ESTU

DIO

6 PARTES Y COMPONENTES Se dice que una cadena es tan fuerte como el eslabón más débil. Es el caso de un cableado estructurado, donde los componentes que intervienen para conec-tar un nodo son los eslabones de una cadena. Cualquier deficiencia en cual-quier eslabón, degradará la calidad de toda la cadena.

Si el cableado estructurado debe hacerse de categoría 5, todos los componen-tes a emplear deben cumplir o superar los requerimientos mínimos de la cate-goría. Por ejemplo las rosetas RJ45 no deben ser las comunes de telefonía (las que traen tornillos para conectar los cables), ya que no cumplen con los reque-rimientos de la norma para las redes a 100Mbps (Megabits/segundo). Uno de estos componentes en la conexión de un nodo, puede provocar la baja de rendimiento de toda la red.

Hasta los cables de terminación (Patch Cord), se les puede adquirir certificados. Como podemos apreciar en la fotografía de la derecha, se trata de cordones de terminación compatibles categoría 6. Esto nos garantiza un excelente desempeño en categoría 6 o en instalaciones con exigencias inferio-res, como categoría 5e o 5. Siempre debemos adquirir componentes de la calidad necesaria o supe-rior, para obtener resultados satisfactorios. La calidad que puede obtenerse en fábrica, es difícil re-producir manualmente en una instalación, por lo que es recomendable comprarlos hechos y certifi-cados.

7 TIPOS DE CABLE Y TOPOLOGÍAS DE RED Dado que, como habíamos hablado, el cableado estructurado responde a una normativa que marca los lineamientos que debemos seguir, ampliaremos los conocimientos de la clase pasada con con-ceptos y definiciones que nos ayuden a realizar la tarea.

Debemos tener en cuenta que el cableado estructurado debe ser:

Multiuso y multitecnología. Es decir que debe soportar sobre un mismo cable Voz, audio, Video, administración centralizada, administración de Servicios, redes informáticas, ETC.

Soportar múltiples topologías: Estrella. Anillo, bus

Soportar Múltiples tecnologías: UTP, STP, ScTP, Fibra óptica, Wireles, ETC.

TTT TTT

Topología BUS

Page 83: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0104.doc ROG: RPB RCE: RPB RDC: VCG

Tema: Modelo OSI – Capa 1 – Cableado Estructurado

Clase Nº: 4 Versión: 1.10 Fecha: 22/2/05

Instituto Tecnológico Argentino TRI / Clase 4 Página 6/28

CONFIDENCIAL

ESTU

DIO

.

Cable a tierra Cubierta Plástica Blindaje Metálico Blindaje Metálico individual por

pares

Cable STP (Shielded Twisted Pair) Apto para categoría 7

Topología AnilloTopología Estrella

Cable UTP (Unshielded Twisted Pair) Par trenzado no Blindado.

Cubierta Plástica

Cable ScTP (Screened Twisted Pair) Par trenzado apantallado.

Cubierta Plástica

Blindaje Metálico Cubierta Plástica Cable a tierra

Page 84: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0104.doc ROG: RPB RCE: RPB RDC: VCG

Tema: Modelo OSI – Capa 1 – Cableado Estructurado

Clase Nº: 4 Versión: 1.10 Fecha: 22/2/05

Instituto Tecnológico Argentino TRI / Clase 4 Página 7/28

CONFIDENCIAL

ESTU

DIO

8 CABLEADO GENÉRICO En un sistema de cableado estructurado debemos tener en cuenta la geografía en donde se va a dis-tribuir el cableado, es decir que las distancias y las necesidades a cubrir estarán condicionando el tipo de cableado a utilizar. Esta geografía, como vimos en un avance del capítulo anterior, se divide en cuatro etapas:

Cableado de campo: (Backbone de campo) Es el que une edificios y distribuye los ser-vicios entre ellos. También, generalmente, es el que se utiliza para la entrada externa de dichos servicios, aunque no es obligatorio que sea aquí en donde deban ingresar.

Cableado de edificio: (Backbone de edificio) Es el cableado que une los distintos pisos de los edificios. También permite entradas de servicios externos. Este cableado se ex-tiende desde el distribuidor de edificio hasta el distribuidor de piso.

Cableado Horizontal: (Cableado de Piso) Cableado que se extiende desde el distribuidor de piso hasta las áreas de trabajo.

Área de trabajo: Es el cableado no permanente que se encuentra entre la toma de tele-comunicaciones (fin del cableado horizontal) y el elemento a conectar (PC, Video, Telé-fono, ETC.). El área de trabajo se encuentra fuera de las normas de cableado genérico por ser un elemento no permanente.

La nomenclatura utilizada en el cableado genérico es la siguiente según las normas. ISO/IEC 11801.

CD –distribuidor de campo- Es el elemento que centraliza y une el cableado entre los distintos edificios.

BD –Distribuidor de edificio- Es el elemento que centraliza y une el cableado entre el cableado de campo y el cableado de edificio.

FD –Distribuidor de Piso- Es el elemento que centraliza y une el cableado de edificio con el ca-bleado de Piso.

TO –toma de telecomunicaciones- es el elemento que une el cableado horizontal con el equipo a conectar (Área de trabajo).

Longitudes máximas del cableado genérico:

Cableado de campo: 1500 metros para el cable troncal de campo más 30 metros para la distancia de conexión entre equipos.

Cableado de Edificio: 500 metros para el cable troncal del Edificio

Cableado de Piso: 90 metros más 9 metros de conexión a equipos y áreas de trabajo.

Nota: Si el cableado de edificio y de campo es UTP y se utilizará para transmisión de datos estará limitado a una distancia máxima de 90 metros.

Page 85: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0104.doc ROG: RPB RCE: RPB RDC: VCG

Tema: Modelo OSI – Capa 1 – Cableado Estructurado

Clase Nº: 4 Versión: 1.10 Fecha: 22/2/05

Instituto Tecnológico Argentino TRI / Clase 4 Página 8/28

CONFIDENCIAL

ESTU

DIO

9 INSTALACIÓN DEL CABLEADO Para poder realizar el cableado de manera correcta debemos tener en cuenta varios factores que nos permitirán que nuestro trabajo tenga la calidad necesaria para poder obtener el mejor resultado po-sible.

Cableado Horizontal

Cableado de Backbone de Edificio

Cableado de Backbone de Campo

Distribuidor de Piso.

SSiisstteemmaa ddee CCaabblleeaaddoo GGeennéérriiccoo

Distribuidor de

Campo

Page 86: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0104.doc ROG: RPB RCE: RPB RDC: VCG

Tema: Modelo OSI – Capa 1 – Cableado Estructurado

Clase Nº: 4 Versión: 1.10 Fecha: 22/2/05

Instituto Tecnológico Argentino TRI / Clase 4 Página 9/28

CONFIDENCIAL

ESTU

DIO

9.1 NORMAS DE ARMADO DE LOS CABLES

Dentro de las normas del cableado estructurado que vimos más arriba está la de armado de los co-nectores. El cableado de piso (horizontal) debe terminar (en sus dos puntas) con un conector RJ45

Hembra. El armado de este conector debe responder a un código de combinación de colores (en los cables) que corresponde a las normas EIA/TIA 568 A o 568 B. Cada una de estas normas tiene un código de colores diferente que no incide en el resultado final si es respetada la misma Norma en los dos conectores, aunque debemos decir que la norma vigente en la actualidad es la 568 B.

1 2 3 4 5 6 7 8

VIA 1

1 2 3 4 5 6 7 8

Norma 568 A Conector RJ45 Hembra(JACK)

Page 87: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0104.doc ROG: RPB RCE: RPB RDC: VCG

Tema: Modelo OSI – Capa 1 – Cableado Estructurado

Clase Nº: 4 Versión: 1.10 Fecha: 22/2/05

Instituto Tecnológico Argentino TRI / Clase 4 Página 10/28

CONFIDENCIAL

ESTU

DIO

De todas maneras sea cual fuere la norma que se elija para el armando de el cableado debemos mantenerla en todo el transcurso del mismo. En la siguiente figura ve-remos el orden con el cual debemos ubicar los cables en el conector:

EL armado de los jacks RJ45, como vimos arriba, debe respetar que cada una de las vías tenga conectado el cable correspondiente, como por ejemplo en la norma 568 A el color del cable de la vía número uno debe ser blan-co/verde. Pero cada fabricante de conectores puede dis-poner libremente la manera en que se conectan los cables. En la Figura siguiente veremos un ejemplo de esto:

9.2 CUIDADOS EN EL ARMADO DE LOS CONECTORES

El procedimiento de armado de los conectores requiere de cuidados especiales para lograr que la eficiencia del cable no se deteriore al llegar al conector,

9.2.1 Remoción de la cubierta

La cubierta del cable UTP cumple la función de proteger los pares que se encuentran en su interior y que su trenzado no se deforme.

El remover excesivamente la cubierta del cable UTP trae como consecuencia problemas eléctricos en el mismo haciéndolo más vulnerable a agentes externos. La cantidad máxima de cubierta que debemos quitar es 40 milímetros como vemos en la figura de abajo

Norma 568

Fabricante

Remoción máxima de la cubierta protectora

40 milímetros

Page 88: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0104.doc ROG: RPB RCE: RPB RDC: VCG

Tema: Modelo OSI – Capa 1 – Cableado Estructurado

Clase Nº: 4 Versión: 1.10 Fecha: 22/2/05

Instituto Tecnológico Argentino TRI / Clase 4 Página 11/28

CONFIDENCIAL

ESTU

DIO

9.2.2 Minimizar el destrenzado

Otro de los cuidados fundamentales es el cuidado del trenzado de los cables.

La razón está en que el uso que se le va a dar al mismo va a ser muy exigente si de transportar datos se trata y la velocidad con la que se transportan estos datos debe ser la misma en todo el recorrido del cableado y para que esto suceda el aspecto físico del cable no debe cambiar.

Para minimizar el impacto que significa destrenzar el cable y por lo consiguiente cambiar física-mente las propiedades del mismo, la cantidad máxima de destrenzado debe ser de 13 milímetros.

A la perdida de trenzado en el cable se lo llama desbalance. Si este desbalance se produce en un par solamente se lo llama par desbalanceado.

Para asegurar este balance, cuando tenemos pares que exceden el destrenzado máximo debemos cortar y comenzar de nuevo y no es recomendable volver a trenzar.

9.3 CONECTORES Y HERRAMIENTAS

Como dijimos más arriba los conectores hembra para cable UTP en el cableado horizontal de piso más utilizados son los llamados Jack RJ45, estos serán utilizados en los extremos de este cableado. De estos conectores podremos encontrar una gran variedad en nuestro mercado y de esta variedad también encontraremos diferencias en la calidad de los mismos. Los elementos a tener en cuenta para la elección de los conectores son que los mismos deben cumplir con la norma que debemos armar (Cat 5, Cat 5e, ETC) y que sean de marcas reconocidas (tema que abordaremos en clase). Algunos ejemplos de los mismos los veremos a continuación en las diferentes figuras. Algunos de estos serán utilizados para armar con herramientas y otros no requieren el uso de las mismas para su armado.

Exceso de destrenzado Destrenzado Correcto

Page 89: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0104.doc ROG: RPB RCE: RPB RDC: VCG

Tema: Modelo OSI – Capa 1 – Cableado Estructurado

Clase Nº: 4 Versión: 1.10 Fecha: 22/2/05

Instituto Tecnológico Argentino TRI / Clase 4 Página 12/28

CONFIDENCIAL

ESTU

DIO

Figura 4A: Jack RJ45 Este tipo de conectores

Requiere uso de Herramientas

Para los conectores como los de la Figura 4A debemos utilizar herramientas para el correcto arma-do de los mismos. El método de inserción de los cables en el conector es por impacto

Podemos observar el formato de esta herramienta y su utilización en la Figura 4C.

La herramienta de impacto cumple la función de empujar el cable dentro del conector hasta que este

haga contacto con la superficie metálica que lleva la conexión hasta el extremo del jack (lugar en donde se inserta el conector RJ45 Macho), pero además tiene la propiedad de cortar el cable que sobra afuera del conector. El detalle de este elemento de corte lo vemos en la figura 4D.

Figura 4B: Conector RJ45 “Tool less” (sin herra-

mientas) Este conector no requiere el uso de

herramientas para su armado

Figura 4C

Cuchilla de Corte

Figura 4D

Herramienta de impacto

Page 90: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0104.doc ROG: RPB RCE: RPB RDC: VCG

Tema: Modelo OSI – Capa 1 – Cableado Estructurado

Clase Nº: 4 Versión: 1.10 Fecha: 22/2/05

Instituto Tecnológico Argentino TRI / Clase 4 Página 13/28

CONFIDENCIAL

ESTU

DIO

9.4 CUIDADOS EN EL TENDIDO E INSTALACIÓN DEL CABLEADO

En el tendido del cableado tanto vertical como horizontal debemos tener en cuenta, como vinimos conversando anteriormente, extremar los cuidados en el trato, fijación y traslado del cable teniendo en cuenta no deformar ni “lastimar” el mismo.

A continuación trataremos los elementos más sobresalientes a tener en cuenta en esta tarea:

Tener cuidado con las altas temperaturas

No apoyar elementos sobre el cable

No exceder el radio de curvatura

No friccionar el cable durante el tendido

No “tironear” del cable

No apoyar, deslizar ni fijar sobre elementos filosos

No apretar el cable en los puntos de fijación

Cuidados con la cercanía de tendido eléctrico

9.4.1 Altas temperaturas

El cable UTP por sus características constructivas (a menos que esté preparado para esta función), y estamos hablando del cable UTP estándar, no viene preparado para trabajar en condiciones de tem-peratura que excedan las mediciones normales. Así que, obviamente, el recorrido del cable no debe pasar por lugares en donde las condiciones de temperatura pasen por encima de las mismas.

9.4.2 No apoyar elementos sobre el cable

Como dijimos antes el cambio de la geometría interna del cable, es decir la integridad del formato de cada par, debe mantenerse a lo largo de todo el tendido. No debemos apoyar elementos que de-formen y por lo tanto cambien las características eléctricas del mismo.

Este cuidado debe estar presente tanto en el momento del armado como en su fase final, por ejem-plo escaleras como muebles Racks ETC.

9.4.3 Radios de curvatura

El doblar el cable excesivamente también trae como consecuencia cambios en la geometría del ca-bleado. Los radios de curvatura dependen de la condición en que se esté realizando el cableado. Por ejemplo el radio de curvatura del cable en un tendido horizontal y sin ninguna condición de tensión es de 25 MM. En cableados verticales el radio de curvatura debe ser de 50mm bajo una tracción máxima de 50 lbf. (Alrededor de 22 kilogramos de tracción). De todas maneras se recomienda no llegar a estos valores.

Page 91: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0104.doc ROG: RPB RCE: RPB RDC: VCG

Tema: Modelo OSI – Capa 1 – Cableado Estructurado

Clase Nº: 4 Versión: 1.10 Fecha: 22/2/05

Instituto Tecnológico Argentino TRI / Clase 4 Página 14/28

CONFIDENCIAL

ESTU

DIO

De esto también podemos tener en cuenta que en condiciones de instalación el radio de curvatura debe ser de 50 milímetros y en la posición final de la instalación puede ser de 25 Milímetros.

9.4.4 Fricción del cable. Elementos filosos.

Durante la instalación del cableado podemos encontrarnos con diferentes escenarios con respecto al tendido del mismo. Nos encontraremos por ejemplo con situaciones en donde debamos “tirar del cable”, con respecto a esto ya hablamos en el punto anterior entendiendo cual es la mayor fuerza de tracción posible, pero si a esto le sumamos que durante el trayecto pase por zonas en donde el cable friccione contra algún borde la deformación del cable es inminente, por lo tanto debemos evitar a toda costa que el cable genere fricción sobre algún elemento.

Si a esta fricción, en el trayecto del paso de cable le sumamos que en su camino se encuentre con elementos filosos, correremos mucho riesgo que el cableado termine por no funcionar por haber “lastimado el cable”, muchas veces de forma irreparable.

9.4.5 Apretar el cable en los puntos de fijación

Cuando de fijar los cables se trata, ya sea en el tendido vertical o en los racks, debemos tener mu-cho cuidado con apretar demasiado los cables porque al igual que en los ejemplos anteriores defor-maremos el cable modificando sus características eléctricas. Por la misma razón tampoco debemos caminar sobre el cable.

9.4.6 Cercanías a tendidos eléctricos

En el recorrido del tendido del cable podríamos encontrarnos con otros cableados, como por ejem-plo el eléctrico. El tendido eléctrico, sino tomamos las precauciones necesarias, puede generar in-terferencias en el desarrollo normal de la transmisión de los datos por el cable UTP. Dado esto las normas de cableado dictan las medidas a seguir para que esto no suceda y puedan convivir ambos

Elementos filosos

Radio de curvatura excesiva

Page 92: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0104.doc ROG: RPB RCE: RPB RDC: VCG

Tema: Modelo OSI – Capa 1 – Cableado Estructurado

Clase Nº: 4 Versión: 1.10 Fecha: 22/2/05

Instituto Tecnológico Argentino TRI / Clase 4 Página 15/28

CONFIDENCIAL

ESTU

DIO

cableados. Los elementos a tener en cuenta son las distancias entre cada uno de los cableados y el cruce de los mismos (si este es inevitable).

La distancia mínima que debe existir entre el cableado eléctrico y el de datos debe ser de 30 Centí-metros como así el cruce de ambos cableados debe ser a 90 Grados. Figura 4E

9.5 TERMINACIÓN DEL CABLEADO

El cableado horizontal (de piso) termina en dos conectores rj45 (uno en el puesto de trabajo y otro en el Rack de piso).

EL Rack es el que concentra y distribuye el cableado hacia las diferentes áreas de trabajo del piso y también el que agrupa las entradas y salidas hacia otros pisos o lugares de la red.

Los Racks están conformados por varios componentes o módulos que cumplen funciones específi-cas dentro del mismo. Estos elementos son: Patcheras, organizadores de cables y elementos de co-nectividad. Pasemos a describir la función de cada uno de estos elementos.

Patcheras: Estas son paneles que concentran los distintos cables que conforman el ca-bleado horizontal y que contienen en definitiva el conector RJ45 Hembra.

Organizadores de cables: Como su nombre lo indica estos elementos son utilizados para organizar y distribuir el cableado desde y hacia el rack.

U TP

T E N S I O N

30

Cen-tíme-tros

T E N S I O N

UTP

90

Grados

Figura 4E

Page 93: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0104.doc ROG: RPB RCE: RPB RDC: VCG

Tema: Modelo OSI – Capa 1 – Cableado Estructurado

Clase Nº: 4 Versión: 1.10 Fecha: 22/2/05

Instituto Tecnológico Argentino TRI / Clase 4 Página 16/28

CONFIDENCIAL

ESTU

DIO

Elementos de conectividad: son aquellos elementos dentro del rack que cumplen la fun-ción de recibir y distribuir las señales que el cable transporta.

Los tipos de racks que podemos encontrar en el mercado son muy variados. Los hay cerrados y abiertos y con accesorios también muy variados. En las figuras siguientes veremos algunos ejem-plos de estos.

Rack Abierto Rack Semiabierto

Rack Cerrado Mini Rack de Piso

Page 94: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0104.doc ROG: RPB RCE: RPB RDC: VCG

Tema: Modelo OSI – Capa 1 – Cableado Estructurado

Clase Nº: 4 Versión: 1.10 Fecha: 22/2/05

Instituto Tecnológico Argentino TRI / Clase 4 Página 17/28

CONFIDENCIAL

ESTU

DIO

Esta variedad está marcada por las diferentes necesidades que se pueden presentar en una instala-ción, los hay desde los abiertos hasta cerrados, con llave (seguridad), aire acondicionado (general-mente para contener equipos como PCS, Servidores, Monitores, ETC), también para soluciones especiales como para pequeñas oficinas y oficinas móviles. La capacidad de los Racks se mide por la cantidad de elementos que puede contener (elementos de conectividad, organizadores de cables, patcheras). Dichos componentes deben tener una medida llamada “U” (44,45 MM) y se dice que los mismos ocupan 1U, 2U, ETC.

En el armado de los Racks debemos tener en cuenta que este elemento va a concentrar una gran cantidad de cableado y que el orden de los mismos debe ser cuidadoso para después poder identifi-carlos correctamente. El cableado debe ordenarse de forma tal que no interfiera en el conexionado, tanto de las “Patcheras” como de los elementos de conectividad. Esta organización se realiza a través de los organizadores de cable y elementos adicionales, como por ejemplo precintos o mate-

1 U

44,45 MM

Detalle de las unidades (U) para el ensamblado de componentes

“Patch pannel” de alta densidad De una “U” con sujetador de cables trasero

Organizador de cables horizontal de 1 “U”

Page 95: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0104.doc ROG: RPB RCE: RPB RDC: VCG

Tema: Modelo OSI – Capa 1 – Cableado Estructurado

Clase Nº: 4 Versión: 1.10 Fecha: 22/2/05

Instituto Tecnológico Argentino TRI / Clase 4 Página 18/28

CONFIDENCIAL

ESTU

DIO

riales como el “Velcro” (comúnmente llamado “abrojo”). Tengamos en cuenta el trato del cable en todo momento, como explicamos más arriba, considerando que si vamos a sujetar el cableado con alguno de estos métodos no debemos alterar su condición eléctrica, apretando excesivamente el mismo.

10 CALCULOS ESTIMATIVOS DEL CABLEADO Parar realizar los cálculos estimativos de cable utilizar se parte de la base en que un área de trabajo es una superficie de 10 cuadrados, se calcula en promedio 40 metros de cable UTP por área de trabajo, si la superficie de la planta es de más de 400 metros cuadrados, y de 32 metros si la super-ficie de la planta es inferior a los 400 metros cuadrados. Recordemos que es recomendable instalar dos conexiones por área de trabajo, por lo que será necesario multiplicar por dos el resultado obte-nido. Los cables UTP vienen en cajas de 1000 pies (305 metros). Conviene tener en cuenta este detalle, para saber cuántas cajas de cable serán necesarias para poder realizar un presupuesto.

11 ERRORES EN EL ARMADO DEL CABLEADO En la fase posterior al cableado propiamente dicho entraremos en la etapa de medición del trabajo realizado para detectar errores en el tendido y conectorizado. Para esto hay que realizar una serie de pruebas para poder asegurar el correcto funcionamiento del cableado. Estas pruebas se dividen en dos grupos 1) mediciones de conectividad y armado y 2) pruebas de rendimiento y velocidad. Nosotros nos ocuparemos de las primeras mediciones que son las que le corresponden al instalador del cableado.

Ejemplo del cableado ordena-do en el acceso trasero al Rack

Ejemplo de cableado ordenado delantero

Page 96: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0104.doc ROG: RPB RCE: RPB RDC: VCG

Tema: Modelo OSI – Capa 1 – Cableado Estructurado

Clase Nº: 4 Versión: 1.10 Fecha: 22/2/05

Instituto Tecnológico Argentino TRI / Clase 4 Página 19/28

CONFIDENCIAL

ESTU

DIO

Las mediciones a realizar en esta etapa son las que comprueban el armado de los cables y su longi-tud. Estas son las siguientes:

Wiremap

Continuidad de extremo a extremo

Corto circuito entre uno o más cables

Continuidad del blindaje

11.1 WIREMAP

Wiremap o “Mapa del cableado” es el test básico que permite identificar errores en el armado de los conectores, pudiendo identificar si los cables han sido puestos en el lugar correcto con respecto a estos. Los errores pueden ser:

Par invertido

Par Transpuesto

Par Partido

11.1.1 Par Invertido

El par invertido es aquel que dentro de los cables de un mismo par estén en posiciones distintas en un conector con respecto al otro. Más abajo veremos un ejemplo de esto:

11.1.2 Par Transpuesto

El par transpuesto es aquel que partiendo desde un conector bien armado en el otro extremo trans-ponen los cables desde un par hacia otro. Más abajo veremos un ejemplo de esto:

En el par Verde, los conectores 1 y 2 están inverti-dos (el blanco de verde sale de la vía 1 y termina en el otro conector en la vía 2.

Par transpuesto: En este ejemplo El par Naranja está ocupando, en uno de los extremos, el lugar que de-bería tener el par Verde

Page 97: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0104.doc ROG: RPB RCE: RPB RDC: VCG

Tema: Modelo OSI – Capa 1 – Cableado Estructurado

Clase Nº: 4 Versión: 1.10 Fecha: 22/2/05

Instituto Tecnológico Argentino TRI / Clase 4 Página 20/28

CONFIDENCIAL

ESTU

DIO

11.1.3 Par partido

El par partido es aquel en el cual uno de los cables del par termina conectado en el lugar de un cable de otro par. Más abajo veremos un ejemplo de esto:

11.2 CONTINUIDAD

La continuidad es una medición básica por la cual nos aseguramos que no hay cables cortados, y si los hubiera cual es el mismo y en algunos instrumentos de medición a que distancia esta la falla.

11.3 CORTO

Otra de las mediciones básicas es la que chequea que dos o más cables estén unidos en algún tramo del cableado provocando un corto circuito e impidiendo el buen funcionamiento del cable.

11.4 CONTINUIDAD DEL BLINDAJE

Es la misma medición de continuidad pero para el blindaje externo de los cables STP y ScTP que chequea la integridad de la conexión en la malla externa y su conducción a Tierra.

Esta medición no es soportada por todos los modelos de instrumentos de medición.

12 TESTER UTP Estos instrumentos de medición que nombramos anteriormente reciben el nombre de Tester UTP y los hay de diferentes tipos y con diferentes prestaciones y también obviamente de diferentes pre-cios.

Las mediciones más arriba señaladas como básicas son las que inevitablemente deberíamos tener en cuenta al adquirir un Tester UTP.

Generalmente un Tester UTP consiste en una unidad central en donde se procesa la información y una unidad remota o Terminal. Abajo veremos algunos modelos de estos instrumentos:

Par Partido: En el ejemplo de la izquierda el cable naranja (que debería estar en la posición 2) está en el conector 3. Lugar que debería ser ocupado por el cable blanco de verde.

Page 98: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0104.doc ROG: RPB RCE: RPB RDC: VCG

Tema: Modelo OSI – Capa 1 – Cableado Estructurado

Clase Nº: 4 Versión: 1.10 Fecha: 22/2/05

Instituto Tecnológico Argentino TRI / Clase 4 Página 21/28

CONFIDENCIAL

ESTU

DIO

Tester UTP Básico

Tester UTP con funcio-nes avanzadas

Tester UTP con medición de blin-

daje externo

Los escenarios de control del cableado con estos instrumentos se pueden dividir en dos: La prueba de canal y el enlace básico:

Enlace básico: es aquel que va desde la toma del puesto de trabajo hasta el jack de la “pachera”

Canal: Incluye el enlace básico más todas las conexiones hasta los elementos de conexión. Incluyendo los “Patch Cord”

Enlace básico

Canal

Patch Cord

Patch Cord

Page 99: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0104.doc ROG: RPB RCE: RPB RDC: VCG

Tema: Modelo OSI – Capa 1 – Cableado Estructurado

Clase Nº: 4 Versión: 1.10 Fecha: 22/2/05

Instituto Tecnológico Argentino TRI / Clase 4 Página 22/28

CONFIDENCIAL

ESTU

DIO

Todas las mediciones descritas anteriormente corresponden a las que un instalador de cableado de-bería realizar y corresponden a las fallas de armado del cableado y a las mediciones de cables de-fectuosos.

Una vez concluido el cableado y hechas las mediciones correspondientes, nuestro trabajo ha con-cluido; pero debemos tener en cuenta haber chequeado correctamente las mismas puesto que si el cableado estructurado que acabamos de terminar necesita tener un respaldo de funcionamiento, la empresa que nos contrató para el trabajo, pedirá a otra compañía que “Certifique” el cableado.

La certificación del cableado es una medición con instrumentos muy sofisticados y de muy alto costo que tienen por objetivo chequear la “performance” del cableado, verificando las velocidades necesarias. Estos chequeos comprueban si la condición eléctrica del cable reúne las condiciones para un funcionamiento correcto. Y si no tuvimos en cuenta todos los cuidados en el armado del cableado que mencionamos anteriormente, por ejemplo las deformaciones, es muy probable que pasen nuestros testeos (los básicos) pero que no lo hagan con los testeos de certificación.

13 COMPATIBILIDAD ELECTROMAGNÉTICA Antes de definir el término compatibilidad electromagnética debemos definir otros términos que hacen a la misma.

Onda electromagnética: Una onda electromagnética es una corriente (o campo) generado por un circuito eléctrico transportada en el espacio sin necesidad de un transporte físico y compuesta por una onda eléctrica y una magnética perpendiculares entre sí (90°).

Interferencia electromagnética: Interferencia electromagnética es la emisión electromag-nética que produce un cuerpo y que produce una respuesta no deseada en algún compo-nente o en parte de un equipo.

Entonces la compatibilidad electromagnética es la relación que existe entre un objeto que emite “ondas electromagnéticas” produciendo “Interferencias Electromagnéticas” y un medio o equipo que tiene la facultad de ser inmune a dichas interferencias.

Los mayores emisores de Ondas Electromagnéticas son: Transmisores de Radio, Equipos de radio móviles, Motores eléctricos, Teléfonos celulares, Tubos Fluorescentes, Líneas telefónicas activas.

Generalmente la solución a estos problemas de interferencias es el cableado con cables STP FTP o ScTP y con una masa equilibrada en alguno de los extremos.

14 CERTIFICACIÓN DEL CABLEADO ¿Por qué analizar un cableado? ¿No es suficiente haber utilizado materiales de calidad?

No es suficiente comprar material de calidad, porque aún si los cables y los conectores alcanzan la especificación de la categoría 5, si el cable y conexiones no están instalados propiamente, el des-empeño general de esa instalación puede ser substancialmente menor que el mínimo requerido por la definición de la categoría 5.

Page 100: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0104.doc ROG: RPB RCE: RPB RDC: VCG

Tema: Modelo OSI – Capa 1 – Cableado Estructurado

Clase Nº: 4 Versión: 1.10 Fecha: 22/2/05

Instituto Tecnológico Argentino TRI / Clase 4 Página 23/28

CONFIDENCIAL

ESTU

DIO

Instrumento WireScope 155 de la firma Hewlett Packard.

Kit completo con accesorios del instrumento WireScope

155 de Hewlett Packard

Peor aún, los efectos de un trabajo de instalación pobre, pueden no ser evidentes en forma inmedia-ta, si el usuario primariamente comienza a operar a 10 Megabits por segundo. El problema comen-zará a manifestarse cuando el usuario comience a trabajar a 100 Megabits por segundo o más (exac-tamente el peor momento para que emerja semejante problema).

Este no es un problema fuera de lo común. Aún cuando los cables y conectores usados sean de alta calidad, cerca del 20% de todo el cable instalado puede tener un rendimiento por debajo de la cate-goría 5, si el instalador no usa las técnicas correctas.

Por ello es importante que todo el cableado categoría 5 sea certificado luego de haber sido instala-do. Es también importante volver a chequear el cableado luego de cualquier cambio que se haya hecho, ya sea por una expansión o reconfiguración. Hasta los patch cords pueden generar problemas graves si no están construidos y mantenidos propiamente.

El análisis del cableado puede además detectar interacciones entre cables y conectores, que no son detectables independientemente. Algunas marcas de cables y conectores pueden rendir pobremente cuando están instalados juntos en tendidos cortos (menos de 59,06 pies). La prueba realizada en el sitio, es la única forma de detectar estas incompatibilidades marginales.

Page 101: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0104.doc ROG: RPB RCE: RPB RDC: VCG

Tema: Modelo OSI – Capa 1 – Cableado Estructurado

Clase Nº: 4 Versión: 1.10 Fecha: 22/2/05

Instituto Tecnológico Argentino TRI / Clase 4 Página 24/28

CONFIDENCIAL

ESTU

DIO

MEDICIONES REQUERIDAS

Las especificaciones de los estándares EIA/TIA TSB67 y TIA TSB95 requieren que los siguientes parámetros sean medidos en función de la frecuencia:

a) Atenuación (Attenuation) b) Acoplamiento en terminación cercana (NEXT: Near End Cross Talk) c) Acoplamiento en terminación lejana (FEXT: Far End Cross Talk) d) Pérdida por retorno (RL: Return Loss)

Estos cuatro parámetros describen las amplitudes de las señales y de los acoplamientos indeseables que se producen en el enlace.

En la figura anterior se muestra cómo una señal transmitida se propaga hacia el receptor destino y cómo se acopla de varias formas dentro de otros receptores que podrían estar conectados al cable. Cuando una señal (por ejemplo una onda senoidal) es transmitida por un par, esta se propaga al re-ceptor destino “A” y llega allí atenuada debido a la pérdida por atenuación que introduce el cable. Alguna porción de la señal es reflejada hacia el receptor “B” en la forma de ruido de pérdida por retorno. Algo de la señal se acopla dentro de un par adyacente en la forma de un ruido NEXT entrando al receptor “C”. Esta señal acoplada viaja hacia el receptor “D” y llega allí en la forma de ruido FEXT.

Resultado de dos análisis obtenidos con el instrumento WireScope 155 hecho sobre dos tendidos, ambos con la misma calidad de cable y conecto-res. La única diferencia entre ambos es la técnica empleada durante la instalación.

Page 102: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0104.doc ROG: RPB RCE: RPB RDC: VCG

Tema: Modelo OSI – Capa 1 – Cableado Estructurado

Clase Nº: 4 Versión: 1.10 Fecha: 22/2/05

Instituto Tecnológico Argentino TRI / Clase 4 Página 25/28

CONFIDENCIAL

ESTU

DIO

Las señales acopladas son ruidos indeseables. El objeti-vo es maximizar la potencia de la señal transmitida al receptor destino “A” y minimizar los acoplamientos en los receptores adyacentes. Cuando la señal deseada es maximizada y los ruidos por acoplamientos son mini-mizados, la relación Señal/Ruido (SNR - Signal to Noi-se Ratio) en el receptor está optimizada y la probabili-dad de errores en los bits está minimizada.

Los límites establecidos por las normas, para los ruidos por acoplamiento: NEXT, FEXT y RL están diseñados para proveer relaciones Señal/Ruido aceptables para la operación de las redes. Los instrumentos de certificación están calibrados para detectar si una red está dentro de los márgenes de tolerancia de la categoría especificada.

Otro parámetro importante que debe tenerse en cuenta para ciertas topologías, como 100BaseT4 o 1000BaseT por ejemplo es el “delay skew” que especifica la dispersión permitida en la demora de propagación en los cables. En estas topologías se usan todos los pares para transmitir información. Si un cable en particular introduce una demora en la transmisión mayor que el resto, la información llegará desincronizada.

Obsérvese que un cableado que no certifique este parámetro, funciona sin problemas en 100baseTX, pero fallará en Gigabit Ethernet (1000BaseT).

Por ejemplo el instrumento WireScope puede medir el retardo de la propagación de la señal que provoca cada uno de los pares, indicando además cuál es la dispersión máxima hallada entre pares, como puede apreciarse en la imagen de la derecha. Para que la certificación sea váli-da para 1000BaseT, los pares no deben tener una dispersión superior a los 50nS. El instrumento además puede emitir un informe detallando las topologías soportadas actualmente por el cable. En la siguiente imagen se muestra cómo el WireScope 155 indica qué redes pueden funcionar para la condición actual de la instalación.

Page 103: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0104.doc ROG: RPB RCE: RPB RDC: VCG

Tema: Modelo OSI – Capa 1 – Cableado Estructurado

Clase Nº: 4 Versión: 1.10 Fecha: 22/2/05

Instituto Tecnológico Argentino TRI / Clase 4 Página 26/28

CONFIDENCIAL

ESTU

DIO

14.1 CONFIGURACIONES DE PRUEBA DE LA NORMA TSB-67

La norma TSB-67 especifica dos configuraciones de prueba: Enlace Básico (Basic Link) y Canal (Channel). La configuración de prueba del Canal, la cual incluye los patchcords en cada extremo, es la más completa de las dos. El siguiente esquema detalla el alcance de ambas configuraciones.

El Enlace Básico (Basic Link) está definido como la porción permanente (fija) de todo el recorrido del cable. La configuración Canal (Channel) incluye el Enlace Básico más todos los patch cords y cruces de conexiones (Cross Connect) que pueden hallarse en el camino. La configuración del En-lace Básico está especificada primariamente para el instalador que necesita comprobar la calidad del cableado durante el tendido.

14.2 PRINCIPALES CAUSAS DE FALLAS EN LAS CERTIFICACIONES

Las certificaciones generalmente fallan porque el instalador no emplea técnicas correctas. A conti-nuación detallaremos efectos y causas de instalaciones deficientes.

14.2.1 Desbalance de pares

El balance de los pares depende de que los cables estén perfectamente retorcidos entre sí. Cuando un par no está perfectamente balanceado, comienza a irradiar energía electromagnética, que ésta a su vez será captada por otro par adyacente. Esto es lo que describimos como ruido (NEXT). Expe-rimentos de laboratorio han determinado que no es recomendable alisar más de 13 milímetros en un par, para realizar la terminación de un conector, en una instalación categoría 5.

Además, el desbalance del par provoca alteraciones en la impedancia característica del cable. Esta alteración hace que parte de la energía retorne a la fuente como un eco, generando pérdidas por re-torno (RL).

FieldTester

FieldTester

A B C D E

Outlet TransitionConnector(optional)

CrossConnect

Channel

Work Area Telecom Closet

Basic Link

Límites de distancias: B+C+cables de prueba deben ser ≤ 94 metros

A+B+C+D+E deben ser ≤ 100 metros

Page 104: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0104.doc ROG: RPB RCE: RPB RDC: VCG

Tema: Modelo OSI – Capa 1 – Cableado Estructurado

Clase Nº: 4 Versión: 1.10 Fecha: 22/2/05

Instituto Tecnológico Argentino TRI / Clase 4 Página 27/28

CONFIDENCIAL

ESTU

DIO

NOTAS

Page 105: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0104.doc ROG: RPB RCE: RPB RDC: VCG

Tema: Modelo OSI – Capa 1 – Cableado Estructurado

Clase Nº: 4 Versión: 1.10 Fecha: 22/2/05

Instituto Tecnológico Argentino TRI / Clase 4 Página 28/28

CONFIDENCIAL

ESTU

DIO

CUESTIONARIO CAPITULO 4

1.- ¿Por qué se establecieron normas de implementación de cableados estructura-dos?

2.- Ud. debe cablear una red Ethernet de 100 Megabits ¿Qué tipo de cable utilizaría para realizar la tarea?

3.- ¿Qué es un rack y para qué sirve?

4.- ¿Por qué los Patch Cords deben ser comprados nuevos a la hora de montar una red que quiera certificar su cableado?

5.- ¿Puede tenderse cable UTP junto a cables de corriente eléctrica? De ser posible ¿cómo debe hacerse?

Page 106: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: GLO2A05ATRI0104.doc ROG: RPB RCE: RPB RDC: RPB

Tema: Modelo OSI – Capa 1 – Cableado Estructurado Clase Nº: 4 Versión: 1.5 Fecha: 22/2/05

Instituto Tecnológico Argentino TRI / Clase 4 Página 1/1 CONFIDENCIAL

GLOS

ARIO

GLOSARIO CAPITULO 4

IDC – Insulation Displacement Connector – Conector por desplazamiento de la aislación. Este conector permite el armado inmediato, ya que el cable no necesita prepararse especialmente como con otros conectores. El cable, sin que sea necesario retirarle el aislante, se inserta con una herramienta en este conector. El contacto en forma de V posee el filo necesario para atravesar el aislante y hacer contacto directo con el cobre. De este modo, sin soldaduras ni tornillos, el IDC queda preparado para funcionar en instantes. Patch Panel – Panel de emparchado. Componente que enlaza al cableado horizontal (fijo) con los componentes activos del rack, como hubs, switches, repetidores, etc.. Las áreas de trabajo llegan por el cableado horizontal hasta el patch panel, por los conectores IDC; y de allí saliendo del jack RJ45 con un patch cord hasta el componente activo. Patch Cord – Chicote de cable UTP armado en sus extremos con fichas RJ45. Se lo emplea tanto para armar el rack, como para conectar la PC a la boca del área de trabajo. Plug – Espiga de conexión. Jack – Receptáculo de conexión. Cableado Horizontal – Se denomina así al cableado que parte desde el distribuidor del piso hasta el área de trabajo. El cableado horizontal es fijo, es decir que va por bandejas, cañerías o cable canales, y siempre va de RJ45 hembra a RJ45 hembra. Un extremo será la roseta instalada cerca del escritorio donde se instalará el puesto de trabajo, y el otro estará en el patch panel del piso. Back Bone – Espina Dorsal o Columna Vertebral. Se refiere al cableado vertical que enlaza a los armarios de los pisos. Dado a que los armarios de los pisos son los puntos donde parten los cableados horizontales, el Back Bone, que une a dichos armarios verticalmente, se asemeja a una columna vertebral. Roseta – Caja plástica de montaje superficial, que aloja receptáculos de conexión. Herramienta de impacto – Herramienta que al ser presionada, acciona un resorte que descarga el impacto de una maza interna, provocando un golpe. Este golpe se usa para hacer penetrar al cable dentro del conector IDC, logrando desplazar el aislante para realizar el contacto, y gracias a un filo auxiliar de la herramienta, cortar el sobrante de cable. Todo en una sola operación.

Page 107: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: TLL2AA05ATRI0104.doc ROG: RPB RCE: RPB RDC: G C

Tema: Modelo OSI – Capa 1 – Cableado Estructurado.

Clase Nº: 4 Versión: 1.8 Fecha: 25/2/05

Instituto Tecnológico Argentino TRI / Clase 4 Página 1/1 CONFIDENCIAL

ESTU

DIO

Me solicitaron realizar un presupuesto para armar el cableado estructurado de una empresa que po-see una planta de un edificio (PB) Este piso pertenece a la empresa y posee 25 metros de ancho por 40 metros de largo. A continuación, realice un presupuesto para el tendido de una red completa. El presupuesto debe incluir todos los elementos concernientes al cableado estructurado, desde la roseta hasta la pachera, y no se deberán incluir hubs, switches, ni routers. .

75 Equipos

TAREA PARA REALIZAR EN CLASE

Page 108: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: TLL2AA05ATRI0204.doc ROG: RCE: RDC: G C

Tema: Modelo OSI – Capa uno - Cableado estructurado – Certificación de Cableado

Clase Nº: 4 Versión: 1.1 Fecha: 25/2/05

Instituto Tecnológico Argentino TRI / Clase 4 Página 1/1 CONFIDENCIAL

TALL

ER

1. ¿Por qué considera que se debería certificar un cableado estructurado?

2. Chequear el cableado con un tester UTP ¿garantiza su correcto funcionamiento?

3. ¿Qué son "NEXT", "FEXT" y "RETURN LOST" y cuáles pueden ser su causa?

4. ¿Qué es el "DELAY SKEW", cómo se detecta y a qué topologías perjudica?

5. ¿En qué consisten las pruebas de "Enlace básico" y "Prueba del Canal" y cuándo deberían ser realizadas?

TTAARREEAA PPAARRAA RREEAALLIIZZAARR EENN CCLLAASSEE

Cuestionario de Trabajo Grupal Nombre de los Alumnos Integrantes:

Certificación UTP

Page 109: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

CAP2A05ATRI0105.doc ROG: RCE: RDC: VCG

Tema: Modelo OSI Capa 2

Clase Nº: 05 Versión: 1.10 Fecha: 20/5/05

Instituto Tecnológico Argentino TRI / Clase 05 Página 1/22

CONFIDENCIAL

oEST

UD

IO

MODELO OSI CAPA 2

1 OBJETIVO En la clase de hoy veremos cuales son los límites impuestos por la capa 1 del modelo OSI y como los soluciona la capa 2. Las soluciones que aporta esta capa son muchas y variadas, estas van desde la identificación de los nodos (aportando eficiencia al despacho de los paquetes y confidencialidad de la información que circula por la red), control de acceso al medio, calidad del servicio (elemen-tos en la red que deciden la prioridad de la información que transita por la misma), división de segmentos de una red y aumento del ancho de banda.

También es objetivo de la clase conocer la función y funcionalidades de BRIDGES Y SWITCHES ya que estos elementos pueden aportar alguna o todas de las características mencionadas más arriba.

2 CAPA DE ENLACES DE DATOS Esta capa es la que permite la transmisión física a través del medio. Para poder realizar esta tarea, una de las cosas que debe conocer es el tipo de medio y su velocidad de trabajo para poder manejar-lo, sea RG58, UTP o Fibra Óptica y la velocidad de transmisión. Por ejemplo podemos encontrar tres velocidades, 10 Mb/s, 100Mb/s y 1000Mb/s, esto significa que se deberá acondicionar el flujo de señales a cada una de las circunstancia.

Otra tarea que tiene es la implementar la forma en que dialogarán los integrantes de la red, esta se lleva a cabo utilizando un Protocolo de Comunicación que podemos definirlo como un conjunto de reglas para entablar y mantener una comunicación. Dicho protocolo esta definido en una tecnología de red llamada Ethernet, la cual desarrollaremos a continuación.

3 TECNOLOGÍA ETHERNET La red Ethernet es la tecnología de red de área local (LAN) más ampliamente usada. La versión original de Ethernet más popular soporta transferencias a 10 Mega bits por segundo. Las versiones nuevas llamadas Fast Ethernet (Ethernet rápida) y Gigabit Ethernet, soportan transferencias a 100 Mega bits y 1000 Mega bits (1 Gigabit por segundo) respectivamente.

Una red Ethernet puede usar cable coaxial, cable de pares retorcidos (UTP) o fibra óptica. Las con-figuraciones de cableado que utiliza son la de Bus y Estrella, siendo esta última la más popular en la actualidad como hemos visto. Todos los dispositivos que participan de una red Ethernet, se dice que compiten por acceder a la red, utilizando un protocolo llamado CSMA/CD (Carrier Sense Mul-tiple Access with Collision Detection - Sensado de Portadora de Múltiple Acceso con Detección de Colisiones).

Page 110: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

CAP2A05ATRI0105.doc ROG: RCE: RDC: VCG

Tema: Modelo OSI Capa 2

Clase Nº: 05 Versión: 1.10 Fecha: 20/5/05

Instituto Tecnológico Argentino TRI / Clase 05 Página 2/22

CONFIDENCIAL

oEST

UD

IO

3.1 LA HISTORIA DE ETHERNET

El primer sistema experimental Ethernet, fue desarrollado a los principios de los '70 por Bob Met-calfe y David Boggs del Centro de Investigaciones de Palo Alto de Xerox.

En 1979, Digital Equipment Corporation (DEC), Intel y Xerox se juntaron con el propósito de es-tandarizar el sistema Ethernet, para que cualquier compañía lo pudiese utilizar. En septiembre de 1980 las tres compañías lanzaron la versión 1.0 de la primera especificación Ethernet, llamada Et-hernet Blue Book (Ethernet Libro Azul) o estándar DIX (por las iniciales de las tres compañías). Habían definido el sistema Thick Ethernet (Ethernet grueso), basado en 10 Mega bits por segundo de velocidad de comunicación y el protocolo CSMA/CD. Fue conocido con ese nombre por el cable coaxial usado para interconectar a los dispositivos (RG211) que era bastante grueso.

En 1983, el Instituto de Ingenieros Eléctricos y Electricistas (IEEE), que es un organismo que esta-blece estándares industriales, lanzó el primer estándar para la tecnología Ethernet. Fue desarrollada por el grupo de trabajo del comité IEEE 802. El título formal del estándar fue IEEE 802.3 Carrier Sense Multiple Access with Collision Detection (CSMA/CD) Access Method and Physical Layer Specification (especificación de capa física y método de acceso). El grupo de trabajó realizando algunas modificaciones sobre el formato de las transmisiones, pero permitiendo que el formato an-terior sea reconocido y compatible.

En 1985, el estándar IEEE 802.3a definió una segunda versión de Ethernet, conocida como Thin Ethernet (Ethernet Delgada), Cheappernet (red más barata) o 10Base-2, que usaba un cable más delgado y más barato que el de la especificación original: el RG58.

En 1987 fueron lanzados dos estándares. Uno fue el IEEE 802.3d que definió el enlace entre repe-tidores por fibra óptica FOIRL (Fiber Optic Inter Repeater Link) que permitió extender el alcance entre repetidores a 10 Mega bits por segundo, hasta 1 Kilómetro (un repetidor, es un dispositivo electrónico que nos permite enlazar segmentos de red para extender su alcance, y se estudiarán en una clase posterior).

El otro fue el IEEE 802.3e definiendo un estándar Ethernet en cable de pares retorcidos a 1 Mega-bit por segundo. Este estándar nunca fue ampliamente usado.

En 1990 se ha desarrollado el mayor avance en la tecnología Ethernet, cuando se introdujo la espe-cificación del estándar IEEE802.3i 10Base-T. Permitió operar a 10 Megabits por segundo sobre un cable de pares retorcidos categoría 3 sin blindaje UTP (Unshielded Twisted Pair - Par Retorcido sin blindar). Como había una amplia base de cableado de este tipo para telefonía, existente en los edifi-cios, esto creó una gran demanda de tecnología 10Base-T. Esta especificación facilitó las tareas de expansión, reparación y mantenimiento de las redes Ethernet.

En 1993 fue lanzado el estándar IEEE 802.3j para 10Base-F (FP, FB y FL), el cual permitió enla-ces sobre distancias más largas (2Km) vía dos cables de fibra óptica. Este estándar actualizó y ex-pandió el anterior estándar FOIRL.

En 1995 el IEEE mejoró el desempeño de las redes Ethernet en un factor de 10, cuando lanza-ron el estándar 802.3u 100Base-T. Esta versión de Ethernet es la más conocida como "Ethernet Rápida" (Fast Ethernet). Soporta tres tipos de medios:

Page 111: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

CAP2A05ATRI0105.doc ROG: RCE: RDC: VCG

Tema: Modelo OSI Capa 2

Clase Nº: 05 Versión: 1.10 Fecha: 20/5/05

Instituto Tecnológico Argentino TRI / Clase 05 Página 3/22

CONFIDENCIAL

oEST

UD

IO

• 100Base-TX opera sobre dos pares de cables UTP Categoría 5 o superior.

• 100Base-T4 (o 100Base-VG - Voice Grade - Grado Voz) opera sobre cuatro pares de cable UTP categoría 3 o superior.

• 100Base-FX opera sobre dos cables de Fibra Óptica en multimodo.

En 1997 el estándar IEEE 802.3x definió la operación Ethernet Full Dúplex. La operación Full Dúplex sobrepasa el protocolo CSMA/CD para permitir a dos estaciones comunicarse a través de un enlace punto a punto en forma bidireccional simultánea. Efectivamente dobla la velocidad de transferencia, ya que las estaciones pueden transmitir simultáneamente en dos canales separados. El protocolo Full Dúplex es aplicable a 10, 100 y más Megabits por segundo. También en 1997 se lan-zó el estándar 802.3 y 100Base-T2 para operar a 100 Megabits sobre dos pares de cable balanceado UTP categoría 3.

En 1998 el IEEE otra vez mejoró el desempeño de Ethernet en un factor de 10, cuando lanzó el es-tándar IEEE 802.3z 1000Base-X. Esta versión es la más conocida como "Gigabit Ether-net". Tres tipos de medios están soportados:

• 1000Base-SX que opera con un láser de 850nm sobre fibra en multimodo.

• 1000Base-LX que opera con un láser de 1300nm sobre fibra en mono y multimodo.

• 1000Base-CX que opera sobre cobre en par retorcido blindado "twin axial".

También fue lanzado en 1998 el estándar IEEE 802.3ac que define extensiones para soportar VLAN (LAN Virtuales).

En 1999 el estándar 802.3ab 1000Base-T definió la operación a 1 Gigabit por segundo sobre los cuatro pares del cable UTP en Categoría 5 o superior.

3.2 ETHERNET HALF DUPLEX: PROTOCOLO CSMA/CD

El protocolo de acceso al medio CSMA/CD (Carrier Sense Multiple Access with Collision Detec-tion - Sensado de Portadora de Múltiple Acceso con Detección de Colisiones) es la forma tradicio-nal de acceso de Ethernet Half Duplex (Half Duplex es el modo de usar al medio de comunicación, por el cual sólo una transmisión a la vez puede estar en curso).

Con CSMA/CD, dos o más estaciones comparten un medio común de comunicación. Para transmi-tir un "Frame" <freim> (Trama: paquete de datos con un formato estandarizado), una estación debe esperar por un lapso de descanso del medio, donde ninguna estación transmita información. Luego comienza la transmisión del frame, el cual es "escuchado" por todas las estaciones conecta-das. Si alguna estación trata de enviar datos al mismo tiempo, una "colisión" ocurre. Las estaciones que colisionaron, deben permanecer en silencio por un tiempo establecido al azar, antes de reinten-

Page 112: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

CAP2A05ATRI0105.doc ROG: RCE: RDC: VCG

Tema: Modelo OSI Capa 2

Clase Nº: 05 Versión: 1.10 Fecha: 20/5/05

Instituto Tecnológico Argentino TRI / Clase 05 Página 4/22

CONFIDENCIAL

oEST

UD

IO

tar la operación fallida. Este procedimiento es repetido hasta que el frame es eventualmente trans-mitido exitosamente.

Las reglas básicas para transmitir un frame son las siguientes:

1) La red es examinada por la presencia de una "portadora", o presencia de una transmisión en curso. Este proceso se lo conoce como "sensado de portadora".

2) Si una portadora es detectada, luego la transmisión es diferida. La estación continuará examinando la red hasta que cese la portadora.

3) Si una portadora activa no es detectada y el período de silencio es mayor o igual a la bre-cha existente entre frames transmitidos, luego la estación comenzará a transmitir inme-diatamente.

4) Mientras está transmitiendo la información, examina al mismo tiempo la información que sale al medio, en busca de una colisión.

5) Si una colisión es detectada, la estación detiene la transmisión inmediatamente y envía una secuencia de 32 bits (jam sequence - secuencia de bloqueo) para asegurar que la co-lisión sea detectada por la o las otras estaciones.

6) Luego de la secuencia de bloqueo, las estaciones participantes de la colisión, deberán esperar un tiempo tomado al azar antes de reintentar la operación. La probabilidad de re-petir la colisión es reducida, debido a la espera impuesta al azar.

7) Si la colisión se repite, luego la transmisión será repetida, pero duplicando los tiempos de espera que se tomaron inicialmente, para reducir aún más la posibilidad de una nueva colisión.

8) Este proceso se repite hasta que una estación logre transmitir exitosamente un frame sin colisión.

3.3 EL TIEMPO DE RANURA (SLOT TIME)

El "slot time" es un parámetro clave para la operación de Ethernet Half Duplex. Está definido como el tiempo empleado para transmitir 512 bits en una red de 10 y de 100 Megabits por segundo, y de 4096 bits para Gigabit Ethernet.

Para asegurar que cada estación transmisora detecte confiablemente las colisiones, el mínimo tiem-po de transmisión para un frame completo debe ser al menos de un "slot time", y que el tiempo re-querido para que las colisiones se propaguen a todas las estaciones en la red debe ser menor a un "slot time".

Las señales transmitidas por las estaciones Ethernet encuentran retardos a medida que viajan a tra-vés de la red. Estos retardos se deben a las demoras que sufren las señales en su viaje por el cable de la red y de los retardos lógicos encontrados cuando la señal debe pasar por componentes electró-nicos, como placas de red (NICs) y repetidores.

Cuanto haya segmentos más largos y mayor cantidad de repetidores entre las estaciones, tanto más se incrementará el tiempo de propagación desde una punta hasta la otra de la red.

Page 113: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

CAP2A05ATRI0105.doc ROG: RCE: RDC: VCG

Tema: Modelo OSI Capa 2

Clase Nº: 05 Versión: 1.10 Fecha: 20/5/05

Instituto Tecnológico Argentino TRI / Clase 05 Página 5/22

CONFIDENCIAL

oEST

UD

IO

Para que una estación pueda detectar que su transmisión ha encontrado una colisión, su señal debe propagarse a través de la red con la velocidad suficiente como para llegar hasta la otra estación que transmite, y regresar hasta origen antes de haber finalizado la transmisión del frame.

Si el tiempo de propagación de la red es superior al slot time, alguna estación podría completar la transmisión del frame sin enterarse que ha colisionado. Este fenómeno se conoce como "colisión tardía" y se considera una falla, ya que es el software de aplicación quien debe ahora hacerse cargo del problema de la retransmisión.

El slot time para Gigabit Ethernet ha tenido que incrementarse a 4096 bits, ya que un slot time de 512 bits a un Gigabit por segundo, limitaría la longitud máxima de los segmentos a 20 metros como máximo, que por otro lado sería impracticable. Con la corrección del slot time y el acotado de repe-tidores a sólo uno, una longitud de 200 metros puede ser soportada por Gigabit Ethernet.

3.4 ETHERNET FULL DUPLEX

El estándar IEEE 802.3x definió un segundo modo operativo para Ethernet, llamado "Full Duplex". A diferencia del protocolo CSMA/CD que describe el modo en que dos estaciones pueden transmi-tir información entre sí, de a una a la vez, nunca simultáneamente, full duplex permite establecer comunicaciones bidireccionales simultáneas, sobre una línea de comunicación punto a punto.

Sólo es posible implementar sobre enlaces que provean caminos independientes para la transmisión y la recepción.

Los medios físicos que permiten operación Full Duplex, serán aquellos que permitan transportar transmisión y recepción simultánea, como 10Base-T, 10Base-FL, 100Base-TX, 100Base-FX, 1000Base-CX, 1000Base-SX, 1000Base-LS y 1000BaseT.

Los que NO soportan full duplex son: 10Base5, 10Base2, 10Base-FP, 10Base-FB y 100Base-T4.

La operación full duplex está restringida a los enlaces punto a punto. Debido a que no hay conten-ción para compartir el medio de transmisión (es exclusivo), el protocolo CSMA/CD es innecesario, pues las colisiones nunca ocurren. Ambas estaciones deben ser hábiles y deben estar configuradas para manejar transmisiones en full duplex.

Las ventajas de este modo de transmisión, son las siguientes:

• La velocidad efectiva del enlace se duplica, ya que se permiten transmisiones y recepciones simultáneas.

• La eficiencia del enlace está mejorada por la eliminación de las colisiones potenciales. • Al no haber colisiones, se pueden aumentar las longitudes de los segmentos, ya que no tie-

ne efecto el "slot time" estudiado anteriormente. Por ejemplo en el caso de 100Base-FX en half duplex se encuentra limitado a 412 metros de longitud, pero se pueden alcanzar longi-tudes de segmento de hasta 2Km en full duplex.

Page 114: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

CAP2A05ATRI0105.doc ROG: RCE: RDC: VCG

Tema: Modelo OSI Capa 2

Clase Nº: 05 Versión: 1.10 Fecha: 20/5/05

Instituto Tecnológico Argentino TRI / Clase 05 Página 6/22

CONFIDENCIAL

oEST

UD

IO

4 FORMATO DE LOS DATOS TRANSPORTADOS (FRAMES) Sabemos que una máquina conectada en red, intercambia información con otras máquinas a través del medio de comunicación (cables, radio, fibras ópticas, etc.).

Supongamos entonces que desde una máquina deseamos transferir un archivo cuyo tamaño es de diez megabytes a otra. Si la máquina transmitiera dichos datos de forma continua por el medio de comunicación, ninguna otra computadora conectada a la misma red podría transferir datos, porque el medio se encuentra ocupado.

Esto se soluciona fragmentando los datos a transmitir en “paquetes” a una longitud limitada, de modo que completado el envío de un fragmento, el medio quede disponible para que otras máquinas tengan oportunidad de transmitir.

Por otro lado es evidente que el fragmento cuando se transmite por el medio, todas las computado-ras conectadas reciben esa misma información. Para poder hacer llegar un fragmento a una compu-tadora específica en la red se deberá implementar una forma de direccionamiento.

La solución es colocar al fragmento una dirección destino y una dirección origen, en forma análoga al envío de una carta, donde colocamos al frente el destinatario y al dorso el remitente.

Los datos de las direcciones, no forman parte de los datos originales, sino que son agregados. Siguiendo con el ejemplo de la correspondencia, los datos del destinatario y del remitente, se escri-ben en el sobre y no en la carta propiamente dicha.

Cada máquina entonces, antes de transmitir los datos por el medio de comunicación, “ensobra” los datos, escribe la dirección del destinatario y del remitente en el sobre para luego comenzar la transmisión. Luego de esta reforma todas las máquinas recibirán el mismo fragmento, pero ahora las que los que lo reciban constatarán la dirección de destino, descartándolo si no le pertenece y tomándolo si le corresponde para procesarlo.

El sobre que transporta a los datos, se lo conoce como Trama (o Frame, en inglés).

Varios niveles (o capas) de ensobrados hacen falta, para establecer una comunicación confiable y efectiva entre dos máquinas.

A estos distintos niveles de ensobrado también se lo denomina encapsulamiento y son los servicios que presta una capa superior a una inferior.

Para transportar los datos por un segmento de la red entre dos máquinas que se encuentren interco-nectadas por el mismo cable, el ensobrado corresponde a la capa de enlace de datos

(data link). Para el caso de una red Ethernet, las normas son:

ETHERNET_802.3 ETHERNET_802.2

ETHERNET_II ETHERNET_SNAP

Page 115: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

CAP2A05ATRI0105.doc ROG: RCE: RDC: VCG

Tema: Modelo OSI Capa 2

Clase Nº: 05 Versión: 1.10 Fecha: 20/5/05

Instituto Tecnológico Argentino TRI / Clase 05 Página 7/22

CONFIDENCIAL

oEST

UD

IO

Los frames 802.3 y 802.2 son los que emplea Novell Netware. El 802.3 es utilizado en las versiones 3.11 y anteriores y el 802.2 (la versión mas moderna) en las versiones 3.12 y posteriores.

El frame ETHERNET_II es empleado principalmente por TCP/IP; y el SNAP (Sub Network Access Protocol) que es un standard posible de emplear en Novell, TCP/IP, OSI, etc.

A continuación detallaremos el formato del Frame ETHERNET_II utilizado en TCP/IP

Como podemos observar en la figura superior hay dos campos de cuarenta y ocho bits (compuesto por seis grupos de seis bytes cada uno), estos contienen la dirección física de la placa origen y la dirección física de la placa destino de las cuales ya estuvimos hablando.

Esta dirección física está presente en todas las placas de red y es grabado en fábrica dentro de en una memoria ROM, estando compuesto por un número de 48 bits. Esta dirección física también se la conoce con el nombre de MAC Address (Media Access Control Address – Dirección de Control de Acceso al Medio). El organismo IEEE es el encargado de regular la asignación de rangos numé-ricos a cada fabricante, evitando de esta forma la superposición de una misma serie numérica en cualquier producto.

Las direcciones físicas de las placas de red son números de 48 bits compuestos por seis grupos de 8 bits cada uno, que a su vez se expresan en dos dígitos hexadecimales separados por dos puntos. Un ejemplo de una dirección de placa podría ser: 00: 08: 00: 12: F5: EC.

Este número es el que emplea la placa de red, para saber si debe procesar el frame recibido o no. Si una placa recibe un frame cuyo campo de “dirección destino” trae grabado el mismo número que el que está grabado en la placa, lo procesa; si no, lo ignora.

Si el sistema desea responder a la máquina que envió los datos, toma la “dirección origen” (direc-ción del remitente) para enviar la respuesta.

El campo “Preámbulo” de sesenta y cuatro bits, es utilizado para sincronizar las transmisiones entre placas que intervienen en la transmisión, en el campo “Tipo de frame” se envía información acerca de qué tipo de datos son los transportados.

El campo identificado como “CRC” (Cyclic Redundant Control - Control Redundante Cíclico), es un sistema que se implementa para el control de errores, para asegurar la integridad de la informa-ción que se encuentra dentro del campo llamado “Datos transportados”.

Page 116: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

CAP2A05ATRI0105.doc ROG: RCE: RDC: VCG

Tema: Modelo OSI Capa 2

Clase Nº: 05 Versión: 1.10 Fecha: 20/5/05

Instituto Tecnológico Argentino TRI / Clase 05 Página 8/22

CONFIDENCIAL

oEST

UD

IO

4.1 BROADCAST ADDRESS:

Como hemos visto, para poder transmitir un frame a otra máquina, hay que conocer de antemano la dirección física de la placa destino.

También cada máquina debería entonces tener grabado en algún lado, una tabla con el listado de las direcciones de las placas de todas las otras máquinas que componen la red.

Configurar estas tablas en todas las máquinas manualmente, sería una tarea tediosa y engorrosa. Además, si por algún inconveniente técnico hay que reemplazar una placa de red en alguna máqui-na, habría que actualizar los datos de las tablas en todas las máquinas, para que ahora sepan que si desean enviarle datos, deben hacerlo a la nueva dirección de la placa.

Para evitar esta situación, existe un canal de comunicación comunitario conocido como “Broad-cast”o difusión. Esto es simplemente un frame que se arma con una dirección especial, el cual se envía a todos los integrantes de la red y estos se encuentran obligados a recibir. La dirección de la que hablamos esta expresada con el número hexadecimal y es FF: FF: FF: FF: FF: FF.

5 EXTENSIONES TOPOLÓGICAS Cuando definimos las topologías, conocimos sus limitaciones con respecto a la longitud máxima del cable de cada segmento tanto en redes cables RG58 como UTP, estas son producto de las caracte-rísticas eléctricas y la forma de transmitir los datos. Por este motivo es que se deberán tener en cuenta estos factores al momento de extender la longitud o agregar máquinas.

Este desafío de incrementar la cantidad de máquinas en una red mas allá de lo establecido, comien-za con las redes Ethernet de topología BUS que trabajan a 10Mbps y hasta hace poco tiempo con las de tipo estrella también a 10 Mbps.

Ambas topologías plantean los mismos inconvenientes al compartir la misma tecnología y por lo tanto comparten las mismas soluciones, pero debemos tener en cuenta que estas redes a 10 Mbps en la actualidad ya no se implementan debido a su baja velocidad, pero si se les brinda mantenimien-to.

El desarrollo de este tema sería bastante extenso y anacrónico, sin embargo para aquellos que se encuentren interesados en este con fines de mantenimiento o el crecimiento de sus conocimientos (lo que recomendamos fuertemente para una mejor comprensión de los próximos puntos), es que ponemos a disposición el desarrollo completo de este tema como material complementario.

5.1 LIMITACIONES DE EXPANSIÓN EN FAST ETHERNET

En la topología 100BaseTX se tienen los parámetros de tiempo más ajustados. El hecho de que las transmisiones sean diez veces más rápidas que Ethernet 10BaseT, hace que el tiempo límite para detectar una colisión sea inferior. Esto limitará la longitud del cable que deberá utilizar y la canti-dad de hubs (repetidores) permitidos entre enlaces.

Page 117: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

CAP2A05ATRI0105.doc ROG: RCE: RDC: VCG

Tema: Modelo OSI Capa 2

Clase Nº: 05 Versión: 1.10 Fecha: 20/5/05

Instituto Tecnológico Argentino TRI / Clase 05 Página 9/22

CONFIDENCIAL

oEST

UD

IO

El estándar Fast Ethernet define dos tipos de repetidores: Clase I y Clase II. El estándar requiere que los repetidores Fast Ethernet estén rotulados con los números romanos I y II centrados en un círculo para identificarlos.

Los repetidores Clase I tienen permitidos introducir demoras más grandes en los enlaces y permitir operar con traducción de señales entre los puertos. Esta traducción permite enlazar segmentos 100BaseTX con 100BaseFX o 100BaseT4.

Los repetidores Clase II son más rápidos (deben producir demoras inferiores) y no traducen señales

entre los puertos. Con estos repetidores no se pueden mezclar segmentos de distintas normas.

Si utilizamos un repetidor Clase I, no se permiten las conexiones en cascada. La longitud de cada segmento será de 100 metros como máximo. Ello implica que la distancia máxima entre dos nodos es de 200 metros, atravesando un repetidor. Si utilizamos un repetidor Clase II, sólo se puede armar una cascada entre dos unidades, con un segmento desierto de cinco metros de largo como máximo. La longitud de cada segmento poblado será de 100 metros como máximo. Esto indica que la distancia entre cualquier par de nodos debe ser de 205 metros máximo, atravesando dos repetidores.

I

100 m 100 m

100 m 100 m 5 m

II II

Page 118: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

CAP2A05ATRI0105.doc ROG: RCE: RDC: VCG

Tema: Modelo OSI Capa 2

Clase Nº: 05 Versión: 1.10 Fecha: 20/5/05

Instituto Tecnológico Argentino TRI / Clase 05 Página 10/22

CONFIDENCIAL

oEST

UD

IO

Como vemos estamos muy limitados para extender la red Fast Ethernet. Como alternativa adicional, si los hubs lo permiten, está la posibilidad de apilarlos.

6 DISPOSITIVOS DE CAPA 2

6.1 BRIDGE

Los Bridge tienen la característica de poseer sólo dos bocas de conexión y utiliza las direcciones MAC de las placas de red, para saber a quien debe enviar un frame o de quien lo esta recibiendo.

En la próxima figura podemos observar un esquema simplificado de un Bridge realizado a partir de una PC con dos placas de red y una tabla que guardará las direcciones MAC de las máquinas que se conecten a través de esta NIC.

La forma en la cual funciona es muy simple, el Bridge escucha todos los datos que circulan por la red y toma nota de la dirección origen que se encuentra en el frame, de esta forma sabe quien está conectado en una de sus bocas.

El ejemplo nuestro es básico, ya que si la PC 1 quisiera comunicarse con la PC 3, la PC2 que tiene la tabla de direcciones sólo tendría que fijarse en la misma si tiene la dirección MAC de destino que recibió en el frame enviado por la PC 1.

Para agregar un poco de complejidad a este ejemplo colocaremos un HUB con máquinas en cada una de las bocas nuestro Bridge, si analizamos ahora este esquema veremos que a cambiado sustancialmente la forma en la cual se comportará.

PC 3

PC 1

PC 2 BRIDGE

NIC 1 NIC3 NIC2 NIC4

BRIDGE

NIC2 NIC1 HUB 1 HUB 2

PC1 PC2 PC3 PC6 PC5 PC4

Page 119: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

CAP2A05ATRI0105.doc ROG: RCE: RDC: VCG

Tema: Modelo OSI Capa 2

Clase Nº: 05 Versión: 1.10 Fecha: 20/5/05

Instituto Tecnológico Argentino TRI / Clase 05 Página 11/22

CONFIDENCIAL

oEST

UD

IO

Las PC que se encuentran conectadas al HUB1, si quisieran comunicarse entre si no se necesitará el servicio del Bridge, y lo mismo sucede con las máquinas que están conectadas al HUB2.

Teniendo estos datos analizaremos que sucedería si la PC1 quiere comunicarse con la PC6 sabiendo que la tabla de direcciones del Bridge no tiene registrada la perteneciente a la PC6

• Para solucionar este problema nuestro Bridge arma un frame especial con una dirección de destino FF : FF : FF : FF : FF : FF llamado Flowding (Inundación) que se envía a todas las PC menos a la que originó el pedido, el resultado es que todas las PC conectadas al HUB2 están obligadas a recibir este frame.

• Como resultado de esta acción todas las PC que están conectadas al HUB2 y que están escu-chando, tendrán que armar un frame de respuesta en el cual figura la dirección MAC propia. Aquí en esta paso debemos recordar que el HUB1 no escucha nada de lo que sucede ya que este es atendido por la NIC1 con su correspondiente tabla.

• Este envío masivo tiene como destinatario la NIC2 del Bridge que incorporará a su tabla las nuevas direcciones MAC que se encuentran en el HUB 2.

• Finalmente el Bridge ya pude contar con la dirección MAC de la PC6 en la tabla y puede enviar el frame a través de su NIC2

De esta forma es como tiene conocimiento de las direcciones MAC un Bridge para luego canalizar el envío de frames a las máquinas el HUB2.

Otro punto a tener en cuenta es que a raíz de forma en que funciona, la red se divide en dos grupos ubicados a ambos lados del Bridge y se elimina la puja por tener acceso al medio entere estos gru-pos.

Si analizamos que sucede cuando la PC1 quiere comunicarse con la PC3 podemos deducir que no será necesaria una consulta mediante un Flowding ya que todas las PC se encuentran conectadas al mismo HUB y la NIC1 del Bridge posee las direcciones MAC de todas ellas. De esta forma ver que las comunicaciones entabladas por las PC conectadas al HUB1 no se propagarán al HUB2, por lo tanto los PC conectadas a este último con tendrán que competir por el acceso al medio con las PC de HUB1.

Por este motivo es que se dice que los Bridge dividen dominios de colisión.

Otra característica del Bridge es que al trabajar en la capa 2, sólo puede enlazar dos redes que po-sean la misma tecnología, por ejemplo dos Ethernet y no una red Token Ring con una Ethernet.

Uno de los motivos es que el frame utilizado por Token Ring (IEEE 802.5) tiene dos versiones, uno con direcciones MAC 48 bits y otro de 16 bits 16 Bits, siendo esta último un escollo imposible de sortear.

Page 120: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

CAP2A05ATRI0105.doc ROG: RCE: RDC: VCG

Tema: Modelo OSI Capa 2

Clase Nº: 05 Versión: 1.10 Fecha: 20/5/05

Instituto Tecnológico Argentino TRI / Clase 05 Página 12/22

CONFIDENCIAL

oEST

UD

IO

6.2 SWITCH

El Switch trabaja con el mismo principio de funcionamiento y podríamos considerar a cada una de sus bocas como una placa de red (igual a nuestro Bridge), o dicho de otra forma es un Bridge con múltiples bocas y que cada una de ellas se las considera como un dominio de colisión en si mismo.

Si recordamos el principio de funcionamiento, podemos llegar fácilmente a la conclusión de que es posible mantener dos comunicaciones en forma simultánea, y sin que exista la puja por el acceso al medio.

Esto nos lleva a dos nuevos resultados:

• El primero es que este método le permite a la red transportar una mayor cantidad de datos en el mismo tiempo ya que no se tiene que compartir el medio físico si conectaron dos PC directamente a las bocas del Switch.

• El segundo es un emergente del anterior ya que bajo estas condiciones se pueden efectuar una transmisión de datos entre dos estaciones en forma simultánea, también conocida con el nombre Full Duplex.

Como podemos apreciar estas características sobresalientes le permiten a los switch tomar una red de grandes proporciones y dividirla en pequeños segmentos aumentando el ancho de banda dispo-nible al máximo teórico y evitando las colisiones. Finalmente podemos decir que con esta tecnolo-gía nos permite extender una red sin temer al problema de las limitaciones impuestas por Ethernet.

7 FUNCIONES ESPECIALES EN LOS SWITCH Cuando se crearon los Switch no sólo se pensó en mejorar el rendimiento de la red eliminando al único dominio de colisión, ya que este debería trabajar en entornos empresariales se pensó que también se lo debería dotar de sistemas de conexiones redundantes para asegurar el flujo constante de datos en puntos críticos de la red.

En la misma tónica ya sea desde el comienzo y a lo largo del tiempo se le incorporaron funciones como, forma de despachar de tráfico, controlar las conexiones redundantes para evitar lazos cerra-dos, permitir segmentar aún más la red a través de la tecnología VLAN (Virtual LAN – LAN Vir-tual), controlar la forma en que se entrega la información en base a una política conocida QoS (Quality of Service – Calidad de Servicio). Finalmente debemos decir que a todas estas característi-cas se le agrega un indispensable que es la de administración.

A continuación realizaremos una reseña de las tecnologías involucradas en estas funcionalidades.

Page 121: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

CAP2A05ATRI0105.doc ROG: RCE: RDC: VCG

Tema: Modelo OSI Capa 2

Clase Nº: 05 Versión: 1.10 Fecha: 20/5/05

Instituto Tecnológico Argentino TRI / Clase 05 Página 13/22

CONFIDENCIAL

oEST

UD

IO

7.1 DESPACHO DE TRÁFICO

Esta es un funcionalidad que depende del entorno de trabajo, teniendo en cuenta la urgencia de en-trega de los datos, esto es debido a que en algunas redes se podrían llegar a privilegiar la inmedia-tez de la información, con esto en mente es que existen dos tipos de manejo de entrega:

• Cut Trough: es la tecnología que permite implementar entregar de la información antes que finalice su ingreso. Es significa que los datos transportados de esta forma tendrán un baja latencia (Variaciones del tiempo que se encuentra entre cada frame entregado). Como toda tecnología posee ventajas y desventajas, por ejemplo esta forma de trabajar tiene el in-conveniente que para enviar rápidamente los datos omite la verificación de integridad de estos trayendo como resultado el envío de información corrupta haciendo que se tenga que volver a retransmitir y por consiguiente una demora no deseada.

• Store and Forward: a diferencia de la tecnología anterior, esta sí verifica la integridad de la información, para lograr esto incorpora una memoria de entrada para almacenar temporal-mente el frame y realizar la verificación. La ventaja de este sistema es que no se enviarán frames corruptos, ya que los mismos son descartados en el proceso, finalmente se puede adelantar que esto nos permitiría de forma adicional controlar tráfico mediante el almace-namiento temporal. La desventaja es que la latencia se vería incrementada a raíz del tiempo que se tarda en almacenar el frame y su posterior verificación.

Como hemos visto estas dos tecnologías se tendrán que utilizar en base a los requerimientos de trá-fico de la red, como dato interesante podemos decir que estas características se las encuentran dis-ponibles en todas las marcas fabricantes y algunos suelen cambiar de forma automática el modo de funcionamiento.

7.2 SPANNING TREE IEEE 802.1D

Anteriormente hablamos de conexiones redundantes para garantizar el flujo de datos, la tecnología empleada se llama Resilient Link y trabaja en la capa 1 del modelo OSI configurando a una boca del Switch como Standby (en espera) de otro.

Como podemos ver en la figura es muy sencillo realizar dos conexiones físicas creando un viculo de respaldo, pero su implementación requiere del cumplimiento de la norma IEEE802.1D que especifica los fundamentos del Bridge y el Spanning Tree Protocol. Este protocolo es el encargado de asegurarse que no se creen lazos redundantes permanentes en la red que podrían ocasionar que un frame quede permanen-temente dando vueltas. La segunda función que tiene es el reconocer a los vínculos, uno como root (raíz) el cual se en encarga del transporte y el segundo se

Page 122: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

CAP2A05ATRI0105.doc ROG: RCE: RDC: VCG

Tema: Modelo OSI Capa 2

Clase Nº: 05 Versión: 1.10 Fecha: 20/5/05

Instituto Tecnológico Argentino TRI / Clase 05 Página 14/22

CONFIDENCIAL

oEST

UD

IO

encuentra en estado de stand by (en espera) listo para entrar en acción cuando detecte una falla del root.

Para lograr esto el protocolo utiliza un frame especial llamado BPDUs (Bridge Protocol Data Units) este es frame especial para que los distintos switch de la red se intercambien entre ellos información referida a los links existentes y su estado, asegurándose que solamente este uno sólo de ellos activo evitando los lazos cerrados.

Esto también provee de información actualizada y permanente de la configuración de red, ya que tiene la capacidad de monitorear todos los links que se implementen con posterioridad a la configu-ración inicial.

Este protocolo se encuentra definido en la norma IEEE 802.2Q en el cual el tiempo estimado para recuperarse de un fallo de link es variable pero se estima que puede demorarse unos 30 segundos, debido a esto es que se desarrolló otra versión mas rápida de este protocolo que puede realizar la misma tarea en aproximadamente en 5 segundos lo que permitirá un tiempo mínimo de falta de datos en la red, a este nuevo protocolo la IEEE lo denominó 802.1W y se lo conoce como RSTP (Rapid SPT – STP Rápido).

7.3 VLAN

Las VLAN Virtual (LAN – LAN Virtual) permiten utilizar los medios físicos disponibles de una red realizadas con un switch y transformarla en varias redes independientes a nivel de la capa 2, dicho de otra forma podemos particionar nuestro switch en un conjunto de switch virtuales.

La creación de una VLAN es un proceso que es realizado por el administrador y se trata de selec-cionar un grupo de bocas para que trabajen en forma independiente y sean reconocidos por un iden-tificador único dentro del switch, esto significa que cada VLAN mantendrá su propia tabla direc-ciones MAC.

Las ventajas que ofrece el uso de VLAN las podemos enumerar en:

• El primer objetivo de esta tecnología es limitar los dominios de broadcast a nivel de la capa 3 del modelo OSI. El broadcast es una difusión masiva (a todos los integrantes de una red) de una dirección especial IP que veremos mas adelante y que todos los integrantes de un red están obligados a contestar. Esto provoca en la red una sobrecarga de tráfico que disminuye su rendimiento.

• El segundo es la facilidad de administración en grupos virtuales, se lo denomina así ya que es posible agrupar a los usuarios en grupos sin importar su ubicación geográfica simplifi-cando la cantidad configuraciones necesarias en la red.

• Aumento de la seguridad en la red ya que los usuarios que los integrantes de la red que no pertenezcan a la VLAN no tendrán acceso a la misma.

Page 123: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

CAP2A05ATRI0105.doc ROG: RCE: RDC: VCG

Tema: Modelo OSI Capa 2

Clase Nº: 05 Versión: 1.10 Fecha: 20/5/05

Instituto Tecnológico Argentino TRI / Clase 05 Página 15/22

CONFIDENCIAL

oEST

UD

IO

Un ejemplo gráfico de una VLAN puede ser la siguiente figura donde podemos observar como po-demos crear dos VLANs mas en una red compuesta por un solo switch.

Para poder crear una VLAN se dependerá del software provisto por el fabricante del switch, pero el procedimiento desde el punto de vista conceptual será muy similar en todos las marcas.

En el primer ejemplo podemos ver como se han asociado a las bocas 1 y 2 del switch a una VLAN que llamamos 1 donde se conectan las PC A y B, con este mismo procedimiento podemos llegar a otras VLAN como en el segundo ejemplo en el cual hemos creado 3 VLANs asociando libremente cualquiera de las bocas a estas.

En la vida real este proceso requiere que se ingrese al switch para poder configurarlo de acuerdo a nuestras necesidades, los procesos que se deben llevar acabo son muy similares a los descriptos anteriormente y sólo dependerá del tipo de herramienta administrativa que utilicemos, si se utiliza una interfaz gráfica (vía Web) o línea de comandos a través de la emulación de terminal con Telnet. Esto quiere decir que no será un impedimento o una complicación si accedemos a una interfaz gráfica, una línea de comando, o cualquiera sea el fabricante del producto; si tenemos bien claro cual es el procedimiento.

Un ejemplo de esto es la próxima imagen de una ventana que pertenece a un switch administrado vía Web al cual hemos ingresado mediante la dirección IP predeterminada por el fabricante, luego de esto se abre normalmente una ventana que solicita el nombre de usuario y contraseña del admi-nistrador a cargo, si los datos son los correctos podremos ver la ventana principal y desde esta se-leccionaremos la solapa que lleva el nombre de VLANs.

Como podemos observar la disposición de los controles y sus denominaciones hacen parecer la creación de VLANs una tarea sencilla e intuitiva si recordamos los pasos el procedimiento

Page 124: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

CAP2A05ATRI0105.doc ROG: RCE: RDC: VCG

Tema: Modelo OSI Capa 2

Clase Nº: 05 Versión: 1.10 Fecha: 20/5/05

Instituto Tecnológico Argentino TRI / Clase 05 Página 16/22

CONFIDENCIAL

oEST

UD

IO

Sobre el lado izquierdo se han ordenado alfabéticamente los pasos que deberíamos seguir para ar-mar 2 VLANs:

• A: definir la identificación de la VLAN (1), en este caso se le puede asignar cualquier nú-mero ya que es meramente descriptivo.

• B: seleccionar las bocas que desee hacer pertenecer a la VLAN, esto se logra simplemente colocando un tilde en el recuadro perteneciente a la boca, en nuestro caso las bocas 1 a la 12.

• C: finalmente solo resta aplicar los cambios realizados a la configuración y verificar que los puestos de trabajo conectados a los puertos definidos tengan comunicación entre ellos.

.

El siguiente paso consiste en repetir este procedimiento repitiendo los pasos A, B, y C cambiando las bocas que se seleccionaran en el paso B (bocas 13 a la 24). De esta forma hemos obtenido dos VLANs dentro de un mismo swicth, proceso al cual se lo conoce como particionado de VLAN.

Este es solo un ejemplo so-bre un tipo de hardware es-pecífico pero debemos decir que el límite de VLAN que se pueden llegar a crear está dado por la cantidad de bo-cas disponibles en el switch, en el caso anterior esto es 24 VLAN.

7.4 STP (SANNING TREE PROTOCOL)

STP abreviación de Spanning Tree Protocol - Protocolo de Expansión en Árbol: no siempre se lo traduce de esta forma y solo se lo define como un protocolo que se utiliza en redes conmutadas para administrar todos los enlaces físicos en la red.

Cuando se trabaja en redes conmutadas con una extensión considerable se puede llegar crear co-nexiones redundantes de dos formas:

A

B

C

Page 125: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

CAP2A05ATRI0105.doc ROG: RCE: RDC: VCG

Tema: Modelo OSI Capa 2

Clase Nº: 05 Versión: 1.10 Fecha: 20/5/05

Instituto Tecnológico Argentino TRI / Clase 05 Página 17/22

CONFIDENCIAL

oEST

UD

IO

VLAN 1 VLAN 2

C A

G F E

1

3 2

D B

• La primera es por error, ya que se podría realizar una conexión no deseada provocando un lazo en donde los frames pueden ser duplicados permanentemente creando una baja en el rendimiento de la red.

• La segunda forma de crear enlaces de forma explicita para crear redundancia en casos de fa-llo de algún vínculo.

Los objetivos de STP es administrar las conexiones redundantes en la red haciendo que una sola este funcional y de esta forma evitar los lazos. En caso de fallo SPT analiza la red y habilita la co-nexión redundante hasta que se recupere la caída.

Este estándar se encuentra definido dentro de la norma IEEE 802.1D del año 1993, y se calcula que la demora que tiene en reestablecer el servicio es de aproximadamente 30 segundos, en la actuali-dad se utiliza una variante de este protocolo conocido como IEEE 802.1W conocido como RSPT (Rapid STP) que demora tan solo 5 segundos en reponer el servicio.

7.5 LINK AGGREGATION

Link Aggregatión o Agregado de Conexiones es un método

que se utiliza para agrupar varias bocas del switch y hacer que se comporten como una sola unidad.

Esto hace que este nuevo enlace se comporte como uno de mayor velocidad y proporcional a la can-tidad de conexiones agrupadas.

Un ejemplo de su utilización es aplicarlo a interconexión entre Switch logrando así que se puedan agregar mas puestos de trabajo sin que se degrade el rendimiento.

7.6 VLAN IEE802.1Q

Hasta ahora hemos tratado las VLANs dentro del entorno en mismo switch, pero que sucede en grandes redes donde los switch pueden alcanzar una cantidad importante y adoptan una configuración llamada tree o árbol debido a su conexionado, tal como se ve en la siguiente figura.

Ya sabemos que las VLANs segmentan al switch y se puede hacer que dos grupos de trabajo queden separados por seguridad o por razones de rendimiento de la red.

Bajo estas circunstancias partamos de la siguiente confi-guración, nuestra red esta formada por el switch “1” que tiene la VLAN 1 con los puestos A y B, y la VLAN 2 con los puestos C y D.

Ahora analicemos que sucedería si quisiéramos extender nuestra red agregando al switch 2 hacien-do que el puesto E pertenezca a la VLAN 1 y el puesto F lo haga a la VLAN 2.

Page 126: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

CAP2A05ATRI0105.doc ROG: RCE: RDC: VCG

Tema: Modelo OSI Capa 2

Clase Nº: 05 Versión: 1.10 Fecha: 20/5/05

Instituto Tecnológico Argentino TRI / Clase 05 Página 18/22

CONFIDENCIAL

oEST

UD

IO

De acuerdo a la nueva configuración y el conocimiento sobre las VLANs, el puesto A no podría alcanzar al E ya que este último no se encuentra conectado físicamente a una boca del switch 2, y este no está asociado a la VLAN 1.

Esto significa que las VLANs están confinadas a la estructura del switch.

Para solucionar este problema es que dentro de la IEEE 802.1Q también se define la forma de cómo hacerlo, para ello implementa un sistema de identificación de las VLAN mediante un sistema de marcado del frame ethernet con un sub encabezado.

El proceso de marcado es llamado Tagging (marcado), y lo detallamos a continuación la próxima figura detallando la función de cada recetor.

En la parte superior tenemos al frame ethernet al cual se le agrega la parte remarcada que consta de dos campos de 2 Bytes cada uno, que constan de:

• TPID: se lo conoce como Ether Type haciendo referencia al tipo de frame Ethernet, si es un frame IEEE 802.1Q / 802.1P.

• TCI (Tag Control Information - Marca de Control de Información) tiene una extensión de 2 Bytes que a su vez se encuentra dividido en tres partes:

o Los primeros 3 bits pertenecen al User Priority (Prioridad de usuario) y se utilizan para determinar la forma en que se implementará el protocolo IEEE 802.1P que se encarga del manejo y priorización del tráfico en la red.

o El próximo bit llamado CFI (Canonical Format Indicator – Indicador de Formato Oficial) y es utilizado para brindar compatibilidad con otra tecnología de switch, so-lo tiene dos valores posibles, cuando es 0 indica que es un Ethernet switch y si es un 1 es Token.

o La última sección corresponde al identificador de la VLAN ID (VLAN Identifica-tion), esta dispone de 12 bits para determinar redes virtuales, con estos bits podemos crear un total de 4096 VLANs de las cuales sólo se pueden utilizar 4094 ya que la 0 y la 4096 están reservadas.

7 1 6 6 2 2 2 42-1496 4

Preambule SFD DA SA TPID TCI Type Length Data CRC

3bits 1bit 12bits

User Priority CFI Bits of VLAN ID (VIDI) to identify possible VLANs

FRAME IEEE 802.1Q

Page 127: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

CAP2A05ATRI0105.doc ROG: RCE: RDC: VCG

Tema: Modelo OSI Capa 2

Clase Nº: 05 Versión: 1.10 Fecha: 20/5/05

Instituto Tecnológico Argentino TRI / Clase 05 Página 19/22

CONFIDENCIAL

oEST

UD

IO

Como podemos apreciar esta última sección es la encargada de marcar con un número único a todos los frames que circulen a través de las bocas de los switch.

Para que este proceso (marcado de frame) se ponga en marcha es necesario que el administrador marque a la boca (por donde se pretende enviar los frames marcados) con la identificación de la VLAN deseada. De esta forma el frame podrá salir por esta boca seleccionada, llegara al siguiente switch y este lo desmarcara antes de entregarlo al puesto de trabajo.

Volviendo al escenario anterior, si deseamos que una misma boca pueda transportar frames de dis-tintas VLANs, será necesario repetir el proceso de marcado de la boca nuevamente, pero esta vez con las identificaciones correspondientes a las otras VLANs.

7.7 CALIDAD DE SERVICIO

La Calidad de servicio QoS (Quality of Service) en redes IP puede implementarse en las capas de 2, 3 y 4 del modelo OSI y su misión es asegurar que en la red haya un ancho de banda específico y que los datos sean entregados con un mínimo retardo.

Para lograr este objetivo desde la capa 2 del modelo OSI disponemos de las VLANs + Tagging , recordemos que dentro del sub encabezado de tagging tenemos al sector TCI y los primeros 3 bits de este pertenecen al User Priority que se encarga de la priorización del trafico.

Los problemas resuelve son:

• Latencia: son la suma de todos los retardos que se acumulan antes de la entrega de un frame al destinatario.

• Retardos: demoras producidas por cables, dispositivos (Hub / Swich / NICs), tipo de envío (Store and Forward), procesamiento de la información (CRC, etc).

• Jitter (fluctuaciones): el una variación indeseable de los tiempos de retardo.

La calidad de servicio que se resuelve en capa 2 se la conoce con el nombre de CoS (Class of Ser-vice – Clase de Servicio) y esta definida en la norma IEEE 802.1P (incluida en la IEEE 802.1Q).

Para poder llevara acabo esta tarea requiere de hardware adicional llamado memoria Buffer o Cola Cache que significa lo mismo, estas memorias tienen la tarea de almacenar suficiente información (cantidad asignada previamente) para luego entregarla en forma regular y fluida, evitando así el efecto Jitter.

Las colas de cache existen en dos tipos, la de entrada y las de salida que normalmente son 2, una con prioridad baja y otra alta, ambas se encuentran en las entradas y salidas de todas las bocas que tiene el switch.

Page 128: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

CAP2A05ATRI0105.doc ROG: RCE: RDC: VCG

Tema: Modelo OSI Capa 2

Clase Nº: 05 Versión: 1.10 Fecha: 20/5/05

Instituto Tecnológico Argentino TRI / Clase 05 Página 20/22

CONFIDENCIAL

oEST

UD

IO

Esta configuración de colas cache es el ejemplo más simple y disponible en el mercado de los switch, esto significa que cada fabricante puede implementar variaciones sobre este tema para me-jorar su producto, pero no la forma en la cual se controla.

En la próxima figura podemos ver un esquema simplificado de esta configuración de colas, donde la cola E de entrada se vacía de acuerdo a la Prioridad de Usuario (3 bits) que nos proporcionan 8 niveles posibles, desde 0 alta prioridad hasta 7 con baja prioridad.

Las colas de salida podemos ver que ya tienen asignados valores de 80 y 20 % respectivamente, esto significa que vol-caran sus contenidos cuando el volumen de datos lleguen a los niveles estableci-dos, en este caso y a diferencia del ante-rior es el administrador quien define la prioridad de para salir en cada boca del switch.

Para finalizar podemos decir que todo lo visto es un poco de lo que se ofrece en el mercado, ya que algunos fabricantes des-arrollan nuevas aplicaciones o mejoran las existentes haciendo combinaciones

de productos líneas tope con la media a precios mas que razonables, permitiéndonos así crear mejo-res redes a costo razonable.

Estándares y Cumplimientos Nomenclatura IEEE Servicio

802.1d Bridging 1a versión 802.1D Bridging + Spanning Tree Protocol 2a version 802.1p Class of Service 802.1P Traffic filtering, 802.1Q VLAN Bridge 802.1w Rapid Spanning Tree 802.1x Port-based network access control 802.3 10T Ethernet 802.3ab 1000T 802.3ac VLAN tag frame extension 802.3ad Link Aggregation (static) Trunk 802.3u 100TX Ethernet 802.3x Flow Control 802.3z 1000SX

Rx: Recepción

Tx: Transmisión

E: cola de entrada

HI: cola prioridad Alta (80 %)

LO: cola prioridad Baja (20 %)

LO HI E

Rx Tx

BOCA SW

Page 129: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

CAP2A05ATRI0105.doc ROG: RCE: RDC: VCG

Tema: Modelo OSI Capa 2

Clase Nº: 05 Versión: 1.10 Fecha: 20/5/05

Instituto Tecnológico Argentino TRI / Clase 05 Página 21/22

CONFIDENCIAL

oEST

UD

IO

NOTAS

Page 130: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

CAP2A05ATRI0105.doc ROG: RCE: RDC: VCG

Tema: Modelo OSI Capa 2

Clase Nº: 05 Versión: 1.10 Fecha: 20/5/05

Instituto Tecnológico Argentino TRI / Clase 05 Página 22/22

CONFIDENCIAL

oEST

UD

IO

CUESTIONARIO CAPITULO 05

1.- ¿Cuál es la unidad de información que se utiliza en la capa de enlace de datos?

2.- ¿Cuál es el objetivo del protocolo CSMA/CD?

3.- ¿Qué dispositivo me permite utilizar la comunicación Full Duplex? ¿Por que?

4.- ¿Qué funciones especiales puede nombrar de un Swich?

5.- ¿Para que sirve marcar un frame (Tagging)?

Page 131: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: COM2A05ATRI0105.doc ROG: RCE: RDC: VCG

Tema:

Clase Nº: 05 Versión: 1.3 Fecha: 10/3/05

Instituto Tecnológico Argentino TRI / Clase 05 Página 1/8

CONFIDENCIAL

ESTU

DIO

EXTENSIONES TOPOLÓGICAS

1 EXTENSIONES TOPOLÓGICAS

Cuando definimos las topologías, conocimos sus limitaciones con respecto a la longitud máxima del cable de cada segmento: 185 metros para cable coaxial RG58, con una cantidad máxima de 30 no-dos por segmento y 100 metros para cable UTP. Pero qué sucede si deseamos colocar más de 30 nodos en un segmento 10Base2 o si necesitamos cubrir una distancia superior a los 185 metros, o si un HUB de 24 bocas no nos alcanza para conectar todos los equipos de una empresa.

La explicación se encuentra en el modo de funcionamiento de la tecnología de redes Ethernet de Para superar estas limitaciones, hacer crecer la red y comprender el porque de dichas limitaciones, será necesario conocer el funcionamiento de todos los dispositivos de la red y analizar su funcio-namiento para entender las causas de dichas limitaciones.

1.1 LA LIMITACIÓN DE ETHERNET HALF DUPLEX

Hemos visto que Ethernet Half Duplex define una operación con un medio de comunicación com-partido para todos los nodos participantes de la red. Cuando una máquina desea enviar información a otra, debe esperar la liberación del medio de comunicación y cuando comienza a transmitir lo hace con exclusividad en el medio. Si accidentalmente otra estación comienza una transmisión en forma simultánea se provoca una “colisión” y ambas deben detener la transmisión, esperar un tiem-po tomado aleatoriamente y reintentar. Vimos que este modo de trabajo está definido por el proto-colo Ethernet de acceso al medio “CSMA/CD”. El espacio en la red en el que un conjunto de nodos compite por tener acceso al medio de comunicación se denomina “dominio de colisión”.

Los nodos se enteran que han colisionado porque mientras transmiten leen los bits que salen a la red y lo comparan con el valor que debió transmitirse. Si la información sufre alteraciones en el cable, significa que ha colisionado.

Este fallo en una red bien diseñada nunca debería ocurrir, ya que el tiempo de propagación de la información por toda la red está perfectamente controlado para asegurar que el paquete que está

Este principio de funcionamiento es una de las causas que nos limita en Ethernet: la colisión debe detectarse antes que el nodo complete su transmisión. Si el nodo completó su transmisión, y la información en su recorrido por la red, colisiona con un paquete transmitido por otra máqui-na, el nodo ya no tiene modo de enterarse que ha colisionado, y no rein-tentará transmitir el paquete.

Page 132: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: COM2A05ATRI0105.doc ROG: RCE: RDC: VCG

Tema:

Clase Nº: 05 Versión: 1.3 Fecha: 10/3/05

Instituto Tecnológico Argentino TRI / Clase 05 Página 2/8

CONFIDENCIAL

ESTU

DIO

siendo transmitido llegue a todos los rincones de la red a tiempo. Otra de las limitaciones la impone la atenuación que sufre la señal a lo largo del cable. La señal transmitida por un nodo se atenúa a medida que recorre la línea de transmisión, ya que al no ser perfecta parte de la energía se pierde en forma de irra-diación electromagnética y calor. Por ello, no podemos extender el cableado de la red 10Base2 a más de 185 me-tros por ejemplo. Pero si utilizáramos un amplificador para reforzar la señal, sería posible extender la longitud del cable. Este amplificador debe ser de acción bidirec-cional y se lo conoce como repetidor. Lamentablemente un componente electrónico intermediario en la comunicación incorpora demoras adicionales en la transmisión, y vimos que esto debe mantenerse controlado por el efecto antes mencionado.

Pero si los cables y componentes electrónicos utilizados para la red están normalizados, el tiempo de propagación es una variable conocida y es posible mantenerlo controlado aplicando una regla rígida, conocida como “Regla del 5/4/3”.

1.2 ETHERNET VÁLIDA A 10 MEGABITS: REGLA 5/4/3

Para que una red Ethernet de 10 megabits por segundo sea válida, cualquier camino de enlace entre dos nodos debe tener un tiempo de propagación perfectamente controlado. Esto se logrará si apli-camos la siguiente regla:

• Entre dos nodos cualesquiera de la red, no deberán existir más de cinco segmentos de ca-ble.

• No podrán establecerse enlaces a través de más de cuatro repetidores. • Como máximo se atravesarán tres segmentos poblados.

Como segmentos poblados, entendemos que son aquellos que tienen nodos activos (con equipos PC) instalados. Un segmento sin nodos activos será un segmento desierto.

1.2.1 Aplicación de la regla en BUS Ethernet (10Base2).

Si aplicamos la regla a la topología BUS, esta verá la limitación en los 925 metros de cableado total de red y una cantidad máxima en 86 nodos activos. La longitud máxima surge del enlace de cinco segmentos troncales de 185 metros cada uno (185 x 5 = 925) a través de cuatro repetidores.

Como el límite de segmentos poblados está en tres, esto implica que de los cinco segmentos dos de ellos serán usados como cable de prolongación, sin nodos activos (segmentos desiertos).

Si cada segmento soporta un máximo de 30 nodos, y en el primer segmento uno de ellos es el repe-tidor, quedan vacantes 29 nodos. En el segundo segmento, dos de los nodos son repetidores y que-dan 28 vacantes. Le siguen dos segmentos desiertos es decir con 0 nodos vacantes. El último seg-

Repetidor de dos puertos

ESTU

DIO

Page 133: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: COM2A05ATRI0105.doc ROG: RCE: RDC: VCG

Tema:

Clase Nº: 05 Versión: 1.3 Fecha: 10/3/05

Instituto Tecnológico Argentino TRI / Clase 05 Página 3/8

CONFIDENCIAL

ESTU

DIO

mento se encuentra en las mismas condiciones del primero, con 29 vacantes. Esto hace el total de 86 nodos activos como máximo (29 + 28 + 29 = 86). La siguiente figura representa el caso límite del Bus Ethernet 10Base2.

1.2.2 Posibilidad de expansión en ethernet estrella (10BaseT)

Para extender una red Ethernet Estrella, tenemos dos posibilidades. Una es dependiente del fabri-cante. Algunos modelos de hubs tienen la posibilidad de conectarlos apilados a través de un cable y un Bus especial. El conjunto de hubs apilados se comportan como si fuera un único hub con mayor cantidad de bocas. La apilabilidad sólo es posible entre hubs del mismo fabricante.

La otra posibilidad es intercomunicar los hubs armando cascadas. Es decir que desde una boca de un hub conectamos un cable UTP hasta la boca de otro hub. Hay que tener una consideración espe-cial al respecto. El enlace debe realizarse entre una boca marcada como “up-link” (enlace) y una boca normal del otro hub. Algunos hubs económicos no tienen espacio para dedicarle una boca al up-link y una de sus bocas normales es convertible a up-link con una llave. También es posible el enlace de dos hubs entre bocas normales, pero el cable de enlace debe ser construido especialmente. Una ficha RJ45 debe armarse con la norma EIA/TIA 568-A y la otra con la EIA/TIA 568-B.

En la siguiente figura se ha considerado que la primera boca de la izquierda de todos los hubs es la boca “up-link”.

Repe-

Repe-

Repe-

Repe-

Segmento

Segmento

Segmento poblado

Segmento poblado

Segmento poblado

Límite de cinco segmentos enlazados por repe-

Page 134: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: COM2A05ATRI0105.doc ROG: RCE: RDC: VCG

Tema:

Clase Nº: 05 Versión: 1.3 Fecha: 10/3/05

Instituto Tecnológico Argentino TRI / Clase 05 Página 4/8

CONFIDENCIAL

ESTU

DIO

Cada cable de enlace UTP, ya sea entre hubs o entre una PC y un hub será considerado como un

segmento. Si el enlace es entre hubs, se lo considerará desierto. Si es entre el hub y una PC se lo considerará poblado.

Cada hub se lo considerará como un repetidor. De hecho lo es, ya que es el que permite la comu-nicación bidireccional entre los segmentos.

El hub recibe la señal que le aparece por una boca y la retransmite por todas las otras bocas. Esto quiere decir que cuando una PC transmite datos, ellos están siendo retransmitidos por todas las bocas de todos los hubs conectados en la cascada. Quiere decir además que si accidentalmente otra PC comienza a transmitir información, no importa en cuál hub se encuentre, provocará una colisión. El conjunto de hubs entonces, conforma un dominio de colisión, ya que todos los nodos conectados en todos los hubs compiten entre sí para ganarse el privilegio de poder transmitir en forma exclusi-va.

La difusión de los datos se logra gracias al hub que se comporta como repetidor. Pero consideremos que cada vez que la comunicación atraviesa un componente electrónico sufre una demora. Como estamos limitados en la cantidad de retardos que se pueden introducir en Ethernet Half Duplex, veremos cómo debemos aplicar la regla estudiada para esta topología.

1.2.3 Aplicación de la regla en Star Ethernet (10BaseT).

Para mantener una red 10BaseT válida, debemos observar lo siguiente:

• Entre dos nodos cualesquiera de la red, no deberán existir más de cinco segmentos. • No podrán establecerse enlaces a través de más de cuatro hubs. • Como máximo se atravesarán tres segmentos poblados. • La cascada debe estar limitada a tres niveles como máximo • Los hubs de tercer nivel deben estar conectados a un único hub del segundo nivel.

Hub de 1er nivel

Hubs de 2do nivel

Ejemplo de cascada de dos niveles de Hubs

Page 135: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: COM2A05ATRI0105.doc ROG: RCE: RDC: VCG

Tema:

Clase Nº: 05 Versión: 1.3 Fecha: 10/3/05

Instituto Tecnológico Argentino TRI / Clase 05 Página 5/8

CONFIDENCIAL

ESTU

DIO

No tendremos que preocuparnos por la cantidad máxima de tres segmentos poblados, ya que en una estrella, no importa qué enlace consideremos, siempre habrá un máximo de dos segmentos poblados en el camino entre dos máquinas.

Por ejemplo consideremos en forma arbitraria el enlace entre el nodo “A” y el nodo “D”, marcado en el dibujo con línea de puntos. Entre ellos hay dos segmentos poblados: el primero y el último. Esto será de igual modo considerando arbitrariamente cualquier otro par de nodos.

En el siguiente dibujo se observa la regla aplicada a una cascada

A

B C D

Poblado

Poblado

A

B

C D

E

Page 136: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: COM2A05ATRI0105.doc ROG: RCE: RDC: VCG

Tema:

Clase Nº: 05 Versión: 1.3 Fecha: 10/3/05

Instituto Tecnológico Argentino TRI / Clase 05 Página 6/8

CONFIDENCIAL

ESTU

DIO

Respetando la regla, se ha hecho de tres niveles como máximo. Además, obsérvese que los hubs de tercer nivel dependen (están conectados) a un único hub del segundo nivel.

Los enlaces más distantes que se pueden apreciar en el dibujo, son entre los nodos conectados a los hubs de tercer nivel, con respecto a los nodos conectados en el segundo nivel. Por ejemplo en el enlace entre el nodo “C” y el nodo “E” existen cinco segmentos de distancia y en el camino hay que atravesar cuatro hubs. Según la regla estudiada, esta es la distancia máxima tolerada. En el siguien-te dibujo se destaca en línea de puntos los segmentos que intervienen en la comunicación entre los nodos “C” y “E”.

Si se observa con detenimiento el resto de los enlaces, ninguno se encuentra a mayor distancia que el caso estudiado.

Si se desea agregar más hubs, se podrán agregar en el nivel dos o tres. En el caso de agregar otro hub de tercer nivel, habrá que tener la precaución de vincularlo al mismo hub de segundo nivel del cual dependen los actuales de tercer nivel.

La distancia entre los nodos “C” y “D” es actualmente de cuatro segmentos, porque el camino se cierra en el hub superior del segundo nivel. Pero si no se respeta esta regla, la comunicación entre dichos nodos se cerraría en el hub de primer nivel y estaría a una distancia de seis segmentos e in-tervendrían cinco hubs en la comunicación, violando entonces la integridad de la red Ethernet.

En el siguiente dibujo, se muestra lo que sucedería de no respetar la conexión de los hubs de tercer nivel a un único hub del segundo. Las líneas de puntos representan los segmentos que intervienen en el enlace entre los nodos “C” y “D”.

A

B

C D

E

Page 137: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: COM2A05ATRI0105.doc ROG: RCE: RDC: VCG

Tema:

Clase Nº: 05 Versión: 1.3 Fecha: 10/3/05

Instituto Tecnológico Argentino TRI / Clase 05 Página 7/8

CONFIDENCIAL

ESTU

DIO

Obsérvese que los hubs de tercer nivel están conectados en distintos hubs del segundo nivel, y en estas circunstancias la cantidad de segmentos en el enlace es seis y son cinco los hubs atravesados.

1.2.4 Apilado de HUBS vs. Cascada de HUBS

Cuando los hubs tienen la posibilidad de apilarse, todos ellos se encuentran al mismo nivel, y se considerará un solo retardo entre un nodo conectado a un hub de la pila y otro nodo conectado a otro hub de la pila.

Por ello será preferible esta configuración si es posible. Pero esta decisión dependerá de que si los hubs instalados soportan el apilado y de la disponibilidad de hubs adicionales del mismo modelo.

A

B

C D

E

Page 138: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: COM2A05ATRI0105.doc ROG: RCE: RDC: VCG

Tema:

Clase Nº: 05 Versión: 1.3 Fecha: 10/3/05

Instituto Tecnológico Argentino TRI / Clase 05 Página 8/8

CONFIDENCIAL

ESTU

DIO

NOTAS

Page 139: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: GLO2A05ATRI0105.doc ROG: RCE: RDC: VCG

Tema: Modelo OSI Capa 2 Clase Nº: 05 Versión: 1.2 Fecha: 14/3/05

Instituto Tecnológico Argentino TRI / Clase 05 Página 1/4 CONFIDENCIAL

GLOS

ARIO

GLOSARIO CAPITULO 05 Aggregation Link: (agregado de conexiones) también conocido como Trunking, es un protocolo que tiene como objetivo agrupar varias bocas de un Switch y hacer que se comporten como una sola físicamente y como resultado de esto incrementar el ancho de banda. ASIC: (Application Specific Integrated Circuit – Circuito Integrado de Aplicación Especifica) es un chip específicamente diseñado para una aplicación el cual realiza todas funciones en forma integral, esto elimina la estructura tradicional de un circuito que controla las funciones de un microprocesador y una memoria que involucra un a mayor cantidad de tiempo en el proceso de datos. AUI: Attachment Unit Interface, interfaz para unidad de enlace. Nomenclatura del conector disponible en los componentes de red para topología 10Base5. Se trata de un conector hembra de quince contactos, similar al disponible en las interfaces de sonido para los Joysticks, pero con un diferente mecanismo de anclaje. BASE (BANDA BASE): Término empleado en la nomenclatura de las distintas topologías de red (por ejemplo 10BaseTX), que se refiere al método empleado para la transmisión de la información. Base se refiere a transmisión en Banda Base. La transmisión en Banda Base es aquella que no emplea ningún tipo de modulación de la señal original, a diferencia de otros sistemas de transmisión que la emplean. Por ejemplo las emisoras de radio, algunas usan modulación por amplitud (AM) y otras por frecuencia (FM). BPDUs: (Bridge Protocol Data Units – Unidad de Datos del Protocolo de Switch), es un frame especial que circula entre los Switch para mantener actualizado el estado de las conexiones. BIT: Unidad básica de información que emplean las computadoras. Corresponde a la contracción de las palabras inglesas BInary digiT (dígito binario). Representa un estado lógico (verdadero/falso) o un valor (uno/cero). BYTE: Agrupación de ocho bits. Esta agrupación es la típica empleada en las computadoras para representar a un carácter (una letra, número o símbolo de puntuación). CoS: (Class of Service – Clase de Servicio) esta es un a variante de QoS implementada en la capa 2 del modelo OSI. BRIDGE: (puente) Dispositivo de red que interconecta dos LAN's con la misma tecnología y entrega los frames en base a las direcciones MAC.

Page 140: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: GLO2A05ATRI0105.doc ROG: RCE: RDC: VCG

Tema: Modelo OSI Capa 2 Clase Nº: 05 Versión: 1.2 Fecha: 14/3/05

Instituto Tecnológico Argentino TRI / Clase 05 Página 2/4 CONFIDENCIAL

GLOS

ARIO

BROADCAST (Difusión): es una difusión masiva (a todos los integrantes de una red) con una dirección IP especial a la cual todas las estaciones están obligadas a responder, lo que provoca una sobrecarga de tráfico en la red. BUFFER MEMORY: es una memoria de almacenamiento temporal que se utiliza para realizar las entregas de datos minimizando los periodos de latencia. CATEGORÍA: Clasificación dada a los cables de pares retorcidos (UTP/STP). El número de la categoría indica, entre otras características del cable, su capacidad de transmisión (o ancho de banda). CHEAPERNET: <chipernet> nombre dado a la red Ethernet 10Base2. Las palabras inglesas net (red) y cheaper <chiper> (más barata) que componen a cheapernet, nos dan su significado: red más barata, comparativamente con la 10Base5 que requiere además de un cable más caro, el uso de transceptores por cada nodo. CSMA/CD: Método de acceso al medio físico de comunicación empleado en las redes Ethernet. Todos los nodos que desean transmitir información por el medio físico, deben primero "escuchar" si no hay una transmisión en curso, y comenzar la transmisión. Si accidentalmente dos nodos inician la transmisión simultáneamente se produce una colisión, haciendo que los nodos que la provocaron detengan la transmisión y comiencen el ciclo nuevamente adicionando una demora tomada aleatoriamente en cada nodo. CUT THROUGH: - (Cortar y atravesar) es uno de los métodos que utilizan los Switch para despachar los datos, este en particular lee la dirección de destino y envía el dato sin realizar comprobación alguna sobre de la integridad del mismo. DIX: Acrónimo correspondiente a Digital Intel y Xerox, firmas que han desarrollado el estándar Ethernet. EIA: (Electronics Industries Association), una asociación de industrias electrónicas que crean estándares. ETHERNET: Es la tecnología de LAN normada por la IEEE 802.3 que utiliza al CSMA/CD como control de acceso al medio. FLOWDING: (Inundación) frame especial utilizado por el Switch el cual se envía simultáneamente a todas las estaciones de la red. FOIRL: Fiber Optic Inter Repeater Link, enlace por fibra óptica entre repetidores (ver repetidor).

Page 141: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: GLO2A05ATRI0105.doc ROG: RCE: RDC: VCG

Tema: Modelo OSI Capa 2 Clase Nº: 05 Versión: 1.2 Fecha: 14/3/05

Instituto Tecnológico Argentino TRI / Clase 05 Página 3/4 CONFIDENCIAL

GLOS

ARIO

FRAME: <fréim> (trama). Formato estandarizado correspondiente a un paquete de datos, haciendo las veces de un sobre postal, con espacios dedicados (entre otros) a la dirección física del nodo remitente y dirección física del nodo destinatario. FULL DUPLEX: Enlace bidireccional donde la transmisión y la recepción ocurren simultáneamente, como por ejemplo en el teléfono. GIGA: Prefijo que indica mil millones. Por ejemplo Gigabit indica mil millones de bits aproximadamente. HALF DUPLEX: Enlace bidireccional donde la transmisión y la recepción ocurren en tiempos diferentes (nunca simultáneamente), como por ejemplo en los equipos de radio comunicación. HUB: Del inglés: Eje de la rueda. Se emplea en redes informáticas para hacer referencia al componente que nuclea las comunicaciones en la topología estrella, conocido también como concentrador. KILO: Prefijo que indica mil. Por ejemplo Kilobyte indica mil bytes aproximadamente. LATENCIA: es un tiempo demora que producen los Switch o Bridge en la entrega de una trama, que se mide a partir de la recepción de la misma. MEGA: Prefijo que indica millón. Por ejemplo Megabit indica un millón de bits aproximadamente. QOS: (Quality of Service – Calidad de Servicio) diversos mecanismos implementados en capas 2, 3 y 4 del modelo OSI para asegurar un ancho de banda específico en la red y que los datos sean entregados con un mínimo retardo. REPETIDOR: dispositivo de comunicación bidireccional half dúplex, que permite enlazar redes. No distingue entre datos completos o restos de colisiones. Simplemente "repite" la información desde una red a otra. STP: (Spanning Tree Protocol - Protocolo de Expansión en Árbol) La capacidad que tienen algunos Switch de administrar las conexiones redundantes (tolerancia a fallos) declaradas o no, con el fin de evitar bucles en las mismas. STORE AND FORWARD: (Almacenamiento y Reenvío) es uno de los métodos que utilizan los Switch para enviar datos, en el cual primero se almacena previamente al frame, luego se verifica su integridad y finalmente ese lo despacha.

Page 142: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: GLO2A05ATRI0105.doc ROG: RCE: RDC: VCG

Tema: Modelo OSI Capa 2 Clase Nº: 05 Versión: 1.2 Fecha: 14/3/05

Instituto Tecnológico Argentino TRI / Clase 05 Página 4/4 CONFIDENCIAL

GLOS

ARIO

SWITCH: (conmutador) se lo define como un Bridge multipuerto, la diferencia es que los Switch son rápidos, económicos y para realizar sus tareas utilizan la tecnología ASIC, mientras que los Bridge utilizan un software y por lo tanto son mas lentos y caros. TAGGING: (marcado) es el proceso por el cual se le incorpora un sub encabezado al frame Ethernet, el cual provee información para la identificación de VLANs y QoS. VLAN: (Virtual LAN - LAN virtual) en un Switch es una selección de bocas tomadas arbitrariamente e identificadas como un conjunto único y funciona como un LAN independiente del resto. FLOW CONTROL: (Control de Flujo) es una técnica utilizada en Switches que poseen memoria temporal en la entrada, la característica que posee es impedir que se desborde dicha memoria con datos. Para lograr esto la estación receptora emite un mensaje a la estación emisora para detener los envíos hasta llegada de un mensaje que habilite nuevamente los envíos. Este estándar se encuentra definido en la norma IEEE 802.3X

Page 143: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0106.doc ROG: RCE: RDC: VCG

Tema: OSI capa 1 y 2 Wireless1

Clase Nº: 06 Versión: 1.17 Fecha: 1/4/05

Instituto Tecnológico Argentino TRI / Clase 06 Página 1/16

CONFIDENCIAL

ESTU

DIO

MODELO OSI CAPA 1 Y 2 WIRELESS

1 OBJETIVO Hasta el momento hemos estado abordando el estudio de la comunicación en red realizando un pau-latino ascenso en la estratificación propuesta por OSI. En la clase de hoy integraremos los conoci-mientos adquiridos hasta el momento y los aplicaremos al análisis de otro medio de comunicación como es Wireless.

Para lograr este objetivo, será necesario que tomemos conocimiento de todas las tecnologías invo-lucradas y las normativas vigentes que rigen las redes Wireless, para poder seleccionar los produc-tos adecuados, asegurar la compatibilidad técnica y operativa entre los diferentes tipos de produc-tos.

2 INTRODUCCIÓN Abordaremos el estudio de las redes Wireless como un complemento de las redes cableadas, y no como una competencia para estas.

Wireless puede ser utilizado para realizar extensiones topológicas en forma rápida y limpia. Tam-bién son utilizadas habitualmente para la implementación en aquellos escenarios en los que las redes cableadas son inviables por distintas razones.

Las redes inalámbricas han crecido enormemente en los últimos años, con el objetivo de conectar de manera eficiente y rápida una PC a una red, ya sea publica (INTERNET) o privada (LAN). Los cables en algunos casos son un problema, con Bluetooth la flexibilidad de interconectar dos disposi-tivos sin depender de un cable es muy importante.

Como ejemplo, supongamos que hemos adquirido una nueva Cámara Digital de 3 Megapixels con la funcionalidad de Bluetooth y ya teníamos en nuestro haber una PC Portátil con soporte para esta tecnología, simplemente configurando unos parámetros podría transferir las fotos en un abrir y ce-rrar de ojos sin la necesidad de conectar ningún cable.

Hoy día existen dos grandes grupos en las comunicaciones inalámbricas, las cuales trataremos en este capitulo de actualización técnica, estos son: Bluetooth y WI-FI.

3 BLUETOOTH Bluetooth es una tecnología que revoluciona la manera de interconectar dispositivos, y de poder acceder a la información de manera dinámica y fácil. Bluetooth es evidentemente una evolución de las transmisiones infrarrojas, cuyo funcionamiento no podía exceder un espacio físico determinado. El desarrollo de Bluetooth esta orientado a las necesidades de

conectar dispositivos de manera sencilla, como Handhelds (Palm’s, y Agendas), Telefonía Celular, Handsets (Auriculares inalámbricos y otros accesorios), PC, Notebooks, Teclados y Mouse, Impre-soras y una gran cantidad de dispositivos.

Page 144: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0106.doc ROG: RCE: RDC: VCG

Tema: OSI capa 1 y 2 Wireless1

Clase Nº: 06 Versión: 1.17 Fecha: 1/4/05

Instituto Tecnológico Argentino TRI / Clase 06 Página 2/16

CONFIDENCIAL

ESTU

DIO

Quienes llevan adelante el desarrollo de Bluetooth es un grupo de interés especial (SIG) formado por varias compañías de los sectores de las telecomunicaciones, informática y fabricantes de chips, entre las que se encuentran: Ericsson, IBM, Intel, Nokia y Toshiba.

Características técnicas:

• Ancho de Banda (Bandwidth): 1MB/s, 432 KB/s funcionando a full duplex, 721/56 Kb/s pa-ra transmisiones asimétricas.

• Las coberturas de trabajo van desde los 10 a los 100 metros según las disponibilidades de cada dispositivo.

• Trabaja en un rango de frecuencia de 2,4 a 2,8 GHz. • Soporta transmisiones de datos y voz. • Los dispositivos no necesitan estar “visibles” en algunos casos, para poder comunicarse. • Soporta niveles de encriptación de datos para obtener mayor seguridad en la transmisión de

datos.

3.1 ¿COMO TRABAJA?

El rango de frecuencia de Bluetooth como dijimos más arriba opera en una banda no licenciada desde los 2,4 GHz. hasta los 2,8 GHz., esta banda es de libre utilización para ISM (Instrumental, Medical & Scientific) y también es el rango de frecuencia en el que operan los hornos microondas, entonces las Handhelds se verán afectadas algunas veces en presencia de un dispositivo de estas características que no cumpla con las normas de seguridad preestablecidas para estos.

Como el rango de operación involucra más de una frecuencia de trabajo, son los dispositivos los que deben elegir la frecuencia exacta en la que van a comunicarse, utilizando lo que se llama Spread Spectrum y Frequency Hopping. Pasemos a explicar estos dos términos: Spread Spectrum (espectro extendido) es la capacidad de poder trabajar en un espectro extendido de frecuencia. Fre-quency Hopping (saltos de frecuencia) es justamente, como su nombre lo indica, la habilidad de saltar de frecuencia en intervalos regulares, en este caso lo hace hasta 1600 saltos por segundo.

Page 145: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0106.doc ROG: RCE: RDC: VCG

Tema: OSI capa 1 y 2 Wireless1

Clase Nº: 06 Versión: 1.17 Fecha: 1/4/05

Instituto Tecnológico Argentino TRI / Clase 06 Página 3/16

CONFIDENCIAL

ESTU

DIO

Entonces estas dos características hacen que Bluetooth tenga un alto grado de inmunidad a las inter-ferencias, puesto que si está operando en una frecuencia determinada y esta se ve interferida por otra señal, rápidamente los dispositivos se ponen de acuerdo en trabajar en otra.

Este es el primer paso para que dos dispositivos Bluetooth se comuniquen, pero faltan algunos pun-tos para poder transmitir datos entre sí.

El próximo paso es el de tener habilitado un Perfil (Profile en Inglés), y que este perfil sea compati-ble con el del otro dispositivo. Pasemos entonces a profundizar este método de trabajo. Un perfil es una serie de implementaciones, que incluyen que tipo de protocolos debe usar cada dispositivo, para dar una serie de funciones que necesita este perfil, a su vez el otro o los otros dispositivos que se comunicarán con este tendrán cada uno su perfil definido, pero deben soportar (o entender) el Perfil del primero para poder establecer la comunicación. Entonces podríamos definir un perfil como el “comportamiento” que debe tener cada dispositivo. Ahora pasaremos a describir los perfiles más comunes que están en vigencia en estos tiempos, ya que los desarrolladores de esta tecnología in-corporan a las especificaciones de la norma nuevos perfiles según las necesidades actuales (la nor-ma en vigencia es la 2.0).

Existen cuatro Perfiles en los cuales están sustentados los demás, llamados perfiles fundamentales:

3.1.1 Perfiles Fundamentales:

• GAP (General Access Profile) Perfil de Acceso General, describe como dos dispositivos deben comunicarse para cumplir funciones básicas. Este protocolo debe ser soportado por las aplicaciones que necesitan intercambiar datos.

• SPP (Serial Port Profile) Describe como el dispositivo debe simular un puerto serial para que algunas aplicaciones funcionen a través de esta comunicación. Este a su vez depende del perfil GAP.

• SDAP (Service Discovery Application Profile) Perfil de descubrimiento de servicio de aplicación Enumera la cantidad y los tipos de servicio que pueden ser provistos a través de los enlaces Bluetooth y que aplicaciones serán usadas para esta comunicación. El per-fil SDAP es dependiente del Perfil GAP.

• GOEP (General Object Exchange Profile) Perfil general para el intercambio de objetos. Este perfil define en líneas generales los protocolos y procedimientos que serán utilizados para el intercambio de objetos. Ej.: transferencia de archivos. El perfil GOEP depende del perfil Serial Wireless Profile.

Page 146: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0106.doc ROG: RCE: RDC: VCG

Tema: OSI capa 1 y 2 Wireless1

Clase Nº: 06 Versión: 1.17 Fecha: 1/4/05

Instituto Tecnológico Argentino TRI / Clase 06 Página 4/16

CONFIDENCIAL

ESTU

DIO

3.1.2 Perfiles de trabajo o también llamados modos de uso:

• Cordless Telephony Profile (Perfil de telefonía inalámbrica) describe por ejemplo, como un teléfono celular debe comunicarse con un Headset, que es un dispositivo que permite utilizar el teléfono con manos libres.

• Intercom Profile (Perfil de Intercomunicación). Este perfil define como dos o más teléfonos celulares pueden establecer comunicación entre sí sin utilizar la red de telefonía.

• Headset Profile Define como deben comportarse estos dispositivos con otro similar o por ejemplo con un teléfono celular.

• Dial-Up Networking Profile (Perfil de comunicación telefónica entre computadoras) Es principalmente como se realiza una conexión vía MODEM telefónico que puede ser estable-cida desde un equipo como una notebook hacia un teléfono celular.

• Fax Profile (Perfil de FAX) está basada en la anterior pero con el agregado de poder enviar y recibir FAX.

• LAP - LAN Access Profile (Perfil de Acceso a redes LAN) Define como debe interco-nectarse hacia una red LAN (cableada) pudiendo utilizar la comunicación a Internet de la misma, utilizando el protocolo PPP (Point to Point Protocol - Protocolo Punto a Punto).

• FTP –File Transfer Profile (Perfil de Transferencia de Archivos) define como transferir ar-chivos entre dos dispositivos Bluetooth.

• Advanced Audio Distribution Profile (Perfil de Distribución avanzada de Audio) define co-mo los dispositivos deben intercambiar información referida al audio entre sí, como por ejemplo entre un micrófono (o cualquier otra fuente de entrada en el proceso de grabación), un reproductor portátil o un par de auriculares (proceso de reproducción).

• Basic Printing Profile (Perfil Básico de Impresión). Define como los dispositivos imprimen en una impresora también equipada con Bluetooth.

• PAN Profile –Personal Area Network Profile- Perfil de Red de Área Personal. Describe co-mo hasta siete dispositivos pueden interconectarse entre sí. Estableciendo automáticamente cual es el dispositivo master como describimos más arriba.

• Synchronization Profile – Perfil para sincronización de dispositivos de escritorio como PDA a PC, Teléfono celular a Notebook, ETC.

Page 147: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0106.doc ROG: RCE: RDC: VCG

Tema: OSI capa 1 y 2 Wireless1

Clase Nº: 06 Versión: 1.17 Fecha: 1/4/05

Instituto Tecnológico Argentino TRI / Clase 06 Página 5/16

CONFIDENCIAL

ESTU

DIO

3.1.3 Dependencias de los Servicios de Bluetooth

Hasta el momento Bluetooth no es un estándar como lo es 802.11x en Wireless, Dentro del grupo PAN (Personal Area Networks) de la organización IEEE, está previsto adoptar rápidamente a Hand-helds como el estándar IEEE 802.15.

3.2 SEGURIDAD

Bluetooth tiene niveles de seguridad altos, por ejemplo encriptación de datos hasta 128 bits. El di-seño de la seguridad en Bluetooth esta pensada para automatizar las tareas de reconocimiento y autenticación, hay tres posibilidades de seguridad establecidas en la norma. Pasemos a describirlas:

• No seguro: Este modo está pensado para la utilización pública de dispositivos Bluetooth, como por ejemplo el uso de una impresora donde un dispositivo establece una comunicación con la impresora descarga la impresión y se desconecta

• Nivel de Seguridad Forzada a Servicios: En este nivel la seguridad está limitada a la utili-zación de un servicio EJ: Un dispositivo puede tener permisos para descargar archivos a una PC pero no para tener acceso a la lista de contactos o a la agenda personal.

• Nivel de Seguridad forzada a Enlace: Es el nivel más alto de seguridad y requiere autenti-cación y autorización para poder establecer el vínculo Por EJ: Un teléfono celular que puede ser utilizado por un número limitado de personas.

GGAAPP

Intercomunicaciones

Telefonía

SSPPPP PAN

HEADSET

DIAL UP

FAX

GGOOEEPP FTP

Synchronization Profile

SSDDAAPP

Page 148: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0106.doc ROG: RCE: RDC: VCG

Tema: OSI capa 1 y 2 Wireless1

Clase Nº: 06 Versión: 1.17 Fecha: 1/4/05

Instituto Tecnológico Argentino TRI / Clase 06 Página 6/16

CONFIDENCIAL

ESTU

DIO

Una vez establecido el nivel de seguridad los dispositivos deben pasar a la última etapa que es co-nocida como apareamiento (Pairing en Ingles) -También se hace referencia a este término como “bonding” Este concepto es introducido para que una vez establecida la comunicación entre los dos o más dispositivos se pongan de acuerdo en los niveles de encriptación y seguridad haciendo que un dispositivo que no esté apareado no pueda leer los datos transmitidos entre los dispositivos.

Dispositivos del mercado con soporte Bluetooth:

MSI PC2PC (USB) Nokia 3600

PalmOne Zire 72 HP DeskJet 995ck

Optical Desktop

For Bluetooth

Notebook Acer

Ferrari 3000

Page 149: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0106.doc ROG: RCE: RDC: VCG

Tema: OSI capa 1 y 2 Wireless1

Clase Nº: 06 Versión: 1.17 Fecha: 1/4/05

Instituto Tecnológico Argentino TRI / Clase 06 Página 7/16

CONFIDENCIAL

ESTU

DIO

4 WIRELESS Es una tecnología que posibilita la conectividad entre PC’s sin la utilización de cables mediante el uso de placas inalámbricas y antenas.

Esta tecnología de comunicación inalámbrica nos permite, la movilidad de los dispositivos al no estar conectado físicamente con un cable, unificar el acceso a las redes LAN con anchos de banda mas elevados, flexibilidad a la hora de implementación, sin generar cambios en la estructura edilicia alterando así la estética de los ambientes, facilidad de uso y operación, tiende a ser económica y reutilizable, ya que no esta sujeta a cables.

Dado el método de funcionamiento no es una tecnología que se destaque por su seguridad, aun los mecanismos diseñados no son lo suficientemente seguros para mantener a salvo la información, pero como contrapartida llegan a velocidades de comunicación bastantes sobresalientes.

Respecto a la tecnología de transmisión utiliza el mismo rango de frecuencia y banda ISM que Bluetooth, pero con un sistema de modulación de la señal distinto llamado DSSS y que trataremos mas adelante.

Escenarios de Implementación Wireless

• Edificios Históricos (Museos) • Edificaciones con problemas estructurales • Comercios (Pub’s, Restaurantes, Bares) • Complejos Residenciales • Country’s • Casas y Departamentos • Empresas (Oficinas)

4.1 ORGANIZACIONES Y ESTANDARES

4.1.1 Wi - Fi Alliance

WI - FI Alliance es un conjunto de fabricantes que tienen como objetivo el desarro-llo y la implementación de las tecnologías inalámbricas, como así también el testeo de los dispositivos que salen al mercado. Fue fundada en 1999 y cuenta con más de

200 miembros, algunos de ellos son marcas prestigiosas que llevaron desde el comienzo este pro-yecto, ellas son: Agere, Cisco, Conexant, Dell, Intel, Microsoft, Nokia, Philips, Sony, Symbol Technologies y Texas Instruments.

Page 150: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0106.doc ROG: RCE: RDC: VCG

Tema: OSI capa 1 y 2 Wireless1

Clase Nº: 06 Versión: 1.17 Fecha: 1/4/05

Instituto Tecnológico Argentino TRI / Clase 06 Página 8/16

CONFIDENCIAL

ESTU

DIO

4.1.2 IEEE

IEEE (The Institute of Electrical and Electronics Engineers) es una sociedad mundial que agrupa a técnicos y científicos con el fin de fomentar la innovación tecnológica, y

contribuir con el desarrollo profesional de sus miembros.

Es la encargada de desarrollar y establecer los estándares de fabricación de dispositivos electróni-cos. Ahora bien, tenemos que definir a estándar, según la IEEE es una publicación en donde se es-tablece por consenso y aprobación de los miembros de esta organización, el conjunto de procedi-mientos y especificaciones que asegure que cualquier material, producto, método o servicio funcio-ne a los propósitos para los cuales fueron creados.

Dentro de las redes Wireless existen diversos estándares de fabricación (calificados por la IEEE) que nos permiten por sus características tener diferentes anchos de banda, distintos métodos de se-guridad y mejorados mecanismos de comunicación.

Cabe destacar que también existen sistemas propietarios los cuales ofrecen otros tipos de ancho de banda que no son compatibles con los estándares de la IEEE, así que debemos prestar mas que atención al momento de implementar una WLAN en la compra de las NIC’s. Por ejemplo las NIC’s Planet Wire Free soportan 22 Mbps como estándar y por lo tanto no pueden establecer una comuni-cación con una placa de 54 Mbps.

A continuación una tabla con los protocolos estandarizados por la IEEE

Protocolo de comunicación (capa física)

Ancho de banda Frecuencia de operación

IEEE 802.11 1 y 2 Mbps 2.4 Ghz

IEEE 802.11b 11 Mbps 2.4 Ghz

IEEE 802.11g 54 Mbps 2.4 Ghz

IEEE 802.11a 54 Mbps 5 Ghz

Page 151: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0106.doc ROG: RCE: RDC: VCG

Tema: OSI capa 1 y 2 Wireless1

Clase Nº: 06 Versión: 1.17 Fecha: 1/4/05

Instituto Tecnológico Argentino TRI / Clase 06 Página 9/16

CONFIDENCIAL

ESTU

DIO

Extensiones de estándares Tipo de servicio

IEEE 802.11d

Permite a los Access Point comunicar información sobre el canal disponible y la potencia máxima admisible para realizar un enlace.

IEEE 802.11e Permite implementar calidad de servicio QoS, su finalidad es la priorización del tráfico en base al tipo de información.

IEEE 802.11f Lograr la interoperatividad entre Access Point de distintos fabricantes para reali-zar Roaming.

IEEE 802.11h Control de potencia admisible y selec-ción de frecuencia automática para la banda de 5 GHz.

IEEE 802.11i Implementación de seguridad mejora-daza WPA. Hoy implementado sobre 802.11g.

En la primera tabla los datos que tenemos disponibles son los correspondientes al medio de trans-porte utilizado para llevar a cabo la conexión que se especifican en la norma emitida por el IEEE, dentro de los cuales el más sobresaliente es la frecuencia de trabajo del sistema, ya que es la más relevante al momento de adquirir un dispositivo.

La segunda tabla es una colección de estándares que proveen de servicios adicionales a los expues-tos en la primera, en este punto se debe destacar que la promoción de un nuevo servicio por un fa-bricante debe estar acompañado por una leyenda en la cual declare el cumplimiento de la misma, de lo contrario pude ser considerada como propietaria.

4.2 FUNCIONES EN LA CAPA FÍSICA

Igual que en una red cableada esta capa específica las técnicas de cómo viajarán la señales, en este caso el tipo de modulación y el número de canal a utilizar.

La modulación mas utilizada es la DSSS (Direct Sequence Spread Spectrum - Espectro Extendido de Secuencia Directa) y los canales disponibles para transmitir son 11 dependiendo de las regla-mentaciones vigentes en cada país.

Page 152: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0106.doc ROG: RCE: RDC: VCG

Tema: OSI capa 1 y 2 Wireless1

Clase Nº: 06 Versión: 1.17 Fecha: 1/4/05

Instituto Tecnológico Argentino TRI / Clase 06 Página 10/16

CONFIDENCIAL

ESTU

DIO

4.3 FUNCIONES DE LA CAPA DE ENLACE

Wireless al igual que cualquier otro sistema de transmisión, requiere de un protocolo de comunica-ción para poder acceder al medio (el canal por donde se transmite) y los mecanismos que prevengan la superposición y monopolización del mismo por parte de las estaciones.

Esta tecnología del acceso al medio se la denomina CSMA / CA (Carrier Sense Multiple Access with Collision Avoidance) muy similar a la estudiada en la redes Ethernet ya que se sigue detectan-do una portadora (escuchando el medio antes de hablar), todos compiten por ingresar al mismo y finalmente sobreviene la diferencia ya que en este caso no se detectan las colisiones si que se las evita (CA Collision Avoidance – Evitación de Colisiones).

Una de las explicaciones del porque se tienen que evitar las colisiones, es debido al sistema que se implementa en la transmisión y recepción dificulta la detección de la portadora (no se escucha co-rrectamente siempre) dependiendo de los materiales del entorno y posición de los dispositivos.

La segunda razón es mas sencilla, ya que la única antena que posee una placa de red Wireless sirve tanto para transmitir como para recibir una señal, y por lo tanto no puede realizar estas dos tareas al mismo tiempo (transmitir y escuchar lo que transmite para detectar una colisión).

Este es solo el principio básico de funcionamiento del protocolo como solución a un problema pun-tual, pero también debemos decir que existen otros obstáculos y por supuesto el paliativo corres-pondiente a cada uno de ellos.

4.4 MODOS DE COMUNICACIONES.

Existen dos modalidades de comunicación en las redes inalámbricas, una nos permite la comunica-ción punto a punto (Ad-Hoc) o sea de PC a PC, y otra modalidad nos permite poder unirnos a una red cableada mediante un punto de acceso conocido como Access Point.

4.4.1 Ad-Hoc

Modo de comunicación en una red Wireless donde se omite la utilización de un Access Point para enlazar una red física con una red inalámbrica.

La comunicación se establece punto a punto entre las estaciones de trabajo, sin acceder a un repeti-dor, utilizando únicamente las placas de red wireless.

AD-HOC

Page 153: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0106.doc ROG: RCE: RDC: VCG

Tema: OSI capa 1 y 2 Wireless1

Clase Nº: 06 Versión: 1.17 Fecha: 1/4/05

Instituto Tecnológico Argentino TRI / Clase 06 Página 11/16

CONFIDENCIAL

ESTU

DIO

4.4.2 Infrastructure

Este modo de comunicación se utiliza para enlazar una LAN con una red inalámbrica (WLAN), utilizando como medio de enlace un dispositivo denominado Access Point (punto de acceso). Este permite que las estaciones de trabajo que no estén conectadas a una LAN, puedan hacerlo mediante un enlace inalámbrico (placa de red Wireless) y viceversa.

Adaptadores de Red Wireless

La función del adaptador de red (NIC) es aceptar datos del sistema operativo, (paquetes de red generados por el protoco-lo IP en nuestro caso), marcarlos para su seguimiento, y haciendo uso de un protocolo de enlace de datos y acceso al medio (IEEE 802.11) introducirlo en un medio de transmisión (ondas electromagnéticas de radiofrecuencia capaces de pro-pagarse en el vacío para nosotros). El proceso inverso (entre-

gar al sistema operativo datos captados del medio de transmisión) también está a cargo de un NIC.

Los diversos adaptadores de red tienen distintas características que es necesario conocer a la hora de adquirir uno de ellos:

• Interfaz: Indica si el dispositivo se conecta a una ranura PCI, ISA o PCMCIA.

INFRASTRUCTURE

Page 154: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0106.doc ROG: RCE: RDC: VCG

Tema: OSI capa 1 y 2 Wireless1

Clase Nº: 06 Versión: 1.17 Fecha: 1/4/05

Instituto Tecnológico Argentino TRI / Clase 06 Página 12/16

CONFIDENCIAL

ESTU

DIO

• Chipset: Es el circuito integrado que contiene la electrónica del dispositivo. Es importante conocerlo para saber si existe un driver que podamos usar en nuestro sistema operativo para manejar al dispositivo.

• Versión de la norma 802.11 que soporta: Determina entre otras cosas la funcionalidad dis-ponible y las tasas de bits de transmisión que se pueden utilizar. Las versiones de la norma son retro compatibles. Así, una placa más nueva, capaz de operar a 11 Mbps, puede comuni-carse con otra placa de 2 Mbps (a 2 Mbps, obviamente).

• Capacidad de actualizar el firmware: Si el software embebido en el dispositivo (firmware) está almacenado en una memoria flash, es posible sobre escribirlo con una versión más nue-va que soporte más funciones o tenga menos errores.

4.5 PROPAGACIÓN DE LA SEÑAL

Las construcciones (casas, edificios, oficinas) pueden impactar de manera dramática en la calidad de la señal de una WLAN.

La madera, el metal y otros tipos de materiales tienen un impacto directo sobre la propagación y la absorción de la señal. Otros factores pueden ser:

• Interferencias de múltiples orígenes: Ocurre cuando la longitud y tiempo de la señal son re-flectadas por muros, paredes, armarios de metal, rayos y otros objetos, esto hace que un mismo dispositivo reciba dos o mas señales idénticas. Este efecto también es conocido lo-calmente como fantasma.

• Fading: es la reducción de la señal cuando esta va atravesando paredes y techos. • Zonas Muertas (Dead Zones): Son lugares donde el radio de señal nunca se alcanza debido a

reflexiones, obstrucciones u otras condiciones ambientales. Son muchas las variantes de interferencias que existen a nuestro alrededor, las tecnologías Wireless pueden minimizar estas interferencias pero nunca superarlas.

4.5.1 Tipo de Antenas:

Generalmente en 802.11x se pueden utilizar dos clases de antenas, direccionales y omnidirecciona-les.

Las antenas omnidireccionales poseen la característica de transmitir en un ángulo de 360º y son capaces de recibir señales desde cualquier ubicación.

En cambio las antenas direccionales concentran la energía de las señales enviadas y recibidas de forma similar al reflector de una linterna.

Page 155: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0106.doc ROG: RCE: RDC: VCG

Tema: OSI capa 1 y 2 Wireless1

Clase Nº: 06 Versión: 1.17 Fecha: 1/4/05

Instituto Tecnológico Argentino TRI / Clase 06 Página 13/16

CONFIDENCIAL

ESTU

DIO

Un buen ejemplo de esta tecnología es la antena en forma de parábola, ya que solo puede recibir la señal desde su lado cóncavo, este a su vez que actúa como concentrador de todas las señales que se reflejan en su superficie y se dirigen al elemento receptor propiamente dicho ubicado en el centro de la antena.

El tipo de antena a utilizar, su ubicación y diversos factores tanto ambientales como edilicios, jue-gan un papel importante a la hora de montar una WLAN.

A continuación podremos observar tres tipos de antenas destinadas para largo alcance en comuni-caciones Wireless dentro del rango de frecuencia que va desde los 2300 a 2500 MHz, que permiten la instalación de sistemas punto a punto y punto a multipunto.

En la Fig. 1 se observa una antena Omnidireccional de exteriores (esta se encuentra miniaturizada por razones de espacio) y al lado de esta se encuentra una antena omnidireccional de las que se pro-veen con la NIC Wireless, el la Fig 2 una del tipo Yagui, y en la Fig. 3 una Antena Parabólica, estas dos ultimas cumplen con distintos objetivos al momento del enlace.

4.6 SEGURIDAD EN WIRELESS

La seguridad de una red es un punto clave, tengamos en cuenta que en una LAN privada el acceso queda a cargo de un administrador que puede o no otorgarnos la posibilidad de acceder a ella, en cambio en una WLAN la seguridad juega un papel mas importante, ya que las transmisiones se hacen en un medio (aire) donde pueden ser captadas por otros dispositivos que utilicen la misma tecnología inalámbrica poniendo en riesgo la confidencialidad de los datos de los usuarios.

Fig. 1 Fig. 2 Fig. 3

Page 156: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0106.doc ROG: RCE: RDC: VCG

Tema: OSI capa 1 y 2 Wireless1

Clase Nº: 06 Versión: 1.17 Fecha: 1/4/05

Instituto Tecnológico Argentino TRI / Clase 06 Página 14/16

CONFIDENCIAL

ESTU

DIO

• WEP: Wireless Equivalent Privacy, es un mecanismo de encriptación de datos que utiliza 64 o 128 bits y fue diseñado para el estándar 802.11b. Todos los dispositivos que cumplen este estándar tienen la posibilidad de habilitar este mecanismo de encriptado de datos, fun-ciona proporcionando una contraseña la cual debe respetar ciertos caracteres y longitudes para poder iniciar una comunicación segura, no es una contraseña para validarse como usua-rio, sino que es una validación entre estaciones para empezar a transmitir datos de forma se-gura.

• Modos OSA y SKA (abierto o compartido), estas dos modalidades permiten establecer la seguridad al momento de la conexión, una red del tipo Abierta (OSA – Open System Au-thentication) puede ser vista y accedida por cualquier usuario que este dentro del área de se-ñal, sin tener que validar la estación de trabajo emisora contra la receptora. El modo Com-partido (SKA – Shared Key Authentication) debe validarse mediante una contraseña que es enviada desde la estación emisora hacia la receptora con el fin de poder entablar una comu-nicación.

4.7 WI-FI HOTSPOTS

Los Hotspots o también conocidas como Islas de Conectividad, son nada me-nos que lugares donde se brinda de forma gratuita o no, conexión a redes publicas mediante Wireless.

Como un elemento de moda y de valor agregado, se esta empezando a brindar a los clientes en bares, restaurantes, estaciones de servicio y hoteles la posibilidad de acceder a Internet si se cuenta con un equipo portátil, ya sea Notebooks o PDA’s con tecnología Wireless.

Telecom ha desplegado una red “al aire libre” sobre todo Puerto Madero, también coloco en el Ae-roparque metropolitano y en el Aeropuerto de Ezeiza Hotspots para que pasajeros puedan conectar-se entre las esperas de embarque.

Page 157: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0106.doc ROG: RCE: RDC: VCG

Tema: OSI capa 1 y 2 Wireless1

Clase Nº: 06 Versión: 1.17 Fecha: 1/4/05

Instituto Tecnológico Argentino TRI / Clase 06 Página 15/16

CONFIDENCIAL

ESTU

DIO

NOTAS

Page 158: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0106.doc ROG: RCE: RDC: VCG

Tema: OSI capa 1 y 2 Wireless1

Clase Nº: 06 Versión: 1.17 Fecha: 1/4/05

Instituto Tecnológico Argentino TRI / Clase 06 Página 16/16

CONFIDENCIAL

ESTU

DIO

CUESTIONARIO CAPITULO 6

1.- En Wireless ¿Cual es la diferencia entre una red Infrastructure y una Ad Hoc?

2.- ¿Implementaría una red Wireless como solución integral en un ambiente em-presarial?

3.- ¿Como seleccionaría una placa Wireless que debe ser integrarla a una red Wi-reless ya existente?

4.- ¿Que debería tener en cuenta cuando tenga que diseñar y presupuestar una red Wireless?

Page 159: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: GLO2A05ATRI0106.doc ROG: RCE: RDC: VCG

Tema: Modelo OSI Capa 1 y 2 Wireless Clase Nº: 06 Versión: 1.2 Fecha: 15/3/05

Instituto Tecnológico Argentino TRI / Clase 06 Página 1/2 CONFIDENCIAL

GLOS

ARIO

GLOSARIO CAPITULO 06

Ad-Hoc: denominación en Wireless a la configuración de una red peer to peer o entre entre dos PCs. Bluetooth: tecnología de comunicación inalámbrica orientada a pequeños dispositivos. Canal: en la tecnología de Wireless existen 11 canales (definidos para Argentina), el canal se lo puede definir de forma análoga a la frecuencia de sintonía en la que transmite una radioemisora de AM o FM. CSMA / CA: protocolo de acceso al medio utilizado por la tecnología Wireless, el cual evita las colisiones en lugar de detectarlas. DSSS: tipo de modulación utilizada por dispositivos Wireless. Infrastructure: Infraestructura, denominación para una red que interconecta dispositivos Wireless a una LAN física utilizando un dispositivo Access Point. IEEE: Institute of Electrical and Electronics Engineers es una organización centenaria dedicada a fomentar las innovaciones tecnológicas. Se encarga de desarrollar y establecer estándares de fabricación sobre proyectos ya existentes o nuevos, definiendo por consenso de todos sus integrantes los procedimientos y especificaciones sobre cualquier producto asegurando que funcione correctamente para lo que fue creado. ISM: Instrumental Medical and Scientifics es una banda libre de transmisión (2,4 a 2,8 GHz) que está dedicada al Instrumental, Medicina y Científico. Modulación: método por el cual se incorpora un dato a una señal de radiofrecuencia. Ejemplo: AM (Amplitud Modulada) o FM (Frecuencia Modulada). Paring: apareado, es el estado en el cual dos dispositivos Bluetooth están conectados y han cumplido con los requisitos de identificación mutua. Perfil: forma de comunicación que utiliza un dispositivo Bluetooth para acceder a un servicio de otro dispositivo Bluetooth.de igual característica. SIG: Special Interest Group - Grupo de Interés Especial, en Bluetooth dentro del sitio www.bluetooth.com, son un grupo de fabricantes que trabajan en post de promover la tecnología, asociar nuevos miembros al grupo para acceder a la tecnología y adoptar nuevos miembros brindándoles oportunidades a los mas pequeños.

Page 160: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: GLO2A05ATRI0106.doc ROG: RCE: RDC: VCG

Tema: Modelo OSI Capa 1 y 2 Wireless Clase Nº: 06 Versión: 1.2 Fecha: 15/3/05

Instituto Tecnológico Argentino TRI / Clase 06 Página 2/2 CONFIDENCIAL

GLOS

ARIO

Wi-Fi: es una alianza compuesta por los fabricantes de productos Wireless con la intención de promover nuevos desarrollos en esta área, probar los nuevos productos lanzados al mercado y brindar listado de compatibilidad tecnológica. Wireless: tecnología de comunicación inalámbrica destinada a la interconexión de PCs

Page 161: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0107.doc ROG: RCE: RDC: VCG

Tema: MODEO OSI – CAPA 3 – IDENTIFICACIÓN DE REDES Y HOST

Clase Nº: 07 Versión: 1.16 Fecha: 31/5/05

Instituto Tecnológico Argentino TRI / Clase 07 Página 1/10

CONFIDENCIAL

ESTU

DIO

MODELO OSI – CAPA 3 – IDENTIFICACIÓN DE REDES Y HOST.

1 OBJETIVO El objetivo de esta clase es llegar a comprender la funcionalidad de esta capa del modelo OSI, ba-sándonos en los conocimientos que ya poseemos sobre el funcionamiento de las capas anteriores. No solo justificaremos la existencia de la misma, también ahondaremos en sus orígenes, viendo quien trabaja dentro de la misma, el porque de su característica y cuales son los organismos que rigen las normas para este segmento.

2 INTRODUCCION En las clases anteriores hemos visto el funcionamiento de la capa física y de enlace de datos, en ellas vimos que la forma de comunicarse entre máquinas se realiza utilizando las direcciones físicas de las placas de red (48 bits). Al estudiar el funcionamiento de los dispositivos que trabajan en esta capa (Bridge y Switch) observamos que utilizan la dirección MAC de las placas de red, y la limita-ción de poder enlazar redes que utilicen distintas tecnologías.

3 CAPA 3 DE RED Hemos visto que los datos se envían a través del medio de comunicación por medio de un frame. Cada frame cuenta con dos campos sobre los cuales se graban las direcciones físicas de la placa originaria y destinataria del mensaje:

Si bien este método de encontrar máquinas es funcional, también deberíamos considerar la posibili-dad de conectarnos con otros tipos de redes tales como Token Ring o plantearnos la necesidad de encontrar a otras máquinas que pertenezcan a otras redes.

La primera consideración la tratamos anteriormente con los Bridge y los Switch viendo que sucede-ría si intentamos unir dos redes con distinta tecnología, en ese caso una red Token que utiliza el frame IEEE 802.5 y una red del tipo Ethernet que utiliza el frame IEEE 803.2.

La segunda consideración pretende lograr una comunicación con una máquina que se encuentra en otra red y esta sea distante, tema que trataremos más adelante

Page 162: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0107.doc ROG: RCE: RDC: VCG

Tema: MODEO OSI – CAPA 3 – IDENTIFICACIÓN DE REDES Y HOST

Clase Nº: 07 Versión: 1.16 Fecha: 31/5/05

Instituto Tecnológico Argentino TRI / Clase 07 Página 2/10

CONFIDENCIAL

ESTU

DIO

Para poder lograr estos dos objetivos haría falta un mecanismo de comunicación entre máquinas que sea independiente del hardware (direcciones MAC) y la tecnología que se utilice el medio (tipo de frame), ya que estas son nuestras limitantes.

La solución a este problema, sería la implementación de un mecanismo de comunicación comple-mentario que se independice del hardware y la tecnología. Este mecanismo se llamada TCP/IP (Transfer Control Protocol / Internet Protocol - Protocolo de Control de Transferencia / Protocolo de Internet).

Debemos aclarar que este es un modelo independiente del OSI y se complementa con el mismo, para graficar lo dicho nos apoyaremos en la próxima figura, donde podemos ver y comparar en que capas trabaja el modelo TCP/IP.

Nosotros sólo nos ocuparemos de IP, ya que trabaja en la capa de red del modelo OSI. Dijimos que es independiente, ¿entonces de donde sale TCP/IP?

Su origen fue la necesidad de comunicar computadoras con las siguientes premisas, no importa su tipo, ni su ubicación geográfica mundial; aquí debemos hacer hincapié que las computadoras pre-dominantes en ese momento eran con sistemas operativo UNIX. A esa red mundial se la conoce como ARPANET y fue creada por el United States Defense Advanced Research Project Agency (ARPA). Esta fue establecida en el año 1969 y probada entre las Universidades de California y el Stanford Research Institute.

Page 163: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0107.doc ROG: RCE: RDC: VCG

Tema: MODEO OSI – CAPA 3 – IDENTIFICACIÓN DE REDES Y HOST

Clase Nº: 07 Versión: 1.16 Fecha: 31/5/05

Instituto Tecnológico Argentino TRI / Clase 07 Página 3/10

CONFIDENCIAL

ESTU

DIO

4 IP IP dijimos que significa Protocolo de Internet, la misión que tiene es dotar de un nuevo sistema de identificación de máquinas en la red (dirección IP), y un mecanismo que pueda resolver las distin-tas formas de identificación par las maquinas en una red. Se dice que IP es no esta orientado a co-nexión, el motivo es que los datagramas al viajar pueden tomar rutas distintas entre el origen y el destino, esto hace que puedan llegar duplicados o desordenados. Otra característica es que no es fiable ya que no incorpora mecanismos para detectar daños o pérdidas del mismo.

5 DIRECCIONES IP Las direcciones IP se caracterizan por estar formadas por cuatro grupos de tres números decimales, ¿pero porque este formato? y ¿que significado tiene?

La respuesta puede surgir de un pequeño ejercicio donde tratemos de encontrar un sistema de iden-tificación que sea capaz de encontrar una máquina en forma inequívoca en cualquier parte del mun-do.

Para comenzar podríamos plantear un sistema similar al utilizado para la identificación de las per-sonas, por ejemplo una cédula de identidad o un documento nacional de identidad, la idea es atrac-tiva ya que es un sistema probado. Ahora debemos analizar los inconvenientes o limitaciones que nos puede traer:

• Este tipo de numeración no sería funcional a nivel mundial por la cantidad de usuarios po-tenciales del sistema.

• Si solucionamos este inconveniente, segmentando a nuestros usuarios en regiones o países surgiría la necesidad de un nuevo tipo de numeración, a la cual llamamos jerárquica.

• Esta numeración deberá hacer referencia una parte a la ubicación geográfica del usuario y otra al mismo. De esta forma podríamos reducir la cantidad de números de usuarios y así ob-tener una numeración reducida.

Así de esta forma podríamos seguir simplificado este modelo hasta obtener una numeración similar a la usada en telefonía, donde se utiliza una parte para la zona y el resto para los usuarios. Esta op-ción trasladada a nuestro caso, la zona podría hacer referencia a algo mas pequeño por ejemplo una red y el resto haciendo referencia al usuario.

Por último podríamos flexibilizar esta propuesta, haciendo variable la cantidad de campos asigna-dos para redes y usuarios. De esta sencilla forma es como se ha resuelto en la realidad la problemá-tica de las numeraciones.

5.1 ORGANIZACIONES

Al comienzo de nuestra historia dijimos ARPA y un conjunto de universidades fueron los responsa-bles de TCP/IP, pero con el advenimiento de Internet como hoy la conocemos, hizo falta poner or-

Page 164: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0107.doc ROG: RCE: RDC: VCG

Tema: MODEO OSI – CAPA 3 – IDENTIFICACIÓN DE REDES Y HOST

Clase Nº: 07 Versión: 1.16 Fecha: 31/5/05

Instituto Tecnológico Argentino TRI / Clase 07 Página 4/10

CONFIDENCIAL

ESTU

DIO

den en las numeraciones IP, quien y de que forma se asignaran las mismas, quienes y como introdu-cirán los nuevos estándares.

Obviamente el gobierno de los EE.UU. a través de su Departamento de Comercio tomo el control para asegurar que las numeraciones IP sean únicas, como así también los nombres de dominio, este contralor recayó en la organización InterNIC (Internet Network Information Center) Centro de Información de Redes en Internet y provee los siguientes servicios:

• Servicio de registración de Nombres de Dominio y Direcciones IP

• Directorio de registros acreditados en InterNIC (base datos)

• Servicios para la solución de problemas y preguntas frecuentes

En la actualidad el servicio de InterNIC que es una marca registrada, es operado bajo licencia por ICANN (Internet Corporation for Assigned Names and Numbers – Corporación de Internet para Nombres y Números Asignados), la cual es una organización sin fines de lucro que asumió la res-ponsabilidad de continuar con la misión original del gobierno de los EE.UU. Esta ejerce el poder de policía sobre los nombres y direcciones en nombre del Departamento de Comercio.

Hasta aquí sólo vimos la parte de control a nivel de asignaciones de direcciones y dominios, pero también existe una intrincada trama de organizaciones formadas para el mejor funcionamiento de Internet, una de ellas es la IETF (Internet Engineering Task Force) formada por, diseñadores de redes, operadores, vendedores, e investigadores dedicadas al control y evolución de la Internet y sus protocolos de comunicación.

Otra tarea que tiene es la estudiar y publicar las RFC (Request for Comments – Petición para Co-mentarios), estas son notas sobre Internet que comenzaron con ARPANET, cuyo objetivo es infor-mar sobre inconvenientes o sólo comentarios. Estos comentarios deben ser enviados al IETF para ser evaluados y en caso de ser lo suficientemente interesante se puede llegar a convertir en un es-tándar.

Si bien el IETF es responsable de esta operatoria junto a otro grupo de trabajo llamado IESG (In-ternet Engineering Steering Group) que se encarga de los estudios a largo plazo para las tecnologí-as de Internet, es otra organización la responsable de publicar esta información, su nombre RFC Editor.

Para finalizar debemos decir que una vez que una RFC publicada no se la modifica y en caso de existir modificaciones para la mejora se genera una nueva RFC.

Otra organización es la IANA (Internet Assigned Numbers Authority – Autoridad de Números Asignados en Internet), es el coordinador central para la asignación en los valores de los parámetros de los protocolos de Internet. Además IANA fue distinguida por la ISOC (Internet Society) para actuar como intermediaria para la asignación y coordinación del uso de numerosos protocolos que utilizan en Internet.

Page 165: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0107.doc ROG: RCE: RDC: VCG

Tema: MODEO OSI – CAPA 3 – IDENTIFICACIÓN DE REDES Y HOST

Clase Nº: 07 Versión: 1.16 Fecha: 31/5/05

Instituto Tecnológico Argentino TRI / Clase 07 Página 5/10

CONFIDENCIAL

ESTU

DIO

6 CLASIFICACIÓN DE DIRECCIONES IP: Con IP ahora se posee un mecanismo de identificación de host con unas numeraciones especiales llamadas direcciones IP.

Con esta implementación el instalador de una red que use este sistema, deberá asignar a cada host una dirección IP que deberá ser única dentro de una o mas redes interconectadas.

Esta dirección queda grabada en el disco rígido y es independiente de la dirección física de la placa.

Las direcciones empleadas por el protocolo de Internet (IP), son números de treinta y dos bits (cua-tro bytes), y se expresan con cuatro grupos de números decimales de tres cifras separados por un punto. Por ejemplo las siguientes serían direcciones válidas de IP:

121.12.5.17

220.33.44.55

130.212.111.129

Cada grupo representa un byte. Por lo tanto los valores posibles para cada grupo deben estar com-prendidos entre cero y doscientos cincuenta y cinco.

Por ejemplo sería ilegal especificar la dirección 13.407.22.1 porque el segundo grupo excede el límite de doscientos cincuenta y cinco. Del mismo modo ningún grupo puede contener números negativos.

Una parte de esta dirección, identifica a una red entre todas las redes interconectadas, y otra parte identifica a la máquina que está conectada a dicha red.

Anteriormente dijimos que son direcciones del tipo jerárquicas similares a las utilizadas en un nú-mero de telefónico ya que posee una característica que hace referencia a una ubicación geográfica y un número que hace referencia al usuario.

En una IP qué porción corresponde a la numeración de red, y cuál corresponde a la dirección de la máquina, es algo que está determinado por la clasificación de mismas.

Las direcciones de IP se clasifican de acuerdo con el valor numérico del primer grupo y del siguien-te modo:

Clasificación Rango de IP

Clase A 1 a 126

Clase B 128 a 191

Clase C 192 a 223

Clase D (*) 224 a 239

Clase E (*) 240 a 254

Page 166: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0107.doc ROG: RCE: RDC: VCG

Tema: MODEO OSI – CAPA 3 – IDENTIFICACIÓN DE REDES Y HOST

Clase Nº: 07 Versión: 1.16 Fecha: 31/5/05

Instituto Tecnológico Argentino TRI / Clase 07 Página 6/10

CONFIDENCIAL

ESTU

DIO

A esta clasificación debemos hacerle algunos comentarios:

• A estas direcciones se las conoce como IP Públicas (para uso en Internet).

• Las clases D y E son experimentales y no están asignadas actualmente.

• La dirección 127 esta reservada para local- host o también loopback lógico

• Dentro de cada clase se reservan espacios para IP Privadas.

IP Privadas Clasificación

Clasificación Rango de IP

Clase A 10.0.0.0 hasta 10.255.255.255

Clase B 172.16.0.0 hasta 172.31.255.255

Clase C 192.168.0.0 hasta 192.168.255.255

Otra dirección IP privada que podemos encontrar en la actualidad es el rango que va desde 169.254.0.1 hasta 169.254.255.254, el cual es utilizado por un servicio llamado APIPA (Automatic Private IP Addressing - Direccionamiento de IP privado Automático), este servicio tiene como objetivo asignarse automáticamente una dirección IP cuando no hay un servidor DHCP disponible en la red. Para evitar inconvenientes también verifica constantemente la aparición de un servidor DHCP y si es positiva la búsqueda automáticamente tomará una dirección asignada por este. Como último comentario podemos decir que este rango fue reservado por Microsoft ante las autoridades antes mencionadas.

A continuación veremos cual es la forma de interpretar estas numeraciones y su significado.

La clase A, indica que el primer número corresponde a una dirección de red, y los tres restantes a una dirección de un host. Por ejemplo la siguiente numeración clase A indica:

Page 167: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0107.doc ROG: RCE: RDC: VCG

Tema: MODEO OSI – CAPA 3 – IDENTIFICACIÓN DE REDES Y HOST

Clase Nº: 07 Versión: 1.16 Fecha: 31/5/05

Instituto Tecnológico Argentino TRI / Clase 07 Página 7/10

CONFIDENCIAL

ESTU

DIO

La clase B, indica que los dos primeros números corresponden a una dirección de red, y los dos restantes a una dirección de un host. Por ejemplo la siguiente numeración clase B indica:

La clase C, indica que los tres primeros números corresponden a una dirección de red, y que el nú-mero restante corresponde a una dirección de un host. Por ejemplo la siguiente numeración clase C indica:

Las clases D y E, por ser experimentales, no tienen actualmente una asignación como la de las pre-cedentes.

Ya tenemos un sistema de numeración y ahora debemos implementarlo, la dirección queda grabada en el disco rígido y es independiente de la dirección física de la placa direcciones IP, no se graban en el frame Ethernet que hemos visto, sobre el frame se siguen colocando las direcciones físicas de las placas MAC.

Las direcciones IP se almacenan en una trama especial conocida como Datagrama IP (IP data-gram), la cual viaja por la red dentro del campo de datos del frame físico. Este un servicio mas que se conoce como Encapsulamiento que brindan las capas inferiores a las superiores dándole una so-lución integral.

6.1.1 Datagrama IP:

El formato del datagrama consiste en una cabecera (header) con información (entre otros datos ne-cesarios) de las direcciones IP origen y destino de la transmisión, y un espacio reservado para el transporte de los datos en sí.

Suponiendo que el datagrama IP viaje por una red Ethernet, la siguiente figura muestra su ubicación en el frame físico:

Page 168: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0107.doc ROG: RCE: RDC: VCG

Tema: MODEO OSI – CAPA 3 – IDENTIFICACIÓN DE REDES Y HOST

Clase Nº: 07 Versión: 1.16 Fecha: 31/5/05

Instituto Tecnológico Argentino TRI / Clase 07 Página 8/10

CONFIDENCIAL

ESTU

DIO

Ya tenemos la solución a la numeración, ahora nos resta implementar un sistema que pueda integrar a ambas capas, proveyéndonos la posibilidad de conectar máquinas por su dirección IP.

7 CLASIFICACIÓN DE DIRECCIONES IPV6 Hasta ahora hemos visto una forma de identificar tanto a las redes como a los host que se encuen-tran dentro de ellas con un número IP, por estar divido en cuatro grupos es que se lo denomina IPV4.

El problema de esta numeración es que en la actualidad se ha vuelto insuficiente el número de di-recciones IP como para poder abastecer a todos aquellos que quieran comunicarse a Internet.

Por este motivo es que se ha desarrollado un nuevo tipo de numeración IP llamado IPV6 que es capaz de abastecer a una base mucho mas grande usuarios y que reemplazará al viejo sistema IPV4 que dicho sea es incompatible.

Este nuevo sistema de numeración será desarrollado en próximos capítulos aprovechando la inclu-sión de nuevos conceptos sobre sistemas de numeración.

Page 169: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0107.doc ROG: RCE: RDC: VCG

Tema: MODEO OSI – CAPA 3 – IDENTIFICACIÓN DE REDES Y HOST

Clase Nº: 07 Versión: 1.16 Fecha: 31/5/05

Instituto Tecnológico Argentino TRI / Clase 07 Página 9/10

CONFIDENCIAL

ESTU

DIO

NOTAS

Page 170: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0107.doc ROG: RCE: RDC: VCG

Tema: MODEO OSI – CAPA 3 – IDENTIFICACIÓN DE REDES Y HOST

Clase Nº: 07 Versión: 1.16 Fecha: 31/5/05

Instituto Tecnológico Argentino TRI / Clase 07 Página 10/10

CONFIDENCIAL

ESTU

DIO

CUESTIONARIO CAPITULO 7

1.- ¿Cuál es la funcionalidad de la capa de red?

2.- ¿Por qué decimos que la capa de red se encarga de despacho de paquetes sin conexión

3.- ¿Cómo definiría a la frase “Esquema de Numeración Jerárquica?

4.- ¿Cuál es la diferencia entre un Datagrama y un Frame?

5.- ¿Como está conformada una dirección IP?

Page 171: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0108.doc ROG: RCE: RDC: RPB

Tema: Modelo OSI – Capa 3: Direccionamiento IP - Mascaras de red.

Clase Nº: 8 Versión: 1.1 Fecha: 23/2/05

Instituto Tecnológico Argentino TRI / Clase 8 Página 1/12

CONFIDENCIAL

ESTU

DIO

MODELO OSI – CAPA 3: DIRECCIONAMIETO IP - MASCARAS DE RED

1 OBJETIVO El objetivo de la presente clase es de aprender a utilizar apropiadamente el mecanismo de direccio-namiento IP, y así lograr asignar direcciones a redes y hosts correctamente, mediante la configura-ción del protocolo IP V.4.

Para ello comenzaremos realizando un rápido repaso del sistema de numeración binaria, ya que de esta forma podremos comprender profundamente el esquema de direccionamiento propuesto. Luego de lo cual nos concentraremos en desarrollar la relación existente entre esta notación y la numera-ción decimal que es la que se utiliza habitualmente para la identificación de las direcciones IP.

Una vez comprendidos estos conceptos nos dedicaremos a estudiar el concepto de máscara de red, y ver su aplicación práctica en este tipo de direccionamiento.

Por último introduciremos la nueva versión del protocolo IP conocida como IP V6.

2 INTRODUCCIÓN Si bien el objetivo de esta clase no es el estudio en profundidad de la numeración binaria, dado que su uso es una herramienta fundamental para la comprensión en profundidad del direccionamiento IP, dedicaremos la primera parte de este capítulo a realizar un rápido repaso de su funcionamiento, así como también sobre la numeración decimal.

Existen en el mercado calculadoras IP, que sin duda en un futuro nos facilitarán la tarea, desalen-tamos su utilización en esta etapa del aprendizaje, pues si bien el uso de las mismas nos permitirá obtener rápidamente el resultado buscado, el resultado obtenido de esta forma será producto de la magia, pues jamás comprenderemos como funcionar realmente este esquema de direccionamiento. Y por otro lado un profundo conocimiento del mismo nos permitirá en un futuro enfrentar de forma rápida y sencilla desafíos complejos como pueden ser las configuraciones de host y routers.

3 NUMERACIÓN DECIMAL Primero debemos recordar que el tipo de numeración que utilizamos a diario es del tipo decimal, el motivo es simple utilizamos solo diez números que se repiten en distintos grupos para formar dis-tintas combinaciones. Los grupos que mencionamos los ordenamos de derecha a izquierda y repre-sentan a la unidad, las decenas, las centenas, y así sucesivamente.

La forma correcta para explicar cualquier sistema de numeración es la siguiente, primero será nece-sario conocer cual es la base de la misma (cantidad de números utilizados) y la posición en que se encuentra ubicado desde la derecha llamada potencia. El próximo paso es multiplicar la potencia obtenida por el número en cuestión y luego sumar a todos.

Page 172: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0108.doc ROG: RCE: RDC: RPB

Tema: Modelo OSI – Capa 3: Direccionamiento IP - Mascaras de red.

Clase Nº: 8 Versión: 1.1 Fecha: 23/2/05

Instituto Tecnológico Argentino TRI / Clase 8 Página 2/12

CONFIDENCIAL

ESTU

DIO

Si aplicamos esto a nuestro sistema decimal, nuestra base estará representada por la cantidad de números que utilizamos, 0, 1, 2, 3, 4, 5, 6, 7, 8 y 9, entonces decimos que utilizamos diez números y nuestra base es 10. Las potencias al igual que lo números debemos recordar que comienzan a con-tarse desde 0 (cero) y esta representa a las unidades.

Recordemos que las primeras cuatro potencias de base 10 son las siguientes:

103 = 1000 102 = 100 101 = 10 100 = 1

A continuación veremos un ejemplo de cómo se logra la expresión del número 843.

Centena Decena Unidad Resultado

8 x 102 + 4 x 101 + 3 x 100 = 843

8 x 100 + 4 x 10 + 3 x 1 = 843

800 + 40 + 3 = 843

4 NUMERACIÓN BINARIA La forma de analizar este sistema es la misma que la anterior, primero debemos averiguar cual es nuestra base, anteriormente dijimos que era la cantidad de números que se utilizaban y estos son sólo dos el 0 (cero) y el 1(uno), por lo tanto nuestra base es 2.

Ahora mostraremos en una tabla los primeros ocho resultados de las potencias que utilizaremos, el motivo tiene una razón y se llama Byte (agrupación de ocho bits).

Ubica-ción

Potencias

con base 2

Resulta-dos

0 20 1

1 21 2

2 22 4

3 23 8

Potencia

yx

Base

Page 173: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0108.doc ROG: RCE: RDC: RPB

Tema: Modelo OSI – Capa 3: Direccionamiento IP - Mascaras de red.

Clase Nº: 8 Versión: 1.1 Fecha: 23/2/05

Instituto Tecnológico Argentino TRI / Clase 8 Página 3/12

CONFIDENCIAL

ESTU

DIO

4 24 16

5 25 32

6 26 64

7 27 128

Estos resultados no sólo expresan eso, si no también la cantidad de valores que puedo representar, por ejemplo con tres dígitos puedo mostrar hasta ocho valores:

En la tabla que sigue utilizamos tres dígitos cuyo valor es 1 y los procesamos de la misma forma que lo hicimos anteriormente, así obtendremos los siguientes resultados:

Observando los valores obtenidos podemos decir que:

• El producto obtenido de multiplicar un digito con valor 1 por el resultado de la potencia, se-rá igual al valor del resultado de la potencia.

• Si repetimos esta operación, pero con un digito con valor 0, no importará la ubicación el mismo, el resultado siempre será 0.

• El resultado que se obtiene de sumar los productos es su equivalente en el sistema decimal.

Por lo tanto podemos decir que la expresión binaria 111 convertida al sistema decimal es el número 7. También que con estos tres dígitos decimos que podemos representar 8 valores, ya que desde el 0 hasta el 7 son 8 los valores posibles, otra forma mas directa para alcanzar este resultado es elevando nuestra base 2 a la cantidad de dígitos binarios, en nuestro ejemplo 23 = 8.

Valor del

Dígito

Ubica-ción

Potencias

con base 2

Resultado

de la poten-cia

Producto

Valor dígito

x

Resultado de

la potencia

1 0 20 1 1

1 1 21 2 2

1 2 22 4 4

Resultado suma de los productos 7

Page 174: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0108.doc ROG: RCE: RDC: RPB

Tema: Modelo OSI – Capa 3: Direccionamiento IP - Mascaras de red.

Clase Nº: 8 Versión: 1.1 Fecha: 23/2/05

Instituto Tecnológico Argentino TRI / Clase 8 Página 4/12

CONFIDENCIAL

ESTU

DIO

Para reafirmar estos conceptos es importante que se realicen la mayor cantidad de prácticas posibles y así alcanzar la fluidez suficiente en el manejo de este sistema, que es esencial para nuestra labor.

Por último realizaremos un ejercicio para probar los conocimientos adquiridos, donde se deberá hallar el valor decimal del número binario 11001000.

Para resolver esta tarea podemos utilizar un par de conceptos que resumimos anteriormente: los números que representan a la unidad o menos representativos están ubicados a la derecha y que en el sistema binario el valor del dígito es igual al valor de la potencias. Si representamos gráficamente esto obtenemos la siguiente tabla.

Potencia 27 = 128 26 = 64 25 = 32 24 = 16 23 = 8 22 = 4 21 = 2 20 = 1

x x x x x x x x

Numero binario 1 1 0 0 1 0 0 0

Valor del dígito 128 64 0 0 8 0 0 0

Resultado decimal: 128 + 64 + 8 = 200

De aquí se desprende que podemos simplificar aún más nuestra técnica de conversión, sólo necesi-tamos sumar el valor de la potencia que le corresponda a cada digito binario que se encuentre con el valor 1. Si bien esto resulta mas fácil no se debe perder el como se llega a esto.

5 NUMERACIÓN IP En capitulo anterior nos ocupamos de la clasificación de las redes y vimos su notación decimal, en este profundizaremos en su estudio y analizaremos de donde proviene esta aparente arbitrariedad de la numeración.

Esta numeración consisté en cuatro grupos compuestos por números de tres cifras, separados por puntos, y cuyo valor se encontraba entre el 0 (cero) y el 255.

Si recordamos los rangos de direcciones públicas estaban clasificados en tres, la A, B y C que tení-an los siguientes valores:

Clase A: 1 a 126

Clase B: 128 a 191

Clase C: 192 a 223

Estos valores corresponden al primer grupo comenzando desde la derecha y son los que identifican a la clase red. Además por ser una numeración jerárquica y flexible, cada clase a su vez hace refe-rencia a la cantidad de redes y host que pueden manejar. Con estos datos construiremos un sencillo gráfico que represente esto último.

Page 175: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0108.doc ROG: RCE: RDC: RPB

Tema: Modelo OSI – Capa 3: Direccionamiento IP - Mascaras de red.

Clase Nº: 8 Versión: 1.1 Fecha: 23/2/05

Instituto Tecnológico Argentino TRI / Clase 8 Página 5/12

CONFIDENCIAL

ESTU

DIO

A 256 16777216

B 65536 65536

C 16777216 256

Donde:

Todos estos números que representan tanto a las clases de redes y las cantidades de las mismas y host, parecen arbitrarias pero no lo son. Detrás de estas numeraciones está la PC que utiliza la nu-meración binaria, pero al operador se le complicaría bastante la utilización de esta si tiene que utili-zar varios grupos compuestos por grandes números. La solución es utilizar números decimales que son mas fáciles de recordar y de menor longitud, recordemos que un número binario de 8 dígitos puede ser expresado por uno decimal de sólo 3 dígitos.

Esto explica el comienzo del porque de la numeración en la clasificación de clases:

• Los 4 grupos de números de una dirección IP, en realidad son grupos de números binarios. • Por lo tanto cada grupo esta formado por 8 números binarios o bits. • A estos grupos también se los conoce como octetos por contener ocho dígitos.

Para determinar las clases A, B y C dijimos que se utiliza al primer grupo y dentro de este se utili-zan los bits más significativos para obtener el valor. Decimos que un rango tiene como límite el comienzo de otro y a continuación tratemos de hallar los valores numéricos para todas las clases.

Si en un grupo formado por 8 bits, sólo el mas significativo esta en 1 (10000000) su equivalente decimal será 128, este es el primer límite donde comienza el siguiente rango. Entonces la clase A decimos que comienza en 1 y se extiende hasta 126 inclusive, ya que 127 es reservada y 128 es el comienzo de la clase B.

Si repetimos nuevamente la operación pero asignando unos a los dos primeros dígitos (11000000) su equivalente decimal es 192, o sea donde comienza la tercera clase. Por último restaría conocer donde comienza la cuarta para determinar donde finaliza la tercera.

De esta forma podemos ver que no existían arbitrariedades en la asignación de los números y que esto era el resultado de la utilización de la numeración decimal para facilitar su manejo diario.

RED HOST

Page 176: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0108.doc ROG: RCE: RDC: RPB

Tema: Modelo OSI – Capa 3: Direccionamiento IP - Mascaras de red.

Clase Nº: 8 Versión: 1.1 Fecha: 23/2/05

Instituto Tecnológico Argentino TRI / Clase 8 Página 6/12

CONFIDENCIAL

ESTU

DIO

6 MÁSCARAS DE RED. (NETMASK) Para comenzar a esta máscara de redes la encontramos siempre junto a la numeración IP que identi-fica a un Host, está formada por la misma cantidad de grupos y de números que identifican a una dirección IP, pero no lo es.

La diferencia radica en que los octetos con información siempre tienen una cadena de 8 unos (1), o sea 255 en decimal. Pero esto no siempre así como veremos mas adelante.

Estas máscaras se utilizan para determinar en que forma se utilizará una dirección IP, por lo tanto actuará como un filtro al aplicarla.

Estas máscaras son utilizadas por el Host para averiguar el número correspondiente a la red, desde una IP que contiene tanto la porción de RED como la de HOST.

Si recordamos en Windows XP podemos colocar una dirección IP y de forma automática coloca la máscara predeterminada, por ejemplo para una IP 10.20.120.1 la máscara es 255.0.0.0, ¿Cuál es la razón para este resultado?

La razón es que la dirección es una clase A (rango entre 1 y 126), recordemos que el primer octeto determina la clase, y nuestra IP comienza con 10. Una vez identificada la clase aplicará esta másca-ra, multiplicando bit a bit la dirección IP por la máscara, finalmente obtendrá como resultado el número de RED puro.

La multiplicación bit a bit también se la conoce como producto lógico y observa las siguientes re-glas:

0 x 0 = 0

0 x 1 = 0

1 x 0 = 0

1 x 1 = 1

Con estos datos podremos realizar la extracción del número de red correspondiente a la IP 10.20.120.1.

Esta tarea requiere de la utilización de todos los conocimientos adquiridos hasta el momento y de metodología en su aplicación. Primero debemos pasar este número y el de la máscara a binario, luego realizar el producto lógico para obtener el resultado. En la siguiente tabla podemos observar como se ha podido aislar a la numeración de RED.

IP (dec) 10 20 120 1

Máscara (dec) 255 0 0 0

IP (bin) 00001010 00010100 01111000 00000001

Page 177: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0108.doc ROG: RCE: RDC: RPB

Tema: Modelo OSI – Capa 3: Direccionamiento IP - Mascaras de red.

Clase Nº: 8 Versión: 1.1 Fecha: 23/2/05

Instituto Tecnológico Argentino TRI / Clase 8 Página 7/12

CONFIDENCIAL

ESTU

DIO

Máscara (bin) 11111111 00000000 00000000 00000000

Resultado (bin) 00001010 00000000 00000000 00000000

Resultado (dec)

10 0 0 0

7 EL PROTOCOLO IPv6 Para poder identificar a un host dentro de una red utilizamos las direcciones IP. Estas direcciones están basadas en el protocolo IP (Internet Protocol ó Protocolo de Internet). Este protocolo estable-ce que se utilizarán números de 32 bits, divididos en 4 octetos separados por puntos y estarán ex-presados en números decimales, por ejemplo: 24.232.173.70. La versión de este protocolo actual-mente en uso es la 4 (cuatro), por eso se la conoce también como IPv4 ó IP versión 4.

Debido al vertiginoso crecimiento que ha experimentado Internet en estos últimos años, estamos relativamente cerca de agotar la disponibilidad de direcciones IP basadas en este tipo de numera-ción, recordemos que el protocolo IP surgió allá por el año 1983 y todavía es el más utilizado. Es por eso que surgió la necesidad de replantearse la forma de numerar los hosts dentro de las redes.

El desarrollo de un nuevo protocolo que pueda brindar una solución a este problema comenzó en el año 1999 y hoy ya es una realidad conocida como IPv6 o IP versión 6 o simplemente IP Next Gene-ration (Nueva Generación).

IPv6 no es una mejora de la versión 4, de ninguna manera se lo puede considerar como una actuali-zación de versión, ya que IPv6 es totalmente incompatible con IPv4. Pero no debemos alarmarnos, si bien son incompatibles, ya están implementadas las soluciones que permiten la coexistencia de ambas versiones del protocolo hasta que IPv6 sea el único protocolo existente, ya que IPv6 nació para quedarse y reemplazar a IPv4.

El sistema de identificación propuesto por IPv6 consiste, a diferencia de la numeración de 32 bits de la versión anterior, de un número de 128 bits expresado en números hexadecimales y separados por dos puntos (:), por ejemplo 1080:0000:0000:0000:00A8:8800:200C:417A.

Como una dirección típica de IPv6 puede contener una gran cantidad de 0’s (ceros), existe la posi-bilidad de expresarla en forma reducida: 1080::A8:8800:200C:417A. Por convención, si un grupo de 4 dígitos hexadecimales comienza con 0’s (ceros), estos puedes ser descartados, de modo que 00A8 se transformaría en A8. Del mismo modo, un grupo de 16 bits consecutivos con valor 0 (cero) pueden ser reemplazados con dos puntos (:).

7.1 DIRECCIONES IPV6

Existen tres tipos diferentes de direcciones IP, ellas son: direcciones unicast, direcciones anycast y direcciones multicast.

Page 178: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0108.doc ROG: RCE: RDC: RPB

Tema: Modelo OSI – Capa 3: Direccionamiento IP - Mascaras de red.

Clase Nº: 8 Versión: 1.1 Fecha: 23/2/05

Instituto Tecnológico Argentino TRI / Clase 8 Página 8/12

CONFIDENCIAL

ESTU

DIO

7.1.1 DIRECCIONES UNICAST

Una dirección unicast es la identificación que se le otorga a una sola interfaz (NIC), vale decir que un paquete enviado a una dirección unicast, sólo será entregado a aquel host identificado con dicha dirección.

7.1.2 DIRECCION ANYCAST

Es una identificación otorgada a un conjunto de interfaces (generalmente pertenecientes a diferentes nodos). Un paquete enviado a una dirección anycast es entregado a una de las interfaces identifica-das con dicha dirección (la más cercana, según los protocolos de ruteo).

7.1.3 DIRECCION MULTICAST

Es una identificación otorgada a un conjunto de interfaces (generalmente pertenecientes a diferentes nodos). Un paquete enviado a una dirección multicast es entregado a todas las interfaces identifica-das con esa dirección.

En IPv6 no existen las direcciones de Broadcast, esta función esta implementada con direcciones multicast.

8 COEXISTENCIA DE IPv4 E IPv6 Un nodo que sólo trabaje con IPv4 no puede recibir un paquete IPv6, del mismo modo, un nodo que sólo trabaje con IPv6 no puede recibir un paquete IPv4. Esto podría llevarnos a pensar que seria imposible una comunicación IPv6-IPv4 a menos que toda la infraestructura, de punta a punta, este implementada con IPv6. Por suerte, los diseñadores de IPv6 tomaron las precauciones del caso e implementaron soluciones alternativas para ser aplicadas hasta que IPv6 sea el único protocolo uti-lizado.

8.1 MECANISMOS DE TRANSICION

La IETF (Internet Engineering Task Force – Fuerza de Trabajo de la Ingeniería de Internet), una gran comunidad abierta compuesta por diseñadores de redes, operadores, fabricantes e investigado-res, todos ellos comprometidos con la evolución de la arquitectura de Internet, han desarrollado varias especificaciones que describen los mecanismos de transición para host y routers IPv6. Estos mecanismos de transición, cubren las necesidades para lograr la transición entre redes basadas en IPv4, tal como las que utilizamos hoy en día, a redes basadas en IPv6.

Estos mecanismos pueden clasificarse en varias categorías:

Dual Stack (Pila Dual), basada en el uso de una capa dual de IP, la cual provee soporte IPv4 e IPv6 para hosts y routers.

Page 179: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0108.doc ROG: RCE: RDC: RPB

Tema: Modelo OSI – Capa 3: Direccionamiento IP - Mascaras de red.

Clase Nº: 8 Versión: 1.1 Fecha: 23/2/05

Instituto Tecnológico Argentino TRI / Clase 8 Página 9/12

CONFIDENCIAL

ESTU

DIO

Tunnelling mechanisms (Mecanismos de Túnel), basados en el encapsulamiento de los paquetes IPv6 en paquetes IPv4.

Translation Mechanisms (Mecanismos de Traducción), basados en la traducción de paquetes IPv6 a IPv4 y viceversa.

8.2 MECANISMO DE PILA DUAL

Varias estaciones de trabajo corren cierta combinación de protocolos como IPv4, IPX, AppleTalk, NetBIOS, etc. La inclusión del protocolo IPv6 en una estación o un router es un problema bien co-nocido. Cuando corremos una pila dual IPv4/IPv6, el host puede acceder indistintamente a los re-cursos IPv4 e IPv6. Los Routers que corren ambos protocolos pueden direccionar el tráfico hacia los nodos IPv6 e IPv4.

El mecanismo de pila dual puede ser muy util. Nos brinda soporte para aplicaciones IPv6 e IPv4 mientras dure el periodo de migración hacia IPv6.

De todas maneras, esta solución tiene un inconveniente, cada maquina en la red necesita una direc-ción pública IPv4 y una dirección publica IPv6.

8.3 MECANISMO DE TUNEL

Este es un mecanismo vital de migración a IPv6. Al comienzo de la implementación de IPv6, varios segmentos de Internet fueron implementados con IPv6 y debían interconectarse a través de redes IPv4. Las tecnicas de tunel hacen posible interconectar esas redes IPv6 sin conexión nativa IPv6. Se pueden clasificar en dos categorías de túneles:

• Túneles explícitos, los que requieren una configuración explicita de dispositivos:

• Túneles configurados.

• Túneles implícitos, que no requieren una configuración explicita de los dispositivos involu-crados:

• Túneles automáticos.

• 6 a 4.

• ISATAP (Intra-Site Automatic Tunnel Addressing Protocol - Protocolo.de Direccionamien-to de Túnel Automático Entre Sitios

Cada una de estas tecnologías de túnel consiste en encapsular los paquetes IPv6 en paquetes IPv4. Estos paquetes IPv4 son transmitidos a través de la red IPv4 hacia el final del túnel, donde los pa-quetes IPv6 originales son extraídos de los paquetes IPv4.

Page 180: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0108.doc ROG: RCE: RDC: RPB

Tema: Modelo OSI – Capa 3: Direccionamiento IP - Mascaras de red.

Clase Nº: 8 Versión: 1.1 Fecha: 23/2/05

Instituto Tecnológico Argentino TRI / Clase 8 Página 10/12

CONFIDENCIAL

ESTU

DIO

Técnicas de Túnel

8.4 MECANISMO DE TRADUCCION

NAT-TP (NAT Network Address Translation-Translation Protocol Traducción de Direcciones de Red-Protocolo de Traducción) es el mecanismo de traducción más utilizado. Hace posible la comu-nicación entre un nodo ubicado en un dominio que trabaja únicamente con IPv6 y un dominio que trabaja únicamente con IPv4.

La aplicabilidad del mecanismo de traducción es muy diferente al mecanismo de túnel. La traduc-ción permite la comunicación entre hosts que solo trabajan con IPv6 y hosts que sólo trabajan con Ipv4. El túnel permite establecer comunicaciones entre hosts IPv6 a través de dominios que solo trabajan con IPv4.

Page 181: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0108.doc ROG: RCE: RDC: RPB

Tema: Modelo OSI – Capa 3: Direccionamiento IP - Mascaras de red.

Clase Nº: 8 Versión: 1.1 Fecha: 23/2/05

Instituto Tecnológico Argentino TRI / Clase 8 Página 11/12

CONFIDENCIAL

ESTU

DIO

NOTAS

Page 182: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0108.doc ROG: RCE: RDC: RPB

Tema: Modelo OSI – Capa 3: Direccionamiento IP - Mascaras de red.

Clase Nº: 8 Versión: 1.1 Fecha: 23/2/05

Instituto Tecnológico Argentino TRI / Clase 8 Página 12/12

CONFIDENCIAL

ESTU

DIO

CUESTIONARIO CAPITULO 8

1.- ¿Cómo explicaría usted la “aparentemente” arbitraria clasificación de las redes en A, B, C, y D?

2.- ¿A qué tipo de red corresponde la siguiente mascara: 11111111.11111111.0000000.00000000?

3.- ¿Cuál es la notación binaria de la siguiente dirección y a que clase pertenece 128.10.0.3?

4.- ¿Es posible implementar en una misma rede IP V4 e IP V6? ¿Cuál podría ser el objetivo?

5.- ¿Cuál la diferencia entre Multicast y Broadcast?

Page 183: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: COM2A05ATRI0108.doc ROG: RCE: RDC: RPB

Tema: Sistemas de Numeración – Conversión entre bases.

Clase Nº: 8 Material Complementario Versión: 1.2 Fecha: 9/2/05

Instituto Tecnológico Argentino TRI / Clase 8 Página 1/10

MMMAAATTTEEERRRIIIAAALLL CCCOOOMMMPPPLLLEEEMMMEEENNNTTTAAARRRIIIOOO

CONFIDENCIAL

ESTU

DIO

1 SISTEMAS DE NUMERACION Los sistemas de numeración surgieron junto con la necesidad del hombre de contar las cosas. En un principio se utilizaron huesos de animales o guijarros, pero de este modo se necesitaban tantos ele-mentos para representar la realidad como elementos de la realidad a ser contados, vale decir que para contar 10 vacas se necesitaban 10 piedras. Al evolucionar la humanidad se pudo crear un sis-tema de numeración abstracto, es decir, que se crearon símbolos para representar la realidad. Estos símbolos son lo que nosotros conocemos como números.

1.1 BASE DE UN SISTEMA DE NUMERACION

Como vimos anteriormente, un sistema de numeración esta compuesto por símbolos que represen-tan la realidad. Pero esta cantidad de símbolos es finita, sino nos encontraríamos ante el mismo caso que al querer representar la realidad mediante guijarros, necesitaríamos tantos símbolos como ele-mentos a contar. Seria muy engorroso tener que recordar millones de símbolos diferentes. Es por eso que se utilizan combinaciones de símbolos que posibilitan representar infinidad de elementos.

A la cantidad de símbolos distintos que se utilizan para contabilizar elementos se la denomina base del sistema. De esta manera, un sistema de numeración que utilice 5 símbolos diferentes tendría base 5, uno que utilice 3 símbolos tendría base 3 y así sucesivamente.

Para indicar la base a la que pertenece determinado número, podemos incluir la misma como subín-dice a la derecha del número en cuestión. Para graficar esto, tomemos el siguiente ejemplo: Xz, donde X representa al número y Z a la base del sistema de numeración.

2 SISTEMA DECIMAL De lo visto anteriormente se desprende que el sistema decimal es base 10, pues utiliza 10 símbolos diferentes: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9.

Para representar cantidades en el sistema decimal, se tiene en cuenta el valor propio del número más la posición que ocupa en el número total, vale decir que el número 186 podría ser descompues-to de la siguiente manera:

1 x 102 + 8 x 101 + 6 x 100

1 x 100 + 8 x 10 + 6 x 1

100 + 80 + 6

Page 184: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: COM2A05ATRI0108.doc ROG: RCE: RDC: RPB

Tema: Sistemas de Numeración – Conversión entre bases.

Clase Nº: 8 Material Complementario Versión: 1.2 Fecha: 9/2/05

Instituto Tecnológico Argentino TRI / Clase 8 Página 2/10

MMMAAATTTEEERRRIIIAAALLL CCCOOOMMMPPPLLLEEEMMMEEENNNTTTAAARRRIIIOOO

CONFIDENCIAL

ESTU

DIO

Las potencias comienzan a contarse de derecha a izquierda y representan:

103 102 101 100

1000 100 10 1

unidad de mil cente-na

decena unidad

Cabe recordar que todo numero elevado a la potencia 0 da como resultado 1 (uno).

3 SISTEMA BINARIO En el sistema binario disponemos de dos símbolos distintos para representar cantidades.

Estos símbolos son el 0 (cero) y el 1 (uno).

A diferencia del sistema decimal, el sistema binario puede considerarse como un sistema de nume-ración posicional, en el que un dígito en una posición determinada tiene el peso del valor de la po-tencia de la base en esa posición dada.

Siguiendo el mismo razonamiento visto en el punto anterior, podríamos descomponer un número binario 101111 de la siguiente forma:

Numero 1 0 1 1 1 1

1 x 25 0 x 24 1 x 23 1 x 22 1 x 21 1 x 20

Valor de la poten-cia

32 0 8 4 2 1

Si tenemos un numero de 3 bits, un bit en la tercera posición (de derecha a izquierda) tendría un valor de 4, ya que la primera posición es 1 (20), la segunda es 2 (21) y la tercera es 4 (22)

NUMERO 1 1 1

POSICION 3 2 1

POTENCIA 2 1 0

VALOR 4 2 1

Page 185: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: COM2A05ATRI0108.doc ROG: RCE: RDC: RPB

Tema: Sistemas de Numeración – Conversión entre bases.

Clase Nº: 8 Material Complementario Versión: 1.2 Fecha: 9/2/05

Instituto Tecnológico Argentino TRI / Clase 8 Página 3/10

MMMAAATTTEEERRRIIIAAALLL CCCOOOMMMPPPLLLEEEMMMEEENNNTTTAAARRRIIIOOO

CONFIDENCIAL

ESTU

DIO

4 SISTEMA HEXADECIMAL El sistema de numeración hexadecimal o de base 16, está compuesto por 16 símbolos, combinación de números y letras. Estos son: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F.

De esto se desprende que la letra A representa al numero 1010, la B al 1110, la C al 1210, la D al 1310, la E al 1410 y la F al 1510.

5 CONVERSION DE NÚMEROS DE DISTINTAS BASES Para convertir un número de una base dada a otro de otra base cualquiera bastará con realizar suce-sivas divisiones del número a convertir por la base del número a cuya base queremos realizar la conversión y deberemos prestar atención a los restos que nos vayan quedando producto de dichas divisiones.

A modo de ejemplo, aplicaremos este razonamiento para convertir el número decimal 186 al siste-ma de numeración decimal. Esta operación carece de todo sentido, salvo el estrictamente grafico para demostrar como funciona el método de conversión.

186 10

6 18 10

8 1 10

1 0

Una vez obtenido cero como resultado de la ultima división, reordenamos el numero obtenido par-tiendo del Bit Mas Significativo (More Significant Bit – Bit Mas Significativo), tal como indica la flecha.

La dificultad de aplicación de este método estará en directa relación con la complejidad de las bases de los sistemas de numeración a convertir. Esto significa que no siempre nos convendrá la utiliza-ción de este método de conversión directa y tal vez nos sea de mayor utilidad realizar en primera instancia una conversión intermedia para luego, realizando una segunda conversión, arribar a la base a la que queríamos llegar en primera instancia.

Page 186: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: COM2A05ATRI0108.doc ROG: RCE: RDC: RPB

Tema: Sistemas de Numeración – Conversión entre bases.

Clase Nº: 8 Material Complementario Versión: 1.2 Fecha: 9/2/05

Instituto Tecnológico Argentino TRI / Clase 8 Página 4/10

MMMAAATTTEEERRRIIIAAALLL CCCOOOMMMPPPLLLEEEMMMEEENNNTTTAAARRRIIIOOO

CONFIDENCIAL

ESTU

DIO

6 CONVERSION DE NÚMEROS CUYAS BASES SON MULTIPOS ENTRE SI

Cuando nos encontramos ante esta situación, es decir, que las bases de los sistemas de numeración son múltiplos entre si, podremos proceder de la siguiente forma:

Supongamos un número de base Z al que queremos convertir a base X, si conocemos que Z es múl-tiplo de X, también sabemos cuál es la potencia de X que tiene como resultado Z. Dicho de otro modo, sabemos que Z = Xn.

Sabiendo esto, utilizaremos n dígitos de base X para representar un digito de base Z.

Un ejemplo de este método se puede observar en el apartado que trata la conversión de números hexadecimales a números binarios.

7 CONVERSION DE NUMEROS DECIMALES A BINARIOS Para convertir un número decimal en un número binario deberemos realizar sucesivas divisiones del número que queremos convertir (número decimal) por la base del sistema de numeración al que queremos convertir dicho número (base dos).

Por ejemplo, si queremos convertir el número 27 deberemos proceder de la siguiente manera:

27 2

1 13 2

1 6 2

0 3 2

1 1 2

MSB 1 0

Realizamos tantas divisiones como sean necesarias hasta que el resultado de la división sea cero (0). Luego, partiendo del MSB (More Significant Bit – Bit Mas Significativo), recomponemos el número.

En nuestro caso, el número 2710 se representa como 110112.

Page 187: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: COM2A05ATRI0108.doc ROG: RCE: RDC: RPB

Tema: Sistemas de Numeración – Conversión entre bases.

Clase Nº: 8 Material Complementario Versión: 1.2 Fecha: 9/2/05

Instituto Tecnológico Argentino TRI / Clase 8 Página 5/10

MMMAAATTTEEERRRIIIAAALLL CCCOOOMMMPPPLLLEEEMMMEEENNNTTTAAARRRIIIOOO

CONFIDENCIAL

ESTU

DIO

Veamos otro ejemplo mas:

Conversión del número 16810 a binario

168

2

0 84

2

0 42

2

0 21

2

1 10

2

0 5 2 1 2 2 0 1 2 1 0

El número resultante es 10101000, que es la representación en binario del número decimal 168.

La siguiente tabla nos muestra los distintos valores decimales de las primeras 10 potencias de la base del sistema binario, y nos servirá de ayuda para realizar las conversiones numéricas propuestas como ejercitación.

POSICION 11 10 9 8 7 6 5 4 3 2 1

POTENCIA 210 29 28 27 26 25 24 23 22 21 20

VALOR DECIMAL 1024 512 256 128 64 32 16 8 4 2 1

Page 188: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: COM2A05ATRI0108.doc ROG: RCE: RDC: RPB

Tema: Sistemas de Numeración – Conversión entre bases.

Clase Nº: 8 Material Complementario Versión: 1.2 Fecha: 9/2/05

Instituto Tecnológico Argentino TRI / Clase 8 Página 6/10

MMMAAATTTEEERRRIIIAAALLL CCCOOOMMMPPPLLLEEEMMMEEENNNTTTAAARRRIIIOOO

CONFIDENCIAL

ESTU

DIO

8 CONVERSION DE NUMEROS BINARIOS A DECIMALES Al igual que en el sistema decimal, un número puede ser descompuesto multiplicando el digito por el valor de la potencia de la base en la posición dada, en nuestro caso solo se trataría de multiplicar las potencias por 1 (uno) o por 0 (cero).

Supongamos que queremos convertir el numero binario 10110 al sistema decimal. Aplicando el mismo razonamiento utilizado a la hora de descomponer un número decimal, obtendríamos lo si-guiente:

Número Potencia Valor

1 1 x 24 16

0 0 x 23 0

1 1 x 22 4

1 1 x 21 2

0 0 x 20 0

Resulta-do

22

Recordemos que las potencias se comienzan a contar de derecha a izquierda, es decir, desde el LSB (Less Significant Bit – Bit Menos Significativo) hacia el MSB (More Significant Bit – Bit Más Sig-nificativo).

De lo dicho anteriormente sobre el sistema binario, podremos concluir que bastará con conocer el valor de las distintas potencias de la base del sistema, para saber el valor decimal de un número binario, con solo sumar las distintas potencias en las que los bits tengan un valor de 1.

VALOR DE LA POTENCIA

26 = 64

25 = 32

24 = 16

23 = 8

22 = 4

21 = 2

20 = 1

POTENCIA 6 5 4 3 2 1 0

NUMERO BINARIO

1 0 1 0 1 0 0 VALOR DECIMAL

64 0 16 0 4 0 0

Page 189: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: COM2A05ATRI0108.doc ROG: RCE: RDC: RPB

Tema: Sistemas de Numeración – Conversión entre bases.

Clase Nº: 8 Material Complementario Versión: 1.2 Fecha: 9/2/05

Instituto Tecnológico Argentino TRI / Clase 8 Página 7/10

MMMAAATTTEEERRRIIIAAALLL CCCOOOMMMPPPLLLEEEMMMEEENNNTTTAAARRRIIIOOO

CONFIDENCIAL

ESTU

DIO

En el ejemplo de arriba, el número binario 1010100 se corresponde al número decimal 84, pues es el resultado de sumar: 64 (26) + 16 (24) + 4 (22)

9 CONVERSION DE NUMEROS HEXADECIMALES A BINARIOS Convertir un número base 16 a un número base 2 es un procedimiento simple. Bastará con recordar que 16 es 2 elevado a la cuarta potencia (24), razón por la cual cada dígito del número hexadecimal estará conformado por cuatro dígitos del número binario.

Para agrupar de a cuatro dígitos, se deberá partir de derecha a izquierda y completar con ceros de ser necesario en el ultimo digito hexadecimal.

3 F 8

0 0 1 1 1 1 1 1 1 0 0 0

10 CONVERSION DE NUMEROS HEXADECIMALES A DECIMALES Para convertir un número base 16 a uno base 10 habrá que pasar primero por base 2 y luego par-tiendo del número binario pasar a base 10.

B 5 A 6

1 0 1 1 0 1 0 1 1 0 1 0 0 1 1 0

215 214 213 212 211 210 29 28 27 26 25 24 23 22 21 20

32768 0 8192 4096 0 1024 0 256 128 0 32 0 0 4 2 0

32768 + 8192 + 4096 + 1024 + 256 + 128 + 32 + 4 + 2 = 46502

Page 190: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: COM2A05ATRI0108.doc ROG: RCE: RDC: RPB

Tema: Sistemas de Numeración – Conversión entre bases.

Clase Nº: 8 Material Complementario Versión: 1.2 Fecha: 9/2/05

Instituto Tecnológico Argentino TRI / Clase 8 Página 8/10

MMMAAATTTEEERRRIIIAAALLL CCCOOOMMMPPPLLLEEEMMMEEENNNTTTAAARRRIIIOOO

CONFIDENCIAL

ESTU

DIO

La siguiente tabla nos muestra la representación, en el sistema de numeración hexadecimal, de los primeros 100 números del sistema decimal.

0 1 2 3 4 5 6 7 8 9

0 0 1 2 3 4 5 6 7 8 9

1 A B C D E F 10 11 12 13

2 14 15 16 17 18 19 1A 1B 1C 1D

3 1E 1F 20 21 22 23 24 25 26 27

4 28 29 2A 2B 2C 2D 2E 2F 30 31

5 32 33 34 35 36 37 38 39 3A 3B

6 3C 3D 3E 3F 40 41 42 43 44 45

7 46 47 48 49 4A 4B 4C 4D 4E 4F

8 50 51 52 53 54 55 56 57 58 59

9 5A 5B 5C 5D 5E 5F 60 61 62 63

Page 191: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: COM2A05ATRI0108.doc ROG: RCE: RDC: RPB

Tema: Sistemas de Numeración – Conversión entre bases.

Clase Nº: 8 Material Complementario Versión: 1.2 Fecha: 9/2/05

Instituto Tecnológico Argentino TRI / Clase 8 Página 9/10

MMMAAATTTEEERRRIIIAAALLL CCCOOOMMMPPPLLLEEEMMMEEENNNTTTAAARRRIIIOOO

CONFIDENCIAL

ESTU

DIO

NOTAS

Page 192: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: COM2A05ATRI0108.doc ROG: RCE: RDC: RPB

Tema: Sistemas de Numeración – Conversión entre bases.

Clase Nº: 8 Material Complementario Versión: 1.2 Fecha: 9/2/05

Instituto Tecnológico Argentino TRI / Clase 8 Página 10/10

MMMAAATTTEEERRRIIIAAALLL CCCOOOMMMPPPLLLEEEMMMEEENNNTTTAAARRRIIIOOO

CONFIDENCIAL

ESTU

DIO

EJERCITACIÓN CAPITULO 8

1.- Convertir los siguientes números decimales al sistema binario

87

153

46

784

2.- Convertir los siguientes números binarios al sistema decimal:

10110101

11001010110011

1111111

3.- Convertir los siguientes números binarios al sistema hexadecimal: 111001000001

1111010111000111

1001011100101110001110000101001010

4.- Convertir los siguientes números decimales al sistema hexadecimal: 402

54286

11794460

5.- Convertir los siguientes números hexadecimales al sistema decimal: 7F

10000

6089F

Page 193: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0109.doc ROG: RCE: RDC: G C

Tema: El Router, rutas predeterminadas, estáticas y dinámicas

Clase Nº: 9 Versión: 1.2 Fecha: 16/2/05

Instituto Tecnológico Argentino TRI / Clase 9 Página 1/10

CONFIDENCIAL

ESTU

DIO

EL ROUTER, RUTAS POR DEFAULT ESTÁTICAS Y DINÁMICAS

1 OBJETIVO En la presente clase definiremos la funcionalidad y objetivos de un Router, conociendo cual es la problemática que soluciona. Para poder comprender este funcionamiento sentamos las bases en las clases anteriores entendiendo el funcionamiento del protocolo IP y la obtención del número de red a la cual pertenece una dirección IP. También con el objetivo de conocer como funciona un Router conoceremos el concepto de Rutas, en este caso las “Rutas Predeterminadas”. Y por ultimo defini-remos la funcionalidad del protocolo ARP, como elemento necesario para que un Datagrama IP pueda llegar a destino desde una red a otra.

2 INTRODUCCIÓN Hasta ahora estuvimos trabajando en como se establece la comunicación entre dos nodos de una misma red, pero ¿que sucedería si la máquina con la cual me quiero comunicar esta en otra red?, se hace evidente que los mecanismos utilizados hasta ahora no alcanzarían para lograrlo. Entonces ante esta necesidad el elemento que establece eficientemente esta comunicación es el ROUTER.

Por otra parte se nos planteará la necesidad de no solo conocer la dirección IP del nodo al cual me quiero comunicar sino que también debería conocer la dirección MAC de ese nodo para que esta comunicación se establezca satisfactoriamente.

Por lo tanto si quiero enviar información desde un host a otro del cual conozco su dirección IP de-ntro de una misma red del tipo Ethernet, tendremos que tomar en cuenta ciertos aspectos que abor-damos en el capitulo de presentación de la capa de red y que desarrollaremos a continuación.

Nuestro sistema IP guarda las direcciones en el disco rígido temporalmente y cuando es necesario enviar información se arma una trama especial llamada datagrama IP donde se le colocan en los espacios reservados para tal fin, las direcciones de origen, destino y los datos provenientes de la capa superior.

Page 194: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0109.doc ROG: RCE: RDC: G C

Tema: El Router, rutas predeterminadas, estáticas y dinámicas

Clase Nº: 9 Versión: 1.2 Fecha: 16/2/05

Instituto Tecnológico Argentino TRI / Clase 9 Página 2/10

CONFIDENCIAL

ESTU

DIO

Si bien puedo conocer la dirección de destino de mi información, no basta con ello, el host de desti-no posee una placa de red con una dirección MAC que desconozco en un primer momento.

La solución a este problema se llama Protocolo ARP (Address Resolution Protocol), quien imple-mentará los mecanismos de consulta con la capa inferior para comunicar las dos máquinas.

3 ROUTER Y GATEWAY

Antes de comenzar a describir el funcionamiento de estos dispositivos, creemos conveniente reali-zar algunas aclaraciones sobre glosario que utilizaremos para evitar futuras confusiones.

Hoy en día la palabra Router es utilizada para describir un dispositivo que tiene la propiedad de enviar paquetes de información a otras redes y elegir la mejor ruta para realizar esta tarea.

La palabra Gateway hace un tiempo también fue utilizada junto a Router para describir la funciona-lidad de este último. Pero en la actualidad la palabra Gateway es utilizada para un dispositivo que realiza tareas de conversión de información en la capa de aplicación del modelo OSI desde una pila de protocolos a otra.

Gateway también se utiliza junto a la palabra default y forma una nueva frase conocida como De-fault Gateway, la cual podemos encontrar en las propiedades del protocolo TCP/IP o en los routers, y se utiliza para indicar cual es la ruta de salida hacia otras redes en forma predeterminada.

4 RUTEOS INDIRECTOS Cuando el destino de un mensaje va dirigido a una máquina que no está conectada a la misma red, el despacho del paquete debe encaminarse indirectamente a través de un router, siendo este el mo-tivo de la denominación ruteo indirecto.

Los routers pueden ser máquinas dedicadas, o bien estaciones de trabajo, con más de una placa de red. Cada una de estas placas deberá estar conectada a cada una de las redes que se desee vincular.

Las máquinas cuando deben enviar un datagrama IP, comparan la dirección de la red destino (re-cordemos que es una parte de la dirección IP total) con la dirección de la red (o las redes) a la cual pertenecen aplicando la máscara. Si la red destinataria es distinta a la (o las) que pertenece la má-quina que envía el mensaje, no podrá pasar el datagrama, tampoco sabe que hacer con el y lo des-carta.

La solución a esto es que cada máquina deberá estar dotada de un mecanismo para poder encaminar el datagrama a otra red. Este mecanismo es tener el conocimiento de una dirección IP que lo conec-tará directa o indirectamente con la red destino y a esta dirección se la llama default gateway, que es una de las placas de red de nuestro router.

Todas las máquinas deben tener una tabla de rutas (definida por el instalador) que le indique a través de cuál router puede alcanzar otras redes.

Page 195: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0109.doc ROG: RCE: RDC: G C

Tema: El Router, rutas predeterminadas, estáticas y dinámicas

Clase Nº: 9 Versión: 1.2 Fecha: 16/2/05

Instituto Tecnológico Argentino TRI / Clase 9 Página 3/10

CONFIDENCIAL

ESTU

DIO

Si en una determinada red local hay sólo un router, la tabla de rutas puede simplificarse designando a dicho router como predeterminado (default gateway). De este modo no es necesario establecer una ruta específica para cada red alcanzable por este router.

Veamos entonces sobre el siguiente esquema, qué rutas debe tener cada una de las máquinas.

Las máquinas A, B, D y E tienen una sola puerta de salida hacia otras redes: a través del router C. Por lo tanto la tabla de rutas se especificará como:

Red destino Gateway de salida

default ⇒ 130.200.1.3

Las máquinas K, L, M y N se encuentran en situación similar: tienen una única puerta de salida, la máquina J. Sus tablas de rutas se especificarán como:

Red destino Gateway de salida

Default ⇒ 132.100.1.3

En cambio, las máquinas F, H e I tienen tres puertas de salida. Sus tablas de rutas se especificarán como:

Page 196: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0109.doc ROG: RCE: RDC: G C

Tema: El Router, rutas predeterminadas, estáticas y dinámicas

Clase Nº: 9 Versión: 1.2 Fecha: 16/2/05

Instituto Tecnológico Argentino TRI / Clase 9 Página 4/10

CONFIDENCIAL

ESTU

DIO

Red destino Gateway de salida

130.200.0.0 ⇒ 131.200.1.1

132.100.0.0 ⇒ 131.200.1.4

default ⇒ 131.200.1.2

El router C pertenece a las redes 130.200.0.0 y 131.200.0.0, por lo tanto sólo debe saber cómo lle-gar a la red 132.100.0.0 y a otras redes localizadas en Internet. Su tabla será:

Red destino Gateway de salida

132.100.0.0 ⇒ 131.200.1.4

default ⇒ 131.200.1.2

El router J pertenece a las redes 131.200.0.0 y 132.100.0.0. Sólo debe saber cómo llegar a la red 130.200.0.0 y a otras redes localizadas en Internet. La tabla debe contener:

Red destino Gateway de salida

130.200.0.0 ⇒ 131.200.1.1

default ⇒ 131.200.1.2

Las rutas default establecen que si no hay una ruta específica de salida a determinada red, el men-saje debe encaminarse hacia el router especificado por default.

Observando detenidamente las tablas de las rutas, notaremos que la dirección IP del router especifi-cado de salida es siempre una dirección correspondiente a la red a la cual la máquina pertenece.

Ahora que las tablas están especificadas, observemos cómo son utilizadas.

Supongamos que desde la máquina A se desea enviar un mensaje hacia la máquina N. La dirección IP destino será 132.100.1.5. El protocolo IP inmediatamente aplicará el filtro y determinará que el número de red destino (132.100.0.0) es distinto que el de la red a la cual pertenece (130.200.0.0).

Luego buscará una ruta que le indique por dónde salir. Pero no hallará una ruta específica que le diga cómo llegar a destino. Entonces despachará el mensaje a su gateway por default (130.200.1.3).

Cuando el mensaje llegue al router C, éste observará aplicando el filtro que la dirección IP destino no le pertenece. Por lo tanto debe despachar el paquete a otro lado. Como además la dirección apunta a una red a la cual tampoco pertenece, observará la tabla de rutas y encontrará una ruta espe-cífica de salida a dicha red. Encaminará el paquete entonces al router J cuya dirección IP es 131.200.1.4.

Page 197: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0109.doc ROG: RCE: RDC: G C

Tema: El Router, rutas predeterminadas, estáticas y dinámicas

Clase Nº: 9 Versión: 1.2 Fecha: 16/2/05

Instituto Tecnológico Argentino TRI / Clase 9 Página 5/10

CONFIDENCIAL

ESTU

DIO

Luego el mensaje llegará al router J, el cual observará aplicando el filtro que la dirección IP desti-nataria no le pertenece. Debe entonces reencaminar el mensaje. Pero la dirección destino apunta a una red a la cual el router pertenece. Por lo tanto realizará un ruteo directo hasta la máquina desti-nataria N.

Por último ilustraremos el proceso que realiza el router cuando se encuentra con dos redes de distin-ta tecnología, una Ethernet a una Token Ring. En nuestro ejemplo anterior el router C al recibir el frame Ethernet lo abre, quita el datagrama IP y lo ensobra en un frame del tipo Token Ring.

5 RUTAS DINÁMICAS

A diferencia de lo visto hasta ahora, este método de ruteo le permite a un router enviar paquetes a otras redes sin depender de las tablas de rutas, este método utiliza la información (conocimiento) de otros router sobre sus redes y como alcanzarlas, rompiendo la necesidad de establecer rutas ma-nualmente. Si analizamos esto podemos decir que es la solución a la administración en grandes re-des o Internet.

Para llevar a cabo esta forma de comunicación es necesario un Protocolo de Routing, el objetivo es que el datagrama viaje a través de redes interconectadas con la máxima eficiencia posible, para rea-lizar esta tarea se basa en información que recolecta de otros routers y la propia para tomar deter-minaciones sobre la ruta a seguir.

La información es obtenida realizando periódicamente consultas para la verificación y actualización de los datos ya obtenidos, de modo podemos decir que estamos en un sistema inteligente, en donde todos los participantes comparten la información para poder llegar a otras redes.

Page 198: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0109.doc ROG: RCE: RDC: G C

Tema: El Router, rutas predeterminadas, estáticas y dinámicas

Clase Nº: 9 Versión: 1.2 Fecha: 16/2/05

Instituto Tecnológico Argentino TRI / Clase 9 Página 6/10

CONFIDENCIAL

ESTU

DIO

Como dato complementario podemos comentar que, este protocolo también tiene otras capacidades tales como, evaluar el costo de las rutas probables y elegir la mejor de acuerdo a un criterio preesta-blecido; aquí debemos aclarar que el costo no es del tipo financiero sino un número que indique la eficiencia de la ruta a seguir.

Un parámetro que se utilaza para estas evaluaciones es el Hop o salto, que representa a la cantidad de routers que debe atravesar un paquete hasta alcanzar su destino final.

Finalizando podemos decir que este protocolo de routing no es uno sólo, existen varios y el mas conocido es el RIP Routing Information Protocol

6 RUTEO DIRECTO Y PROTOCOLO ARP

El ruteo directo es empleado al transportar datos entre dos máquinas que se encuentran interconec-tadas dentro del mismo segmento de red.

Para ver cómo funciona la comunicación, tomemos como ejemplo el siguiente segmento de red:

Para simplificar, las direcciones físicas mostradas son consecutivas y de un dígito. Pero recordemos que en la realidad son direcciones de cuarenta y ocho bits.

Supongamos ahora que un operador en la máquina “A” quiere establecer comunicación con la má-quina “D”. Por ejemplo escribe “telnet 130.1.15.8” para emular una terminal sobre la máquina “D”.

Cuando el pedido llegue a la capa de red IP de la pila de protocolos (ver la figura de comparación de “OSI - TCP/IP”), ésta debe determinar la dirección física de la placa destino para poder encami-nar un datagrama IP.

Esta dirección física es hasta este momento desconocida, por lo cual encomienda la determinación al protocolo ARP (Address Resolution Protocol - Protocolo de Resolución de Direcciones).

El protocolo ARP arma un datagrama especial (ARP Request) con las direcciones de IP origen y destino, y la dirección física de origen. Luego lo introduce en el área de datos de un frame físico

Page 199: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0109.doc ROG: RCE: RDC: G C

Tema: El Router, rutas predeterminadas, estáticas y dinámicas

Clase Nº: 9 Versión: 1.2 Fecha: 16/2/05

Instituto Tecnológico Argentino TRI / Clase 9 Página 7/10

CONFIDENCIAL

ESTU

DIO

con la dirección física origen = 1 y como dirección destino ff: ff: ff: ff: ff: ff (recordemos que esta dirección especial corresponde al “broadcast address”, a la cual responden todas las placas).

Todas las máquinas recibirán el frame físico y delegarán el datagrama transportado a los protocolos ARP de cada una de ellas. El protocolo de cada una de ellas analizará la dirección IP destino del datagrama y lo compararán con su dirección IP asignada.

En el siguiente esquema se muestra la ubicación del datagrama ARP en el frame Ethernet_II:

Sólo la máquina “D” reconocerá como propio al datagrama (la dirección IP destino del datagrama coincide con su numeración IP), y responderá el pedido armando un datagrama “ARP Response” con las direcciones IP de origen (ahora corresponde a la máquina D) y destino (el de la máquina A) y la dirección física de la placa origen = 4.

Este datagrama de respuesta, lo colocará en un frame físico direccionado a la máquina solicitante, cuya dirección física ahora es conocida, pues figuraba en el datagrama “ARP Request”.

Cuando este datagrama llegue a la máquina “A”, esta última conocerá cuál es la dirección física de la máquina “D”. Guardará dicha dirección en una tabla temporal en memoria (o tabla ARP), la cual servirá de referencia para futuras comunicaciones. Luego se pasará dicha información al proto-colo IP.

A partir de ahora, la máquina “A” podrá enviar datagramas IP a la máquina “D” para establecer la comunicación del emulador de terminales “telnet”.

La tabla ARP no es permanente y se mantiene en memoria mientras su contenido sea utilizado. Si alguna dirección deja de usarse por un lapso comprendido entre quince o veinte minutos, dicha di-rección se descarta.

Como conclusión podemos decir que ARP realiza un mapa que relaciona las direcciones físicas (MAC) con lógicas (IP) en forma temporal.

Page 200: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0109.doc ROG: RCE: RDC: G C

Tema: El Router, rutas predeterminadas, estáticas y dinámicas

Clase Nº: 9 Versión: 1.2 Fecha: 16/2/05

Instituto Tecnológico Argentino TRI / Clase 9 Página 8/10

CONFIDENCIAL

ESTU

DIO

Hasta aquí describimos el procedimiento de cómo se arma una ruta dentro una red del tipo Ethernet, pero que sucede si queremos comunicar dos host que se encuentran en distintas redes, esto no es posible sino disponemos de la ayuda de un dispositivo que posea esta capacidad (Router).

Page 201: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0109.doc ROG: RCE: RDC: G C

Tema: El Router, rutas predeterminadas, estáticas y dinámicas

Clase Nº: 9 Versión: 1.2 Fecha: 16/2/05

Instituto Tecnológico Argentino TRI / Clase 9 Página 9/10

CONFIDENCIAL

ESTU

DIO

NOTAS

Page 202: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0109.doc ROG: RCE: RDC: G C

Tema: El Router, rutas predeterminadas, estáticas y dinámicas

Clase Nº: 9 Versión: 1.2 Fecha: 16/2/05

Instituto Tecnológico Argentino TRI / Clase 9 Página 10/10

CONFIDENCIAL

ESTU

DIO

CUESTIONARIO CAPITULO 9

1.- ¿Qué es el Default Gateway?

2.- ¿Cómo descubre el Router que el datagrama analizado debe encaminarse hacia una red distinta a la de origen?

3.- ¿Describa el funcionamiento de ARP?

4.- La dirección IP del default Gateway (Puerta de Enlace Predeterminada) es siempre…………

5.- ¿Qué diferencia la elección de rutas dinámicas a la de rutas estáticas?

Page 203: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: TLL2A05ATRI0109.doc ROG: RCE: RDC: VCG

Tema: Taller

Clase Nº: 09 Versión: 1.2 Fecha: 21/3/05

Instituto Tecnológico Argentino TRI / Clase 09 Página 1/2 CONFIDENCIAL

TALL

ER

Trabajo Práctico Individual: Rutas y Ruteos.

Nombre y Apellido: Sede: Número de Curso: Fecha:

TTAARREEAA PPAARRAA RREEAALLIIZZAARR EENN CCLLAASSEE

Page 204: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: TLL2A05ATRI0109.doc ROG: RCE: RDC: VCG

Tema: Taller

Clase Nº: 09 Versión: 1.2 Fecha: 21/3/05

Instituto Tecnológico Argentino TRI / Clase 09 Página 2/2 CONFIDENCIAL

TALL

ER

50.0.0.0

30.0.0.0

20.0..0.0 40.0.0.0

Destino Router (Gateway) Default

Destino Router (Gateway) Default

Destino Router (Gateway) Default

Destino Router (Gateway) Default

Destino Router (Gateway) Default

Destino Router (Gateway) Default

Page 205: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas

Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: TLL2A05ATRI0110.doc ROG: RCE: RDC: VCG

Tema: Taller de Integración Práctico de Ruteo

Clase Nº: 10 Versión: 1.2 Fecha: 21/3/05

Instituto Tecnológico Argentino TRI / Clase 10 Página 1/2 CONFIDENCIAL

TALL

ER

Trabajo Práctico Individual: Rutas y Ruteos.

Nombre y Apellido: Sede: Número de Curso: Fecha:

El siguiente taller sobre prácticas de ruteo tiene como propósito desarrollar y profundizar la técnica de ruteo aprendida en la clase anterior. Para lograr este propósito es que se deberá traer resuelta la práctica para la próxima clase donde serán analizada en forma grupal con la asistencia del profesor. Para aprovechar al máximo este taller se recomienda que se impriman dos copias de este, uno para traer resuelto y el otro para utilizarlo durante el análisis grupal. Tareas a realizar:

1. Determinar las rutas Default Gateway en todos los Routers que están indicados con la letra R.

2. Determinar las Rutas Estáticas que fuesen necesarias para que todas las redes puedan ser

alcanzables. En este punto tendremos como premisa: listar las rutas en orden ascendente (de menor a mayor) y privilegiar el menor costo (la ruta más corta).

3. Verificar que las rutas especificadas sean funcionales (puedan ir y volver).

TTAARREEAA PPAARRAA RREEAALLIIZZAARR EENN CCLLAASSEE

Page 206: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas

Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: TLL2A05ATRI0110.doc ROG: RCE: RDC: VCG

Tema: Taller de Integración Práctico de Ruteo

Clase Nº: 10 Versión: 1.2 Fecha: 21/3/05

Instituto Tecnológico Argentino TRI / Clase 10 Página 2/2 CONFIDENCIAL

TA

LLER

Destino Router (Gateway) Default

Destino Router (Gateway)

Destino Router (Gateway)

Destino Router (Gateway)

20.0.0.2 20.0.0.1

20.0.0.0

30.0.0.0 30.0.0.2 30.0.0.1

40.0.0.1 40.0.0.0

Destino Router (Gateway) Default

Destino Router (Gateway) Default

50.0.0.0

80.0.0.0

50.0.0.1 50.0.0.2

40.0.0.2

80.0.0.2

80.0.0.2

70.0.0.0

60.0.0.0

60.0.0.1

60.0.0.2

70.0.0.1

70.0.0.2

x.x.x.1

x.x.x..254

Page 207: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP20A05ATRI0111.doc ROG: RCE: RDC: RPB

Tema: Modelo OSI – Capa 3 – Subredes Clases A y B

Clase Nº: 11 Versión: 1.3 Fecha: 21/3/05

Instituto Tecnológico Argentino TRI / Clase 11 Página 1/9

CONFIDENCIAL

ESTU

DIO

SUBREDES CLASE A Y B

1 OBJETIVO La clase de hoy tiene cono objetivo la presentación de la problemática del uso eficiente de un recur-so limitado como son las direcciones IP y la herramienta que nos permite aprovecharlas al máximo: Sub-Redes “Clases A y B” y “Mascaras de Sub-Redes A y B”

2 INTRODUCCIÓN Cuando recién comenzamos a tratar los alcances de la capa de red, estuvimos viendo la necesidad de utilizar una forma inequívoca para identificar a los host y las redes a las que pertenecen.

La cantidad de redes y de host que se pueden obtener con este sistema parece ser una cantidad más que importante, pero sin embargo es insuficiente para la cantidad de usuarios a nivel mundial que utilizan Internet. Por lo tanto las direcciones del tipo públicas debemos considerarlo como un recur-so escaso.

Un ejemplo del desperdicio que se genera al vender una red completa podría ser el siguiente ejem-plo: las redes mas pequeñas de las cuales disponemos son las clase C, sus primeros tres octetos hacen referencia a la cantidad de redes disponibles (2.097.152) y el último octeto a la cantidad de host disponibles (254). Para una empresa pequeña tener 254 host disponibles es una exageración, sin embargo para un ISP tal vez no.

Teniendo el caso de una empresa, la solución para no desperdiciar direcciones de host sería subdi-vidir la red existente en subredes más pequeñas (con menos cantidad de hosts).

3 MASCARA DE SUBRED Para lograr la subdivisión de una red tenemos que recurrir a la máscara de subred, esta cumple la función de filtrar la red al igual que la máscara común, pero además estará definiendo como se uti-lizará nuestra dirección IP.

Para explicar el principio de funcionamiento utilizaremos una red del clase A (30.0.0.0) como ejemplo, como sabemos en esta clase de red el primer octeto esta destinado a la identificación de la red y los restantes 3 octetos para identificar a los host. La técnica de subdivisión está basada en pe-dir prestados bits al primer octeto contiguo que se utiliza para los host y pasarlos al servicio de identificación de redes.

A continuación describiremos paso a paso la forma de como llegar a subdividir la red de nuestro ejemplo.

Page 208: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP20A05ATRI0111.doc ROG: RCE: RDC: RPB

Tema: Modelo OSI – Capa 3 – Subredes Clases A y B

Clase Nº: 11 Versión: 1.3 Fecha: 21/3/05

Instituto Tecnológico Argentino TRI / Clase 11 Página 2/9

CONFIDENCIAL

ESTU

DIO

Lo primero que debemos hacer es pasar nuestra red 30.0.0.0 a numeración binaria y posteriormente determinar cual es nuestra máscara leyendo el primer octeto y también pasarla a binario, como ob-servamos en la siguiente tabla.

Red decimal 30 0 0 0

Red binario 00011110 00000000 00000000 00000000

Máscara deci-mal

255 0 0 0

Máscara binario 11111111 00000000 00000000 00000000

Una vez obtenidos los datos de la red en cuestión deberemos decidir cuales son los bits que toma-remos prestados, en nuestro caso será la totalidad del octeto que se encuentra inmediatamente a la derecha del último octeto que identifique a la red, y por último pasaremos de ceros a unos estos bits prestados.

En la próxima figura podemos observar este procedimiento paso a paso, partiendo de nuestra más-cara, a la cual le tomaremos prestados todos los bits correspondientes al primer octeto destinado a hosts y los utilizaremos para la sección de identificación de redes, posteriormente para que este intercambio tenga validez, tendremos que cambiar los valores de los bits prestados que original-mente están en cero (0) y los pasaremos a unos (1s).

Al realizar esta última acción estamos en condiciones de poder utilizar todo este octeto para desig-nar nuevas redes.

11111111 . 00000000 . 00000000 . 00000000

Red Host

Mascara de Red

11111111 . 00000000 . 00000000 . 00000000

Red Host

Tomamos Bits Prestados

Mascara de Subred 11111111 . 11111111 . 00000000 . 00000000

Red Host

Bits Prestados

Page 209: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP20A05ATRI0111.doc ROG: RCE: RDC: RPB

Tema: Modelo OSI – Capa 3 – Subredes Clases A y B

Clase Nº: 11 Versión: 1.3 Fecha: 21/3/05

Instituto Tecnológico Argentino TRI / Clase 11 Página 3/9

CONFIDENCIAL

ESTU

DIO

De esta forma terminamos de construir nuestra mascara de subred, la cual no debemos confundir con una máscara de red clase B (2555.255.0.0), ya que la dirección IP a la cual esta ligada es clase A.

Nuestro próximo paso es analizar el comportamiento de esta mascara de subred al interactuar con nuestra IP.

3.1 DIRECCIONES DE SUBRED

A partir de la utilización de una máscara de subred dijimos que la lectura y utilización de una direc-ción IP será distinta, esto gracias a que cuando debamos aplicar la nueva máscara para filtrar la red, el segundo octeto de la dirección IP ya no hará referencia a un host sino a una subred.

Esto quiere decir que dentro de la red 30.0.0.0 ahora podrán existir a su vez 256 subredes, gracias a que la máscara de subred los bits del segundo octeto están todos en unos (1s), y cada una de ellas podrá contener hasta 65534 máquinas, como mostramos en la siguiente figura.

La cantidad de 65534 host, se debe a que no podremos utilizar el cero (0) que hace referencia a la red y el 255 que se utiliza para broadcast.

Por lo tanto las nuevas numeraciones IP resultantes tendrán tres componentes en lugar de los dos habituales, el primer octeto le pertenece a la red padre, el segundo octeto tendrá alguna de las 256 posibilidades de subred y los últimos dos octetos serán para identificar a los hosts.

30.0.0.0

30.1.0.0

30.2.0.0

30.........

30.........

30.253.0.0

30.254.0.0

655534

655534

Red padre Subredes Hosts

Page 210: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP20A05ATRI0111.doc ROG: RCE: RDC: RPB

Tema: Modelo OSI – Capa 3 – Subredes Clases A y B

Clase Nº: 11 Versión: 1.3 Fecha: 21/3/05

Instituto Tecnológico Argentino TRI / Clase 11 Página 4/9

CONFIDENCIAL

ESTU

DIO

De esta forma hemos podido lograr nuestro objetivo de dividir nuestra red en otras subredes, sea cual fuere la razón que motivó el cambio.

Debemos aclarar que la técnica vista para dividir nuestra red de clase A, también es aplicable a re-des de clase B, donde sólo es necesario es desplazar todo lo actuado un octeto a la derecha.

Así por ejemplo si tenemos una red número 140.10.0.0 la podemos dividir utilizando el mismo pro-cedimiento anterior.

Primero leemos su primer octeto, sabemos que es clase B y su máscara será 255.255.0.0, por lo tan-to estamos en condiciones de utilizar todo el tercer octeto para dividir en 256 subredes nuestra red padre.

11111111 . 11111111 . 00000000 . 00000000

Red Host

11111111 . 11111111 . 00000000 . 00000000

Red Host

Tomamos Bits Prestados

Mascara de Red

Mascara de Subred 11111111 . 11111111 . 11111111 . 00000000

Red Host

Bits Prestados

140 . 10 . 00000000 . 00000000 Nuestra Red

Page 211: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP20A05ATRI0111.doc ROG: RCE: RDC: RPB

Tema: Modelo OSI – Capa 3 – Subredes Clases A y B

Clase Nº: 11 Versión: 1.3 Fecha: 21/3/05

Instituto Tecnológico Argentino TRI / Clase 11 Página 5/9

CONFIDENCIAL

ESTU

DIO

Esto significa que sólo el cuarto octeto estará disponible para identificar a los host y la capacidad que tiene es de 254.

De modo que nuestra red tendrá capacidad para 256 subredes, que podrán contener hasta 254 host cada una, como podemos ver en el siguiente figura.

Este tipo de práctica que utiliza todo el rango de un octeto en un mascara de subred, también se las denomina de octeto completo, debido a que existen otras técnicas que sólo utilizan una porción del octeto y que trataremos mas adelante.

4 DETERMINACIÓN DE RUTAS Una forma eficaz de ver las ventajas y los limites de un procedimiento o un tecnología es realizando una simulación sobre una red ficticia, para luego realizar un análisis sobre lo sucedido.

Para esto nos apoyaremos en el ejemplo de red que tenemos en figura siguiente.

140.10.0.0

140.10.1.0

140.10.2.0

140.10....

140.10....

140.10.253.0

140.10.254.0

254

254

Red padre Subredes Hosts

Page 212: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP20A05ATRI0111.doc ROG: RCE: RDC: RPB

Tema: Modelo OSI – Capa 3 – Subredes Clases A y B

Clase Nº: 11 Versión: 1.3 Fecha: 21/3/05

Instituto Tecnológico Argentino TRI / Clase 11 Página 6/9

CONFIDENCIAL

ESTU

DIO

Para comenzar lo primero que debemos hacer es asignar las direcciones de red al esquema, en nues-tro caso clase A por ser una IP 30.0.0.0 y luego determinar la mascara de subred a utilizar, utiliza-remos el octeto contiguo por lo tanto nuestra mascara será 255.255.0.0.

También asignaremos dos números IP que serán los que identifiquen a nuestras redes 30.1.0.0 y la 30.254.0.0, y por último sólo nos restaría numerar los host dentro de ambas redes.

El primer caso para analizar sería que sucede si el host A quiere comunicarse con el B:

• El host A primero verificaría que la IP de destino tuviese correspondencia con una direc-ción MAC en su tabla ARP, de ser así despacha el frame. De no ser así armará un datagra-ma de solicitud ARP con una dirección MAC de destino del tipo broadcast, para obligarlos a tomar el frame.

• Todos los host recibirían los frames y los pasarán a la capa red, pero sólo un host estará en condiciones de poder contestar la solicitud, el que tenga la dirección IP coincidente con la expresada en el campo IP de destino. Por lo tanto contestará con un frame ARP de respues-ta conteniendo su dirección MAC.

El final es que a partir de aquí este host sólo recogerá los frames que le pertenezcan y lo que no los desechara. A esta forma direccionamiento la llamamos enrutamiento directo.

Pero que sucede cuando un router escucha lo que sucede en su red ?

• Primero lee la IP de destino y luego le aplica la mascara de subred para saber si le pertene-ce.

• El host B tiene la IP 30.1.0.25 que al aplicarle la mascara 255.255.0.0, la resultante será la red 30.1.0.0, entonces se preguntará si pertenece a su red.

• Si pertenece a su red, por lo tanto no interviene.

30.1.0.24 30.1.0.25 30.254.0.3 30.254.0.4

30.1.0.26 30.254.0.2Red: 30.1.0.0

Mascara: 255.255.0.0

Red: 30.254.0.0

Mascara: 255.255.0.0

A B C D

Page 213: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP20A05ATRI0111.doc ROG: RCE: RDC: RPB

Tema: Modelo OSI – Capa 3 – Subredes Clases A y B

Clase Nº: 11 Versión: 1.3 Fecha: 21/3/05

Instituto Tecnológico Argentino TRI / Clase 11 Página 7/9

CONFIDENCIAL

ESTU

DIO

El segundo caso sería que el host A quiera comunicarse con el host D, la técnica de análisis es idéntica, salvo que cuando el router aplique la mascara el resultado será distinto.

• Nuestro router recibe de 30.1.0.24 un datagrama con una IP de destino 30.254.0.4, cuando se le aplique la mascara el resultado será la red 30.254.0.0.

• Se preguntará si le pertenece, su red es 30.1.0.0 por lo tanto no le pertenece.

• Pero nuestro router si conoce otras redes cono la 30.254.0.0 y por lo tanto pasa el paquete a la otra red.

Un caso interesante sería analizar que sucedería si cualquier host de la red 30.1.0.0 envía un broad-cast de IP (255.255.255.255), nuevamente deberíamos aplicar la mascara y analizar los resultados que podemos ver en la siguiente tabla.

IP broadcast (decimal) 255 255 255 255

Mascara de subred (deci-mal)

255 255 0 0

IP broadcast (binario) 11111111 11111111 11111111 11111111

Mascara de subred (binario) 11111111 11111111 0 0

Red resultante (binario) 11111111 11111111 0 0

Red resultante (decimal) 255 255 0 0

Los resultados que obtiene nuestro router de aplicar la mascara de subred son mas elocuentes, ya que la red resultante es 2555.255.0.0 y al preguntarse si le pertenece la respuesta será que no. El próximo paso es saber si conozco esta red, por su puesto que tampoco la conoce a esta otra red y por lo tanto desecha paquete.

Como podemos ver no se realiza ningún pasaje de información al otro lado de nuestro router, y es por eso que se dice que los router dividen dominios de bradcast. Esta característica nos va a resul-tar de mucha utilidad en grandes redes, donde el elevado tráfico de broadcast puede llegar a con-sumir el ancho de banda de la red.

Una consecuencia que se puede llegar a aprovechar, es que la división de nuestra red en subredes nos brindará confidencialidad.

Page 214: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP20A05ATRI0111.doc ROG: RCE: RDC: RPB

Tema: Modelo OSI – Capa 3 – Subredes Clases A y B

Clase Nº: 11 Versión: 1.3 Fecha: 21/3/05

Instituto Tecnológico Argentino TRI / Clase 11 Página 8/9

CONFIDENCIAL

ESTU

DIO

NOTAS

Page 215: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP20A05ATRI0111.doc ROG: RCE: RDC: RPB

Tema: Modelo OSI – Capa 3 – Subredes Clases A y B

Clase Nº: 11 Versión: 1.3 Fecha: 21/3/05

Instituto Tecnológico Argentino TRI / Clase 11 Página 9/9

CONFIDENCIAL

ESTU

DIO

CUESTIONARIO CAPITULO 11

1.- ¿Cual es la función que cumple una máscara de Sub Red?

2.- ¿Cual es el objetivo de pedir prestados bits para una máscara de sub red?

3.- ¿Una máscara de Sub Red clase B, cuantos bits necesita pedir prestados para subdividir al primer octeto de hosts?

4.- ¿Cuantas subredes se pueden obtener en una red si se toman 8 bits prestados?

5.- ¿Cual es la máscara de Sub Red perteneciente a la siguiente dirección IP de host 130.20.150.3?

Page 216: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: TLL2A05ATRI0111.doc ROG: RCE: RDC: VCG

Tema: Subredes Clase A y B

Clase Nº: 11 Versión: 1.2 Fecha: 21/3/05

Instituto Tecnológico Argentino TRI / Clase 11 Página 1/3 CONFIDENCIAL

TALL

ER

Trabajo Práctico Individual: Rutas y Ruteos.

Nombre y Apellido: Sede: Número de Curso: Fecha:

El siguiente taller sobre prácticas de ruteo tiene como propósito desarrollar y profundizar la técnica de ruteo aprendida en la clase anterior aplicándola a Sub Redes clase A y B. Para cumplir con este objetivo el profesor nos guiará en los primeros pasos y se desarrollara la metodología adecuada para resolver este taller práctico. Para aprovechar al máximo este taller se recomienda que se impriman dos copias de este, uno para traer resuelto el taller y el otro para utilizarlo durante el análisis grupal. Tareas a realizar:

1. Determinar las rutas Default Gateway en todos los Routers que están indicados con la letra R.

2. Determinar las Rutas Estáticas que fuesen necesarias para que todas las redes puedan ser

alcanzables. En este punto tendremos como premisa: listar las rutas en orden ascendente ( de menor a mayor) y privilegiar el menor costo (la ruta más corta).

3. Verificar que las rutas especificadas sean funcionales (puedan ir y volver).

TTAARREEAA PPAARRAA RREEAALLIIZZAARR EENN CCLLAASSEE

Page 217: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: TLL2A05ATRI0111.doc ROG: RCE: RDC: VCG

Tema: Subredes Clase A y B

Clase Nº: 11 Versión: 1.2 Fecha: 21/3/05

Instituto Tecnológico Argentino TRI / Clase 11 Página 2/3 CONFIDENCIAL

TALL

ER

40.0.0.0

24.232.3.0

24.232.1.024.232.2.0

Router (Gateway) Destino IP MASK Default

Router (Gateway) Destino IP MASK Default

Router (Gateway) Destino IP MASK Default

Router (Gateway) Destino IP MASK Default

Router (Gateway) Destino IP MASK Default

Router (Gateway) Destino IP MASK Default

Page 218: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: TLL2A05ATRI0111.doc ROG: RCE: RDC: VCG

Tema: Subredes Clase A y B

Clase Nº: 11 Versión: 1.2 Fecha: 21/3/05

Instituto Tecnológico Argentino TRI / Clase 11 Página 3/3 CONFIDENCIAL

TALL

ER

24.1.0.254 24.1.0.1

24.1.0.0

24.4.0.0 24.4.0.254 24.4.0.1

24.7.0.1 24.7.0.0

24.5.0.0

24.3.0.0

24.5.0.1 24.5.0.254

24.7.0.254

24.3.0.254

24.3.0.1

24.6.0.0

24.2.0.0

24.2.0.1

24.2.0.254

24.6.0.1

24.6.0.254

x.x.x.1

x.x.x..254

Router (Gateway) Destino IP MASK Default

Router (Gateway) Destino IP MASK Default

Router (Gateway) Destino IP MASK Default

Router (Gateway) Destino IP MASK Default

Router (Gateway) Destino IP MASK Default

Router (Gateway) Destino IP MASK Default

Page 219: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0112.doc ROG: RCE: RDC: VCG

Tema: Subredes Clase “C”

Clase Nº: 12 Versión: 1.2 Fecha: 1/4/05

Instituto Tecnológico Argentino TRI / Clase 12 Página 1/11

CONFIDENCIAL

ESTU

DIO

SUB REDES CLASE “C”

1 OBJETIVO La clase de hoy tiene cono objetivo extender el conocimiento adquirido hasta el momento sobre sub redes, abordando ahora las de clase “C”. Estudiaremos la problemática de las mismas teniendo en cuenta que la forma más clara, sencilla de hacerlo es mediante la interpretación binaria. Para obte-ner los mejores resultados en el aprendizaje de este tema es que se recomienda previamente repaso del sistema de numeración binaria.

2 INTRODUCCIÓN Cuando en el capítulo pasado estudiamos la problemática de la subdivisión de las redes clase A y B, o mejor dicho, las sub redes clases A y B, mediante la técnica de tomar prestados bits del octeto adyacente, quedó claramente expuesto que la subdivisión de este tipo de redes, permite una gran flexibilidad y amplitud de posibilidades. La red B por ejemplo podría ser subdividida en 256 sub redes de 254 hosts.

Pero la solución aplicada hasta el momento no es transportable directamente hacia la Clase C, que por otro lado es una de las más populares en el mercado minorista de las redes. Es decir que este nuevo desafío, el de subdividir una red Clase C, nos plantea nuevos obstáculos, y estos son los que analizaremos a continuación.

3 MASCARAS DE SUB RED CLASE C Cuando estudiamos las mascaras de sub red clase A y B, vimos que las mismas son las que deter-minan como se utilizaran las direcciones IP.

Un ejemplo de esto sería: una dirección red, a la cual luego de interpretar su primer octeto deduci-mos que pertenece a una red clase B y que su máscara es 255.255.0.0. En este caso podríamos, si fuese necesario, tomar el tercer octeto para designar las sub redes (256), y el último octeto nos que-daría para la identificación de los hosts (254).

Pero que ocurriría si siguiendo con este razonamiento, tratamos de aplicar el mismo procedimiento a una dirección de red clase C, por ejemplo 200.10.20.0.

El primero paso sería la interpretación del primer octeto de dicha dirección para determinar la clase a cual pertenece, como resultado de esto deberíamos concluir que se trata de una red clase C, y que por lo tanto su máscara debería ser 255.255.255.0, esto significa que los tres primeros octetos están siendo utilizados para la identificación de la red y el cuarto es para numerar los hosts. Ahora si con-tinuamos con la técnica de pedir prestados ocho bits al octeto adyacente, nos encontraríamos con un problema, no tendríamos bits disponibles para designar hosts.

Page 220: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0112.doc ROG: RCE: RDC: VCG

Tema: Subredes Clase “C”

Clase Nº: 12 Versión: 1.2 Fecha: 1/4/05

Instituto Tecnológico Argentino TRI / Clase 12 Página 2/11

CONFIDENCIAL

ESTU

DIO

Red decimal 200 10 20 0

Red binario 11001000 00001010 00010100 00000000

Máscara deci-mal 255 255 255 0

Máscara binario 11111111 11111111 11111111 00000000

Evidentemente esta técnica no puede ser utilizada exactamente como lo veníamos haciendo. La solución entonces será pedir prestada sólo una porción del octeto y no el octeto completo como lo veníamos haciendo hasta el momento. De esta forma solo utilizaremos los bits que necesitamos para designar las redes y los restantes para identificar a los hosts.

11111111 . 11111111 . 11111111 . 00000000

Red

11111111 . 11111111 . 11111111 . 00000000

Red Host

Mascara de Red

Clase C

Mascara de Subred 11111111 . 11111111 . 11111111 .

Red Host

Bits Prestados ?

Hos

Bits Prestados ?

?

Page 221: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0112.doc ROG: RCE: RDC: VCG

Tema: Subredes Clase “C”

Clase Nº: 12 Versión: 1.2 Fecha: 1/4/05

Instituto Tecnológico Argentino TRI / Clase 12 Página 3/11

CONFIDENCIAL

ESTU

DIO

Veamos un ejemplo: Si la porción del último octeto elegida para designar las redes fuese un sólo un bit (se comienza a contar por el primer bit adyacente al octeto que identifica a la red) la mascara resultante, vista en notación binaria, debería ser:

11111111 . 11111111 . 11111111 . 10000000

Dicha máscara surge entonces, tal cual lo veníamos haciendo con las sub redes A y B, de asignar 1 (unos) en la parte de la mascara correspondiente a la identificación de la red, y 0 (ceros) en la que se corresponde a los hosts.

Al analizar octetos completos, seguramente la notación decimal de las mascaras es mucho mas rá-pida, sencilla y amigable pues basta con recordar dos números (el 255 y el 0), pero a la hora de rea-lizar la subdivisión de un octeto, es decir al trabajar con octetos parciales, la cantidad de números y representaciones que deberíamos tener presente sería mucho mayor, y por otro lado, todos sabemos que las cosas aprendidas de memoria no nos permiten razonar, y se esfuman rápidamente.

Mascara binario 11111111 11111111 11111111 10000000

Mascara decimal 255 255 255 128

Si seguimos aplicando esta metodología de pedir bits prestados de a uno a la vez, debemos recordar que estos nuevos se incorporarán a los anteriores, y que su valor binario deberá ser 1. Por lo tanto decimos que, las mascaras de sub redes resultantes tendrán valores que serán la suma de los bits prestados, tal como muestra en la siguiente tabla.

Ultimo Octeto

Bit prestados Mascara binario Mascara decimal

1 10000000 128

2 11000000 192

3 11100000 224

4 11110000 240

5 11111000 248

6 11111100 252

Page 222: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0112.doc ROG: RCE: RDC: VCG

Tema: Subredes Clase “C”

Clase Nº: 12 Versión: 1.2 Fecha: 1/4/05

Instituto Tecnológico Argentino TRI / Clase 12 Página 4/11

CONFIDENCIAL

ESTU

DIO

Bien, ahora que ya estamos en condiciones de calcular las mascaras de sub red, debemos dedicarnos a comprender su significado.

Por ejemplo, si tomamos 1 bit prestado estaremos utilizando este bit para identificar redes y los 7 restantes para numerar a los hosts, pero ¿Cuantas redes y cuantos hosts significa esto?

En este ejemplo la interpretación de la cantidad de sub redes resultará bastante sencilla. Para traba-jarlo en binario, solo tenemos que utilizar la base binaria representada por el número 2, la cual ele-varemos a la potencia de un número n que representa la cantidad de bits con valor uno (1) dedica-dos a identificar la porción de red y el resultado obtenido será la cantidad de sub redes.

Ultimo Octeto

Bit prestados Mascara binario Mascara decimal Cantidad de sub redes

1 10000000 128 21 = 2

2 11000000 192 22 = 4

3 11100000 224 23 = 8

4 11110000 240 24 = 16

5 11111000 248 25 = 32

6 11111100 252 26 = 64

Con respecto a la cantidad de hosts que serán posibles de numerar, la metodología a utilizar es simi-lar a la antes descripta, la variante es que la potencia n ahora será la cantidad de bits dedicados a numerar hosts.

Con estas premisas claras, y siguiendo con nuestro ejemplo, ahora podremos decir que nuestra mas-cara de sub red 255.255.255.128 puede dividir a nuestra red padre en 2 sub redes con 128 hosts cada una de ellas.

2n = Cantidad de subredes

Base

Bits encendidos

Page 223: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0112.doc ROG: RCE: RDC: VCG

Tema: Subredes Clase “C”

Clase Nº: 12 Versión: 1.2 Fecha: 1/4/05

Instituto Tecnológico Argentino TRI / Clase 12 Página 5/11

CONFIDENCIAL

ESTU

DIO

Con las cantidades de redes y host disponibles resueltos, ahora se abre un nuevo interrogante, nos queda por saber cuales son los números que identifican a las sub redes y cuales los de broadcast.

4 DIRECCIONES DE SUB RED Las direcciones de sub red clase A y B que estudiamos anteriormente poseen un octeto completo para enumerar la sub red, pero en las de clase C sólo tenemos disponibles los bits asignados para numerar hosts, razón por la cual también serán utilizados para numerar a la red y al broadcast.

Si volvemos a nuestro ejemplo anterior de 2 sub redes, ahora tendremos que decir que cada una de ellas podrá tener 126 hosts, ya que dos de ellas estarán reservadas, una para la red y la otra para el broadcast. De esta forma podemos decir que la cantidad de hosts dentro de una sub red clase C, se puede determinar de la siguiente forma.

Por lo tanto si analizamos nuevamente el último octeto de nuestra mascara de sub red, nos propor-cionara los siguientes datos.

Ultimo Octeto

Bits prestados

Mascara (binario)

Mascara (decimal)

Cantidad de sub redes

Cantidad de hosts

1 10000000 128 2 1 = 2 2 7 - 2 = 126

2 11000000 192 2 2 = 4 2 6 - 2 = 62

3 11100000 224 2 3 = 8 2 5 - 2 = 30

4 11110000 240 2 4 = 16 2 4 - 2 = 14

5 11111000 248 2 5 = 32 2 3 - 2 = 6

6 11111100 252 2 6 = 64 2 2 - 2 = 2

2 n - 2 = Cantidad de Host

Base

Bits dedicados a hosts

Números reservados para la red y broadcast

Page 224: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0112.doc ROG: RCE: RDC: VCG

Tema: Subredes Clase “C”

Clase Nº: 12 Versión: 1.2 Fecha: 1/4/05

Instituto Tecnológico Argentino TRI / Clase 12 Página 6/11

CONFIDENCIAL

ESTU

DIO

El próximo paso es saber como obtener las direcciones IP de nuestras sub redes, para ello a conti-nuación describimos los pasos a seguir como procedimiento a utilizar:

• En el último octeto, determinar cuantos bits se tomaran prestados.

• Luego pasar todos los bits de host a cero (0).

o Ya que vamos a calcular sólo las sub redes, debemos recordar entonces que toda la porción destinada a los host deberá permanecer en cero (0).

• Realizar todas las combinaciones posibles con estos bits disponibles para redes.

• Los resultados de estas combinaciones serán los números que identificaran a nuestras sub redes.

• Por último se convertirán los resultados obtenidos a números decimales.

Para poner en práctica lo dicho, analicemos el siguiente ejemplo:

o Dirección de Red: 200. 10. 20. 0 o Mascara de sub red: 255.255.255.192

0

64

128

192

255 . 255 . 255 . 192

11111111 . 11111111 . 11111111 . 11000000

Red

Bits Prestados para subred

X X 0 0 0 0 0

0 0 0 0 0 0 0

0 1 0 0 0 0 0

1 0 0 0 0 0 0

1 1 0 0 0 0 0

Números de Subred (decimal)

Host

Hosts

Ultimo Octeto

Mascara de subred clase “C”

Decimal

Binaria

Números de Subred (binario)

Page 225: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0112.doc ROG: RCE: RDC: VCG

Tema: Subredes Clase “C”

Clase Nº: 12 Versión: 1.2 Fecha: 1/4/05

Instituto Tecnológico Argentino TRI / Clase 12 Página 7/11

CONFIDENCIAL

ESTU

DIO

De aquí entonces podemos decir que las sub redes resultantes son las siguientes:

• 200.10.20.0

• 200.10.20.64

• 200.10.20.128

• 200.10.20.192

Los broadcast también son fáciles de calcular, lo único que debemos hacer es tomar nuevamente nuestras sub redes, ponerles en uno (1) todos los bits correspondientes a hosts (igual que en la redes comunes), y finalmente convertir estos valores a numeración decimal.

Por consiguiente nuestros broadcast quedaran definidos, e implícitamente también nuestros host, ya que únicamente podrán adoptar los números libres entre la dirección de sub red y el broadcast de la misma.

Otra posibilidad sería tomar la parte de host de una sub red determinada y realizar todas las combi-naciones posibles, excepto la combinación que representa a su red (000000) y la correspondiente a su broadcast (111111), por último debemos convertir estos resultados a numeración decimal.

En la próxima tabla quedan claramente definidas las direcciones IP pertenecientes a las sub redes, broadcast y host de acuerdo a las premisas que hemos estudiado.

0 0 1 1 1 1 1 1

0 1 1 1 1 1 1 1

1 0 1 1 1 1 1 1

1 1 1 1 1 1 1 1

Números de Broadcast (decimal)

63

127

191

255

Números de Broadcast (binario)

Bits Prestados para subred

Hosts

Page 226: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0112.doc ROG: RCE: RDC: VCG

Tema: Subredes Clase “C”

Clase Nº: 12 Versión: 1.2 Fecha: 1/4/05

Instituto Tecnológico Argentino TRI / Clase 12 Página 8/11

CONFIDENCIAL

ESTU

DIO

5 HISTORIA Y ORIGEN Las sub redes en todas sus clases nacen debido a un estudio realizado para determinar la cantidad de redes disponibles (restantes) a ser asignadas, como resultado el IETF da comienzo a un proyecto para corregir una serie de futuros inconvenientes producidos por:

• Rápido agotamiento de direcciones IP clase B, sistema de asignación ineficiente de las mis-mas producido por el desperdicio de hosts.

• Mismo problema en redes clase C, siendo pequeñas para organizaciones grandes y grandes para las pequeñas.

• Futuro agotamiento de direcciones IP debido a los 32 que utiliza el sistema.

• Tablas de rutas en los Router con poco espacio

RED

200.10.20.0

Subred Broadcast Subred Broadcast Subred Broadcast Subred Broadcast

200.10.20.0 200.10.20.63 200.10.20.64 200.10.20.127 200.10.20.128 200.10.20.191 200.10.20.192 200.10.20.255

200.10.20.1 a 200.10.20.62 200.10.20.65 a 200.10.20.126 200.10.20.129 a 200.10.20.190 200.10.20.193 a 200.10.20.254

Mascara de Subred

200.10.20.0

Direcciones de host válidas

Page 227: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0112.doc ROG: RCE: RDC: VCG

Tema: Subredes Clase “C”

Clase Nº: 12 Versión: 1.2 Fecha: 1/4/05

Instituto Tecnológico Argentino TRI / Clase 12 Página 9/11

CONFIDENCIAL

ESTU

DIO

Como respuesta a estos problemas un grupo de trabajo de la IETF y bajo la denominación RFC 1517 al 1520 implementa el sistema CIDR (Classless Inter-Domain Routing – ruteo entre dominios sin clase) para paliar los inconvenientes antedichos y hasta que se diseñe un nuevo sistema que so-lucione todo definitivamente (hoy conocido como IPV6).

Al CIDR se lo conoce también con otros términos tales como Super Net (Súper Red) o Class-less IP (IP sin clase), esto consiste en nuevo sistema de numeración de direcciones IP que ya no utiliza la mascara predeterminada que la caracteriza y por lo tanto no se la puede clasificar.

Esto significa que podemos utilizar una mascara de sub red que se extienda a la porción de host y así utilizarla como sub red.

Paralelamente también se implementó un nuevo tipo de notación para el conjunto de direcciones IP y mascara, este cosiste en la eliminación de la mascara de sub red y en su reemplazo se agrega una barra (/) seguida por la cantidad de bits que contiene la mascara, tal como vemos en la próxima ta-bla.

Clasificación de red Notación IP común Notación IP CIDR

Clase A IP 255.0.0.0 IP /8

Clase B IP 255.255.0.0 IP /16

Clase C IP 255.255.255.0 IP /24

De la misma forma podemos expresar la sub red 198.10.30.0 /29, lo que sería igual a 198.10.30.0 255.255.255.248.

Page 228: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0112.doc ROG: RCE: RDC: VCG

Tema: Subredes Clase “C”

Clase Nº: 12 Versión: 1.2 Fecha: 1/4/05

Instituto Tecnológico Argentino TRI / Clase 12 Página 10/11

CONFIDENCIAL

ESTU

DIO

NOTAS

Page 229: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0112.doc ROG: RCE: RDC: VCG

Tema: Subredes Clase “C”

Clase Nº: 12 Versión: 1.2 Fecha: 1/4/05

Instituto Tecnológico Argentino TRI / Clase 12 Página 11/11

CONFIDENCIAL

ESTU

DIO

CUESTIONARIO CAPITULO 12

1.- ¿Hasta cuantos bits podría tomar prestados en una sub red Clase “C” y cual es

la causa?

2.- Con una mascara de sub red 255.255.255.240 ¿Cuantas sub redes puedo obte-ner?

3.- Con una mascara de sub red 255.255.255.240 ¿Cuantos host por red puedo ob-tener?

4.- ¿Hallar la mascara de sub red que provea de 14 host por sub red?

5.- Teniendo una mascara de sub red 255.255.255.240 ¿Cual es la dirección IP de broadcast perteneciente a la segunda sub red?

Page 230: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: TLL2A05ATRI0112.doc ROG: RCE: RDC: VCG

Tema: Sub Redes Clase “C”

Ç

Clase Nº: 12 Versión: 1.2 Fecha: 1/4/05

Instituto Tecnológico Argentino TRI / Clase 12 Página 1/2 CONFIDENCIAL

TALL

ER

La siguiente tarea es para desarrollar en clase cuando el profesor la solicite. Ejemplo para su utilización: Partiendo de los datos que tiene un Host específico determinar los siguientes datos.

Mascara IP del HOST HOST

(Maquina) IP Mascara del HOST

Clase Clase a la cual pertenece

Mascara Default de la Clase Colocar la mascara predeterminada

Cantidad de subredes Especificar cuantas sub redes se pueden obtener con la mascara de host.

Subredes Escribir todas las direcciones IP de sub redes obtenidas.

Sub red a la que pertenece el HOST

Especificar la red a la que pertenece el host de referencia.

1er Host de cada subred Escribir todas las direcciones IP correspondientes al primer host de cada de sub red.

Ultimo Host de cada subred Escriba todas las direcciones IP correspondientes al último host de cada de sub red.

Broadcast de cada Subred Escriba todas las direcciones IP de broadcast correspondientes a cada de subred.

TTAARREEAA PPAARRAA RREEAALLIIZZAARR EENN CCLLAASSEE

Page 231: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: TLL2A05ATRI0112.doc ROG: RCE: RDC: VCG

Tema: Sub Redes Clase “C”

Ç

Clase Nº: 12 Versión: 1.2 Fecha: 1/4/05

Instituto Tecnológico Argentino TRI / Clase 12 Página 2/2 CONFIDENCIAL

TALL

ER

Ejercicio de Direccionamiento IP HOST

IP Mascara Clase Mascara Default de la Clase

Cantidad de sub redes

Sub redes (enumerar todas)

Sub red a la que pertenece el

HOST 1er Host de cada

sub red Ultimo Host de cada sub red

Broadcast de cada Sub red

200.10.20.1 255.255.255.224

190.33.80.1 default

220.10.10.1 / 27

130.13.56.1 255.255.240.0 B 255.255.0.0 16 130.13.0.0 130.13.0.1 130.13.0.254 130.13.0.255

130.13.16.0 130.13.16.1 130.13.16.254 130.13.16.255 130.13.32.0 130.13.32.1 130.13.32.254 130.13.32.255 130.13.48.0 130.13.48.0 130.13.48.1 130.13.48.254 130.13.48.255 130.13.64.0 130.13.64.1 130.13.64.254 130.13.64.255 130.13.80.0 130.13.80.1 130.13.80.254 130.13.80.255 130.13.96.0 130.13.96.1 130.13.96.254 130.13.96.255 130.13.112.0 130.13.112.1 130.13.112.254 130.13.112.255 130.13.128.0 130.13.128.1 130.13.128.254 130.13.128.255 continuar continuar continuar continuar

Page 232: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0113.doc ROG: RCE: RDC: VCG

Tema: MODELO OSI - CAPAS 4 A 7 NAT y Proxy

Clase Nº: 13 Versión: 1.2 Fecha: 2/5/05

Instituto Tecnológico Argentino TRI / Clase 13 Página 1/16

CONFIDENCIAL

ESTU

DIO

MODELO OSI - CAPAS 4 A 7 NAT Y PPROXY

1 OBJETIVO El objetivo de la presente clase es presentar el funcionamiento de las capas superiores del modelo OSI 4 a 7, ver cuales son sus características de funcionamiento de cada una de ellas, las soluciones que implementan y como interactúan con los servicios cliente, por ejemplo al tratar de vincular redes privadas con las públicas mediante NAT o Proxy.

2 INTRODUCCIÓN Hasta este momento hemos visto que la capa 3 del modelo OSI nos provee de un mecanismo para poder identificar distintas redes y host dentro de estas de forma inequívoca, esto también nos permi-te realizar comunicaciones punto a punto sin conexión utilizando como enlace a los routers. Si avanzamos un poco sobre lo visto, podríamos analizar otros escenarios tales como, que es lo que sucede cuando un router recibe una solicitud para una IP pública desde una red privada, que pasa con un paquete cuando su información es alterada durante el transporte, o que criterio utilizamos para el envío de grandes volúmenes de información.

Es evidente que todo esto no es posible controlarlo desde la capa de 3 y surge la necesidad de un conjunto de soluciones específicas para cada problema, estas respuestas se encuentran implementa-das en las capas superiores del modelo OSI, las que inmediatamente comenzaremos a desarrollar.

3 CAPA DE TRANSPORTE (CAPA 4): Es la encargada de llevar a cabo una comunicación punto a punto entre máquinas brindando una comunicación confiable, pude encargarse o no de la recuperación de datos en caso de corrupción de los mismos, dependiendo del protocolo utilizado y el controlar el flujo sobre la conexión estableci-da. Esto asegurará que todos los paquetes llegarán intactos y en un correcto orden a destino. Ade-más esta capa efectúa la segmentación de la información en unidades más pequeñas cuando el host debe a transmitir, y reensamblar los segmentos recibidos desde otro host.

Si deseamos insertar al protocolo TCP/IP dentro del modelo OSI, podemos ver que dentro de la capa 4 se pueden utilizar dos protocolos TCP o UDP, ambos incluidos dentro de TCP/IP. La utiliza-ción de uno u otro depende del tipo de aplicación que utilicemos para enviar la información o como se dice en otras oportunidades, orientado con conexión o sin conexión, métodos que describiremos mas adelante.

3.1 TCP

La función protocolo TCP (Transmission Control Protocol – Protocolo de Control de Transmisión) consiste en ofrecer un servicio de envío y recepción de datos orientado a conexión, esto significa que un vez encontrado el destino mediante IP, mediante el protocolo TCP se implementa un meca-

Page 233: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0113.doc ROG: RCE: RDC: VCG

Tema: MODELO OSI - CAPAS 4 A 7 NAT y Proxy

Clase Nº: 13 Versión: 1.2 Fecha: 2/5/05

Instituto Tecnológico Argentino TRI / Clase 13 Página 2/16

CONFIDENCIAL

ESTU

DIO

nismo de entrega de paquetes que permite el seguimiento, arribo y la integridad de estos en destino. Esto significa tener una conexión confiable con un flujo continuo, seguro, sin perdida de datos y similar a una conexión punto a punto dedicado.

Por lo tanto podemos decir que este protocolo provee confiabilidad, garantizando la correcta entre-ga de datos. Además el protocolo TCP está diseñado para controlar el envío y recepción de segmen-tos TCP a fin de evitar momentos de congestión en la red efectuando control de flujo.

En la próxima figura podemos ver el formato de un segmento TCP.

BITS

0 16 32

Puerto TCP origen Puerto TCP destino

Número de secuencia

Número de acuse de recibo

HLEN Reservado Bits código Ventana

Suma de verificación Puntero de urgencia

Opciones (si las hay)

Datos

• Puerto origen (16 bits). Puerto de la máquina origen. Al igual que el puerto destino es ne-cesario para identificar la conexión actual.

• Puerto destino (16 bits). Puerto de la máquina destino.

• Número de secuencia (32 bits). Indica el número de secuencia del primer byte que trasporta el segmento.

• Número de acuse de recibo (32 bits). Indica el número de secuencia del siguiente byte que se espera recibir. Con este campo se indica al otro extremo de la conexión que los bytes an-teriores se han recibido correctamente.

• HLEN (4 bits). Longitud de la cabecera medida en múltiplos de 32 bits (4 bytes). El valor mínimo de este campo es 5, que corresponde a un segmento sin datos (20 bytes).

• Reservado (6 bits). Bits reservados para un posible uso futuro.

Page 234: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0113.doc ROG: RCE: RDC: VCG

Tema: MODELO OSI - CAPAS 4 A 7 NAT y Proxy

Clase Nº: 13 Versión: 1.2 Fecha: 2/5/05

Instituto Tecnológico Argentino TRI / Clase 13 Página 3/16

CONFIDENCIAL

ESTU

DIO

• Bits de código o indicadores (6 bits). Los bits de código determinan el propósito y conteni-do del segmento. A continuación se explica el significado de cada uno de estos bits (mostra-dos de izquierda a derecha) si está a 1.

- URG. El campo Puntero de urgencia valida la información del puntero de urgencia.

- ACK. Este campo indica si esta siendo usado el campo acuse de recibo.

- PSH. Indica si se necesita velocidad de transmisión alta.

- RST. Indica reseteo de la conexión actual.

- SYN. Sincronización de los números de secuencia. Se utiliza al crear una conexión para indicar al otro extremo cual va a ser el primer número de secuencia con el que va a comenzar a transmitir.

- FIN. Indica al otro extremo que la aplicación ya no tiene más datos para enviar. Se utiliza para solicitar el cierre de la conexión actual.

• Ventana (16 bits). Indica el número de bytes que el emisor del segmento está dispuesto a aceptar por parte del destino.

• Suma de verificación (24 bits). Suma de comprobación de errores del segmento actual.

• Puntero de urgencia (8 bits). Se utiliza cuando se están enviando datos urgentes que tienen preferencia sobre todos los demás e indica el siguiente byte del campo Datos que sigue a los datos urgentes. Esto le permite al destino identificar donde terminan los datos urgentes. Nó-tese que un mismo segmento puede contener tanto datos urgentes (al principio) como nor-males (después de los urgentes).

• Opciones (variable). Si está presente define el tamaño máximo de segmento que será acep-tado.

• Relleno. Se utiliza para que la longitud de la cabecera sea múltiplo de 32 bits.

• Datos. Información que envía la aplicación.

Cuando se utiliza TCP el primer paso que realiza es enviar un paquete con el número de secuencia y los bits de SYN para comenzar transmisión, por cada envío realizado se solicitará una confirma-ción de la recepción de los datos en el destino, si se detecta un error en la recepción de los datos, se solicitaría el reenvío de la información, asegurando de esta forma la integridad de la misma.

Page 235: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0113.doc ROG: RCE: RDC: VCG

Tema: MODELO OSI - CAPAS 4 A 7 NAT y Proxy

Clase Nº: 13 Versión: 1.2 Fecha: 2/5/05

Instituto Tecnológico Argentino TRI / Clase 13 Página 4/16

CONFIDENCIAL

ESTU

DIO

3.2 UDP

El protocolo UDP (User Datagram Protocol – Protocolo de Datagrama de Usuario) no utiliza meca-nismos para asegurar la conexión. Como podemos apreciar no tiene ningún mecanismo para realizar verificaciones, solo tiene los puertos de origen y destino para realizar la entregas y un suma de veri-ficación como mecanismo de integridad. En este caso son las aplicaciones y no el protocolo UDP las que se responsabilizan de la verificación de los datos en la transmisión y recepción.

Por estos motivos es que se lo llama servicio sin conexión y de baja fiabilidad, no garantiza las en-tregas, duplicaciones y llegadas en orden en destino.

En la próxima figura vemos el formato de un segmento UDP:

BITS 0 16 32

Puerto UDP origen Puerto UDP destino

Longitud mensaje UDP Suma verificación UDP

Datos ... ...

Los dos primeros sectores tienen el mismo uso, y la diferencia es que en este protocolo solo se de-clara el tamaño del paquete y el único mecanismo de seguridad es una suma de comprobación o Checksum. La no utilización de control de recepción, parece raro y hay más de una explicación para esto, una de ellas es evitar la sobrecarga de la red con inicios, confirmaciones y reenvíos. Otra podría ser para agilizar el transporte de datos como video, para ejemplificar esto podemos plantear lo que sucedería durante una videoconferencia, si un frame o parte del mismo se perdiera, la comunicación se deten-dría y se sería obligatoria la retransmisión de los datos perdidos con la consiguiente demora en la próxima recepción, afectando la fluidez de las imágenes y una gran demora en la comunicación.

En la próxima figura podemos ver cuales son las aplicaciones que utilizan los protocolos TCP y UDP de forma predeterminada.

Page 236: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0113.doc ROG: RCE: RDC: VCG

Tema: MODELO OSI - CAPAS 4 A 7 NAT y Proxy

Clase Nº: 13 Versión: 1.2 Fecha: 2/5/05

Instituto Tecnológico Argentino TRI / Clase 13 Página 5/16

CONFIDENCIAL

ESTU

DIO

3.3 PUERTOS

Así como la capa de red utiliza a la dirección IP para realizar las conexiones, la capa de transporte implementa al puerto como un sistema de identificación para llegar a un destino específico entre varios dentro de un mismo host. Los puertos utilizan números para su identificación, este consta de 16 bits que da como resultante 65535 puertos en total los disponibles para entablar comunicacio-nes.

La designación de números no es aleatoria y se encuentra regulada por la organización IANA (Internet Assigned Numbers Authority – Autoridad de Números Asignados en Internet), esta divide a los puertos en dos grandes grupos como sigue a continuación:

• 0 a 255: se utilizan para aplicaciones servidor. También llamados well - known – bien conoci-dos.

o 256 a 1023: son utilizados por organizaciones que identifican productos de Internet.

• 1024 o superior: se asignan de forma dinámica a las aplicaciones cliente que utilicen una aplica-ción de red. Estos ingresan en la categoría de los llamados puertos registrados (denominación IANA).

Page 237: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0113.doc ROG: RCE: RDC: VCG

Tema: MODELO OSI - CAPAS 4 A 7 NAT y Proxy

Clase Nº: 13 Versión: 1.2 Fecha: 2/5/05

Instituto Tecnológico Argentino TRI / Clase 13 Página 6/16

CONFIDENCIAL

ESTU

DIO

Los números asignados a las aplicaciones más comunes del tipo público son:

TCP UDP

HTTP FTP 20/21 POP 110 DNS 53 TFTP 69

SMTP 25 DNS 53 SNMP 161/162 DNS 53

Esta numeración corresponde al proveedor del servicio y no a la máquina que lo solicita (máquina de usuario), estas utilizan el rango 1024 o superior.

En la figura anterior se pueden observar que mas de un servicio utiliza dos números, por ejemplo el FTP que utiliza el 21 para solicitar una petición y el 20 para realizar la descarga, con el servicio DNS sucede que utiliza el número 53 sobre TCP cuando se realiza una comunicación entre servi-dores y también utiliza el número 53 pero sobre UDP cuando se realiza la comunicación desde un cliente a un servidor.

Las próximas capas serán descriptas en forma inversa para comprender mejor su funcionamiento, comenzaremos por la Aplicación y así sucesivamente.

4 APLICACIÓN (CAPA 7) La capa de aplicación es la capa del modelo OSI más cercana al usuario, y está relacionada con las funciones de más alto nivel, proporcionando soporte a las aplicaciones o actividades del sistema, suministrando servicios de red a las aplicaciones del usuario y definiendo los protocolos usados por las aplicaciones individuales. Esta capa es la que contiene un soporte de comunicaciones para poder enviar o recibir un tipo de información específica, cuando nos referimos a una aplicación lo hace-mos a las de red, pero hoy en día las aplicaciones de las PC han evolucionado mucho y también integran herramientas para poder enviar la información generada vía mail solo por citar un ejemplo.

Difiere de las demás capas debido a que no proporciona servicios a ninguna otra capa OSI, sino solamente a aplicaciones que se encuentran fuera del modelo (procesadores de texto, hojas de cál-culo, navegadores web, etc.).

La capa de aplicación establece la disponibilidad de los diversos elementos que deben participar en la comunicación, sincroniza las aplicaciones que cooperan entre sí y establece acuerdos sobre los procedimientos de recuperación de errores y control de la integridad de los datos.

Las aplicaciones de red más comunes son las de correo electrónico, navegación web y transferencia de archivos, mientras que las aplicaciones del SO como el procesador de texto hoy en día incluyen funciones de enviar a través de correo electrónico, presentaciones gráficas, planilla de cálculos, Internet Explorer u otro navegador.

Page 238: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0113.doc ROG: RCE: RDC: VCG

Tema: MODELO OSI - CAPAS 4 A 7 NAT y Proxy

Clase Nº: 13 Versión: 1.2 Fecha: 2/5/05

Instituto Tecnológico Argentino TRI / Clase 13 Página 7/16

CONFIDENCIAL

ESTU

DIO

Los procesos de las aplicaciones se comunican entre sí por medio de entidades de aplicación pro-pias, estando éstas controladas por protocolos específicos de la capa de aplicación, que a su vez utilizan los servicios de la capa de presentación, situada inmediatamente debajo en el modelo.

5 PRESENTACIÓN (CAPA 6)

La capa de presentación proporciona sus servicios a la capa de aplicación, garantizando que la in-formación que envía la capa de aplicación de un sistema pueda ser entendida y utilizada por la capa de aplicación de otro, estableciendo el contexto sintáctico del diálogo. Su tarea principal es aislar a las capas inferiores del formato de los datos de las aplicaciones especí-ficas, transformando los formatos particulares (ASCII, EBCDIC, etc.) en un formato común de red, entendible por todos los sistemas y apto para ser enviado por red.

Para cumplir estas funciones, la capa de presentación realiza las siguientes operaciones:

- Traducir entre varios formatos de datos utilizando un formato común, estableciendo la sintaxis y la semántica de la información transmitida. Para ello convierte los datos desde el formato local al estándar de red y viceversa.

- Definir la estructura de los datos a transmitir. Por ejemplo, en el caso de un acceso a base de datos, definir el orden de transmisión y la estructura de los registros.

- Definir el código a usar para representar una cadena de caracteres (ASCII, EBCDIC, etc.).

- Dar formato a la información para visualizarla o imprimirla. Comprimir los datos si es necesario.

- Aplicar a los datos procesos criptográficos cuando sea necesario.

Esta capa por lo tanto puede manejar archivos de: texto, datos, gráficos, imágenes, sonido y video para enviarlos como flujo de bits a la siguiente capa.

6 SESIÓN (CAPA 5)

La capa de sesión proporciona sus servicios a la capa de presentación, proporcionando el medio necesario para que las entidades de presentación de dos host que se están comunicando por red or-ganicen y sincronicen su diálogo y procedan al intercambio de datos.

Sus principales funciones son:

- Establecer, administrar y finalizar las sesiones entre dos hosts (máquinas en red) que se están comunicando.

Page 239: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0113.doc ROG: RCE: RDC: VCG

Tema: MODELO OSI - CAPAS 4 A 7 NAT y Proxy

Clase Nº: 13 Versión: 1.2 Fecha: 2/5/05

Instituto Tecnológico Argentino TRI / Clase 13 Página 8/16

CONFIDENCIAL

ESTU

DIO

- Si por algún motivo una sesión falla por cualquier causa ajena al usuario, restaurar la sesión a partir de un punto seguro y sin pérdida de datos o, si esto no es posible, ter-minar la sesión de una manera ordenada, chequeando y recuperando todas sus fun-ciones, evitando así problemas en sistemas transaccionales.

- Sincronizar el diálogo entre las capas de presentación de los dos hosts y administrar su intercambio de datos, estableciendo las reglas o protocolos para el dialogo entre máquinas, regulando quien habla y por cuanto tiempo.

- Conseguir una transferencia de datos eficiente y un registro de excepciones acerca de los problemas de la capa de sesión, presentación y aplicación.

- Manejar tokens. los tokens son objetos abstractos y únicos que se usan para contro-lar las acciones de los participantes en la comunicación, base de ciertos tipos de re-des, como Token Ring o FDDI.

- Hacer check points, que son puntos de referencia en la transferencia de datos, nece-sarios para la correcta recuperación de sesiones perdidas.

Como una de las funciones de esta capa es establecer, administrar y terminar una sesión entre apli-caciones, esta tarea normalmente pude comenzar con una solicitud de una máquina a otra para rea-lizar una consulta de SQL (Structured Query Language - Lenguaje de Búsqueda Estructurado) y coordinará las comunicaciones hasta la terminación de la misma.

Otras aplicaciones que pude llegar a administrar son:

RPC (Remote Procedure Call - Llamada de Procedimiento Remoto) es un protocolo que permite a un programa residente en una máquina ser ejecutado por otra en una ubicación remota

NFS (Network File System - Sistema de Archivos de Red) esta es una aplicación cliente servidor diseñada para poder acceder desde una red a archivos compartidos en una máquina o servidor

Para ver como se desarrolla el comportamiento de estas últimas capas diremos que equipo desea comunicarse a través de una aplicación, por ello iniciará una solicitud que será enviada a la capa de presentación para que la información sea convertida de formato, a su vez esta la envía a la capa de sesión que solicitará un inicio de comunicación y la administrará hasta su terminación. Supongamos ahora que deseo abrir otra página de Internet en una nueva ventana, esto implicaría que necesito realizar una nueva conexión en forma independiente a la que estoy llevando a cabo en este momen-to, aquí es cuando esta capa se dice que administra ya que inicia una nueva sesión o las que se les soliciten hasta su finalización.

El próximo paso ya lo imaginamos y es el enviar esta información a la capa inferior de transporte para que decida que protocolo se utilizará según la información.

Sabiendo que tipo de comunicación se esta solicitando, primero le asignará un número de puerto de origen que pertenezca al rango de usuarios finales, que podría ser 2020, después asignará un núme-ro de puerto destino en nuestro caso será el 80 que es el predeterminado de la aplicación, luego con

Page 240: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0113.doc ROG: RCE: RDC: VCG

Tema: MODELO OSI - CAPAS 4 A 7 NAT y Proxy

Clase Nº: 13 Versión: 1.2 Fecha: 2/5/05

Instituto Tecnológico Argentino TRI / Clase 13 Página 9/16

CONFIDENCIAL

ESTU

DIO

la ayuda de los campos específicos para el seguimiento se mantendrá el control para asegurar la integridad de los paquetes enviados.

7 COMUNICACIÓN ENTRE REDES PÚBLICAS Y PRIVADAS. Hasta ahora estuvimos estudiando la forma de interconectar redes o subredes en el ámbito de las direcciones públicas, a continuación analizaremos que sucede cuando desde una red privada se in-tenta alcanzar un host ubicado en una red pública.

Supongamos que nos estamos en la máquina A y a través de un router queremos comunicarnos con la maquina B que se encuentra en una red pública.

El proceso es sencillo y podemos dividirlo en dos partes para analizarlo, primero como llegar al host de destino B desde nuestro host A y luego el camino inverso, desde el host B hacia el A.

Situados en el host A, primero se armará un datagrama con la dirección IP de destino (host B) y origen (host A), este será colocado dentro un frame y le será enviado a nuestro router, este aplicará la máscara, determinará que esta red no le pertenece y utilizará la ruta default gateway que se le halla definido para salir (IP asignada por nuestro ISP). De esta forma ya nos encontramos dentro de las redes públicas y sólo nos resta que los routers de Internet encuentren la mejor ruta para acceder a nuestro host B.

El camino inverso es iniciado por el host B el cual tiene la tarea de armar un datagrama con las di-recciones IP de destino/origen y colocarlas en un frame para enviarlo de regreso al Host A, pero debemos recordar que la dirección de destino ahora es una privada y no pública, por lo tanto el frame enviado de regreso podrá salir del host, pero los routers de Internet aplicarán máscara de red y descartaran el frame por no ser una red conocida.

Esto nos lleva a que el router no es el medio adecuado para establecer una comunicación entre redes privadas y publicas, recordemos que nos encontramos trabajando en la capa red del modelo OSI, y la misma no tiene implementada una solución para este problema.

Direcciones Privadas Direcciones Públicas

A B

Page 241: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0113.doc ROG: RCE: RDC: VCG

Tema: MODELO OSI - CAPAS 4 A 7 NAT y Proxy

Clase Nº: 13 Versión: 1.2 Fecha: 2/5/05

Instituto Tecnológico Argentino TRI / Clase 13 Página 10/16

CONFIDENCIAL

ESTU

DIO

La solución sólo podrá ser dada por servicios que oficien de intermediarios entre las redes privadas y públicas, tales como NAT y Proxy que trabajan en las capas superiores del modelo OSI (4 a 7).

8 NAT Y PROXY La utilización de routers para enlazar redes públicas y privadas no es el medio adecuado para hacer-lo, el motivo es que trabaja en la capa de 3 y sólo tiene conocimiento sobre redes públicas y no del tipo privadas. Por lo tanto cuando se quiere enviar un paquete desde un host ubicado en la red pú-blica, este será descartado por el primer router por no conocer a la red privada que tiene como des-tino.

La solución a este problema es colocar un intermediario que entienda como debe enviar y recibir los paquetes entre ambas redes, esta tarea puede ser llevada a cabo por dos productos que son similares, pero con algunas diferencias en cuanto al modo de llevarlas a cabo.

Estos productos son NAT (Network Address Translation – Traductor de Direcciones de Red) y PROXY, este último no es una sigla y se lo puede traducir como delegado (que actúa en nombre de), de los cuales a continuación analizaremos su funcionamiento, ventajas y limitaciones.

Antes de comenzar debemos comprender que estos productos son servicios que pueden ser brinda-dos tanto por un hardware específico, como por software, y que las capacidades que describiremos son sólo las básicas, ya que cada fabricante le podrá agregar otras funcionalidades, logrando así una ventaja comercial.

8.1 NAT

El servicio de NAT se utiliza a diario y sin embargo no es tan conocido, la razón es por que está integrado dentro de otro producto que conocemos como ICS (Internet Connection Sharing - Co-nexión Compartida de Internet) que se encuentra integrado desde hace tiempo en los SO de Micro-soft Windows 98 SE / Me / 2000 y XP, junto a NAT también hay otros servicios como DHCP que son utilizados para simplificar la configuración de las interfaces de red en los host pertenecientes a pequeñas redes domesticas.

Para explicar el funcionamiento de NAT podemos valernos de un ejemplo muy común, analizare-mos su comportamiento de una pequeña red privada que necesita navegar por Internet, o a lo que nosotros denominamos redes públicas.

En la siguiente figura tenemos un host A que se encuentra en una red privada, un servicio de NAT que posee un acceso a redes y el host B del cual conocemos su dirección IP en la red pública.

• El primer paso consiste en que el host A envía a la red un frame, el cual transporta un data-grama IP (paquete) que contiene la dirección de destino IP 200.5.2.4 perteneciente al host B, y la de origen 192.168.0.10.

• Este frame es captado por NAT, que ahora es el encargado de las comunicaciones con las redes públicas, y realiza las siguientes operaciones.

Page 242: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0113.doc ROG: RCE: RDC: VCG

Tema: MODELO OSI - CAPAS 4 A 7 NAT y Proxy

Clase Nº: 13 Versión: 1.2 Fecha: 2/5/05

Instituto Tecnológico Argentino TRI / Clase 13 Página 11/16

CONFIDENCIAL

ESTU

DIO

o Abre el frame, y en el datagrama reemplaza la dirección de origen perteneciente al host A, reemplazándola por la propia 200.5.2.220 (una dirección publica).

o Otro cambio que realiza es el del puerto de salida.

o NAT en este preciso momento también abre un registro de esta solicitud y de todas aquellas que se realicen desde la red privada por cualquier host, tomando nota de la direcciones IP de origen y la IP solicitada.

• Por último envía a la red el frame ya modificado, asegurándose de esta forma el retorno de la información.

El procedimiento de retorno es muy sencillo, ahora el host B envía un frame respondiendo, a la di-rección IP del NAT (200.5.2.220).

• NAT recibe el frame reconociéndolo como propio, debe abrirlo para constatar la dirección IP y consultar en su registro quien fue el solicitante.

• Finalmente reemplaza la dirección IP de destino del datagrama 200.5.2.220 por la del host A (192.168.0.10) quien fue el solicitante.

Como síntesis de este procedimiento, podemos decir que el servicio de NAT se dedica a pasar los frames del lado privado hacia el lado público reemplazando las IP en los datagramas, siendo un servicio invisible tanto para los usuarios, como para las aplicaciones.

NAT

Solicitud Host Origen: 192.168.0.10 : 3500 Destino: 200.5.2.4 : 80

Solicitud NAT Origen: 200.5.2.220 : 3520 Destino: 200.5.2.4 : 80

IP 200.5.2.4

Registro de

solicitudes

IP 200.5.2.220

Privado Público

IP 192.168.0.10

A B

Page 243: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0113.doc ROG: RCE: RDC: VCG

Tema: MODELO OSI - CAPAS 4 A 7 NAT y Proxy

Clase Nº: 13 Versión: 1.2 Fecha: 2/5/05

Instituto Tecnológico Argentino TRI / Clase 13 Página 12/16

CONFIDENCIAL

ESTU

DIO

8.2 PROXY

El servicio de proxy es muy difundido y tiene en principio la misma funcionalidad que NAT enlazar redes privadas y públicas, este es un delegado que se posiciona entre ambas redes realizando el re-emplazo de las IP del solicitante por la propia, si bien esta tarea es aparentemente la misma, la for-ma en que la lleva a cabo es totalmente distinta ya que realiza otras tareas. Un proxy interceptará todas las peticiones de servicio ya sea que provengan del lado privado o el público y actuará como representante evitando así una consulta directa entre ambas redes, aquí debemos recordar que NAT solo se dedica a traspasar los paquetes entre ambas redes.

Normalmente estamos acostumbrados a que el servicio de proxy o servidor proxy, viene con una gran variedad de funcionalidades extras, aquí debemos remarcar que un servidor proxy es solo un delegado y opera en forma individual para cada tipo de protocolo, por ejemplo HTTP, FTP, POP, SMTP, etc.

Otras funcionalidades que se encuentran son consideradas como estándar, pero en realidad son agregadas por el fabricante para aumentar las prestaciones de su producto y así lograr una posición más competitiva en el mercado. Estas extras actualmente son el servicio de memoria cache para páginas web, firewall, servidores de correo interno, etc.

A continuación llevaremos acabo un análisis sobre el funcionamiento de un proxy en su forma más pura y luego abordaremos algunas de sus ventajas debido a su forma de trabajo.

Para realizar nuestro trabajo nos apoyaremos en la próxima figura, que tiene las mismas caracterís-ticas de la anterior.

Al comienzo dijimos que la tarea primaria que cumple es la misma, y que la diferencia radica en la forma de realizarla, cuando el proxy recibe el frame enviado por el host A lo abre y no sólo cambia la dirección IP de origen en el datagrama, también realiza las siguientes operaciones:

• Cada solicitud de un host es una sesión de proxy independiente, la cual será auditada desde el comienzo hasta su finalización.

• Proxy lleva un registro de los números de puertos de origen y destino que se utilizan en ca-pas superiores.

• También se implementa un servicio que atenderá a cada aplicación de red, por su puerto de comunicación predeterminado.

• Los números de puertos predeterminados para atender cada servicio podrán ser cambiados por otros, según las necesidades. Un ejemplo de esto sería si existiese un servidor web en la misma máquina que el servidor proxy.

Page 244: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0113.doc ROG: RCE: RDC: VCG

Tema: MODELO OSI - CAPAS 4 A 7 NAT y Proxy

Clase Nº: 13 Versión: 1.2 Fecha: 2/5/05

Instituto Tecnológico Argentino TRI / Clase 13 Página 13/16

CONFIDENCIAL

ESTU

DIO

Ampliando lo antedicho en las capacidades del proxy, cuando nos referimos a las aplicaciones de red, ellas son Internet o Correo, sus clientes son el Internet Explorer (IE) - Outlook Express, que utilizan los protocolos HTTP - POP3 - SMPT, y estos a su vez utilizan los puertos 80 - 25 - 110 que son los predeterminados para atender las solicitudes desde los servidores de esta aplicaciones.

Estas nuevas características nos dan la posibilidad de retirar o agregar los llamados servicios en el servidor proxy, esto quiere decir que si lo deseamos podríamos dejar sin servicio de descarga de archivos a toda la red con sólo no atender al protocolo FTP que atiende todas las solicitudes que se dirigen hacia el puerto 21.

También es posible cambiar los números de dichos puertos, esto parece muy extraño pero la razón para esto es los servidores proxy (en versión software), pueden llegar a coexistir dentro de una má-quina que tenga implementados servidores web o de correo, por ejemplo al tener un servidor Web corriendo sabemos que este atiende en el puerto 80, pero nuestro servidor proxy también intercepta todas las solicitudes de http realizada por el IE y esta será interceptada por nuestro proxy

La solución a este problema se puede concretar en dos pasos, la primera acción se llevaría a cabo en nuestro servidor proxy donde debemos especificar un nuevo numero de puerto al servicio WWW, en este caso particular podemos utilizar el 8080. El segundo paso lo realiza en el cliente (IE), al cual le debemos informar que a partir de ahora el nuevo número de puerto por donde tendrá que salir es el 8080, siendo este el que definimos en el servicio WWW del proxy.

Proxy

Solicitud de Host Origen: 192.168.0.10 : 1100 Destino: 200.5.2.4 : 80

Solicitud de Proxy Origen: 192.168.0.10 : 1100 Destino: 200.5.2.4 : 80

IP 200.5.2.4

Registro de solicitudes

Toma nota de IP Puertos Protocolos Otros datos

IP 200.5.2.4

Privado PúblicoA B

Page 245: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0113.doc ROG: RCE: RDC: VCG

Tema: MODELO OSI - CAPAS 4 A 7 NAT y Proxy

Clase Nº: 13 Versión: 1.2 Fecha: 2/5/05

Instituto Tecnológico Argentino TRI / Clase 13 Página 14/16

CONFIDENCIAL

ESTU

DIO

Esta no sería la única aplicación que se le puede encontrar, y por eso es que se asocian a los servi-dores proxy con una gran cantidad aplicaciones extras que no son nativas del mismo, pero que sin embargo pueden llegar a cumplir gracias a estas funcionalidades.

Estas funciones extras van desde crear una memoria cache en disco para guardar páginas web, para ser utilizadas posteriormente ante una consulta que se realice al mismo sitio y así ahorrar tiempo de navegación, disminuir el tiempo de acceso a los contenidos solicitados por del usuario.

Otras funciones son directamente agregados que nada tienen ver con un servidor Proxy, por ejem-plo DHCP, DNS, servidores de correo internos, etc.

Una aplicación que si puede llevar a cabo un servidor proxy y que desarrollaremos en futuras cla-ses es la de Firewall.

Page 246: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0113.doc ROG: RCE: RDC: VCG

Tema: MODELO OSI - CAPAS 4 A 7 NAT y Proxy

Clase Nº: 13 Versión: 1.2 Fecha: 2/5/05

Instituto Tecnológico Argentino TRI / Clase 13 Página 15/16

CONFIDENCIAL

ESTU

DIO

NOTAS

CUESTIONARIO CAPITULO 13

Page 247: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0113.doc ROG: RCE: RDC: VCG

Tema: MODELO OSI - CAPAS 4 A 7 NAT y Proxy

Clase Nº: 13 Versión: 1.2 Fecha: 2/5/05

Instituto Tecnológico Argentino TRI / Clase 13 Página 16/16

CONFIDENCIAL

ESTU

DIO

1.- ¿Cual es el protocolo de transporte que no utiliza mecanismos para control de conexión?

2.- ¿Cual es el propósito del protocolo de transporte UDP?

3.- ¿Cual es la capa del modelo OSI que introduce al Puerto y cual es fundamento?

4.- Si tengo tres archivos descargándose simultáneamente desde Internet. ¿Quien se encuentra administrado la misma?

5.- ¿Si tengo un host que sale a Internet a través de un NAT, las aplicaciones que tareas deben cumplir para poder salir?

Page 248: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: GLO2A05ATRI0113.doc ROG: RCE: RDC: VCG

Tema: MODELO OSI - CAPAS 4 A 7 NAT Y PROXY Clase Nº: 13 Versión: 1.2 Fecha: 2/5/05

Instituto Tecnológico Argentino TRI / Clase 13 Página 1/1 CONFIDENCIAL

GLOS

ARIO

GLOSARIO CAPITULO 13

DNS: Domain Name Service - Servicio de Nombres de Dominio.

EBCDIC: Extended Binary - Coded Decimal Interchange Code. Código para representar caracteres utilizado por IBM.

Firewall: Pared de Fuego o Corta Fuegos, dispositivo dedicado a impedir el acceso o egreso de datos no autorizados desde una red privada.

FTP: File Transfer Protocol - Protocolo de Transferencia de archivos. HTTP: Protocolo de transporte hipertexto ICMP: Internet Control Message Protocol – es una extensión del protocolo IP utilizado para el envío de paquetes de errores, información y control (como el PING).

NAT: Network Address Translation – Traductor de Direcciones de Red

NFS: Network File System - Sistema de Archivos de Red POP: Post Office Protocol - Protocolo de Oficina de Postal.

Proxy: delegado (que actúa en nombre de), se utilizan para proveer de servicios de Internet a redes privadas y filtrar los paquetes en transito.

Puerto: (Port en ingles) identificación de conexión utilizada por los protocolos de transporte.

RPC: Remote Procedure Call - Llamada de Procedimiento Remoto. SNMP: Simple Network Management Protocol – Protocolo Simple Administrador de Redes.

SMTP: Simple Mail Transfer Protocol - Protocolo de Transferencia de Correo Simple.

SQL: Structured Query Language - Lenguaje de Búsqueda Estructurado TCP: Transmission Control Protocol – Protocolo de Control de Transmisión Telnet: Este servicio posibilita el acceso en modo terminal a una máquina remota, de forma transparente UDP: User Datagram Protocol – Protocolo de Datagrama de Usuario.

Page 249: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Hardware de PC Plan THP2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0114.doc ROG: RCE: RDC: VCG

Tema: Firewalls

Clase Nº: 14 Versión: 1.2 Fecha: 18/5/05

Instituto Tecnológico Argentino THP / Clase 14 Página 1/11

CONFIDENCIAL

ESTU

DIO

FIREWALLS

1 OBJETIVO En el taller de la clase anterior instalamos un servicio Proxy para dejar una red local utilizando una conexión compartida a Internet. En esta clase vamos a tratar la temática inherente a las medidas de seguridad que tenemos que implementar para repeler los ataques que puede sufrir una red, tanto desde la misma red local como desde Internet. Para poder comprender esto ya habíamos incluido en la clase anterior el concepto de puerto.

2 PUERTOS Como sabemos estos puertos a los que nos referíamos en el párrafo anterior son las puertas o cana-les por donde el S.O. atiende a los distintos servicios de Red. Esto es necesario ya que sobre una sola dirección IP que un equipo posea se pueden utilizar diferentes servicios. Un puerto es un nú-mero de 16 bits, por lo tanto es posible el uso de hasta 65536 puertos distintos.

3 SEGURIDAD INFORMÁTICA Las aplicaciones utilizan los puertos para recibir y transmitir mensajes por lo tanto se necesita que los sistemas operativos tengan abiertos algunos puertos en determinados momentos. Esto implica que cualquier computadora conectada a una red pública es potencialmente vulnerable a intrusiones o ataques externos. Este riesgo es la base de lo que se denomina seguridad informática, tema que requiere de nuestra atención para evitar inconvenientes en el funcionamiento de la red y los equi-pos.

La forma de minimizar las intrusiones es mediante el uso de Firewalls, software dedicado a prote-ger, restringir y filtrar el tráfico de datos desde y hacia las redes interconectadas.

Normalmente al Firewall se lo define como un sistema que provee de seguridad a una red, blo-queando o permitiendo conexiones o el envío y recepción de datos entre una red Local e Internet, mediante la aplicación de reglas.

Los firewall se dividen en dos categorías basados en redes y los personales, los primeros son cons-truidos en una combinación de hardware y de software y están diseñados para proteger a grupos de servidores o simplemente a grupos de estaciones de trabajos. Los personales son pequeños Fire-walls pensados para la protección de computadoras de usuarios particulares.

Las reglas a las que nos referimos con anterioridad definen básicamente como se va a realizar una comunicación y si la misma será permitida o denegada. Para llevar a cabo esta tarea, el Firewall necesita determinada información, por lo tanto y para adquirir esta información se apoya en el prin-cipio de funcionamiento de un Proxy, entonces se puede decir que un firewall interceptará todos paquetes (salientes y entrantes), los abrirá para conocer la dirección IP origen y destino (para llevar un control) como también para tomar nota de otros datos tales como los números de puerto que uti-lizan, los protocolos y las aplicaciones de red.

Con estos datos obtenidos podemos avanzar sobre algunas técnicas que se utilizaran para aplicar seguridad.

Page 250: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Hardware de PC Plan THP2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0114.doc ROG: RCE: RDC: VCG

Tema: Firewalls

Clase Nº: 14 Versión: 1.2 Fecha: 18/5/05

Instituto Tecnológico Argentino THP / Clase 14 Página 2/11

CONFIDENCIAL

ESTU

DIO

• Filtrado de paquetes: en este caso inspecciona todos paquetes entrantes y salientes en bus-ca de comandos ilegales en los protocolos de las aplicaciones.

• Aplicaciones o Aplicaciones de Gateway: esta técnica posiblemente sea la mas sencilla de configurar y se limita a permitir o denegar el uso de algún servicio como FTP o WWW a ciertas direcciones IP, nombres de host o usuarios (si se tiene una base de datos).

Esta última técnica se encuentra en firewalls personales y su inconveniente es que a veces no figu-ran todos los servicios que deseamos permitir o denegar, la solución es sencilla siempre que el pro-ducto permita el agregado de nuevos servicios (como en el caso del firewall incorporado en Win-dows XP), en este caso particular se tendrán que completar los datos correspondientes a los núme-ros de puerto que utiliza la aplicación, la IP donde atiende y la descripción del servicio.

Si tuviésemos un producto mas elaborado posiblemente necesitaríamos conocer los números de puertos y también cuales son los protocolos de transporte que utilizan para poder completar los da-tos. A continuación presentamos una lista de los más utilizados.

Puerto Protocolo

20 descarga de datos en FTP

21 petición de FTP

23 Telnet

25 SMTP (Protocolo de transferencia de correo simple)

53 búsqueda entre servidores DNS (TCP)

53 búsqueda cliente a servidor DNS (UDP)

79 Finger (servicio de TCP/IP que muestra información de usuario)

80 HTTP (TCP)

110 POP3

113 auth Servicio de autenticación Ident

119 NNTP (Protocolo de transferencia de noticias por red)

143 IMAP (Protocolo de acceso de mensajes Internet)

194 IRC (Chat de relé de Internet)

389 LDAP

443 HTTPS (HTTP seguro)

Page 251: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Hardware de PC Plan THP2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0114.doc ROG: RCE: RDC: VCG

Tema: Firewalls

Clase Nº: 14 Versión: 1.2 Fecha: 18/5/05

Instituto Tecnológico Argentino THP / Clase 14 Página 3/11

CONFIDENCIAL

ESTU

DIO

Una posibilidad que tienen los firewall es la de poder trabajar con los puertos en forma discrecional (o sea ocultando los mismos), para lo cual debemos definir previamente los distintos estados que un puerto puede tener:

• Puerto Abierto: se llama así al puerto que se encuentra a la espera de comunicaciones (ac-tivo) y atendiendo solicitudes o requerimientos.

• Puerto Cerrado: se lo llama al puerto que no tiene un servicio disponible, pero que puede contestar a ciertos requerimientos, por ejemplo una consulta sobre su estado.

• Puerto bloqueado: es un puerto cerrado, y que no contesta a requerimientos, entonces de-cimos que es invisible.

Los puertos abiertos son utilizados por quien desea. A través de ellos se pueden obtener datos co-mo: nombres de usuario, nombre de máquina, recursos compartidos, servicios, etc.

Estas acciones de intento de búsqueda de datos se llevan a cabo con herramientas de diagnostico tan inocentes como el comando Ping (que puede usarse para verificar que un host este activo) y poste-riormente tratar de accederlo con alguna aplicación de TCP/IP.

También existen productos avanzados, para diagnósticos en redes conocidos como sniffer que son dispositivos o software que monitorea el tráfico que circula en una red, también están los scanners que realizan consultas sobre el estado de puertos y recursos compartidos en un host específico o sobre un rango de direcciones.

Algo muy importante también que brindan los firewalls son los Logs (registros), estos son archivos de texto donde quedan registradas todas las actividades realizadas, ya sea entrantes o salientes. Los datos aportados incluyen datos como: direcciones IP, puertos, protocolos y horario, tanto en datos entrantes como salientes. Por ejemplo un registro podría informarnos sobre las actividades de scan-ners que están intentando obtener información acerca de nuestra red, proveyéndonos de fecha, hora, dirección IP de nuestro atacante.

Debido a que estas actividades se han transformado en algo normal en el ámbito de las redes públi-cas, es que se debe tener cuidado y prevenirse de estas. Un firewall tiene la capacidad de bloquear los puertos cerrados para evitar que contesten a solicitudes desconocidas.

4 PORT FORWARDING Si planteamos la necesidad de que dentro de una red local exista alguna computadora que se en-cuentre detrás de un firewall y que a su vez preste un servicio determinado (o sea se comporte como un servidor para la red pública), nos encontraríamos con la dificultad que los clientes de Internet no tendrían acceso a la misma ya que el Firewall lo impediría. Para esto es que se utiliza una técnica configuración (no siempre disponible) denominada Port Forwarding o Reenvío de Puertos.

Esta consiste en que cuando los clientes externos realizan un requerimiento, el Firewall toma esta solicitud y la reenvía a la computadora que tiene instalado el servicio. Cuando la maquina servidor le responde al solicitante, el firewall se encargará de reenviar la información a la computadora ex-

Page 252: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Hardware de PC Plan THP2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0114.doc ROG: RCE: RDC: VCG

Tema: Firewalls

Clase Nº: 14 Versión: 1.2 Fecha: 18/5/05

Instituto Tecnológico Argentino THP / Clase 14 Página 4/11

CONFIDENCIAL

ESTU

DIO

terna que la haya solicitado. Básicamente lo que está haciendo el Firewall es tomar una solicitud de un cliente en Internet y redirigirlo a la una maquina servidor que presta servicio en una red privada valiéndose del conocimiento de la direcciones IP y puerto de donde atiende cada servicio, de ahí al nombre dado a este procedimiento Port Forwarding.

En la siguiente figura podemos ver el ejemplo de Port Forwarding. En el mismo vemos que un pa-quete es recibido por el Firewall en su dirección IP pública (24.99.52.13) a través del puerto 25. Como el firewall posee una regla de reenvío declarada, en la cual todos los paquetes recibidos en la IP pública a través del puerto 25 son reenviados hacia la Local a la computadora que tiene la IP privada 192.168.0.50 a su puerto 25. De esta forma la información llegará desde la red pública al Mail Server, tal como si este último fuera visible desde Internet.

5 ZONAS DMZ (DESMILITARIZADAS) DMZ significa Demilitarized Zone – Zona Desmilitarizada, la misma es una boca implementada algunos modelos de firewall que proveen una zona intermedia a la cual se la puede acceder tanto desde la red externa como a la interna, pero las máquinas ubicadas dentro de esta no les es permiti-do acceder a estas redes, tal como podemos ver en la siguiente figura.

Dependiendo de las necesidades de cada red, puede darse el caso de ponerse uno o más firewalls para establecer distintos perímetros de seguridad en torno a un sistema.

Es frecuente también que se necesite exponer algún servidor a Internet (como es el caso de un ser-vidor web, un servidor de correo, etc) y en esos casos se deben aceptar cualquier tipo de conexión a ellos. En esta situación se sitúa a ese servidor en un lugar aparte de la red, al que se denomina zona DMZ o zona desmilitarizada. En la zona desmilitarizada se pueden poner tantos servidores como se

Page 253: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Hardware de PC Plan THP2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0114.doc ROG: RCE: RDC: VCG

Tema: Firewalls

Clase Nº: 14 Versión: 1.2 Fecha: 18/5/05

Instituto Tecnológico Argentino THP / Clase 14 Página 5/11

CONFIDENCIAL

ESTU

DIO

necesiten. Con esta arquitectura se permite que el servidor sea accesible desde Internet y en el su-puesto caso de que fuera atacado y se gana acceso a él, la red local seguiría estando protegida por un segundo firewall.

5.1 COYOTE LINUX

Coyote, es una distribución gratuita basada en Linux de un Firewall basado en software que permite conectar una red privada con una publica, o sea permitir la conexión de una red Local a Internet a través de una única computadora y que además posee un muy poderoso y ampliamente configurable Firewall. Desde la URL www.coyotelinux.com podemos descargar el asistente (llamado Windows disk creation Wizard) que permite generar el disquete desde Windows el cual va a permitir la co-nexión de los equipos de forma segura y confiable.

Como se planteo anteriormente Coyote enlaza una red privada con una pública, por lo tanto se re-querirá de una Placa de Red para conectarse con la red Local y de algún dispositivo para conectarse a Internet. Este puede ser un Módem telefónico (ISA o Externo) o si utilizamos Banda Ancha de una placa de Red para conectarse con el dispositivo de conexión suministrado por el proveedor del servicio. En este sentido Coyote trae una gran variedad de drivers para placas de red con tecnología PCI como ISA.

Coyote Linux es un NAT (Network Address Translation – Traductor de Direcciones de Internet) que además posee un servidor DHCP y un muy potente Firewall, configurable de la misma manera que el producto, ya sea desde la PC (de forma local) como también remotamente a través del Inter-net Explorer invocando a su dirección IP. Esto es una ventaja, ya que de esta forma no sería nece-sario contar ni con el teclado, ni con el monitor en la PC que corre el programa.

Comunicaciones permitidas

Comunicaciones NO permitidas

Page 254: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Hardware de PC Plan THP2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0114.doc ROG: RCE: RDC: VCG

Tema: Firewalls

Clase Nº: 14 Versión: 1.2 Fecha: 18/5/05

Instituto Tecnológico Argentino THP / Clase 14 Página 6/11

CONFIDENCIAL

ESTU

DIO

Requerimientos mínimos de hardware: CPU 386SX. RAM 8Mb.

Requerimientos de hardware recomendados para una conexión de banda ancha: CPU Pentium 66 MHz. RAM 12Mb.

Generación del disquete

Para la generación del disquete se podrá utilizar cualquier máquina, no siendo necesario realizarlo sobre la maquina de destino. Como primer paso luego de descargado el asistente del sitio mencionado será necesario descomprimir el mismo en alguna carpeta del disco rígido, luego de realizado esto se deberá ejecutar el archivo coyote.exe, encargado de lanzar el asistente para la creación del disquete booteable de Coyote Linux.

La primera pantalla es una bienvenida al producto de la saldremos presionando la opción Next.

La pantalla siguiente es la correspondiente al paso1 referenciado en el borde inferior derecho, esta nos permite cambiar o definir la configura-ción de coyote en lo inherente a la red Local, pudiéndose establecer la dirección IP y máscara de Subred de Coyote. Si no modificamos dicha configuración quedará definida la IP interna co-mo 192.168.0.1 y Mascara predeterminada 255.255.255.0

Page 255: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Hardware de PC Plan THP2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0114.doc ROG: RCE: RDC: VCG

Tema: Firewalls

Clase Nº: 14 Versión: 1.2 Fecha: 18/5/05

Instituto Tecnológico Argentino THP / Clase 14 Página 7/11

CONFIDENCIAL

ESTU

DIO

El paso que sigue es definir la contraseña de ad-ministración del programa.

En esta pantalla se permite declarar y establecer un servidor de logs, o sea una máquina que se dedique a recibir los logs que genera el software. Si existiera se debería declarar la di-rección del mismo aquí.

Page 256: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Hardware de PC Plan THP2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0114.doc ROG: RCE: RDC: VCG

Tema: Firewalls

Clase Nº: 14 Versión: 1.2 Fecha: 18/5/05

Instituto Tecnológico Argentino THP / Clase 14 Página 8/11

CONFIDENCIAL

ESTU

DIO

Posteriormente tendremos que configurar el tipo de conexión a Internet que disponemos. Las op-ciones soportadas son: Dirección IP automática (Tipo Cable Módem), PPoE (del tipo ADSL o Wireless), IP estática o PPP (Conexión por módem telefónico ISA o Externo). En el caso que corresponda deben llenarse los campos de nombre de Usuario, contraseña y direcciones de los servidores DNS. Además puede definirse el nombre del equipo que correrá Coyote y si correspondiera el dominio (el predeterminado es coyote y localdomain)

En esta nueva ventana habilitaremos si es nece-sario el servicio de DHCP del que dispone este producto, en el caso de habilitarlo se podrá esta-blecer la cantidad de IP’s disponibles para el servicio.

La tarea posterior es definir el tipo de placa de red que hemos de utilizar, escogiendo de una lista los drivers correspondiente a las mismas, tanto de la placa Local como de la que permitirá la conexión a Internet. Dentro de la mencionada lista existen drivers para la mayoría de las placas de uso común existentes en el mercado.

Page 257: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Hardware de PC Plan THP2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0114.doc ROG: RCE: RDC: VCG

Tema: Firewalls

Clase Nº: 14 Versión: 1.2 Fecha: 18/5/05

Instituto Tecnológico Argentino THP / Clase 14 Página 9/11

CONFIDENCIAL

ESTU

DIO

Por último bastará con presionar el botón Create disk para que nuestro disquete sea automáticamen-te generado.

Luego de finalizada dicha tarea solo restará iniciar el equipo que actuará de nexo con In-ternet con el disquete obtenido.

Page 258: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Hardware de PC Plan THP2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0114.doc ROG: RCE: RDC: VCG

Tema: Firewalls

Clase Nº: 14 Versión: 1.2 Fecha: 18/5/05

Instituto Tecnológico Argentino THP / Clase 14 Página 10/11

CONFIDENCIAL

ESTU

DIO

NOTAS

CUESTIONARIO CAPITULO 14

Page 259: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Hardware de PC Plan THP2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0114.doc ROG: RCE: RDC: VCG

Tema: Firewalls

Clase Nº: 14 Versión: 1.2 Fecha: 18/5/05

Instituto Tecnológico Argentino THP / Clase 14 Página 11/11

CONFIDENCIAL

ESTU

DIO

1.- ¿Un WEB Server conectado a Internet y brindando servicio. ¿Deberá tener al-gún puerto abierto? ¿Por que?

2.- ¿Es posible publicar servicios en máquinas ubicadas en la LAN para que sean accedidos desde Internet? ¿Como?

3.- ¿Cual es el objetivo de la DMZ?

4.- ¿Que herramienta utilizaría para verificar el estado de los puertos de un servi-dor? ¿Que datos necesitaría tener previamente?

5.- ¿Podría publicar en Internet dos servidores FTP, si mi LAN cuenta con una única dirección IP pública? ¿Como?

Page 260: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0115.doc ROG: RCE: RDC: VCG

Tema: Wireless 2

Clase Nº: 15 Versión: 1.2 Fecha: 26/5/05

Instituto Tecnológico Argentino TRI / Clase 15 Página 1/17

CONFIDENCIAL

ESTU

DIO

WIRELESS 2

1 OBJETIVO El objetivo de esta clase es realizar un relevamiento de las distintas tecnologías utilizadas por Wire-less, como la transmisión, las distintas configuraciones que se pueden implementar de acuerdo los posibles entornos de trabajo sea por cuestiones de infraestructura, rendimiento o seguridad.

Sobre esta última analizaremos las distintas estrategias que se encuentran disponibles para mejorar a las redes ya instaladas y las actuales, de esta forma podremos ajustar la convivencia entre estas y planificar redes que prevean la incorporación de nuevas tecnologías.

2 TIPOS DE ENLACES En la siguiente sección nos abocaremos a realizar una breve reseña de los tipos de configuraciones que se pueden llegar a utilizar, cual es su objetivo y aplicabilidad.

2.1 ENLACES IBSS

Como ya hemos visto la configuración básica de una red con tecnología wireless (de PC a PC) que nosotros conocemos como Ad – Hoc lleva el nombre de IBSS (Independent Basic Service Set – Conjunto de Servicios Básicos Independientes).

La característica que posee esta configuración es que puede estar constituida por dos o más PC que tienen en la habilidad de comunicarse entre ellas sin la intervención de un Access Point.

Configuración IBSS

Puestos de trabajo Puestos de trabajo

Page 261: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0115.doc ROG: RCE: RDC: VCG

Tema: Wireless 2

Clase Nº: 15 Versión: 1.2 Fecha: 26/5/05

Instituto Tecnológico Argentino TRI / Clase 15 Página 2/17

CONFIDENCIAL

ESTU

DIO

2.2 ENLACES BSS

Como vimos anteriormente, las redes Ad - Hoc son muy prácticas por la movilidad en entornos de trabajo donde las distancias y las estructuras edilicias dificultan la instalación de las cableadas.

Pero estas bondades que acabamos de detallar también son requeridas en entornos de trabajo em-presariales, donde se requiere que todos sus integrantes tengan acceso a los recursos que se encuen-tran en la red LAN cableada, por este último motivo es que este tipo de red no es la adecuada ya que no posee ningún mecanismo para poder unirse a una red LAN.

La solución a este problema se llama Access Point (Punto de Acceso), este es un dispositivo que básicamente se encarga de administrar las comunicaciones y permite a los puestos de trabajo el ac-ceder a los recursos que residen en la red LAN cableada.

La configuración que utiliza este dispositivo la podemos ver en la próxima figura y se la denomina BSS (Basic Service Set – Conjunto de Configuración Básico) y también se la suele llamar Infra-structure (infraestructura).

2.3 ENLACES EES

Otra configuración menos conocida es la ESS (Extended Service Set – Conjunto de Servicios Ex-tendidos), el objetivo básico de esta es prolongar el área de cobertura utilizando una estructura BSS ya existente a la cual se le agregan otros AP que se conectan a la misma red física.

LAN Access Point Puestos de trabajo

Configuración BSS

Page 262: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0115.doc ROG: RCE: RDC: VCG

Tema: Wireless 2

Clase Nº: 15 Versión: 1.2 Fecha: 26/5/05

Instituto Tecnológico Argentino TRI / Clase 15 Página 3/17

CONFIDENCIAL

ESTU

DIO

De esta forma no sólo podemos expandirnos físicamente, sino también podemos dotar de movilidad a los usuarios del sistema que tengan necesidades especiales tales como ubicaciones semi perma-nentes.

Esta configuración también posee una característica poco difundida, que consiste en poder realizar una configuración capaz de aumentar el de ancho de banda disponible en una red con bajas presta-ciones, o dicho de otra forma tratar de mantener el rendimiento ante el incremento en la cantidad de usuarios.

Esto se logra superponiendo las áreas de cobertura de por lo menos dos AP y se los hace transmitir en canales distintos que no se encuentren solapados (superposición de la frecuencia de transmisión y recepción).

Debido a que cada canal de transmisión es posible verlo como un vínculo de conexión independien-te, es que podemos implementar una configuración como en el ejemplo, donde cada AP mantiene su propia zona y comparte un mismo espacio físico.

Estos AP controlarán las comunicaciones con sus respectivos clientes en la forma habitual y solo se diferencian por el número de canal que utilizan en la transmisión.

La cantidad máxima de AP que podemos colocar en una misma zona física es de tres unidades y está determinada por la cantidad de canales disponibles en la Argentina (de acuerdo a las regulacio-nes de la CNC), estos son 11, pero sólo los canales 1, 6 y 11 son los factibles de utilizar.

ESS

Red Cableada

AP

Configuración ESS

AP

Áreas de cobertura

Page 263: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0115.doc ROG: RCE: RDC: VCG

Tema: Wireless 2

Clase Nº: 15 Versión: 1.2 Fecha: 26/5/05

Instituto Tecnológico Argentino TRI / Clase 15 Página 4/17

CONFIDENCIAL

ESTU

DIO

En la siguiente figura podemos ver una configuración ESS realizada con dos AP y sus correspon-dientes zonas (Ay B).

Respecto a los canales que se pueden utilizar o no, es que a continuación y con la ayuda de la figura que contiene el diagrama de distribución de frecuencias de wireless, es que trataremos de arrojar luz sobre este tema.

Espectro de radiofrecuencia Wireless

Canales No solapados

Configuración ESS Superpuesta

B A

Zona A

Zona B

Page 264: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0115.doc ROG: RCE: RDC: VCG

Tema: Wireless 2

Clase Nº: 15 Versión: 1.2 Fecha: 26/5/05

Instituto Tecnológico Argentino TRI / Clase 15 Página 5/17

CONFIDENCIAL

ESTU

DIO

Como podemos ver los canales que están disponibles en esta tecnología son 14 en total, los mismos se encuentran dentro de un rango de frecuencias de uso libre conocidas como ISM, estas comienzan en la frecuencia de 2,402 GHz y terminan en los 2,483 GHz, esto significa que el rango de frecuen-cia total asignado a las es de 81 MHz. Estas regulaciones también especifican cuantas frecuencias (canales) y que rango tendrán cada una de ellas para realizar las transmisiones, algo similar a lo que ocurre con las frecuencias de la s radioemisoras de AM o FM.

El punto a tener en cuenta es que el rango asignado para estas frecuencias es de 22 MHz, con estos datos disponibles si multiplicamos los 22 MHz x 14 canales, obtendremos como resultado 308 MHz (el rango total que hace falta para poder contener los 14 canales).

Como podemos apreciar existe una diferencia entre los 81 MHz disponibles y los 308 necesarios para albergar os 14 canales en cuestión. La solución a este problema es superponer los canales para que puedan entrar en el rango disponible, tal como se puede ver en la figura anterior.

Si ahora analizamos este resultado funcionalmente podremos observar que tendríamos inconvenien-tes si en forma simultánea el canal 1 y el 2 quisieran transmitir, si observamos en la figura la posi-ción de los canales, claramente podemos ver que transmiten casi en la misma frecuencia y esto no puede suceder.

Debido a esta forma de distribución de frecuencias es que a la hora de implementar una red Wire-less, se tendrá que tener en cuenta que no existan otras redes vecinas operando en algún canal que pueda llegar a degradar el rendimiento de la nuestra. La metodología para seleccionar el canal para red es la siguiente:

• En el lugar de instalación, escanear mediante un software para tal fin, verificar si existen re-des en las vecindades y de ser positiva la búsqueda tomar nota del canal en el cual está transmitiendo.

• Configurar la red Wireless utilizado un canal 5 posiciones hacia adelante o atrás, para evitar el solapamiento. Ejemplo: si detecto una red transmitiendo en el canal 5, no podemos selec-cionar a un canal inferior ya que no tenemos la separación suficiente, pero sí podríamos se-leccionar el canal 10 o superior (en nuestra legislación hasta el 11).

El software para analizar la presencia puede ser cualquiera que como información arroje el canal de transmisión, por ejemplo el NetStubler. Link http://www.netstumbler.com/downloads/

Page 265: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0115.doc ROG: RCE: RDC: VCG

Tema: Wireless 2

Clase Nº: 15 Versión: 1.2 Fecha: 26/5/05

Instituto Tecnológico Argentino TRI / Clase 15 Página 6/17

CONFIDENCIAL

ESTU

DIO

3 SEGURIDAD En las redes cableadas existe una seguridad que es propio de estas, esto significa que alguien ajeno a la red que desee leer o tomar datos de la misma el primer paso que tiene que dar es lograr acceder físicamente a la misma. De acuerdo a lo planteado el intruso solo podrá tener acceso si es un inte-grante de la misma red.

En las redes wireless esto es sustancialmente distinto ya que la tecnología involucrada hace que cualquiera que este dentro del área de cobertura de esta red podrá escuchar toda la actividad de la misma, recordemos que las redes wireless funcionan en forma similar a una emisora de radio, y por lo tanto todos los que se encuentren en las vecindades están en condiciones de poder ingresar a la misma.

Con este panorama es que se implementan una serie de mecanismos orientados a disminuir el po-tencial acceso de usuarios desconocidos.

Siguiendo con el tema de seguridad debemos decir que el Service Pack 2 de Microsoft para Win-dows XP, incorpora nuevas características acorde a las nuevas medidas de seguridad y una confi-guración simplificada, por lo que recomendamos fuertemente su utilización. Las características so-bresalientes son:

• Compatibilidad integrada con el nuevo sistema de seguridad WPA (Wi-Fi Protected Access - Acceso protegido de fidelidad inalámbrica).

• Asistente para la configuración de una red inalámbrica.

• Mejoramiento de la funcionalidad de reparación para conexiones inalámbricas.

• Nuevo cuadro de diálogo Conexión de red inalámbrica, el cual permite tener acceso a los nuevos asistentes, monitores de estado y configuraciones.

El ingreso a una red sin seguridad es extremadamente fácil, se accede desde el nuevo cuadro de dialogo de Conexión de red inalámbrica del Windows XP donde se puede iniciar una búsqueda de nuevas redes mediante la opción Actualizar lista de redes, obteniendo como resultado el nombre de las mismas. El último paso sería conectarnos a la misma y comenzar a utilizarla.

Obviamente que se necesitaran mecanismos que impidan esto, para lograrlo existen una variedad de estrategias para evitar los ingresos no deseados a nuestra red y son los siguientes:

• Utilizar un nombre de identificación única de red que sea solo conocido por los integrantes de la red.

• Tener un sistema de control de acceso que autentifique quien desee ingresar a nuestra red.

• Proveer de confidencialidad al canal transmisión para impedir la lectura de la información transportada.

Page 266: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0115.doc ROG: RCE: RDC: VCG

Tema: Wireless 2

Clase Nº: 15 Versión: 1.2 Fecha: 26/5/05

Instituto Tecnológico Argentino TRI / Clase 15 Página 7/17

CONFIDENCIAL

ESTU

DIO

SSID

Service Set Identifier - Identificador de Conjunto de Servicio, es el nombre que identifica a la red, puede tener hasta 32 caracteres alfanuméricos incluyendo letras mayúsculas y es la primera barrera que se debe cruzar si se desea ingresar a una red wireless.

Al SSID también se lo conoce como identificador de área en una clara alusión a los grupos de má-quinas formados por las configuraciones topológicas IBSS o BSS, esto significa que este será el nombre de la red.

El SSID es primer dato con que debemos contar cuando crea una red, este procedimiento puede ser iniciado desde una estación cuando se configure una red Ad-Hoc o desde el Access Point en caso de ser una red Infraestructura.

En las redes Ad-Hoc este identificador puede ser visto por cualquier equipo próximo a nuestra red, pero en el caso de tener un Access Point, este puede no mostrar su nombre y así ocultar su existen-cia.

El primer paso para configurar una red wireless luego de haber instalado la correspondiente placa de red con su correspondiente driver, será necesario seleccionar el nombre con que identificará la red y luego realizar el siguiente procedimiento:

Page 267: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0115.doc ROG: RCE: RDC: VCG

Tema: Wireless 2

Clase Nº: 15 Versión: 1.2 Fecha: 26/5/05

Instituto Tecnológico Argentino TRI / Clase 15 Página 8/17

CONFIDENCIAL

ESTU

DIO

Dentro de las Propiedades de Conexiones de red inalámbrica, seleccionamos la solapa Redes ina-lámbricas, dentro de este se encuentra una de las novedades del SP2, se de la opción trata de la op-ción Usar Windows para establecer mi configuración de red inalámbrica.

Si la tildamos desactiva la aplicación provista por el fabricante y permite a Windows realizar la configuración automática de los parámetros de la placa de red. y dentro de esta el espacio para in-gresar el nombre del SSID.

Para crear nuestra red presionamos el botón el Agregar..., el cual nos derivará a la próxima pantalla en la solapa Asociación, donde podremos asignarle el nombre de nuestra red (SSID).

En el caso de que la red sea del tipo Ad Hoc, se tendrá que tildar la opción “Esta es una red de equipo a equipo (ad hoc). No se utilizan puntos de acceso inalámbricos”, esto significa que se deberán revisar los parámetros de configuración de la placa de red (canal de transmisión, velocida-des de transmisión y recepción, etc.) y hacerlos coincidir con los de las máquinas restantes de la red.

3.1 AUTENTIFICACIÓN Y ASOCIACIÓN

Dentro de la solapa asociación se encuentran una serie de datos que son imprescindibles a la hora de implementar seguridad a una red, todas ellas están relacionadas entre si, por lo tanto las desarro-llaremos una a una.

Anteriormente dijimos que necesitaríamos una red que tenga la capacidad de controlar el acceso a la red y que pueda verificar la identidad de quien lo intente, mediante una clave.

El tipo de seguridad que se implementa en la actualidad esta sujeta directamente a las tecnologías de la placa de red y estas son dos, WI-FI 802.11b (11Mbps) y 802.11g (54Mbps) que incorpora también a la 802.11i (implementación de seguridad).

El proceso de autentificación de red tiene una particularidad que debe quedar en claro, esta prepa-rado para poder identificar placas de red que se encuentran en máquinas y no usuarios.

Si se utiliza tecnología 802.11b las opciones de configuración son dos:

• Abierta: no utiliza ninguna identificación.

• Compartida: utiliza una clave que debe ser la misma en todas las otras máquinas.

En caso de utilizar la tecnología 802.11i a las opciones anteriores se les agregan dos más, las cuales son de uso avanzado y serán tratadas con posterioridad.

• WPA

• WPA – PSK

Page 268: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0115.doc ROG: RCE: RDC: VCG

Tema: Wireless 2

Clase Nº: 15 Versión: 1.2 Fecha: 26/5/05

Instituto Tecnológico Argentino TRI / Clase 15 Página 9/17

CONFIDENCIAL

ESTU

DIO

Al seleccionar la opción Compartida, automáticamente queda disponible el espacio para asignar la clave de red y su confirmación. De esta forma todo aquel que quiera ingresar a la red le será solici-tada previamente la clave de la red para poder ser autentificado.

La forma en la cual se completara la clave, la abordaremos en la próxima sección ya que se encuen-tran ambas sumamente relacionadas.

Una vez cumplimentada esta etapa le sigue el último paso que se llama asociación, este mecanismo es el encargado de proveer los medios necesarios para que dos estaciones o una máquina y un Ac-cess Point queden comunicados.

3.2 CIFRADO DE DATOS

El objetivo es proveer de confidencialidad al canal transmisión para impedir la lectura de la infor-mación transportada, esto se logra encriptando los mensajes que viajan entre las estaciones con una clave del tipo simétrica que se utiliza en ambas estaciones para decodificar la información en desti-no, el tipo de calve mas conocida es la WEP (Wired Equivalent Privacy – Privacidad Equivalente a la red Cableada).

WEP es utilizada por los sistemas con tecnología 802.11b y es el más difundido hasta el momento, sin embargo este es débil y puede ser vulnerado, como paliativo a este inconveniente hoy se puede encontrar al sistema WPA (Wi-Fi Protected Access – Acceso Protegido Wi-Fi) que gradualmente suplantara a WEP por ser más robusto.

Cuando se utiliza WEP en su versión original utiliza un código de 64 bits para realizar la encripta-ción, mientras que la segunda versión utiliza 128 bit. Sin embargo algunos fabricantes ofrecen hasta 256 bits para mejorar sus productos, en este punto debemos tener en cuenta que a raíz de esto solo los productos de este fabricante podrán comprender los datos encriptados y los otras marcas queda-ran fuera del sistema, ya que esta modificación no es contemplada en WI FI.

Utilizando a WEP como ejemplo, de los 64 bits nombrados, en realidad solo se utilizan 40 para en-criptar la información (datos), estos 40 bit provienen de la clave compartida que como vemos tiene un doble propósito (clave de autentificación y encriptación).

Los otros 24 bits restantes son utilizados para encriptar a los frames enviados con una clave distinta en cada envío, reforzando de esta forma la seguridad existente. Estos 24 bits son aportados por la placa de red y el usuario no tiene ingerencia alguna.

De esto se desprende que, en le caso de utilizar un sistema de 128 bit, solo se utilizaran 104 para la clave compartida.

Técnicamente esto significa que no podremos utilizar cualquier longitud de texto para la clave, y además debemos sumarle que se utilizan dos formas de escritura:

Page 269: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0115.doc ROG: RCE: RDC: VCG

Tema: Wireless 2

Clase Nº: 15 Versión: 1.2 Fecha: 26/5/05

Instituto Tecnológico Argentino TRI / Clase 15 Página 10/17

CONFIDENCIAL

ESTU

DIO

• Formato SCII (Caracteres alfanuméricos) en este sólo se pueden utilizar 5 caracteres en caso de de utilizar 40 bits para encriptar y 13 si utilizamos 104. Esto se debe a que un caracter utiliza 8 bits para ser representado en forma binaria. De no cumplirse estas condiciones la clave es rechazada

• Formato Hexadecimal (Letras desde la A hasta la F inclusive y números desde el 0 hasta el 9 inclusive) en este caso se emplean 10 caracteres si s utilizan claves de 40 bits y 26 caracte-res en caso utilizar 128.

En el caso de querer implementar una red wireless con Access Point, el procedimiento es el mismo y solo se requiere de la información con la cual se denominará a la red (SIDD), la clave compartida y la cantidad de bits para la encriptación. En la próxima figura vemos la interfaz administrativa co-rrespondiente a un Access Point, en el cual salvando algunas diferencias encontramos las mismas opciones para completar, tales como el SIDD, la cantidad de bits que se utilizaran para la encripta-ción WEP, el modo de clave Hexadecimal o ASCII y en este caso particular la posibilidad de tener mas de una clave disponible para utilizar.

Page 270: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0115.doc ROG: RCE: RDC: VCG

Tema: Wireless 2

Clase Nº: 15 Versión: 1.2 Fecha: 26/5/05

Instituto Tecnológico Argentino TRI / Clase 15 Página 11/17

CONFIDENCIAL

ESTU

DIO

3.3 SEGURIDAD AVANZADA

Luego del lanzamiento de wireless con la seguridad de tipo WEP, los usuarios corporativos entre ellos organismos gubernamentales (en EE.UU.) vieron las ventajas del sistema, pero surgieron debilidades con respecto a la seguridad.

El IEEE se dedicó inmediatamente a la solución de este problema la llamó IEEE 802.11i, la cual implementa una solución integral al problema de la seguridad.

Desgraciadamente los extensos tiempos de desarrollo, obligó a los fabricantes de esta tecnología que trataran de implementar soluciones propietarias tal como la utilización de 256 bits para la encriptación y tratar así de mejorar la imagen de sus productos. Esto provocó obviamente que sólo los productos de este fabricante se pudiesen comunicar, perdiendo así la compatibilidad con el resto. WI FI conociendo la problemática, promovió una salida adelantada de productos con parte de estas soluciones con el apoyo de la IEEE y la llamo WPA (Wi-Fi Protected Access – Acceso Protegido Wi-Fi), en la actualidad también se la llama WPA1 debido a que no es la versión final y como ima-ginaran WPA2 es la versión final, al cual cumple con el estándar IEEE 802.11i.

Este tipo de seguridad ya se está implementada y se encuentra disponible desde octubre del año 2004 y depende de la aprobación de los productos respecto al estándar.

Una empresa que se adelanto a los acontecimientos fue Microsoft, implementando esta tecnología en su Service Pack2 para Windows XP, de esta forma estos sistemas operativos están en condiciones poder manejar la nueva seguridad avanzada.

3.3.1 WPA 1

Esta nueva propuesta de seguridad propone nuevos métodos para implementar seguridad, pero al mismo tiempo brindar momentáneamente soporte para la tecnología anterior.

La solución es radical y propone utilizar un mecanismo para poder autentificar en forma fehaciente la identidad de quien quiere unirse a la red, esto lo hace implementado una máquina servidor que tiene como misión almacenar las identidades de los integrantes de la red. También incorpora otra maquina que cumple la función de intermediaria entre el usuario y la base de datos en la cual se tendrá que validar, esta función es cumplida por una nueva generación de Access Point que tienen esta nueva capacidad.

Page 271: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0115.doc ROG: RCE: RDC: VCG

Tema: Wireless 2

Clase Nº: 15 Versión: 1.2 Fecha: 26/5/05

Instituto Tecnológico Argentino TRI / Clase 15 Página 12/17

CONFIDENCIAL

ESTU

DIO

En la siguiente figura podemos observar un diagrama bá-sico de esta nueva estructura propuesta por WPA.

En la parte superior se encuentra la estación de trabajo en la red wireless, a la cual se la denomina Suplicante o Soli-citante debido a que tiene que pedir la autorización para ingresar a la red.

En la parte inferior se encuentra el Servidor de Autentifi-cación o servidor AAA (Authentication, Authorization and Accounting –Autentificación Autorización e Infor-mes), cuya misión es administrar una base de datos que contiene a todos los integrantes de la red para, Autentifi-car la identidad, Autorizar el ingreso la red y llevar un Informe detallado de las actividades del usuario suplican-te.

En el centro se encuentra el Access Point el cual cumple la misión de Autentificador, este actúa como intermedia-rio o delegado entre el Servidor de autentificación y la estación suplicante. Esto significa que en ningún momen-to se realiza un contacto directo entre la estación de trabajo y la red LAN cableada, asegurándose que toda la información referida al proceso de autentificación sea realizado sobre un medio seguro como la red Lan y no a través de a red wireless.

Los servicios de AAA son también se los conoce como RADIUS (Remote Authentication Dial-In User Service).

Esto no es la única novedad, también se mejoró la seguridad a nivel encriptación con la incorpora-ción de de TKIP (Temporal Key Integrity Protocol – Protocolo de Clave de Integridad Temporal) esta sirve para asegurarse que todos frames sean encriptados distintos, ya que esto no era obligato-rio en WEP. Respecto al cifrado de la información la novedad se llama EAS Advanced Encryption Standard – Clave de encriptación Avanzada, que utiliza 128 bits para el encriptado.

También se incorporó un nuevo sistema para detectar la integridad de los datos llamado MIC (Mes-sage Integrity Check – Verificador de Integridad de Mensaje) que reemplaza al utilizado anterior-mente.

Finalmente el vector de inicialización también fue reformado llevando su extensión de 24 a 48 bits, dificultando así la posibilidad de desencriptar los datos transmitidos.

Todo esto visto desde una ventana de configuración de Windows es muy sencillo, ya que se reduce a seleccionar en primera instancia que tipo de autentificación se utilizará, tal como podemos obser-var en la próxima figura.

Page 272: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0115.doc ROG: RCE: RDC: VCG

Tema: Wireless 2

Clase Nº: 15 Versión: 1.2 Fecha: 26/5/05

Instituto Tecnológico Argentino TRI / Clase 15 Página 13/17

CONFIDENCIAL

ESTU

DIO

Algunas de las opciones disponibles ya son conocidas y las nuevas son WPA y WPA-PSK.

De la primera ya hablamos pero requiere de un servidor AAA, lo cual resultaría muy oneroso para implementar por usuarios SOHO o uno hogareño.

En este punto aparece la opción WPA-PSK (WPA - Pre Shared Key - WPA con Clave Pre Com-partida), este es un mecanismo donde no se requiere de un AAA y se utiliza una única clave, la cual se utiliza por una sola vez y en cada progreso de asociación, garantizando así la confidenciali-dad de estas.

A la derecha de la figura se pueden ver las opciones de seguridad disponibles tales como TKIP, AES y WEP (utilizado por el IEEE802.11b) el cual todavía se encuentra disponible por cuestiones de compatibilidad, pero que a futuro desaparecerá.

3.3.2 WPA2

WPA2 es versión final de la norma IEEE 802.11i, es igual a WPA1 pero incorpora a la seguridad AES antes descripta y toas las novedades de seguridad se implementarán en ambas configuraciones de red BSS y IBSS.

Page 273: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0115.doc ROG: RCE: RDC: VCG

Tema: Wireless 2

Clase Nº: 15 Versión: 1.2 Fecha: 26/5/05

Instituto Tecnológico Argentino TRI / Clase 15 Página 14/17

CONFIDENCIAL

ESTU

DIO

3.4 SEGURIDAD AVANZADA EN ACCESS POINT

Recordemos que esta opciones de autentificación y cifrado de datos también se encuentran disponi-bles en los Access Point, además de estas realizar estas tareas estos incorporan otros mecanismos de seguridad para reforzar los antes descriptos, estos se encuentran disponible solo a nivel local y de-penden de cada fabricante su disponibilidad.

Entre los sistemas mas difundidos se encuentra el filtrado de acceso por direcciones MAC, esto significa que solo las estaciones de trabajo cuyas direcciones MAC se encuentren en la base de da-tos del Access Point podrán ingresar al mismo y se serán rechazados los intentos de conexiones cuya MAC no figuren en la lista.

Un ejemplo de esta propiedad la podemos ver en la próxima figura, en el caso particu-lar de este fabricante se presenta un sencilla interfaz la cual nos ofrece la posibilidad de habilitar o deshabilitar esta función y el permitir o denegar el acceso a las direccio-nes MAC de la lista inferior.

Para poder realizar esta tarea obviamente que será necesario el conocimiento de la direcciones MAC de los puestos , para ello se podrá recurrir a las propiedades de la placas de red wireless o en algunos casos dentro del mismo Access Point observando la lista de los dispositivos conectados en ese momento.

Otro método el cual también se encuentra dirigido a limitar el acceso, es algo menos difundido y consiste en dejar a nuestro Ac-

cess Point no visible para las estaciones de trabajo en busca de nuevas redes disponibles.

Para esclarecer esto primero debemos decir que una estación de trabajo puede ver a un Access point gracias a que este emite un frame especial cada cierto tiempo para que pueda ser visto por todo aquel que se encuentre dentro su área de cobertura, para evitar que cualquiera en la vecindad pueda visualizarlo e intente accederlo es que se bloquea este frame espacial.

A esta funcionalidad la podes ver en la próxima figura y se la describe en ocasiones como permitir o denegara el SSID Broadcast, al SSID ya lo conocemos es el nombre de la red o zona y Broadcast es la difusión de la misma.

Por lo tanto si escogemos no dejar visible a nuestro Access Point los usuarios deberán conocer los datos de la red (SSID), la clave compartida, la configuración de seguridad utilizada y que su direc-ción MAC este permitida para poder ingresara a la red.

Page 274: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0115.doc ROG: RCE: RDC: VCG

Tema: Wireless 2

Clase Nº: 15 Versión: 1.2 Fecha: 26/5/05

Instituto Tecnológico Argentino TRI / Clase 15 Página 15/17

CONFIDENCIAL

ESTU

DIO

Page 275: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0115.doc ROG: RCE: RDC: VCG

Tema: Wireless 2

Clase Nº: 15 Versión: 1.2 Fecha: 26/5/05

Instituto Tecnológico Argentino TRI / Clase 15 Página 16/17

CONFIDENCIAL

ESTU

DIO

NOTAS

Page 276: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0115.doc ROG: RCE: RDC: VCG

Tema: Wireless 2

Clase Nº: 15 Versión: 1.2 Fecha: 26/5/05

Instituto Tecnológico Argentino TRI / Clase 15 Página 17/17

CONFIDENCIAL

ESTU

DIO

CUESTIONARIO CAPITULO 15

1.- ¿Cual es el dispositivo que coordina las comunicaciones en una red BSS?

2.- ¿Cual es el mecanismo de autentificación utilizado por la norma IEE802.11?

3.- ¿Que método de seguridad recomendaría utilizar en grandes empresas?

4.- ¿Que tareas realizaría para limitar el ingreso de extraños a una red BSS?

5.- ¿Es posible mejorar el ancho de banda en redes Wireless? ¿Como?

Page 277: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: GLO2A05ATRI0115.doc ROG: RCE: RDC: VCG

Tema: Wireless 2 Clase Nº: 15 Versión: 1.2 Fecha: 26/5/05

Instituto Tecnológico Argentino TRI / Clase # Página 1/1 CONFIDENCIAL

GLOS

ARIO

GLOSARIO CAPITULO 15

AAA: Authentication, Authorization and Accounting –Autentificación Autorización e Informes AES Advanced Encryption Standard – Clave de encriptación Avanzada. BSS (Basic Service Set – Conjunto Básico de de Servicios, también se la suele llamar Infrastructure (infraestructura). CRC Cyclic Redundancy Check – Chequeo de Redundancia Cíclica. MIC message integrity check (reemplaza al CRC) CSMA/CA Carrier Sense Multiple Access/Collision Avoidance – Sensado de Portadora Múltiple Acceso con Evitación de Colisiones. ESS (Extended Service Set – Conjunto de Servicios Extendidos), el objetivo básico de esta es prolongar el área de cobertura utilizando una estructura BSS ya existente a la cual se le agregan otros AP que se conectan a la misma red física. IBSS (Independent Basic Service Set – Conjunto de Servicios Básicos Independientes).Ver también Ad Hoc. MIC message integrity check (reemplaza al CRC). RADIUS Remote Authentication Dial-In User Service, Roaming: es la habilidad que tiene un dispositivo de salir del radio de acción de un AP e ingresar en otro AP en forma transparente. Solapamiento superposición de la frecuencia de transmisión y recepción SSID Service Set IDentifier – Identificador de Conjunto de Servicio. TKIP Temporal Key Integrity Protocol (reemplaza al RC4) WEP Wired Equivalent Privacy – Privacidad Equivalente a la red Cableada. WPA Wi-Fi Protected Access – Acceso Protegido Wi-Fi. WPA- PSK: WPA - Pre Shared Key WPA – Clave Pre Compartida.

Page 278: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0116.doc ROG: RCE: RDC: VCG

Tema: TALER DE INTEGRACIÓN PARCIAL

Clase Nº: 16 Versión: 1.2 Fecha: 31/5/05

Instituto Tecnológico Argentino TRI / Clase 16 Página 1/1

CONFIDENCIAL

ESTU

DIO

TALER DE INTEGRACIÓN PARCIAL

1 OBJETIVO La presente clase tiene como objetivo implementar un examen del tipo individual para evaluar los conocimientos adquiridos hasta el momento y consta del primer módulo perteneciente al modelo OSI.

El mismo será realizado durante la primera hora y en la segunda los alumnos con la asistencia del profesor comentarán al mismo.

Por lo tanto se recomienda el repaso de toda la documentación y apuntes tomados hasta este momento durante las clases, para lograr un resultado satisfactorio.

Page 279: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI 2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: TEV2A05ATRI0116.doc ROG: VCG RCE: RPB RDC: VCG

Taller de Evaluación

Clase Nº: 16 Versión: 1.4 Fecha: 27/6/05

Instituto Tecnológico Argentino TRI / Clase 16 Página 1/3 CONFIDENCIAL

Evaluación Individual TRI Nombre: _________________________________ Curso: ____________________

1. ¿En que capa del modelo OSI trabaja un Bridge? Marque las opciones correctas.

Capa Física.

Capa Enlace de Datos

Capa de Red.

Capa de Transporte

2. ¿Cuáles de las siguientes opciones son aplicables a un Router? Marque las opciones correctas.

Trabaja en la Capa de transporte.

Permite dividir dominios de broadcast.

Permite unir redes con distinta topología.

Permite unir redes con distintos protocolos de red.

3. ¿Cuáles de las siguientes opciones son aplicables a la capa de Transporte? Marque las opciones correctas.

Es la capa encarga de la fragmentación y ordenamiento de paquetes.

Permite la identificación de los hosts y las redes

Es en donde se realiza la compresión y codificación de datos.

Permite establecer una comunicación punto a punto con conexión entre dos host.

Page 280: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI 2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: TEV2A05ATRI0116.doc ROG: VCG RCE: RPB RDC: VCG

Taller de Evaluación

Clase Nº: 16 Versión: 1.4 Fecha: 27/6/05

Instituto Tecnológico Argentino TRI / Clase 16 Página 2/3 CONFIDENCIAL

4. ¿Cuantos dominios de colisión quedan establecidos en una red que utiliza 3 Hubs en cascada de 8 bocas cada uno?

Ninguno.

1 dominio por cada Hub.

1 dominio para los tres Hubs

Tantos como bocas de Hub disponibles se tengan.

5. ¿Cuáles de las siguientes opciones son aplicables a un Switch? Marque todas las opciones

correctas.

Trabaja en la Capa Enlace de datos.

Permite dividir dominios de broadcast.

Permite dividir dominios de colisión.

Permite unir redes Ethernet con Token Ring.

6. ¿Que dispositivos de hardware o de software utilizaría para unir redes privadas con Públicas?

Router.

ICS.

Gateway.

Proxy

Page 281: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI 2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: TEV2A05ATRI0116.doc ROG: VCG RCE: RPB RDC: VCG

Taller de Evaluación

Clase Nº: 16 Versión: 1.4 Fecha: 27/6/05

Instituto Tecnológico Argentino TRI / Clase 16 Página 3/3 CONFIDENCIAL

7. ¿En la máscara de subred clase C 255.255.255.248. ¿Cuantos bits se toman prestados para enumerar a las subredes?

5 bits

4 bits

3 bits

6 bits

8. Describa a continuación las diferencias básicas entre Proxy y NAT, y en que circunstancias utilizaría uno u otro.

9. Cuáles es la función de un Firewall y nombre algunas de sus funcionalidades.

10. Describa brevemente la funcionalidad de la capa Enlace de Datos.

Page 282: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0117.doc ROG: RCE: RDC: G. C.

Tema: Máquinas Virtuales

Clase Nº: 17 Versión: 1.18 Fecha: 31/5/05

Instituto Tecnológico Argentino TRI / Clase 17 Página 1/16CONFIDENCIAL

ESTU

DIO

MÁQUINAS VIRTUALES

1 OBJETIVO El objetivo de la esta clase es la presentación de una tecnología de vanguardia como son las “Maquinas Virtuales”.

Al finalizar la clase el alumno podrá:

Comprender y describir el objetivo y su aplicabilidad. Comprender y describir su funcionamiento. Elegir entre los distintos productos disponibles en el mercado de acuerdo a sus necesi-

dades. Conocer los requerimientos de Software y Hardware necesarios para su implementa-

ción. Preparar su entorno de trabajo mediante la instalación y configuración de las herra-

mientas de software complementarias que le faciliten su utilización. Instalar, configurar, y utilizar uno de los dos productos líderes del mercado como es

VMWare.

2 INTRODUCCIÓN La tecnología de maquinas virtuales actualmente disponible en el mercado permite correr de forma simultanea varios sistemas operativos en un mismo equipo PC, logrando de esta forma que cada uno de ellos se comporte como una maquina distinta e independiente.

La idea de generar un entorno de laboratorio que nos permita por ejemplo tener un Windows 2003 Server, un Linux, y un Cliente Windows XP Professional interconectados entre sí, sin duda resulta muy seductor para cualquiera de los que nos dedicamos al estudio de las redes informáticas. Al pen-sar en este tipo de entorno inevitablemente nos estaremos imaginando tres equipos totalmente inde-pendientes, o a lo sumo tres CPU (en el sentido genérico de CPU) independientes que comparten una única consola (Monitor, Teclado Mouse), y seguida y seguramente lo próximo que se nos ven-drá a la cabeza será el costo que este tipo de implementación tendría. Pero a no desesperar, que tal si todo esto fuese posible de implementar en una sola PC.

Hace un tiempo fueron lanzadas al mercado herramientas que solucionaron este inconveniente y que permiten correr simultáneamente más de un sistema operativo en una misma máquina.

Evidentemente esto supone un importante ahorro de hardware. El requerimiento básico para esto es que la PC en la que estemos corriendo dicha herramienta tenga el suficiente espacio (memoria y disco) como para correr a todos estos sistemas operativos de forma simultanea.

Entonces contando con una máquina que cumpla con los requerimientos que más abajo detallare-mos, estas herramientas nos permitirán por ejemplo correr varios sistemas operativos simultánea-mente, y si nuestra labor así lo requiriera, podrían interactuar entre ellos, como por ejemplo el com-portamiento entre un sistema operativo servidor y un cliente, o la sincronización entre dos servido-res.

Page 283: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0117.doc ROG: RCE: RDC: G. C.

Tema: Máquinas Virtuales

Clase Nº: 17 Versión: 1.18 Fecha: 31/5/05

Instituto Tecnológico Argentino TRI / Clase 17 Página 2/16CONFIDENCIAL

ESTU

DIO

3 ¿QUE SON LAS MAQUINAS VIRTUALES? El objetivo de las máquinas Virtuales es la de ejecutar varios sistemas operativos simultáneamente sobre un mismo Hardware. Para esto necesitaremos un Sistema Operativo previamente instalado y funcional en nuestra máquina al cual denominaremos Sistema Operativo “HOST” (por ejemplo Windows XP). Dentro de este instalaremos el software de máquinas virtuales y dentro de este soft-ware ya estamos en condiciones de instalar los sistemas operativos que deseemos (hay muchos y variados que podemos incluir dentro de la lista y que más adelante comentaremos con mayor pro-fundidad) a los cuales llamaremos Sistemas operativos “Guest” o Cliente.

El funcionamiento básico de este software es crear un entorno “virtual” de hardware para el sistema operativo que deseamos ejecutar. Entonces primeramente debemos decirle al software de máquinas virtuales cual es el sistema operativo Cliente que vamos a instalar, así este creará un entorno de hardware acorde a este y una vez creado el entorno y ya disponible para utilizar definiremos que dispositivos forman parte de esta computadora “virtual” Por ejemplo: si va a utilizar CDROM, agregar más discos, cuantas placas de red se utilizarán (y de que manera), placa de sonido, disposi-tivos seriales, ETC. Una vez que decidimos que sistema operativo arrancará y con que dispositivos, pondremos en marcha la máquina virtual e inmediatamente nos dará la oportunidad de entrar al SETUP (tal cual una PC real) y elegir por ejemplo que dispositivos (virtuales o no) intervendrán en el arranque de la misma.

Los objetivos principales a los cuales apunta este software son los siguientes: desarrollo de softwa-re, entornos de prueba, test de virus, prácticas de entornos y su aplicación real, creación de honey-pots -tarros de miel- (mecanismo utilizado por administradores de red para “ofrecer” a los HACKERS una puerta de entrada falsa, haciéndoles creer que entraron a un sistema de verdad) y fundamentalmente para nosotros, poder ejecutar más de un sistema operativo en una sola PC (sin tener que invertir en nuevas PCS).

4 HISTORIA Y FUNCIONAMIENTO El concepto de máquina virtual no es nuevo y se remonta en la historia de la computación a los MAINFRAMES (computadoras centrales en donde se procesa toda la información) y antes de la historia de las PCS, en donde estas computadoras le generaban a las distintas terminales (consolas de trabajo sin capacidad de procesamiento propio) una máquina virtual en donde manejar su propio hardware (virtual) que no interfiere con el que están manejando las otras terminales, puesto que el hardware que posee cada máquina virtual es propio y ninguna, evidentemente, accede al hardware real.

En estos tiempos y en la parte que nos concierne, las máquinas virtuales se están imponiendo (dado que la capacidad de procesamiento ha ido significativamente en aumento) en el mercado de las PCS, pero el concepto es otro, como explicamos en líneas más arriba, las máquinas virtuales se eje-cutan como un programa dentro de un sistema operativo, aunque con ciertos privilegios.

Dentro de una PC (arquitectura Intel 32 bits), el mecanismo de protección del procesador provee 4 niveles de privilegio 0 al 3, estos niveles existen solamente en modo protegido, no en modo real;

Page 284: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0117.doc ROG: RCE: RDC: G. C.

Tema: Máquinas Virtuales

Clase Nº: 17 Versión: 1.18 Fecha: 31/5/05

Instituto Tecnológico Argentino TRI / Clase 17 Página 3/16CONFIDENCIAL

ESTU

DIO

podríamos asociar, en la mayoría de los casos, estos modos como DOS mode (modo REAL) Win-dows Mode (modo protegido). Es prudente aclarar que Linux también es un SO en modo protegido. Existe un tercer modo que es el de modo real dentro de un modo protegido (comúnmente una ven-tana DOS desde Windows). Estos modos pueden operar sin ningún problema desde una máquina virtual. En forma generalizada el trabajo de de las diferentes capas es la siguiente en el nivel 0 está

el sistema operativo (Kernel), los drivers de dispositivos en los niveles 1 & 2, y las aplicaciones las ubicamos en el nivel 3.

Cuando el programa de maquinas virtuales se instala crea tres componentes principales El Driver VMX, el monitor de máquina Virtual (VMM) y la aplicación de máquina virtual VMApp.

El VM Driver y el VMM corren en el nivel 0 mientras que la aplicación los hace en el nivel 3 y parece (para el sistema operativo host) una aplicación más.

El VMX driver es instalado dentro del Sistema Operativo, ganando así privilegios altos (nivel 0) como los de cualquier Driver. Cuando ejecutamos la aplicación y a través del VMX Driver. En este punto el sistema operativo host tiene conocimiento sobre el Driver VMX y la aplicación, pero igno-ra la existencia del VMM. De esta manera el monitor accede al CPU y a la memoria directamente sin problemas.

En la figura de abajo observaremos un gráfico que ejemplifica el modo de trabajo de una máquina virtual y su relación con el Sistema Operativo Host y el hardware real.

1° Nivel = Sistema Operativo Kernel - Nivel más importante

2° y 3° Nivel = Sistema Operativo Drivers y Servicios

4° Nivel = Aplicaciones – Nivel Menos Importante

0

1 2

3

Page 285: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0117.doc ROG: RCE: RDC: G. C.

Tema: Máquinas Virtuales

Clase Nº: 17 Versión: 1.18 Fecha: 31/5/05

Instituto Tecnológico Argentino TRI / Clase 17 Página 4/16CONFIDENCIAL

ESTU

DIO

5 ¿QUE PRODUCTOS HAY HOY EN EL MERCADO? Como decíamos líneas más arriba el poder de procesamiento de las PCS actuales y con esto las po-sibilidades de uso de la misma se expanden cada vez más. Una de estas posibilidades es la de gene-rar máquinas virtuales que como también comentamos nos brindan la posibilidad de tener varios sistemas operativos dentro de una misma máquina.

De esta manera surgieron dos aplicaciones, entre otras, que brindan esta solución: Microsoft Vir-tual PC y VMware

5.1 MICROSOFT VIRTUAL PC

Este producto desarrollado originalmente por la firma “CONNECTIX” y adquirido por Microsoft alrededor de 2003, Es un producto muy simple de utilizar y también flexible en cuanto a las confi-guraciones de hardware y sistemas operativos a instalar. Los requerimientos de Virtual PC 2004 son los siguientes:

Procesador: 400 MHZ (Mínimo), 1Ghz recomendado.

Memoria: depende de los sistemas operativos cliente y la cantidad de ellos que ejecutemos simultá-neamente. (Ver lista orientativa abajo).

Disco rígido: Como la memoria (ver lista abajo) depende de la cantidad de máquinas virtuales que ejecutemos.

Sistema operativo HOST: Microsoft Windows 2000, Microsoft Windows XP Professional.

Discos Hardware Real Memoria CPU

Monitor de máquina virtual VM DriverS. O. HOST

Aplicación de máquina virtual Máquina Virtual

Sistema Operativo “GUEST”

Page 286: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0117.doc ROG: RCE: RDC: G. C.

Tema: Máquinas Virtuales

Clase Nº: 17 Versión: 1.18 Fecha: 31/5/05

Instituto Tecnológico Argentino TRI / Clase 17 Página 5/16CONFIDENCIAL

ESTU

DIO

Sist. Operativo invitado

Disco duro Memoria

MS-DOS 6.22 50 MB 32 MB

Windows 95 500 MB 32 MB

Windows 98 500 MB 64 MB

Windows Me 2 GB 96 MB

Windows 2000 2 GB 96 MB

Windows NT® 4.0

1 GB 64 MB

Windows XP 2 GB 128 MB

OS/2 500 MB 64 MB

Para elegir y con-figurar el hardware que utilizaremos en la PC Virtual. Como vemos en la figura de abajo.

Page 287: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0117.doc ROG: RCE: RDC: G. C.

Tema: Máquinas Virtuales

Clase Nº: 17 Versión: 1.18 Fecha: 31/5/05

Instituto Tecnológico Argentino TRI / Clase 17 Página 6/16CONFIDENCIAL

ESTU

DIO

Abajo veremos una captura de pantalla de Virtual PC y su configuración de Hardware:

5.2 VMWARE

Este producto confeccionado por la firma homónima es la herramienta que más se adapta a nuestras necesidades (puesto que como explicamos más adelante nos permite trabajar mejor en lo que a re-des de máquinas virtuales se refiere.

VMware viene en tres presentaciones VMware Workstation, VMware GSX Server y ESX Server.

Workstation: es el producto que describimos más arriba y con el cual estaremos trabajando de aho-ra en adelante. Se instala en un sistema operativo HOST que pueden ser: Windows 2000 Professio-nal, Windows XP Professional y Home Edition y Windows 2003 Server y también hay versiones para LINUX. Los requerimientos son similares a los de Virtual PC.

GSX Server: En pocas palabras este es un servidor de máquinas virtuales en donde el almacena-miento de las mismas se realiza en una sola máquina y de esta se distribuyen a las demás PCS de la red. El sistema operativo Host debe ser Windows 2000 y 2003 Server en la mayoría de sus versio-nes.

Esta figura muestra como podemos trabajar con el hardwa-re que interactuará con el sistema operativo cliente.

Page 288: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0117.doc ROG: RCE: RDC: G. C.

Tema: Máquinas Virtuales

Clase Nº: 17 Versión: 1.18 Fecha: 31/5/05

Instituto Tecnológico Argentino TRI / Clase 17 Página 7/16CONFIDENCIAL

ESTU

DIO

ESX Server: La gran diferencia entre el GSX y el ESX Server es este último es un sistema operati-vo en si mismo que provee el ambiente necesario para poder ejecutar los sistemas operativos cliente (no necesita de un sistema operativo Host).

VMware Workstation se instala fácilmente y posterior a la instalación el programa nos da la posibi-lidad de crear las máquinas virtuales y aquí es donde debemos elegir que sistema operativo, dándo-nos una amplia variedad a instalar Por ejemplo: Windows 9x, NT,2000, XP, Novell, Linux, Etc., y el motivo de esta pregunta es nada más (ni nada menos) que crearnos el entorno de trabajo para este sistema operativo incluyendo los drivers (virtuales) que necesita y reconoce, el SO cliente para po-der funcionar correctamente dentro de la máquina virtual.

Una máquina virtual estándar soporta generalmente puertos PS2 Mouse y teclado, disquetera, con-troladoras IDE, ATAPI CDROM, ETC. y uno puede elegir la instalación de controladores scsi, puertos paralelos y seriales y drivers ethernet AMD para las NICS. También dentro del sistema operativo ya instalado tenemos la opción de instalar las herramientas llamadas VMWARETOOLS. Estas tienen la propiedad de acelerar el trabajo de video y del Mouse de la máquina virtual.

Redes: una de las mas poderosas herramientas que nos provee VMware es la del trabajo con redes.

Las maneras de trabajar en red de esta herramienta nos brinda amplias posibilidades y flexibilidad a la hora de elegir que trabajo de red queremos para nuestra máquina virtual.

Estos modos de trabajo son los siguientes: Puente, NAT, host only. Como así también un modo que nos permite personalizarla red a nuestras necesidades y podemos adicionar hasta tres adaptadores de red por cada máquina virtual.

En las figuras de abajo veremos de qué se trata cada uno de estos modos:

BRIDGED NETWORK

Page 289: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0117.doc ROG: RCE: RDC: G. C.

Tema: Máquinas Virtuales

Clase Nº: 17 Versión: 1.18 Fecha: 31/5/05

Instituto Tecnológico Argentino TRI / Clase 17 Página 8/16CONFIDENCIAL

ESTU

DIO

NAT NETWORK

HOST ONLY

Page 290: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0117.doc ROG: RCE: RDC: G. C.

Tema: Máquinas Virtuales

Clase Nº: 17 Versión: 1.18 Fecha: 31/5/05

Instituto Tecnológico Argentino TRI / Clase 17 Página 9/16CONFIDENCIAL

ESTU

DIO

Bridged Network: Esta forma de conexión permite que a través de los adaptadores vir-tuales generados por el programa dentro del Sistema operativo HOST, las máquinas vir-tuales conectadas a los mismos participen de la red (física, real) a la que está conectada el sistema operativo HOST. Las máquinas virtuales conectadas a la red “BRIDGED” se-rán vistas desde la red (entorno de red) como una máquina más dentro de la red.

NAT Network: Si elegimos NAT Networking utilizaremos los recursos de la red externa donde la única máquina visible será el sistema operativo host generando otra red (interna entre el S. O. HOST y el S. O. GUEST). También es particularmente efectiva para co-nectar a Internet una máquina virtual que no tenga la posibilidad de obtener una IP pú-blica.

Host Only: Al elegir HOST ONLY generaremos una red entre la máquina virtual y el sistema operativo host, sin salida a red externa alguna.

Ahora nos concentraremos en el producto VMWARE WORKSTATION, por ser el que utilizare-mos en clase y por adecuarse a nuestras necesidades muy bien.

En las pantallas subsiguientes veremos las principales características del producto, como así la crea-ción y puesta en marcha de una máquina virtual (la instalación del producto la veremos en clase).

Desde aquí podemos abrir las máquinas virtuales exis-tentes

Desde aquí crearemos las máquinas virtuales me-diante un asistente

Page 291: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0117.doc ROG: RCE: RDC: G. C.

Tema: Máquinas Virtuales

Clase Nº: 17 Versión: 1.18 Fecha: 31/5/05

Instituto Tecnológico Argentino TRI / Clase 17 Página 10/16CONFIDENCIAL

ESTU

DIO

Veamos como crear una máquina virtual para Windows XP como Sistema Operativo, haciendo clic en el asistente para crear una nueva máquina (en la figura anterior el botón de arriba):

Una vez elegido el S. O., elegiremos el nombre y la cantidad de memoria que utilizará la máquina virtual. En este punto es necesario aclarar que el programa nos muestra tres valores que pueden sernos útiles a la hora de elegir cuanta memoria asignarle al S O invitado, estos valores son: Memo-ria mínima, memoria recomendada y máxima performance.

Para poder elegir el S. O. debe-mos elegir la opción Custom.

Aquí podemos elegir el Sistema operativo a instalar (En nuestro caso Windows XP)

Page 292: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0117.doc ROG: RCE: RDC: G. C.

Tema: Máquinas Virtuales

Clase Nº: 17 Versión: 1.18 Fecha: 31/5/05

Instituto Tecnológico Argentino TRI / Clase 17 Página 11/16CONFIDENCIAL

ESTU

DIO

Después podemos elegir el tipo de red con la cual vamos a trabajar, las primeras tres son las expli-cadas más arriba y la cuarta es “no utilizar una conexión de red”, ideal para probar software en un Sistema Operativo totalmente aislado del HOST (prueba de virus ETC.). Una vez elegida la red elegiremos si crearemos un disco Virtual nuevo, utilizaremos uno existente o utilizaremos un disco físico (opción no recomendada en la mayoría de los casos).

En las próximas pantallas elegiremos si la controladora de discos (virtuales) será IDE o SCSI y cuanto espacio (en el disco físico) le daremos al disco virtual y si reservaremos el espacio desde su creación o no.

Page 293: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0117.doc ROG: RCE: RDC: G. C.

Tema: Máquinas Virtuales

Clase Nº: 17 Versión: 1.18 Fecha: 31/5/05

Instituto Tecnológico Argentino TRI / Clase 17 Página 12/16CONFIDENCIAL

ESTU

DIO

Por último elegiremos el nombre del archivo de disco.

Una vez creado el entorno para la máquina virtual procedemos a la instalación del Sistema Operati-vo, pero antes ajustando como en una máquina física los valores necesarios para la instalación, co-mo por ejemplo elegir el dispositivo de arranque desde el SET UP. En la pantalla siguiente vemos ya la disponibilidad de la máquina virtual en el panel de la izquierda, la posibilidad de arrancarla o de poder editar el hardware virtual a utilizar y varias opciones más en el panel del centro y en el panel de la derecha el hardware que utilizará dicha máquina virtual.

Windows XP Professional.vmdk

Page 294: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0117.doc ROG: RCE: RDC: G. C.

Tema: Máquinas Virtuales

Clase Nº: 17 Versión: 1.18 Fecha: 31/5/05

Instituto Tecnológico Argentino TRI / Clase 17 Página 13/16CONFIDENCIAL

ESTU

DIO

Una vez hecho esto comenzaremos con la instalación del S O, como vemos más abajo.

Setup de la máquina virtual en donde podemos elegir (entre otras posibilida-des) el dispositivo de arranque.

Comienzo de la instalación El sistema operativo instalado y funcionando.

Page 295: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0117.doc ROG: RCE: RDC: G. C.

Tema: Máquinas Virtuales

Clase Nº: 17 Versión: 1.18 Fecha: 31/5/05

Instituto Tecnológico Argentino TRI / Clase 17 Página 14/16CONFIDENCIAL

ESTU

DIO

Una vez instalado el sistema operativo podemos instalarle las herramientas VMWARE TOOLS, a través de drivers que instala en el Sistema Operativo cliente nos permite tener mejor respuesta en el video y el Mouse del mismo. Estas se instalan desde el menú VM con la opción “Install Vmware Tools” Como vemos más arriba.

Como vemos, la flexibilidad de este software hace que sea ideal para nosotros en la prueba de Sis-temas Operativos y su comportamiento en red ya sea para redes Peer to Peer, como Client/Server, que a su vez pueden estar conectados a la red externa o no.

Aquí vemos la instalación de las herramientas VMTOOLS

Page 296: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0117.doc ROG: RCE: RDC: G. C.

Tema: Máquinas Virtuales

Clase Nº: 17 Versión: 1.18 Fecha: 31/5/05

Instituto Tecnológico Argentino TRI / Clase 17 Página 15/16CONFIDENCIAL

ESTU

DIO

NOTAS

Page 297: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0117.doc ROG: RCE: RDC: G. C.

Tema: Máquinas Virtuales

Clase Nº: 17 Versión: 1.18 Fecha: 31/5/05

Instituto Tecnológico Argentino TRI / Clase 17 Página 16/16CONFIDENCIAL

ESTU

DIO

CUESTIONARIO CAPITULO 17

1.- ¿Qué es una máquina Virtual?

2.- ¿Cuáles son las aplicaciones más comunes de una máquina virtual?

3.- ¿Quien proporciona los drivers a instalar en el sistema operativo GUEST?

4.- ¿Explique cual es la funcionalidad de la VMNET0 (BIRDGED) ?

5.- ¿Y la de VMNET8 (NAT)?

Page 298: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0118.doc ROG: VCG RCE: BRP RDC: VCG

Tema: Preinstalación Windows Server 2003

Clase Nº: 18 Versión: 1.2 Fecha: 15/6/05

Instituto Tecnológico Argentino TRI / Clase 18 Página 1/15

CONFIDENCIAL

ESTU

DIO

PREINSTALACIÓN DE WINDOWS SERVER 2003

1 OBJETIVOS El objetivo de la misma es comprender en que consiste esta metodología de Preinstalación, cual es su propósito y diferenciar este proceso de una instalación manual a la que estamos acostumbrados. El producto que preinstalaremos es un Windows 2003 Server, por lo que tampoco será igual a las preinstalaciones de otros productos de este fabricante.

2 INSTALACIONES MANUALES Y AUTOMATIZADAS La instalación que en general conocemos de la línea de sistemas operativos Windows es la de actua-lización. Esta es una instalación sobre un sistema operativo anterior, reconocido por Microsoft co-mo válido, para ser actualizado a una nueva versión del mismo.

Pero en el caso de instalaciones nuevas como las correspondientes a los equipos armados por los integradores de sistemas, los fabricantes de computadoras o los instaladores en sí necesitan contar con un sistema que pueda ser cargado de cero, por decirlo de alguna forma. La versión llamada FULL (llena, total) permite cargar el sistema de cero, pero es mucho más cara que la de actualiza-ción, ya que la empresa cobra la totalidad de la licencia de uso, que de la otra manera sería solo correspondiente a la parte de la actualización.

El tiempo que requiere una instalación desde un CD-ROM dependerá del equipo, pero puede variar entre 1/2 hora y 1 hora por equipo: esta es una instalación del tipo manual.

Imaginemos a un armador que deba armar 10 equipos: tardaría un día sólo en cargar los sistemas operativos. Para ello Microsoft diseñó un sistema de carga previa (preinstalación) del sistema ope-rativo, destinado al ensamblador de equipos, o sea, el OEM (Original Equipment Manufacturer).

Esta forma de instalación permite que se puedan preparar una gran cantidad de máquinas iguales (un modelo de producción) con Windows preinstalado, ganando muchísimo tiempo de tiempo de trabajo y además obteniendo la posibilidad de incluir los logos y la información de soporte del OEM mismo.

La diferencia entre un sistema instalado y otro preinstalado es que en el primero ya se ha cargado la licencia de uso y el nombre del titular de la licencia, mientras que en el segundo no. O sea, un sis-tema preinstalado puede comercializarse sin saber el nombre del cliente: cuando el sistema preinsta-lado es inicializado por primera vez por el usuario final, este solicita al mismo de forma inmediata el número de licencia del producto y la identificación del comprador.

Por eso el proveedor debe entregar el CD de Windows, la garantía, el manual y licencia que con-tiene el número de registro que deberá ingresar el usuario para habilitar al sistema preinstalado.

Page 299: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0118.doc ROG: VCG RCE: BRP RDC: VCG

Tema: Preinstalación Windows Server 2003

Clase Nº: 18 Versión: 1.2 Fecha: 15/6/05

Instituto Tecnológico Argentino TRI / Clase 18 Página 2/15

CONFIDENCIAL

ESTU

DIO

Se ve claramente entonces que el método de preinstalación pertenece a la categoría de instalaciones automatizadas, las instalaciones del tipo profesional de Windows, y está destinado a ser utilizado por los grandes y pequeños OEM’s.

3 CONCEPTOS BÁSICOS ACERCA DE LA PREINSTALACIÓN DE WINDOWS SERVER 2003

Como en las versiones anteriores de Windows, en Windows Server 2003 es posible realizar un pro-ceso de preinstalación, es decir, realizar una instalación totalmente automatizada en la cual el insta-lador establece de antemano las opciones que desea configurar en la maquina destino.

Estas opciones van desde la elección del tamaño de la partición y sistema de archivos, hasta la posi-bilidad de configurar los favoritos del Internet Explorer, pasando por una infinidad de personaliza-ciones posibles.

En Windows Server 2003, este proceso a sido mejorado, permitiendo al instalador centralizar sus configuraciones personalizadas, y así poder por ejemplo, aplicar mediante un sencillo método, toda la información personalizada del OEM utilizada a una instalación de Windows Server 2003. De la misma forma el instalador podría optar entre incorporar o excluir determinadas aplicaciones de la PC donde preinstala, como por ejemplo entregar un equipo con Office XP preinstalado u otro sis-tema con las mismas configuraciones pero sin Office.

Antes de adentrarnos en la Preinstalación en sí vamos a definir la terminología que utilizaremos:

Término Definición

Set de Configuraciones Contiene las diferentes opciones y configuraciones de preinstalación.

PC Destino La computadora que llegará la Usuario Final.

Usuario Final El destinatario de la PC fabricada por el OEM.

Imagen Una foto o un dibujo. Una copia exacta de la estructura de las carpetas y los archivos.

PC Original La computadora que contiene la preinstalación Original, que luego podrá ser clonada.

Instalación Original La instalación personalizada por el OEM de Windows Server 2003.

Preinstalación El proceso de instalación profesional y personalizada, realizada por el OEM.

PC del Técnico La computadora en la que será instalado el Setup Manager o Administrador de Instalación.

Page 300: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0118.doc ROG: VCG RCE: BRP RDC: VCG

Tema: Preinstalación Windows Server 2003

Clase Nº: 18 Versión: 1.2 Fecha: 15/6/05

Instituto Tecnológico Argentino TRI / Clase 18 Página 3/15

CONFIDENCIAL

ESTU

DIO

3.1 OPK

Los Integradores de Sistemas Originales (OEM) ahora cuentan con una nueva versión del Kit de Herramientas OEM, denominado OPK (las siglas significan OEM Preinstallation Kit). Este Kit de Herramientas OEM está incluido en un CD que se distribuye en packs conformados por 3 Windows Server 2003 Profesionales y un CD OPK.

Este Kit de Herramientas OEM cuenta con las siguientes características:

Metodología Flexible Permite escoger entre preinstalaciones basadas en CDS o en redes, tanto Peer to Peer como Client-Server.

Personalización Permite agregar accesos directos y sumar su marca al Sistema Operativo.

Flexibilidad de Hardware Permite agregar controladores para el hardware que aún no ha sido incluido dentro del entorno del Sistema Operativo.

Preinstalación de Aplica-ciones Permite preinstalar programas durante la instalación del Sistema Operativo.

Modo Auditoria Permite testear la PC sin interrumpir el proceso de preinstalación

El CD del OPK incluye:

CD de instalación Sysprep (o Herramienta de Preparación del Sistema) Winpe Setup Manager (o Administrador de Instalación) Documentación en línea

3.1.1 CD de instalación

El OPK provee un herramienta de instalación que le permitirá al técnico preparar su maquina de forma sencilla para poder hacer funcionar su PC como un verdadero centro de preinstalaciones, incluyendo toda la documentación necesaria.

3.1.2 Sysprep

Esta herramienta (llamada Herramienta de Preparación del Sistema en la versión en castellano del OPK) permitirá al técnico preparar la PC preinstalada para que cuando el usuario final la encienda se encuentre con la Bienvenida a Windows, acepte el CLUF, incorpore la identificación del produc-to (Product ID) y personalice sus opciones de configuración.

Page 301: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0118.doc ROG: VCG RCE: BRP RDC: VCG

Tema: Preinstalación Windows Server 2003

Clase Nº: 18 Versión: 1.2 Fecha: 15/6/05

Instituto Tecnológico Argentino TRI / Clase 18 Página 4/15

CONFIDENCIAL

ESTU

DIO

También permite la creación de imágenes maestras para luego ser clonadas en equipos que incluso pueden contener hardware diferente.

En definitiva, Sysprep es una potente herramienta que le permitirá al técnico planificar las tareas que desea que una PC preinstalada realice en su próximo inicio.

3.1.3 Winpe

La sigla Winpe significa Windows Preinstallation Environment: Ambiente de Preinstalación de Windows. Es un nuevo entorno operativo (básicamente un sistema Windows reducido) que reem-plaza la parte de la preinstalación basada en DOS, por un entorno mucho más seguro y amplio. Winpe es el entorno de inicio de la PC Destino, el cual realizará tareas tales como: particionar, for-matear, transferir el sistema operativo, configurar hardware (placa de red y de video), conectarse a la red y finalmente buscar en la PC del técnico el set de configuraciones elegido.

3.1.4 Setup Manager

Administrador de instalación es su nombre en castellano. Es la herramienta que permite al técnico la creación del Set de Configuraciones.

3.1.5 Documentación en línea

Es una completa herramienta que incluye toda la documentación necesaria sobre el proceso de pre-instalación y las herramientas incluidas en el mismo.

3.2 HERRAMIENTAS Y DOCUMENTACIÓN DEL OPK DE WINDOWS SERVER 2003

3.2.1 Estructura de carpetas del OPK CD

La estructura principal para el CD de OPK de Microsoft Windows Server 2003 es la siguiente (acla-rando que está sujeta a cambios):

\DOCS- Archivos de documentación en línea del OPK, Opk.chm y Ref.chm \I386- Fuentes, INF e información del System32 que se utiliza durante la preinstalación \SAMPLES- Muestras que puede utilizar para desarrollar su propia información de suscripción a Proveedores de Servicios de Internet \SBSI- Archivos interactivos con instrucciones detalladas \TOOLS- Herramientas tales como Cvtarea.exe, Factory.exe, Netcfg.exe, Oformat.com, Setupcl.exe y Sysprep.exe \WINPE- Archivos del ambiente de preinstalación Windows \WIZARD- Archivos genéricos Oeminfo.ini, Oobeinfo.ini, Opkinput.inf, Setupmgr.exe, Unat-tend.txt y Winbom.ini

Page 302: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0118.doc ROG: VCG RCE: BRP RDC: VCG

Tema: Preinstalación Windows Server 2003

Clase Nº: 18 Versión: 1.2 Fecha: 15/6/05

Instituto Tecnológico Argentino TRI / Clase 18 Página 5/15

CONFIDENCIAL

ESTU

DIO

Al insertar el OPK CD, se abrirá el siguiente menú de inicio en próxima figura, en el cual podremos explorar la estructura de las carpetas e instalar el Administrador de Instalación o Setup Manager.

3.2.2 Terminología inherente al OPK

• Set de Configuración: Debe crearse por lo menos un set de configuración para preinsta-lar Microsoft Windows Server 2003. Para hacerlo debe utilizarse el asistente denomina-do Administrador de Instalación (Setup Manager). Un set de configuración es en sí una estructura de directorio que contiene todos los archivos que el técnico agrega a su insta-lación, incluyendo las personalizaciones de Bienvenida a Windows, los archivos de res-puesta (tales como Unattend.txt, Sysprep.inf, Oobeinfo.ini y Winbom.ini), aplicaciones preinstaladas y drivers adicionales de hardware. Es necesario crear únicamente un set de configuración para cada personalización que se fabrique. Debe utilizarse al mismo repe-tidamente conforme se preinstale Windows Server 2003.

• PC del técnico: La computadora en donde instala el Administrador de instalación (Setup Manager). Por lo general, los sets de configuraciones y la partición para distribución se ubican en esta computadora.

• PC maestra: Una computadora completamente configurada que contiene una instalación maestra.

• PC’s de destino: Las computadoras en las que preinstala Windows para su distribución a los clientes.

Menú de inicio del OPK CD

Page 303: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0118.doc ROG: VCG RCE: BRP RDC: VCG

Tema: Preinstalación Windows Server 2003

Clase Nº: 18 Versión: 1.2 Fecha: 15/6/05

Instituto Tecnológico Argentino TRI / Clase 18 Página 6/15

CONFIDENCIAL

ESTU

DIO

4 HERRAMIENTAS Y ARCHIVOS PERTENECIENTES AL PROCESO DE PREINSTALACIÓN

4.1 ADMINISTRADOR DE INSTALACIÓN (SETUPMGR.EXE)

El Administrador de Instalaciones se utiliza para crear o modificar los archivos que se encuentran en un conjunto de configuraciones.

El Administrador de Instalación no afecta los archivos del sistema de la computadora del técnico en donde se ejecuta la herramienta. Administra la estructura del directorio que contiene el conjunto de configuraciones, pero no ejecuta la instalación de Windows. Cree únicamente un conjunto de confi-guraciones para cada tipo de computadora que fabrique. Después, puede utilizar el conjunto repeti-damente conforme preinstala Windows. Puede modificar el conjunto de configuraciones básico para ajustar las diferencias en las aplicaciones preinstaladas y otras variaciones.

No necesita especificar todas sus personalizaciones utilizando el Administrador de Instalación. En su lugar, puede crear un conjunto de configuraciones en el Administrador de Instalación y después editar manualmente uno de los archivos de texto de preinstalación en el conjunto de configuración (tal como Unattend.txt, Sysprep.inf, Oobeinfo.ini o Winbom.ini). Si abre posteriormente ese con-junto de configuraciones en el Administrador de Instalación, la herramienta muestra sus configura-

Escenario de preinstalación de Windows 2003.

Page 304: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0118.doc ROG: VCG RCE: BRP RDC: VCG

Tema: Preinstalación Windows Server 2003

Clase Nº: 18 Versión: 1.2 Fecha: 15/6/05

Instituto Tecnológico Argentino TRI / Clase 18 Página 7/15

CONFIDENCIAL

ESTU

DIO

ciones cambiadas. Para más información, consulte "Estructura y contenido de un Conjunto de Con-figuraciones" en la documentación en línea del OPK.

La localidad recomendada para los conjuntos de configuraciones es directamente en la computadora del técnico, la cual podrá estar disponible en la red de área local como el punto de partida para dis-tribución. Para más información, consulte "Estructura y Contenido de un Conjunto de Distribución" en la documentación en línea del OPK.

4.2 HERRAMIENTA DE PREPARACIÓN DEL SISTEMA (SYSPREP.EXE)

La herramienta de Preparación del Sistema (Sysprep) prepara un disco duro de una computadora personal para la duplicación del disco, auditorias y entrega al cliente.

Sysprep configura la computadora de manera que la Bienvenida a Windows o la Mini-instalación se ejecuten la próxima vez que se inicie la computadora. La primera experiencia de ejecución es una instalación GUI abreviada que lleva de 3 a 10 minutos, en lugar de los 30 a 45 minutos usuales, solicitando al usuario final únicamente la información que se requiere y la que es específica del usuario, como por ejemplo la aceptación del Acuerdo de Licencia de Usuario, ingreso de la clave del producto y adición de los nombres del usuario y de la empresa.

Sysprep le permite copiar los sistemas instalados cuando el hardware es similar. Modifica el identi-ficador de seguridad (SID) en la computadora local, de manera que sea único para cada computado-ra. Permite iniciar la computadora, omitir la Bienvenida a Windows o la Mini-instalación, auditar la instalación y después retornar el sistema operativo a un estado listo para el uso del cliente.

4.3 WINBOM.INI

Este archivo es generado en la máquina del técnico y copiado a un disquete para luego ser insertado en la computadora maestra, su función es conectar a esta última con la instalación del S.O. en la computadora del técnico, para esto utiliza la convención estándar de nomenclatura universal \\servername\sharename.

Cuando se utiliza Winbom.ini, Sysprep incluye una modalidad de Fábrica, sysprep -factory, para preinstalar Windows en un ambiente de fabricación de productos originales (OEM). La modalidad de fábrica proporciona máxima flexibilidad para personalizar la instalación de cada computadora. Es una instalación completamente automatizada y el proceso de configuración se ejecuta en el me-nor tiempo posible. La modalidad de fábrica utiliza el archivo de lista de materiales Winbom.ini para guiar el proceso de instalación y configuración.

El comando SYSPREP -factory se inicia en las primeras etapas de la secuencia de inicio del sistema operativo para habilitar las operaciones que se deben llevar a cabo antes que se ejecuten otros pro-cesos del sistema, tales como la enumeración de dispositivos Plug and Play. Mientras se ejecuta sysprep -factory, se inician la enumeración de Plug and Play y de otros servicios del sistema, así como los procesos de inicio, de manera que otras tareas ejecutadas por el comando sysprep -factory se llevan a cabo con el sistema operativo Windows completamente en operación.

Page 305: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0118.doc ROG: VCG RCE: BRP RDC: VCG

Tema: Preinstalación Windows Server 2003

Clase Nº: 18 Versión: 1.2 Fecha: 15/6/05

Instituto Tecnológico Argentino TRI / Clase 18 Página 8/15

CONFIDENCIAL

ESTU

DIO

4.4 SYSPREP.INF

Sysprep.inf es un archivo de respuesta opcional que se puede utilizar para automatizar la Mini-instalación. Por lo general, cuando se ejecuta la Mini-instalación, solicita al usuario cierta informa-ción estándar que se utiliza para configurar la computadora. Sin embargo, si Sysprep.inf está pre-sente, la Mini-instalación utiliza la información en Sysprep.inf en lugar de solicitarla al usuario. Cuando se utiliza Sysprep.inf, usted puede indicar a la Mini-instalación que solicite al usuario cierta información, o puede crear una instalación completamente automatizada que no solicite ningún tipo de información al usuario.

El archivo Sysprep.inf debe residir en la misma ubicación que Sysprep.exe y Setupcl.exe. Estos archivos Sysprep pueden estar ya sea en la carpeta %systemdrive%\Sysprep, ubicada en el disco rígido de la computadora destino o en un disquete.

Si ejecuta Sysprep.exe desde %systemdrive%\Sysprep, Sysprep elimina toda la carpeta y sus conte-nidos una vez que termina la ejecución.

4.5 UNATTEND.TXT

Este es un archivo de respuesta que se utiliza para determinar la forma en que el proceso de Instala-ción de Windows interactúa con las carpetas y archivos de distribución que usted crea. Las entradas en el archivo de respuesta determinan cuál es la información que se solicitará al usuario durante el proceso de instalación. Por ejemplo, el archivo de respuesta contiene una entrada de Nombre com-pleto ("FullName") en la sección [Datos del usuario]. Esta entrada da instrucciones a la Instalación de Windows Server 2003 para que solicite al usuario proporcionar un nombre completo.

Unattend.txt contiene secciones opcionales que puede modificar para proporcionar información sobre los requerimientos de su preinstalación. Puede crear o modificar Unattend.txt utilizando un editor de texto o el Administrador de Instalación.

4.6 OOBEINFO.INI

Este archivo especifica las pantallas de la Bienvenida a Windows que aparecen cuando el usuario enciende la computadora por primera vez. Puede modificar este archivo para agregar texto persona-lizado, así como el nombre y el logotipo de la empresa en ciertas pantallas de la Bienvenida a Win-dows.

4.7 OEM.TAG

Este archivo configura el Administrador de Instalaciones para el uso por parte del fabricante. Si Oem.tag no está presente, el Administrador de Instalaciones se configura para que lo utilicen úni-camente los administradores corporativos.

Page 306: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0118.doc ROG: VCG RCE: BRP RDC: VCG

Tema: Preinstalación Windows Server 2003

Clase Nº: 18 Versión: 1.2 Fecha: 15/6/05

Instituto Tecnológico Argentino TRI / Clase 18 Página 9/15

CONFIDENCIAL

ESTU

DIO

4.8 CFGBATCH.TXT

Este archivo batch se utiliza para crear un nuevo conjunto de configuraciones con base en uno ya creado. Por ejemplo, puede crear un conjunto de configuración base para preinstalar Windows Ser-ver 2003 en un sólo idioma y después utilizar el archivo Cfgbatch.txt para crear un conjunto de con-figuraciones con las mismas características, el cual puede utilizar para instalar Windows Server 2003 en otro idioma.

4.9 CMDLINES.TXT

El archivo Cmdlines.txt contiene los comandos que ejecuta la Instalación en Modalidad GUI cuan-do se instalan los componentes opcionales, tales como las aplicaciones. Por ejemplo, puede utilizar los comandos especificados en este archivo para ejecutar un archivo .inf o para ejecutar otras accio-nes. Si planea utilizar Cmdlines.txt para instalar una aplicación, asegúrese de colocar la aplicación que está instalando en la subcarpeta \$OEM$ de la carpeta de distribución. Importante: Asegúrese de que su archivo de respuesta [DATOS DEL USUARIO] esté configurado como oemprein-stall=yes.

4.10 OEMLOGO.BMP

El archivo de imagen mostrado en las propiedades del sistema, Oemlogo.bmp debe cumplir estric-tamente con los siguientes requerimientos:

• Ubicación del logotipo-Propiedades del sistema

• Nombre del archivo Bitmap-Oemlogo.bmp

• Tamaño del Bitmap y profundidad de color-176 x 110 píxeles para fuentes pequeñas, 176 x 120 píxeles para fuentes grandes; 256 colores

Si el bitmap es más pequeño que esta especificación, aparecerá centrado en el rectángulo. Si es más grande, parte del mismo podría aparecer agrupado con un tipo dado de fuente y de resolución de pantalla o simplemente no aparecer. Para asegurarse que el logotipo aparezca correctamente, copie Oemlogo.bmp en la subcarpeta %windir%\System32.

4.11 OEMLOGO.GIF

Puede personalizar la pantalla de Bienvenida a Windows con su propia imagen (marca). Existen dos formas de hacerlo:

• Agregar el nombre de su compañía en las páginas de Bienvenida y en las páginas de Cierre.

• Agregar un logotipo que aparezca en el extremo superior derecho de las páginas de Bienve-nida a Windows.

Observe los siguientes requerimientos:

• Debe preparar la gráfica del logotipo antes de ejecutar el Administrador de Instalación.

Page 307: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0118.doc ROG: VCG RCE: BRP RDC: VCG

Tema: Preinstalación Windows Server 2003

Clase Nº: 18 Versión: 1.2 Fecha: 15/6/05

Instituto Tecnológico Argentino TRI / Clase 18 Página 10/15

CONFIDENCIAL

ESTU

DIO

• La gráfica debe estar en formato .GIF, con base en la paleta de 256 colores de Windows y tener una dimensión de 255 x 40 píxeles. Si la imagen es más grande que la dimensión espe-cificada, la Bienvenida a Windows anexa cualquier píxel adicional en el extremo derecho o parte inferior de la imagen. Por ejemplo, si la resolución de la computadora es de 800 x 600 píxeles y su imagen es de 275 x 50 píxeles, la Bienvenida a Windows solamente muestra una sección de 255 x 40 píxeles de su logotipo. Nombre el archivo Oemlogo.gif

5 CONFIGURACIÓN DE LA PC DEL TÉCNICO La PC del técnico debe tener como sistema operativo instalado a Windows XP, o en su defecto Windows 2000/2003. Como el proceso de preinstalación se realiza a través de una red, en la PC del técnico es necesario:

• Dar de alta un servicio DHCP (de no existir uno en la red de área local).

• Configurar una red hogareña.

6 INSTALACIÓN DEL KIT DE PREINSTALACIÓN OEM Al introducir el OPK CD, el menú de inicio nos mostrará una pantalla donde podemos examinar el contenido del CD o lanzar la instalación (ver figura). Como esto último es lo que necesitamos hacer, Clickeamos sobre “Kit de preinstalación OEM para instalar Windows”. Esto abrirá el asis-tente de instalación (ver figura 33.3). Una vez en el asistente, Clickeamos en Siguiente.

Bienvenida al asistente de instalación del OEM PREINSTALLATION KIT.

Page 308: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0118.doc ROG: VCG RCE: BRP RDC: VCG

Tema: Preinstalación Windows Server 2003

Clase Nº: 18 Versión: 1.2 Fecha: 15/6/05

Instituto Tecnológico Argentino TRI / Clase 18 Página 11/15

CONFIDENCIAL

ESTU

DIO

La siguiente pantalla nos otorga la opción de seleccionar los componentes de instalación. Por de-fecto se incluyen todos, así que Clickeamos Siguiente.

Luego, nos pide una confirmación de la instalación, a lo cual contestamos con Siguiente.

Personalización de los componentes del OPK a instalar

Confirmación de instalación de las OPK Tools

Page 309: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0118.doc ROG: VCG RCE: BRP RDC: VCG

Tema: Preinstalación Windows Server 2003

Clase Nº: 18 Versión: 1.2 Fecha: 15/6/05

Instituto Tecnológico Argentino TRI / Clase 18 Página 12/15

CONFIDENCIAL

ESTU

DIO

La próxima pantalla nos muestra la barra de progreso de la copia de archivos.

La instalación ha concluido y solo debemos hacer clic en Cerrar para salir del instalador.

Proceso de copia de archivos

Fin del proceso de instalación del conjunto OPKTOOLS

Page 310: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0118.doc ROG: VCG RCE: BRP RDC: VCG

Tema: Preinstalación Windows Server 2003

Clase Nº: 18 Versión: 1.2 Fecha: 15/6/05

Instituto Tecnológico Argentino TRI / Clase 18 Página 13/15

CONFIDENCIAL

ESTU

DIO

Una vez finalizada la instalación, se debe compartir en la red la carpeta “OPKTools”, ya que esta contendrá a los sets de configuración y las posibles versiones de Windows Server 2003 que vamos a preinstalar. Además, dentro de esta carpeta nosotros podemos poner software ajeno a Windows que se incluya en la preinstalación (Ej.: Microsoft Office). Por estos motivos, el proceso de preinstala-ción necesita que la carpeta OPKTools esté compartida en la red.

Para compartir la carpeta OPKTools: Inicio, MI PC, Disco Local (C:), botón derecho sobre la car-peta, compartir.

Compartir careta OPKTools

Page 311: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0118.doc ROG: VCG RCE: BRP RDC: VCG

Tema: Preinstalación Windows Server 2003

Clase Nº: 18 Versión: 1.2 Fecha: 15/6/05

Instituto Tecnológico Argentino TRI / Clase 18 Página 14/15

CONFIDENCIAL

ESTU

DIO

CUESTIONARIO CAPITULO 17

1.- ¿Cual es el propósito de una preinstalación?

2.- ¿Cuales son las herramientas que nos provee el OPK CD y como se obtiene?

3.- ¿Qué es un archivo de respuestas?

4.- ¿Qué función cumplen los archivos oemlogo.bmp y oemlogo.gif?

5.- Describa de forma reducida los pasos a realizar para preinstalar Windows Ser-ver 2003

Page 312: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0118.doc ROG: VCG RCE: BRP RDC: VCG

Tema: Preinstalación Windows Server 2003

Clase Nº: 18 Versión: 1.2 Fecha: 15/6/05

Instituto Tecnológico Argentino TRI / Clase 18 Página 15/15

CONFIDENCIAL

ESTU

DIO

NOTAS

Page 313: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0218.doc ROG: VCG RCE: BRP RDC: VCG

Tema: Preinstalación Windows Server 2003

Clase Nº: 18 Versión: 1.2 Fecha: 15/6/05

Instituto Tecnológico Argentino TRI / Clase 18 Página 1/19

CONFIDENCIAL

ESTU

DIO

CREACIÓN DE UN SET DE CONFIGURACIONES

1 OBJETIVOS El objetivo de este capitulo es aprender a generar un set de configuraciones para realizar la preins-talación de Windows Server 2003, cuales son los parámetros de los archivos de respuesta y los requerimientos necesarios de hardware para llevar a cabo correctamente esta tarea.

2 ADMINISTRADOR DE INSTALACIÓN O SETUP MANAGER Esta es la pantalla de bienvenida del Administrador de Instalación que aparece cada vez que se ini-cia, la cual nos indica cuales son tareas que podemos desarrollar con el asistente, ya leído conti-nuamos con siguiente.

Page 314: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0218.doc ROG: VCG RCE: BRP RDC: VCG

Tema: Preinstalación Windows Server 2003

Clase Nº: 18 Versión: 1.2 Fecha: 15/6/05

Instituto Tecnológico Argentino TRI / Clase 18 Página 2/19

CONFIDENCIAL

ESTU

DIO

A continuación, en la pantalla de Tipo de Instalación, seleccionamos No volver a sellar al terminar. Las particularidades de cada modo pueden observarse en la figura ya mencionada.

Luego deberemos seleccionar el tipo de producto que preinstalaremos, en nuestro caso Windows 2003 Server, en caso de no tener el producto disponible en la lista, se procederá a copiarlo presio-nando el botón Agregar, posteriormente se le indicara la ruta \I386 desde el CD de Windows Ser-ver 2003, haciendo que se copie a la ubicación local de al máquina del técnico.

Page 315: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0218.doc ROG: VCG RCE: BRP RDC: VCG

Tema: Preinstalación Windows Server 2003

Clase Nº: 18 Versión: 1.2 Fecha: 15/6/05

Instituto Tecnológico Argentino TRI / Clase 18 Página 3/19

CONFIDENCIAL

ESTU

DIO

Cuando el proceso de transferencia de archivos finaliza, el asistente nos muestra la versión de Win-dows que vamos a preinstalar (nuestro caso Servidor “32 bits”).

Page 316: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0218.doc ROG: VCG RCE: BRP RDC: VCG

Tema: Preinstalación Windows Server 2003

Clase Nº: 18 Versión: 1.2 Fecha: 15/6/05

Instituto Tecnológico Argentino TRI / Clase 18 Página 4/19

CONFIDENCIAL

ESTU

DIO

La pantalla de “Información de personalización OEM” requiere datos como nombre de fabricante, nombre del modelo del equipo que se venderá con Windows preinstalado, información de asistencia técnica (está prohibido colocar la palabra Microsoft) y finalmente la clave del producto a preinsta-lar.

El menú Preinstalación de aplicación nos permite agregar programas extra en la preinstalación. En nuestro ejemplo, vamos a agregar Office. Clickeamos en Agregar.

Page 317: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0218.doc ROG: VCG RCE: BRP RDC: VCG

Tema: Preinstalación Windows Server 2003

Clase Nº: 18 Versión: 1.2 Fecha: 15/6/05

Instituto Tecnológico Argentino TRI / Clase 18 Página 5/19

CONFIDENCIAL

ESTU

DIO

Esta acción nos abre una ventana con tres campos: nombre a mostrar del programa elegido para ser incluido en la preinstalación, la ruta del programa de instalación (que debe ser una ruta de red del tipo \\PC\setup.exe), y finalmente agregar un parámetro en la línea de comandos que se requiera para este proceso.

Una vez llenados los campos, clickeamos en Aceptar.

IMPORTANTE: La carpeta donde resida el programa debe estar compartida en la red, por razones más que obvias. Además, una vez hecho esto es fundamental que Windows muestre todos los archi-vos, incluso los ocultos, correspondientes a la aplicación a preinstalar (que normalmente vendrá incluida en CD-ROM). Este requerimiento es clave ya que si no está implementado, Windows no copiará los archivos ocultos desde el CD-ROM hacia la carpeta compartida elegida en el disco rígi-do para alojarlos.

Una vez completado el procedimiento anterior, el menú de Preinstalación de aplicación nos mues-tra el programa que será incluido en la preinstalación.

El menú Información de logotipo corresponde a la inclusión de un logo del OEM que será mostrado en las Propiedades del sistema del Panel de Control de Windows. El nombre del archivo debe ser OEMLOGO.BMP y su resolución debe ser de 96x96 píxeles a 16 bits de color. Para ponerlo, clic-keamos el checkbox Logotipo de Propiedades del sistema.

Un clic sobre Examinar nos permitirá elegir la ruta donde se aloja el archivo. Para continuar, clic-keamos Siguiente.

Page 318: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0218.doc ROG: VCG RCE: BRP RDC: VCG

Tema: Preinstalación Windows Server 2003

Clase Nº: 18 Versión: 1.2 Fecha: 15/6/05

Instituto Tecnológico Argentino TRI / Clase 18 Página 6/19

CONFIDENCIAL

ESTU

DIO

Oportunidades de marca le pide al OEM su nombre corporativo y un logo de bienvenida a Win-dows que será visualizado durante el OOBE (Out of Box Experience - Experiencia del Usuario Fi-nal). Durante el OOBE el usuario final ingresa sus datos personales y acepta el contrato de licencia) en la esquina superior derecha de la pantalla. Debe llamarse OEMLOGO.GIF y su resolución debe ser de 255x40 píxeles a 256 colores, teniendo en cuenta que la resolución de pantalla en esta etapa debe ser de 800x600. Para agregarlo, clickeamos el checkbox Logotipo de bienvenida a Windows.

Page 319: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0218.doc ROG: VCG RCE: BRP RDC: VCG

Tema: Preinstalación Windows Server 2003

Clase Nº: 18 Versión: 1.2 Fecha: 15/6/05

Instituto Tecnológico Argentino TRI / Clase 18 Página 7/19

CONFIDENCIAL

ESTU

DIO

Un clic sobre Examinar nos permitirá especificar la ruta. Siguiente para continuar.

El menú Configuración del Sistema del sistema pide completar los siguientes campos: idioma, re-gión, layout del teclado y zona horaria.

Tutoriales de Hardware, nos permite incluir un tutorial del mouse. En nuestro caso, no lo inclui-mos. Siguiente para continuar.

Page 320: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0218.doc ROG: VCG RCE: BRP RDC: VCG

Tema: Preinstalación Windows Server 2003

Clase Nº: 18 Versión: 1.2 Fecha: 15/6/05

Instituto Tecnológico Argentino TRI / Clase 18 Página 8/19

CONFIDENCIAL

ESTU

DIO

Detección de hardware nos permite habilitar la detección de dispositivos USB que son predetermi-nados del sistema (Ej.: teclado) durante la bienvenida a Windows, para hacerlo se debe clickear el primer checkbox.

El menú de Opciones de suscripción a Internet nos da la posibilidad de preinstalar un ISP (Internet Service Provider - Servidor de Internet). En nuestro ejemplo, elegimos No incluir la suscripción a ISP en la bienvenida a Windows.

Page 321: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0218.doc ROG: VCG RCE: BRP RDC: VCG

Tema: Preinstalación Windows Server 2003

Clase Nº: 18 Versión: 1.2 Fecha: 15/6/05

Instituto Tecnológico Argentino TRI / Clase 18 Página 9/19

CONFIDENCIAL

ESTU

DIO

Botones de la barra de herramientas del explorador nos permite hacer lo que dice el mismo subtí-tulo de la ventana. En nuestro ejemplo no lo haremos, entonces clickeamos Siguiente.

El menú Direcciones de URL importantes nos permite especificar la dirección de la página que se mostrará por defecto al abrir el Internet Explorer, personalizar la dirección de la barra de búsqueda y también la página de soporte técnico en línea. Una vez omitida o terminada esta personalización, clickeamos en Siguiente para continuar.

Page 322: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0218.doc ROG: VCG RCE: BRP RDC: VCG

Tema: Preinstalación Windows Server 2003

Clase Nº: 18 Versión: 1.2 Fecha: 15/6/05

Instituto Tecnológico Argentino TRI / Clase 18 Página 10/19

CONFIDENCIAL

ESTU

DIO

Favoritos y vínculos, nos permite incluir dentro de Internet Explorer enlaces a paginas Web perso-nalizadas, posicionando el puntero sobre Favoritos o Vínculos y presionando el botón Agregar URL…, aparecerá un asistente para agregar la URL deseada.

Menú Inicio nos da la posibilidad de incluir en el menú de inicio hasta tres programas, con referen-cias absolutas y locales. Hecho u omitido esto, Siguiente para continuar.

Page 323: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0218.doc ROG: VCG RCE: BRP RDC: VCG

Tema: Preinstalación Windows Server 2003

Clase Nº: 18 Versión: 1.2 Fecha: 15/6/05

Instituto Tecnológico Argentino TRI / Clase 18 Página 11/19

CONFIDENCIAL

ESTU

DIO

Marca para el menú inicio nos da la posibilidad de agregar un icono en el menú de inicio que gene-re un vínculo que abra un archivo HTML con información del OEM. En nuestro ejemplo lo omiti-mos, clickeamos Siguiente para continuar.

La última ventana del Administrador de instalación nos pide que le asignemos un nombre al set de configuración que acabamos de personalizar. Además, tenemos la posibilidad, mediante un check-box, de traspasar el set de configuración creado a un disquete, PERO NO LO HAREMOS en nues-tro ejemplo, ya que significaría que no preinstale las aplicaciones seleccionadas.

Page 324: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0218.doc ROG: VCG RCE: BRP RDC: VCG

Tema: Preinstalación Windows Server 2003

Clase Nº: 18 Versión: 1.2 Fecha: 15/6/05

Instituto Tecnológico Argentino TRI / Clase 18 Página 12/19

CONFIDENCIAL

ESTU

DIO

Clickeamos en Aceptar para traspasar a un archivo el set de configuración creado. El nombre del archivo es WINBOM.INI, pertenece a la ruta OPKTOOLS/MODELO/CFGSETS y debe ser copia-do a un disquete, ya que este debe ser insertado en el equipo donde se preinstalará Windows, donde será consultado por Winpe.

3 MODIFICAR UN SET DE CONFIGURACIONES EXISTENTE El archivo WINBOM.INI contiene a un set de configuraciones creado por el Administrador de ins-talación. Si deseamos modificar un set de configuraciones tenemos dos caminos:

• Utilizar nuevamente el Administrador de Instalación.

• Modificar el archivo WINBOM.INI manualmente y adicionalmente modificar el archivo unattend.txt.

Desde el Administrador de instalación nosotros podemos modificar un set de configuraciones exis-tente una vez que hallamos creado uno: basta con indicarle la ruta del modelo que deseemos modi-ficar. Una vez abierto ese archivo WINBOM.INI específico, el asistente nos llevará por todas las pantallas del Administrador de instalación y es ahí donde pueden introducirse las modificaciones que sean necesarias.

La otra alternativa consiste en editar el archivo de respuestas WINBOM.INI manualmente, a través de la herramienta Bloc de notas.

Para realizar este proceso, es necesario conocer la estructura de este archivo de respuestas. Por eso, lo detallamos a continuación.

La siguiente tabla describe a las secciones incluidas en un archivo Winbom.ini utilizando sysprep –factory.

Section Description

[Components] Configura componentes opcionales en la PC Destino.

[ComputerSet-tings] Configura las personalizaciones del usuario final en la PC Destino.

Page 325: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0218.doc ROG: VCG RCE: BRP RDC: VCG

Tema: Preinstalación Windows Server 2003

Clase Nº: 18 Versión: 1.2 Fecha: 15/6/05

Instituto Tecnológico Argentino TRI / Clase 18 Página 13/19

CONFIDENCIAL

ESTU

DIO

[ComputerSet-tings] Configura las personalizaciones del usuario final en la PC Destino.

[Factory] Instala Windows desde un set de configuración específico. Requerido.

[NetCards] Configura el adaptador de red en la PC Destino, si una conexión de red es requerida.

[OEMLink] Añade un gráfico y texto al menú Inicio proveer a los usuarios finales un fácil acceso a un archivo .htm o .exe preparado por un OEM.

[OEMRun]

Ejecuta aplicaciones externas y scripts de comandos mientras Sysprep –factory está ejecutando. Los comandos son procesados asincrónicamente. Cada aplicación se ejecuta basándose en el orden listado en esta sección, pero una aplicación no espera a que otra termine para ejecutarse. Estos ar-chivos ejecutables o scripts de comandos son el último proceso hecho por el comando Sysprep –factory.

[OEMRunOnce] Ídem a la anterior, pero trabaja conjuntamente con la siguiente sección.

[Section_name] Preinstala una aplicación especificada en la sección [OEMRunOnce]

[PnPDriverUpdate] Actualiza drivers en la imagen instalada previamente a la instalación de dri-vers para dispositivos Plug and Play.

[PnPDrivers] Lista todos los drivers actualizados a ser copiados en la computadora.

[Shell] Personaliza la apariencia del escritorio de Windows y el menú Inicio.

[SetupHomenet] Configura un firewall en una computadora con conexión a Internet preesta-blecida.

[StartMenuMFU-list]

Completa una la lista de programas usados con mayor frecuencia en el menú Inicio con links a aplicaciones preinstaladas.

[UpdateSystem] Actualiza archivos de respuesta externos.

[UserAccounts] Crea cuentas de usuario en la PC Destino.

[name.Account] Crea una cuenta de usuario específica.

[UserDefined]

An end-user defined section that can contain branding information or any other data for other processes.

Una sección definida por el usuario final que puede contener oportunidades de marca o cualquier otra información.

Page 326: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0218.doc ROG: VCG RCE: BRP RDC: VCG

Tema: Preinstalación Windows Server 2003

Clase Nº: 18 Versión: 1.2 Fecha: 15/6/05

Instituto Tecnológico Argentino TRI / Clase 18 Página 14/19

CONFIDENCIAL

ESTU

DIO

La siguiente tabla, describe a las secciones incluidas en un archivo Winbom.ini utilizando factory –winpe.

Section Description

[DiskConfig] Configura y particiona uno o más discos rígidos.

[description.Config] Configura y particiona un disco rígido en particular.

[Factory] Instala Windows desde un set de configuración específico. Requerido.

[NetCards] Configura el adaptador de red en la PC Destino, si una conexión de red es re-querida.

[OEMRun]

Ejecuta aplicaciones externas y scripts de comandos mientras Sysprep –factory está ejecutando. Los comandos son procesados asincrónicamente. Ca-da aplicación se ejecuta basándose en el orden listado en esta sección, pero una aplicación no espera a que otra termine para ejecutarse. Estos archivos ejecu-tables o scripts de comandos son el último proceso hecho por el comando Sys-prep –factory.

[OEMRunOnce] Idem a la anterior, pero trabaja conjuntamente con la siguiente sección.

[Section_name] Preinstala una aplicación especificada en la sección [OEMRunOnce]

[UpdateSystem] Actualiza archivos de respuesta externos.

[WinPE] Identifica al set de configuración y al sistema operativo Windows que será instalado.

[WinPE.Net] Controla las personalizaciones utiliza WinPE cuando está conectado a una red.

Como dijimos más arriba otra de las modificaciones que debemos realizar es la del archivo de res-puestas unattend.txt situado en la misma carpeta que en la que está ubicado el archivo winbom.ini y que tiene funciones especificas de la instalación como la de proporcionar el PRODUCT ID entre otras configuraciones.

4 CONFIGURACIÓN DE LA PC ORIGINAL O MASTER Una vez que el set de configuración esté listo para ser usado debe residir en un disquete, que debe ser insertado en la PC a ser preinstalada y que el técnico decidirá si es Original (o master) o en su defecto la PC Destino, directamente. El motivo es el siguiente: como ya vimos, el archivo de texto WINBOM.INI que contiene al set de configuración es un archivo de respuestas que es leído durante la preinstalación por la otra herramienta a utilizar, WINPE.

WINPE es la sigla de “Windows Preinstalation Environment” (o Ambiente de Preinstalación de Windows). Es un Sistema Operativo gráfico reducido basado en el Kernel de Windows Server

Page 327: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0218.doc ROG: VCG RCE: BRP RDC: VCG

Tema: Preinstalación Windows Server 2003

Clase Nº: 18 Versión: 1.2 Fecha: 15/6/05

Instituto Tecnológico Argentino TRI / Clase 18 Página 15/19

CONFIDENCIAL

ESTU

DIO

2003, que viene incluido en el CD del OPK, y se encarga del proceso de preinstalación, basándose en el archivo de respuestas WINBOM.INI.

Básicamente, es un subsistema Win32 mínimo con servicios limitados basado en el kernel de Win-dows Server 2003, que se ejecuta en modo protegido y es una de las herramientas provistas por el CD OPK de Windows Server 2003. Contiene la funcionalidad mínima para ejecutar la instalación de Windows, descargar un sistema operativo de una red compartida, automatizar los procesos bási-cos y realizar validación de hardware. El CD del OPK de Windows Server 2003 es una copia iniciable de WinPE (versión 32 bits) que soporta todos los drivers de almacenamiento masivo y de red incluidos en el CD de Windows Ser-ver 2003. Ofrece las siguientes funciones:

• Ambiente de Windows independiente de hardware para las arquitecturas basadas en x86, con un tamaño compacto.

• Soporte de ambientes de programación, capacidad de ejecutar archivos batch. • Soporte para red, para copiar imágenes y probar paquetes (a partir de una red). • Soporte para todos los medios de almacenamiento masivos. • Soporte nativo para crear, eliminar, formatear y administrar particiones de los sistemas

de archivos NTFS, FAT16 y FAT32.

O sea: la máquina a preinstalar tiene que estar conectada a la máquina MASTER (mediante un HUB o un cable cruzado) y tener el WINPE (ambiente de preinstalación) en la unidad de CD-ROM y el WINBOM.INI (archivo de respuestas) en la disquetera. Se habilita el booteo a través de la uni-dad de CD, y al cargarse WINPE comienza entonces el proceso de preinstalación. El proceso de Preinstalación finaliza con el sysprep en el escritorio, antes de sellar el equipo es necesario hacer una instalación de todos los drivers del sistema.

Page 328: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0218.doc ROG: VCG RCE: BRP RDC: VCG

Tema: Preinstalación Windows Server 2003

Clase Nº: 18 Versión: 1.2 Fecha: 15/6/05

Instituto Tecnológico Argentino TRI / Clase 18 Página 16/19

CONFIDENCIAL

ESTU

DIO

4.1 SYSPREP 2.0

5 WINDOWS SERVER 2003 (REQUERIMIENTOS DE HARDWARE) A continuación detallaremos las distribuciones disponibles del producto Windows Server 2003 y sus requisitos de hardware, basándonos en la documentación oficial de Microsoft.

Las distribuciones son:

• Microsoft Windows Server 2003 Web Edition.

• Microsoft Windows Server 2003 Standard Edition.

• Microsoft Windows Server 2003 Enterprise Edition.

• Microsoft Windows Server 2003 Datacenter Edition.

En la siguiente tabla veremos los requisitos de hardware mínimos y mínimos recomendados para implementar la solución Windows Server 2003.

Instalación mínima es el modo de inicio como “primera experiencia de usuario” luego de haber sellado un producto Windows Server 2003. Por lo tanto no veremos la Bienvenida de Windows (OOBE).

Page 329: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0218.doc ROG: VCG RCE: BRP RDC: VCG

Tema: Preinstalación Windows Server 2003

Clase Nº: 18 Versión: 1.2 Fecha: 15/6/05

Instituto Tecnológico Argentino TRI / Clase 18 Página 17/19

CONFIDENCIAL

ESTU

DIO

Requisito Web Edition Standard Edition Enterprise Edition Datacenter Edition

Velocidad mínima de

la CPU * 133 MHz 133 MHz 133 MHz x86 *

733 MHz Itanium *

400 MHz x86 *

733 MHz Itanium *

Velocidad recomen-

dada de la CPU 550 MHz 550 MHz 733 MHz 733 MHz

Memoria RAM míni-

ma 128 MB 128 MB 128 MB 512 MB

Memoria RAM míni-

ma recomendada 256 MB 256 MB 256 MB 1 GB

Memoria RAM máxi-

ma 2 GB 4 GB 32 GB x86

64 GB Itanium

64 GB x86

128 GB Itanium

Soporte para multi-

procesadores 1 ó 2 Hasta 4 Hasta 8 Un mínimo de 8.

Un máximo de 32

basado en x86

Un máximo de 64

basado en Itanium

Espacio en disco para

la instalación 1,5 GB 1,5 GB 1,5 GB para equipos

basados en x86

2,0 GB para equipos

basados en Itanium

1,5 GB para equi-

pos basados en

x86

2,0 GB para equi-

pos basados en

Itanium

* Tecnologías soportadas:

x86: microprocesadores basados en 32 bits (Ejemplo: Pentium/Celeron)

i64: microprocesadores basados en 64 bits (Ejemplo: Itanium)

Page 330: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0218.doc ROG: VCG RCE: BRP RDC: VCG

Tema: Preinstalación Windows Server 2003

Clase Nº: 18 Versión: 1.2 Fecha: 15/6/05

Instituto Tecnológico Argentino TRI / Clase 18 Página 18/19

CONFIDENCIAL

ESTU

DIO

CUESTIONARIO CAPITULO 34

1.- ¿Qué función cumple la aplicación Setup Manager?

2.- ¿Qué información contiene la carpeta /I386?

3.- ¿Cual es la ubicación donde queda guardado el set de configuraciones?

4.- ¿Cuáles son las configuraciones a realizar en la PC destino para llevara acabo una preinstalación?

5.- ¿Es posible modificar un set de configuraciones ya creado?? Si es posible co-mo?

Page 331: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0218.doc ROG: VCG RCE: BRP RDC: VCG

Tema: Preinstalación Windows Server 2003

Clase Nº: 18 Versión: 1.2 Fecha: 15/6/05

Instituto Tecnológico Argentino TRI / Clase 18 Página 19/19

CONFIDENCIAL

ESTU

DIO

NOTAS

Page 332: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0119.doc ROG: RCE: RDC: VCG

Tema: Introducción a las Redes Microsoft

Clase Nº: 19 Versión: 1.2 Fecha: 13/6/05

Instituto Tecnológico Argentino TRI / Clase 19 Página 1/26

CONFIDENCIAL

ESTU

DIO

INTRODUCCION A LAS REDES MICROSOFT

1 OBJETIVO Este capítulo tiene por objetivo tomar conocimiento de las principales características del Sistema Operativo Windows Server 2003 y sus distribuciones, tomando como base para su estudio la evo-lución a partir de sus predecesores Windows NT y Windows 2000.

Asimismo se tratara el tema de la configuración del servidor y cuestiones relativas al hardware y esquema de particiones del mismo.

La configuración de un servidor D.H.C.P. será desarrollada como punto de partida para la asigna-ción de direcciones IP para los miembros de la red.

2 UN POCO DE HISTORIA

2.1 WINDOWS NT = NUEVA TECNOLOGÍA

El desarrollo de un nuevo sistema operativo de Microsoft comenzó en 1989, cuando los procesado-res de 32 bits (como el 80386 de Intel) comenzaban a difundirse en las PC. Los requisitos que perfi-laron la especificación de ese sistema, son los siguientes:

• Debe ser un sistema operativo de 32 bits, con memoria virtual, re-entrante y con interrup-ción de tareas.

• Debe funcionar en múltiples arquitecturas y plataformas de hardware • Debe funcionar y escalarse correctamente en sistemas con multiprocesamiento simétrico

(SMP) • Debe ser una buena plataforma distribuida como cliente y como servidor de red. • Debe ejecutar la mayoría de las aplicaciones existentes de 16 bits de MS-DOS y de Win-

dows 3.1 • Debe ser robusto y fiable. El sistema debe protegerse a sí mismo contra los fallos internos

de funcionamiento y contra los ataques externos. Las aplicaciones no deben ser capaces de dañar al sistema operativo o a las demás aplicaciones en ejecución.

De este desarrollo, ha surgido la nueva plataforma de Microsoft: Windows NT®

2.2 VERSIONES DE WINDOWS NT

Las primeras versiones de Windows NT aparecieron en julio de 1993, con el número de versión 3.1.

La segunda versión de Windows NT se lanzó en Septiembre de 1994 con mejoras en el tamaño y rendimiento, conocida como la versión 3.5.

Page 333: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0119.doc ROG: RCE: RDC: VCG

Tema: Introducción a las Redes Microsoft

Clase Nº: 19 Versión: 1.2 Fecha: 13/6/05

Instituto Tecnológico Argentino TRI / Clase 19 Página 2/26

CONFIDENCIAL

ESTU

DIO

La tercera versión de Windows NT se lanzó al mercado en mayo de 1995, centrada en algunas me-joras del conjunto de características, soporte para Power PC, y muchas optimizaciones de rendi-miento. Su número de versión fue la 3.51.

En julio de 1996, se lanzó la cuarta versión: Windows NT 4.0. Esta versión ha sido designada con el nombre clave SUR (Shell Update Release: versión con escritorio actualizado), ya que la interfaz gráfica de usuario (GUI) tiene el mismo aspecto que Windows 95.

2.3 EDICIONES DE WINDOWS NT

De acuerdo con su aplicación, las ediciones disponibles de Windows NT, podemos diferenciarlas como:

2.3.1 Windows NT Workstation

Es un sistema operativo optimizado para estación de trabajo. Con algunas limitaciones, puede com-portarse como un servidor de bajos requerimientos. Admite un máximo de dos procesadores en la estación de trabajo.

2.3.2 Windows NT Server

Está optimizado para ser una plataforma servidor de red de altas prestaciones. Admite hasta cuatro procesadores por servidor

2.3.3 Windows NT Server Enterprise Edition

Está diseñado para grandes empresas (de tipo World Class) que tengan altos requerimientos de pro-cesamiento. Soporta hasta 8 procesadores.

2.3.4 Windows NT Server Terminal Server Edition

Se vendía como un producto aparte y estaba diseñado para proporcionar a los clientes “delegados” (maquinas que por su hardware no alcanzaban a correr el sistema operativo Windows NT).

3 CARACTERÌSTICAS SOBRSALIENTES DE LA PLATAFORMA NT

3.1 NUEVO SISTEMA DE ARCHIVOS = NTFS

MS-DOS utiliza el sistema de archivos FAT, diseñado inicialmente para unidades de disquete de pequeño tamaño, habitualmente en torno a 1 MB o menos.

Page 334: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0119.doc ROG: RCE: RDC: VCG

Tema: Introducción a las Redes Microsoft

Clase Nº: 19 Versión: 1.2 Fecha: 13/6/05

Instituto Tecnológico Argentino TRI / Clase 19 Página 3/26

CONFIDENCIAL

ESTU

DIO

El sistema operativo OS/2 introdujo HPFS (High Performance File System - Sistema de archivo de alto rendimiento) para subsanar algunas de las limitaciones de1 sistema de archivos FAT. Sin em-bargo, ninguno de estos sistemas de archivos es válido para aplicaciones de misión crítica que necesitan funciones de recuperación, seguridad, redundancia de datos y tolerancia a fallos, ade-más de admitir dispositivos de almacenamiento más grandes que los soportados con HPFS.

A medida que Windows NT va desplazando la computadora personal a los ámbitos de negocios y empresarial, la fiabilidad de los datos almacenados en el sistema se convierte en algo cada vez más importante en relación a la velocidad con la que se puede acceder a los datos de un disco duro.

Con Windows NT, se ha desarrollado un nuevo sistema de archivos que ha tenido por objetivo de diseño, apuntar precisamente a aplicaciones de misión crítica: NTFS (New Technology File System – Sistema de archivo de nueva tecnología)

Para satisfacer los requisitos de almacenamiento y acceso a los datos de forma fiable, NTFS pro-porciona una característica de recuperación del sistema de archivos basada en un modelo de proce-samiento de transacciones.

El procesamiento de transacciones es una técnica que permite gestionar las modificaciones en una base de datos, de manera que los fallos de1 sistema no afecten a la corrección o integridad de dicha base de datos.

El concepto clave de este procesamiento es que algunas de las operaciones efectuadas sobre la base de datos, llamadas transacciones, son proposiciones del tipo todo o nada. (Una transacción se defi-ne como una operación de E/S que altera los datos del sistema de archivos o cambia la estructura de directorios del volumen.)

Las distintas actualizaciones del disco que conforman la transacción deben ejecutarse de forma ató-mica, es decir, una vez que se inicia la ejecución de una transacción, deben finalizarse todas las actualizaciones del disco. Si un fallo del sistema interrumpe la transacción, la parte que ya se ha realizado debe deshacerse (cancelación o rollback).

La operación de cancelación vuelve a dejar la base de datos en un estado anterior conocido y co-herente, como si la transacción nunca se hubiera efectuado. NTFS utiliza e1 modelo de procesa-miento de transacciones para implementar la recuperación del sistema de archivos.

Cuando un programa inicia una operación de E/S que altera la estructura de NTFS, es decir, cambia la estructura de directorios, se amplía un archivo, se asigna espacio para un nuevo archivo, etc., NTFS trata esa operación como una transacción atómica y garantiza que la transacción sea comple-ta o, en caso de que se produzca un fallo del sistema durante la ejecución de la misma, se cancela.

3.2 TOLERANCIA A FALLOS SOPORTADA CON NTFS

Además, NTFS utiliza almacenamiento redundante para la información vital del sistema de archi-vos, de manera que si una zona del disco se estropea, NTFS puede acceder a los datos críticos del sistema de archivos de un volumen usando las copias de seguridad.

Page 335: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0119.doc ROG: RCE: RDC: VCG

Tema: Introducción a las Redes Microsoft

Clase Nº: 19 Versión: 1.2 Fecha: 13/6/05

Instituto Tecnológico Argentino TRI / Clase 19 Página 4/26

CONFIDENCIAL

ESTU

DIO

Esta redundancia de los datos del sistema de archivos contrasta con las estructuras del disco de los sistemas de archivos FAT y HPFS, que sólo tienen una zona de sectores con 1os datos críticos del sistema de archivos.

Si se produce un error de lectura en uno de estos sectores (como por ejemplo los sectores del direc-torio raíz), se pierde todo el volumen.

3.3 SEGURIDAD EN NTFS

La seguridad de los datos es crucial para aquellos clientes que tienen información privada o confi-dencial (bancos, hospitales y agencias relacionadas con la defensa nacional, por ejemplo).

Este tipo de clientes necesita la garantía de que sus datos van a estar seguros frente a accesos no autorizados. La seguridad en NTFS se deriva directamente del modelo de objetos de Windows NT.

Los archivos abiertos se implementan como objetos archivo que tienen un descriptor de seguridad almacenado en el disco formando parte del archivo.

Antes de que un proceso pueda abrir un manejador a cualquier tipo de objeto, como un objeto ar-chivo, e1 sistema de seguridad de Windows NT comprueba que el proceso tiene la autoriza-ción adecuada para ello. El descriptor de seguridad, junto con los requisitos necesarios para que un usuario pueda entrar en el sistema (nombre de usuario y contraseña), asegura que ningún pro-ceso pueda acceder a un archivo a menos que disponga de los permisos necesarios otorgados por el administrador del sistema o por el propietario del archivo.

Esto contrasta con el sistema de archivos FAT, que no implementa mecanismo de seguridad alguno, más allá de los atributos de oculto, sistema y sólo lectura, que por otro lado son fáciles de soslayar.

3.4 REDUNDANCIA DE DATOS Y TOLERANCIA A FALLOS

Además de la habilidad de recuperar datos del sistema de archivos, algunos clientes necesitan que sus datos no corran riesgos frente a un fallo total del disco rígido. Para ello se pueden utilizar las duplicaciones (espejado), conocidas normalmente como RAID (Redundant Array of Inexpensive Disks – método redundante de discos económicos) Nivel 1.

Otro nivel de seguridad que aprovecha mejor la capacidad de almacenamiento, es el sistema RAID Nivel 5, o también conocido como almacenamiento redundante con bandas de paridad.

Si alguno de los discos que participan del conjunto falla, Windows NT accediendo a la información de los otros discos mas la paridad, puede reconstruir la información faltante del disco caído. Las operaciones de E/S frente a esa situación, disminuirán su rendimiento. Pero la información sigue íntegra.

Si la computadora además tiene interfaces SCSI con soporte hot swap (cambio de disco en línea), la unidad dañada se puede reemplazar sin detener el sistema, y reconstruir en la nueva unidad la in-formación perdida, partiendo de la información de paridad de los otros discos.

Page 336: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0119.doc ROG: RCE: RDC: VCG

Tema: Introducción a las Redes Microsoft

Clase Nº: 19 Versión: 1.2 Fecha: 13/6/05

Instituto Tecnológico Argentino TRI / Clase 19 Página 5/26

CONFIDENCIAL

ESTU

DIO

3.5 MULTIPROCESAMIENTO SIMÉTRICO (SMP)

La multitarea es una técnica que utilizan los sistemas operativos para compartir un único procesador entre varios subprocesos en ejecución. Sin embargo, cuando una computadora tiene más de un pro-cesador puede ejecutar dos subprocesos simultáneamente. Por ello, mientras que un sistema opera-tivo multitarea intenta que parezca que está ejecutando varios subprocesos simultáneamente, un sistema operativo multiprocesador realmente lo hace y ejecuta un subproceso en cada uno de sus procesadores.

Como ya se mencionó anteriormente, uno de los objetivos de diseño clave de Windows NT fue la capacidad de poderse ejecutar correctamente en sistemas multiprocesador. Windows NT admite el multiproceso simétrico SMP (Symmetric Multi Processing), donde no existe un procesador princi-pal, el sistema operativo y los subprocesos de usuario pueden ser planificados para su ejecución en cualquiera de los procesadores. Además todos los procesadores comparten un único espacio de memoria.

4 REDES CON WINDOWS NT En una red con Windows NT, una computadora puede funcionar perteneciendo a un grupo de traba-jo o a un dominio. Su principal diferencia son los métodos empleados para administrar la seguridad de acceso a los recursos compartidos.

4.1 GRUPOS DE TRABAJO

En un grupo de trabajo (workgroup), cada computadora tiene su propia base de datos de seguridad. En cada una de ellas se administran usuarios y el acceso a sus recursos. La administración de recur-sos, reglas de seguridad y acceso de usuarios son independientes para cada PC. Esto implica que si un usuario desea utilizar una impresora compartida, ubicada en la máquina de un compañero, él debe dar de alta al usuario en su equipo, asignarle una contraseña y permitirle acceso a su recurso compartido. Esta administración de recursos puede ser apropiada para un grupo reducido de perso-nas y equipos. Pero cae fuera de control rápidamente si lo proyectamos a una red de grandes dimen-siones.

4.2 DOMINIOS

En un dominio, todas las computadoras comparten una única base de datos de seguridad y tanto la administración de usuarios como el acceso a recursos son centralizados. La base de datos de seguri-dad es administrada por una o más computadoras con Windows NT Server funcionando como Do-main Controller (controlador de dominio). Con este modelo, los usuarios se registran con una con-traseña única, y a partir de allí pueden tener acceso a cualquier recurso compartido dentro del do-minio.

Page 337: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0119.doc ROG: RCE: RDC: VCG

Tema: Introducción a las Redes Microsoft

Clase Nº: 19 Versión: 1.2 Fecha: 13/6/05

Instituto Tecnológico Argentino TRI / Clase 19 Página 6/26

CONFIDENCIAL

ESTU

DIO

La centralización de la base de datos de seguridad otorga los beneficios mencionados anteriormen-te, pero trae consigo un riesgo implícito, si falla el equipo que administra la seguridad, se pierde toda posibilidad de acceso a la red y sus recursos. Para evitar esto, se pueden instalar más equipos con Windows NT Server como controladores de respaldo del dominio (backup domain controller).

Esta configuración es altamente recomendable, ya que los controladores de respaldo del dominio, además de brindar redundancia, participan activamente de las operaciones de seguridad en la red, distribuyéndose entonces las tareas y haciendo más eficiente su operación.

Además si el controlador principal del dominio sale de servicio definitivamente, se puede promover a un controlador de respaldo como controlador principal para que lo substituya.

4.2.1 Dominios Enlazados: Relaciones de Confianza.

Si la red corporativa es de grandes dimensiones, puede establecerse más de un controlador principal de dominio. Cada uno de ellos tendrá registrado a sus usuarios, contraseñas particulares y a los re-cursos a los cuales tendrán acceso. Si un usuario de un dominio desea acceder a un recurso de otro dominio, debería desconectarse de su dominio para conectarse al otro. Para evitar esta tarea engo-rrosa, es posible establecer un vínculo entre los controladores principales del dominio en una red, estas vinculaciones se conocen como relaciones de confianza. Por medio de la relación de confian-za, un dominio le “presta” recursos a los usuarios definidos en otro dominio. Como la relación de confianza se establece entre los servidores, para los usuarios es irrelevante a quién realmente perte-nece el recurso. Simplemente aparece disponible y lo usa.

5 WINDOWS 2000 Windows 2000 es el sistema operativo inmediatamente posterior a Windows NT 4.0, y como evo-lución del mismo incorporó importantes mejoras en muchos aspectos.

Plug & Play.

Active Directory.

DHCP Y DNS con Active Directory.

Compatibilidad con cuotas de disco.

Cifrado o encriptación de archivos.

IntelliMirror.

MMC (Microsoft Management Console).

ICS (Internet Connection Sharing) y NAT (Network Address Translation).

Page 338: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0119.doc ROG: RCE: RDC: VCG

Tema: Introducción a las Redes Microsoft

Clase Nº: 19 Versión: 1.2 Fecha: 13/6/05

Instituto Tecnológico Argentino TRI / Clase 19 Página 7/26

CONFIDENCIAL

ESTU

DIO

QOS (Quality of Service).

Terminal Server.

IIS (Internet Information Server).

Servicios de Windows Media.

5.1 PLUG & PLAY

Mediante el sistema Plug & Play, el servidor puede reconocer y adaptarse automáticamente a los cambios en la configuración del hardware, sin que sea necesaria la intervención del usuario o el reinicio del sistema.

5.2 ACTIVE DIRECTORY

Active Directory es un servicio de directorios escalable de tipo empresarial, se ha creado a partir desde cero, mediante tecnologías de Internet estándar y está totalmente integrado al sistema opera-tivo. Active Directory simplifica la administración y permite a los usuarios buscar recursos fácil-mente. Active Directory proporciona una amplia gama de características y capacidades:

5.2.1 Administración simplificada de usuarios y recursos de red

Mediante Active Directory, es posible crear estructuras de información jerárquicas que simplifican el control de los privilegios administrativos y otras opciones de seguridad, y permiten a los usuarios localizar fácilmente recursos de red, por ejemplo, archivos e impresoras.

5.2.2 Directiva de grupo (Group Policy)

Las directivas pueden utilizarse para definir las acciones y configuraciones permitidas para los usuarios y los equipos. A diferencia de las directivas locales, las directivas de grupo se pueden uti-lizar para establecer directivas que se aplicarán a un sitio, dominio o unidad organizativa dados en Active Directory. La administración basada en directivas simplifica diferentes tareas, como las ac-tualizaciones del sistema operativo, la instalación de aplicaciones, la creación de perfiles de usuario y el bloqueo de sistemas de escritorio.

5.2.3 Consolidación de directorios

Es posible organizar y simplificar la administración de usuarios, equipos, aplicaciones y dispositi-vos y facilitar a los usuarios la búsqueda de la información que necesitan. Podrá aprovechar la com-patibilidad con la sincronización mediante las interfaces basadas en LDAP (Lightweight Directory

Page 339: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0119.doc ROG: RCE: RDC: VCG

Tema: Introducción a las Redes Microsoft

Clase Nº: 19 Versión: 1.2 Fecha: 13/6/05

Instituto Tecnológico Argentino TRI / Clase 19 Página 8/26

CONFIDENCIAL

ESTU

DIO

Access Protocol – Protocolo principal de acceso a Active Directory) y trabajar con requisitos de consolidación de directorios específicos de las aplicaciones.

5.2.4 Infraestructura y aplicaciones habilitadas para directorio

Las características de Active Directory facilitan la configuración y administración de las aplicacio-nes y otros componentes habilitados para directorios.

5.2.5 Escalabilidad sin complejidad

Active Directory escala millones de objetos por dominio y utiliza tecnología de indicación y técni-cas de replicación avanzadas para aumentar el rendimiento.

5.2.6 Uso de los estándares de Internet

Active Directory proporciona un acceso mediante LDAP, y utiliza un espacio de nombres basado en DNS Domain Name System - Sistema de Nombres de Dominio).

5.2.7 Un entorno de desarrollo eficaz

Active Directory proporciona un entorno de desarrollo eficaz mediante las Interfaces de servicio de Active Directory. La promesa de aplicaciones convincentes habilitadas para Active Directory ha atraído a proveedores líderes como SAP, Cisco y muchos más.

5.3 DHCP Y DNS CON ACTIVE DIRECTORY

El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) se utiliza junto con DNS y Active Directory en las redes IP para liberar al usuario de la tarea de asig-nar y hacer un seguimiento de las direcciones IP estáticas. DHCP asigna dinámicamente direcciones IP a equipos u otros recursos conectados a una red IP.

5.4 COMPATIBILIDAD CON CUOTAS DE DISCO

Puede utilizar las cuotas de disco en volúmenes con formato de sistema de archivos NTFS para su-pervisar y limitar la cantidad de espacio de disco disponible para los usuarios individuales. Es posi-ble definir las respuestas que se obtendrán cuando los usuarios superen los umbrales especificados.

5.5 CIFRADO O ENCRIPTACIÓN DE ARCHIVOS

El sistema de archivos de cifrado (EFS, Encrypting File System) de Windows 2000 complementa los controles de acceso existentes y agrega un nuevo nivel de protección para los datos. El sistema de archivos de cifrado se ejecuta como un servicio integrado de sistema, lo que permite administrar-lo fácilmente, dificulta los intentos de ataque y lo hace transparente para el usuario.

Page 340: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0119.doc ROG: RCE: RDC: VCG

Tema: Introducción a las Redes Microsoft

Clase Nº: 19 Versión: 1.2 Fecha: 13/6/05

Instituto Tecnológico Argentino TRI / Clase 19 Página 9/26

CONFIDENCIAL

ESTU

DIO

5.6 INTELLIMIRROR

Para reducir costos, los administradores han pedido un mayor control sobre los sistemas de escrito-rio y portátiles. IntelliMirror proporciona este tipo de control en sistemas clientes que ejecutan Win-dows 2000 Professional. Puede utilizar IntelliMirror para definir directivas basadas en las funciones empresariales, la pertenencia a grupos y las ubicaciones de los usuarios respectivos. Mediante estas directivas, los escritorios Windows 2000 Professional se vuelven a configurar automáticamente para cumplir los requisitos de un usuario específico siempre que éste inicia sesión en la red, inde-pendientemente de la ubicación desde la que inicie la sesión.

IntelliMirror es un conjunto de eficaces características nativas de Windows 2000 para la tecnología de administración de configuraciones y cambio del escritorio. IntelliMirror combina las ventajas de los entornos de computación centralizados con el rendimiento y flexibilidad de los distribuidos.

Al usar IntelliMirror tanto en el servidor como en el cliente, los datos de los usuarios, las aplicacio-nes y la configuración le siguen a través de su entorno. Además, los administradores pueden usar estas características para realizar una instalación remota del sistema operativo Windows 2000.

La administración de configuraciones y cambios de Windows 2000 proporciona la funcionalidad IntelliMirror con las siguientes características específicas:

5.6.1 Administración de datos del usuario

Permite reflejar los datos del usuario en la red y copias locales de datos de red seleccionados.

5.6.2 Instalación y mantenimiento del software

Permite a los administradores administrar de forma centralizada la instalación, reparaciones, actua-lizaciones y desinstalación de software.

5.6.3 Administración de configuraciones del usuario

Permite a los administradores definir de forma centralizada la configuración del entorno de compu-tación de usuarios y equipos. También permite reflejar la configuración del usuario en la red.

5.6.4 Servicios de instalación remota

Admite una instalación y configuración más sencilla y permite la instalación remota del sistema operativo en todos los equipos de la organización.

5.7 MMC (MICROSOFT MANAGEMENT CONSOLE)

Puede utilizar Microsoft Management Console (MMC) para organizar las herramientas y procesos administrativos necesarios en una interfaz única. También puede delegar tareas en usuarios especí-ficos mediante la creación de consolas MMC preconfiguradas específicamente para ellos. La conso-la proporcionará al usuario las herramientas que usted seleccione.

Page 341: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0119.doc ROG: RCE: RDC: VCG

Tema: Introducción a las Redes Microsoft

Clase Nº: 19 Versión: 1.2 Fecha: 13/6/05

Instituto Tecnológico Argentino TRI / Clase 19 Página 10/26

CONFIDENCIAL

ESTU

DIO

5.8 QOS

Mediante Calidad de servicio de Windows (QoS, Quality of Service), es posible controlar cómo se asigna a las aplicaciones el ancho de banda de red. Se puede asignar más ancho de banda a las apli-caciones importantes y menos ancho de banda a las aplicaciones de menor importancia. Los servi-cios y protocolos basados en QoS proporcionan un sistema de entrega garantizado urgente de ex-tremo a extremo para transmitir información a través de la red.

5.9 TERMINAL SERVER

La familia Windows 2000 Server ofrece los únicos sistemas operativos de servidor que integran servicios de emulación de terminales. Gracias a los Servicios de Terminal Server, los usuarios pue-den tener acceso a los programas que se ejecutan en el servidor desde una gran variedad de disposi-tivos más antiguos.

Por ejemplo, un usuario puede tener acceso a un escritorio virtual Windows 2000 Professional y a aplicaciones de 32 bits basadas en Windows desde hardware que no podría ejecutar el software lo-calmente. Los Servicios de Terminal Server proporcionan esta capacidad a dispositivos cliente ba-sados en sistemas Windows y no Windows.

5.10 PUBLICACIÓN WEB Y E IMPLEMENTACIÓN DE UNA INTRANET

Si la empresa desea tener su propia página de Internet, debe hacerlo a través de un conjunto especí-fico de herramientas de publicación Web.

Supongamos además que deseamos que la información de la empresa se pueda publicar internamen-te y que los usuarios puedan acceder a ella con la facilidad que brinda Internet, con exploradores como Microsoft Internet Explorer.

Microsoft Internet Information Server (IIS), es un producto que viene con Windows 2000 Server, y permite la publicación de información del mismo modo en la red interna como en Internet.

5.11 SERVICIOS DE WINDOWS MEDIA

Mediante los Servicios de Windows Media, podrá ofrecer elementos multimedia de transmisión de alta calidad a los usuarios en Internet y en las intranets. Este servicio no se instala por defecto junto con el servidor, sino que es un componente que debemos agregar según se necesite.

Page 342: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0119.doc ROG: RCE: RDC: VCG

Tema: Introducción a las Redes Microsoft

Clase Nº: 19 Versión: 1.2 Fecha: 13/6/05

Instituto Tecnológico Argentino TRI / Clase 19 Página 11/26

CONFIDENCIAL

ESTU

DIO

6 NTFS Y WINDOWS 2000 Para un correcto funcionamientos de Windows 2000 Server este de be estar instalado en una parti-ción que contenga el sistema de archivos NTFS como dijimos mas arriba para poder trabajar en un ambiente donde la seguridad es necesaria, en otros casos es absolutamente imprescindible, aquí van algunas características y comportamientos de Windows 2000 con NTFS:

Un equipo con Windows 2000 Server que a su vez deba funcionar como controlador Principal de Dominio requiere estar instalado en un sistema de archivos NTFS

Cifrado de archivos, esta característica permite encriptar archivo para que puedan ser vistos únicamente por una persona autorizada

Active Directory también requiere NTFS para funcionar.

Cuotas de disco, que puede utilizarse para controlar y administrar la cantidad de espacio en dis-co que puede utilizar cada usuario.

Mejor escalabilidad a unidades de gran tamaño. El tamaño máximo de unidad para NTFS es mucho mayor que para FAT y, a diferencia de lo que ocurre con FAT, el rendimiento con NTFS no disminuye al aumentar el tamaño de la unidad.

6.1 COMPATIBILIDAD CON VERSIONES ANTERIORES DE NTFS

Un equipo que ejecuta Windows 2000 puede tener acceso a los archivos de una partición NTFS. Un equipo que ejecuta Windows NT 4.0 con Service Pack 4 o posterior puede tener acceso a al-gunos archivos. Otros sistemas operativos no permiten el acceso

El tamaño mínimo de volumen recomendado es aproximadamente de 10 MB. El tamaño máximo del volumen recomendado en la práctica es de 2 TB (terabytes). Son posi-

bles tamaños mayores. No puede utilizarse en disquetes. Tamaño del archivo limitado únicamente por el tamaño del volumen.

7 DISTRIBUCIONES DEL SISTEMA OPERATIVO WINDOWS 2000 Windows 2000 Professional: Es la distribución del tipo workstation del sistema operativo. Soporta hasta dos procesadores simultáneos. Es el sucesor de Windows NT Workstation 4.0

Windows 2000 Server: Es la plataforma servidor pensada para el rol de servidor de archivos y de impresión, correo interno y utilización de recursos locales (implementación LAN) y servidor Web. Soporta hasta cuatro procesadores. Es el sucesor de Windows NT Server 4.0

Windows 2000 Advanced Server: Es la plataforma servidor pensada para brindar servicios en se-gundo plano de altos requerimientos, ya que soporta multiprocesamiento simétrico (hasta ocho pro-cesadores). Puede trabajar en conjunción con otro servidor idéntico (esta capacidad se denomina clustering o granja de servidores). Es el sucesor de Windows NT Server Enterprise Edition.

Page 343: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0119.doc ROG: RCE: RDC: VCG

Tema: Introducción a las Redes Microsoft

Clase Nº: 19 Versión: 1.2 Fecha: 13/6/05

Instituto Tecnológico Argentino TRI / Clase 19 Página 12/26

CONFIDENCIAL

ESTU

DIO

Windows 2000 Datacenter Server: Es la plataforma servidor pensada para soluciones de misión crítica corporativa a gran escala. Además del soporte de multiprocesamiento simétrico (de hasta 32 procesadores), puede trabajar en un clustering de hasta cuatro servidores. Este tipo de distribución es una nueva familia de servidores Microsoft (o sea, no tiene ningún antecesor directo de la vieja línea NT).

8 WINDOWS SERVER 2003 Windows Server 2003 mejora sobre versiones previas de Windows en áreas tales como disponibili-dad, confiabilidad, seguridad y escalabilidad.

Active Directory ha sido actualizado para mejorar la replicación, administración y mi-gración.

Servicios de Impresión y Archivos han sido actualizados para hacerlos mas confiables y mas rápidos.

El número de nodos soportados en Clustering ha sido aumentado y se han agregado nuevas herramientas para ayudar en la administración de Clusters.

Terminal Server soporta mejor el uso de recursos locales cuando se use el R.D.P. (Re-mote Desktop Protocol).

Se ha agregado IIS 6.0, Media Services 9.0 y XML a Windows Server 2003

Se ha agregado un número importantes de herramientas de línea de comandos para en-riquecer la administración.

8.1 NUEVAS CARACTERÍSTICAS DE ACTIVE DIRECTORY

En el mundo actual donde las fusiones y las compras de empresas son comunes, no es raro que una empresa cambie de nombre dos o tres veces al año. Esto era un real problema para los administra-dores de Windows 2000, ahora podemos renombrar nuestros dominios.

Asimismo soporta relaciones de confianza a nivel Bosques, de manera de poder hacer fácilmente accesibles los recursos de un bosque a otro, tal cual seria el caso de una fusión de dos compañías que ya tienen una estructura de Active Directory montada.

La herramienta de Directiva de grupo o Group Policy tiene una característica de reportes muy inte-resante ya que permite simular el conjunto resultante de políticas (R.S.O.P.) sin la necesidad de tener que efectivamente sentarnos en ese equipo a comprobarlas.

Page 344: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0119.doc ROG: RCE: RDC: VCG

Tema: Introducción a las Redes Microsoft

Clase Nº: 19 Versión: 1.2 Fecha: 13/6/05

Instituto Tecnológico Argentino TRI / Clase 19 Página 13/26

CONFIDENCIAL

ESTU

DIO

8.2 SERVICIOS DE IMPRESIÓN Y ARCHIVOS MEJORADOS

Las herramientas como el CHKDSK y el DEFRAG han aumentado su performance significativa-mente.

Uno de los logros mas importantes ha sido la inclusión de Shadow Copies .Los usuarios pueden restaurar ellos mismos las copias hechas previamente sin intervención de un Administrador.

Los servicios de impresión han sido mejorados para aumentar la velocidad de respuesta frente a una carga de datos enviados a un servidor de impresión.

8.3 ARQUITECTURA DE IIS 6.0 REVISADA

IIS 6.0 (Internet Information Server 6.0) es el servidor Web de Microsoft incluido en todas las ver-siones de Windows Server 2003.

A diferencia de versiones anteriores, no se instala de forma predeterminada, evitando así que se genere una brecha de seguridad en Servidores que no eran destinados a ser Web Servers.

Las aplicaciones están protegidas unas de otras, de manera de lograr mayor confiabilidad.

Soporta nuevas tecnologías como XML y ASP.NET.

8.4 SOPORTA NUEVAS CARACTERISTICAS DE COMUNICACIONES

Soporta IPv6, la nueva versión de IP que soluciona el problema del limitado numero de direcciones disponibles, así como su coexistencia con IPv4.

Soporta PPoE, lo que hace más fácil la conexión con proveedores de Internet de banda ancha sin necesidad de ningún software de marcado.

8.5 SEGURIDAD MEJORADA

E.F.S. (Encrypting File System - Encriptación de archivos) puede ser ahora compartida, de manera que un usuario pueda elegir quien puede acceder a esa información en forma confidencial.

Windows Server 2003 soporta 802.1X, protocolo que permite la autorización y autenticación de usuarios conectados a una WLAN o Ethernet.

9 MIEMBROS DE LA FAMILIA WINDOWS SERVER 2003 WEB EDITION: Es una versión diseñada exclusivamente para ser un Web Server, esto per-

mite ahorrar una gran suma a las compañías que no tienen que pagar una licencia entera para solo usarlo para esta función. Soporta hasta 2 procesadores y hasta 2 GB de R.A.M. Se limi-ta la cantidad de conexiones concurrentes a 10 para publicación de contenido Web, pero esta

Page 345: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0119.doc ROG: RCE: RDC: VCG

Tema: Introducción a las Redes Microsoft

Clase Nº: 19 Versión: 1.2 Fecha: 13/6/05

Instituto Tecnológico Argentino TRI / Clase 19 Página 14/26

CONFIDENCIAL

ESTU

DIO

ilimitado para conexiones anónimas (Internet). Otra limitación es que no puede funcionar como Domain Controller.

STANDARD EDITION: Es el reemplazo para Windows 2000 Server, pensado para empresas pequeñas y medianas. No esta limitado en funcionalidad como WEB EDITION. Soporta hasta 4 procesadores y hasta 4 GB de R.A.M. Buena elección para servidor de archivos e impresión así como bases de datos que no precisan Clusters.

ENTERPRISE EDITION (32 BITS):Es el reemplazo para Windows 2000 Advanced Server, tiene características de confiabilidad y performance a través del soporte de hasta 8 nodos de Clusters, puede usar hasta 8 procesadores y hasta 32 GB de memoria

ENTERPRISE EDITION (64BITS).Diseñada para correr en ITANIUM e ITANIUM2, sopor-ta hasta 8 procesadores y 64 GB de memoria.

DATACENTER EDITION (32 BITS): Pensado para empresas que precisan la plataforma más escalable y confiable posible. Solamente disponible en versión O.E.M. y personalizada por Integradores. Soporta hasta 32 procesadores y hasta 64 GB de memoria.

DATACENTER EDITION (64 BITS): Soporta hasta 64 procesadores y 512 GB de memoria.

10 DISEÑO DEL SERVIDOR

Como consideración especial en el momento de planear la implementación de nuestro servidor de-bemos tener en cuenta ciertos factores que serán decisivos en el rendimiento del mismo.

10.1 ELECCION DEL HARDWARE Teniendo en cuenta el destino de un servidor, ya sea para misión crítica o como servidor departa-mental, deberemos tener consideración en la elección del hardware de manera especial.

Cuando la elección sea una edición que soporte multiprocesamiento los motherboards opti-mizados para esta función reúnen características especiales.

La memoria debería ser elegida teniendo en cuenta la corrección de errores (E.C.C.), si es DDR, deberá ser REGISTERED, lo cual permitirá que se puedan agregar mas módulos con-formando bancos de memoria con mayor capacidad, liberando al bus de memoria de la so-brecarga adicional.

En la elección del almacenamiento deberá tenerse en cuenta que las opciones van desde los dispositivos SERIAL ATA, para servidores de tipo departamental y en los casos de misión critica, el almacenamiento interno deberá ser del tipo SCSI (Small Computer System Inter-face) y el de tipo externo será una S.A.N.

Los gabinetes deberán ser especiales ya que deberán contemplar la colocación de ventilado-res adicionales, fuentes redundantes y posibilidad de intercambiar dispositivos de almace-namiento en caliente (HOT SWAP).

Page 346: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0119.doc ROG: RCE: RDC: VCG

Tema: Introducción a las Redes Microsoft

Clase Nº: 19 Versión: 1.2 Fecha: 13/6/05

Instituto Tecnológico Argentino TRI / Clase 19 Página 15/26

CONFIDENCIAL

ESTU

DIO

Cuando se utilice almacenamiento remoto ya sea para intercambiar información con el ser-vidor o para realizar copias de seguridad se considerara el uso de Tape Libraries.

En todos los casos deberemos requerir que el hardware seleccionado sea compatible con el sistema operativo, debido a como Windows Server 2003 trata a los drivers en modo protegido, en esta posi-ción dentro del sistema un driver mal escrito podría comprometer la estabilidad del mismo.

Windows Server 2003 tiene una utilidad de configuración de cómo el sistema trata a los drivers que han sido firmados digitalmente, significando que estos han pasado la prueba del Windows Hard-ware Quality Lab. La opción mas recomendada es la de Advertir cuando un driver no este firmado permitiendo al administrador decidir si seguir con la instalación del mismo o no, salvo en caso de servidores de misión critica en los cuales la opción de Bloquear la instalación de drivers que podrí-an ser inestables.

Como conclusión debemos buscar dispositivos de hardware que lleven el logo WHQL o DISEÑADO PARA WINDOWS SERVER 2003.

10.2 APLIACION DE PARCHES, HOTFIXES Y SERVICE PACKS

A veces, los productores de software liberan aplicaciones o sistemas operativos con vulnerabilida-des o fallas conocidas, o estos problemas pueden ser conocidos después que el software ha sido liberado.

Vulnerabilidades, son debilidades en el código de programación que pueden ser explotadas.

Las Fallas son defectos que pueden causar que el software no funcione correctamente.

Para remediar estos problemas los fabricantes liberan Service Packs, parches o Bug Fixes luego de que han sacado su producto al merado.

Los Service Packs contienen actualizaciones que pueden aumentar la confiabilidad, seguridad y compatibilidad de un programa o sistema operativo.

Los Parches y los Bug Fixes son usados para reparar errores en el código o en temas de seguridad.

El no instalar estos elementos puede causar que ciertas características se comporten indebidamente, haciendo que nuevas características no estén disponibles o dejar el sistema abierto a ataques de hac-kers o virus. En la mayoría de los casos, los Service Packs, los Bug Fixes y parches están disponi-bles en el sitio Web del fabricante.

Es importante marcar que los Service Packs no son una mera acumulación de parches, por el contrario agregan funcionalidades como compatibilidades o programas específicos. Por otra parte los Service Packs pueden ser Acumulativos (caso en el cual un Service Pack incluye todos los ante-riores) o bien Incrementales (en el caso que para la instalación de un Service Pack sea necesaria la presencia de otro anterior en el equipo).

Page 347: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0119.doc ROG: RCE: RDC: VCG

Tema: Introducción a las Redes Microsoft

Clase Nº: 19 Versión: 1.2 Fecha: 13/6/05

Instituto Tecnológico Argentino TRI / Clase 19 Página 16/26

CONFIDENCIAL

ESTU

DIO

En el caso de productos de Microsoft, el sitio Windows Update ( http://windowsupdate.microsoft.com) determina que software es recomendado para asegurar su sistema y luego permite descargarlos e instalarlo.

Windows Server 2003 incluye además una herramienta de actualizaron y notificación automática que permite que actualizaciones críticas sean descargadas e instaladas sin intervención del usuario. Cuando esta habilitada, esta herramienta periódicamente chequea el sitio de Microsoft y cuando detecta una o más actualizaciones criticas, las descarga e instala.

En algunas situaciones, los administradores pueden no querer que Windows Server 2003 descargue e instale automáticamente el software sin su aprobación.

Un escenario de Test es conveniente para la prueba de este software antes de su aplicación en un ambiente de producción.

10.3 ESQUEMA DELICENCIAMIENTO Han cambiado algunos temas en relación a versiones anteriores.

Las reglas básicas son las siguientes:

Se debe comprar una licencia por cada copia del Sistema Operativo

Cada conexión de red que es autenticada requiere una Windows CAL ( Client Access Li-cense) salvo en el caso de conexiones anónimas como un Web Server, aplicable a la versión WEB EDITION

Cada sesión de Terminal Server requiere una TS-CAL (Terminal Server CAL), no requerido para WEB EDITION, porque no esta diseñado para trabajar con Terminal Server.

La licencia de producto permite instalar el producto en una maquina, la CAL permite a dispositivos o usuarios conectarse a una máquina.

Hay dos modos de licenciamiento de los servidores:

PER SERVER: Requiere una Windows C.A.L. por cada conexión, son asignadas a un ser-vidor determinado y no pueden ser compartidas entre servidores. Se permite una conexión por cada C.A.L. instalada, una vez alcanzado el número de licencias instaladas no se permi-ten más conexiones.

PER DEVICE O PER USER: Las llamadas anteriormente PER SEAT, requiere que cada usuario o dispositivo tenga su propia C.A.L. Esto permite al usuario o dispositivo conectarse a un ilimitado número de servidores. Con esta modalidad no se limita el número de co-nexiones desde el Servidor, o sea no rechaza conexiones.

Page 348: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0119.doc ROG: RCE: RDC: VCG

Tema: Introducción a las Redes Microsoft

Clase Nº: 19 Versión: 1.2 Fecha: 13/6/05

Instituto Tecnológico Argentino TRI / Clase 19 Página 17/26

CONFIDENCIAL

ESTU

DIO

Generalmente se usa PER SERVER cuando se tiene solo un servidor, es menos costoso. Por el con-trario en un escenario de múltiples servidores es más efectivo el uso de PER DEVICE o PER USER.

Nuevo en esta versión del sistema operativo son los dos tipos de C.A.L., User y Device.

El criterio para elección será:

Si tenemos en la red mas equipos que usuarios, o sea los usuarios se conecten desde diferen-tes equipos elegiré PER DEVICE.

Si en cambio tenemos mas usuarios que equipos, o sea mis usuarios comparten equipos ele-giré PER USER.

Ambas licencias tienen el mismo valor y Microsoft recomienda que elija una u otra, evitando mez-clarlas.

10.4 ACTIVACION DEL PRODUCTO Empezando con Windows XP, Microsoft requiere que los sistemas operativos sean autorizados an-tes de que pase una determinada cantidad de días, después de los cuales será imposible conectarse al servidor localmente aunque continuaran ejecutándose los servicios y funcionara la administración remota. Ese periodo esta fijado en 30 días.

Algo importante para recordar es que la Activación de Windows sigue de cerca los cambios hechos en el hardware, así que si dicho hardware cambia dramáticamente será necesario reactivar el soft-ware dentro de los próximos 3 días. La Activación del producto puede hacerse vía Internet o por teléfono.

10.5 REQUISITOS DE INSTALACION

SEVER PROCESADOR MEMORIA DISCO CPU

WEB EDITION PENTIUM 133 128 MB 1.5 GB HASTA 2 CPU

STANDARD EDITION PENTIUM 133 128 MB 1.5 GB HASTA 4 CPU

ENTERPRISE EDITION

PENTIUM 133 X86 733 MHZ ITANIUM 128 MB 1.5 GB X86

2 GB ITANIUM HASTA 8 CPU

DATACENTER EDITION

400 MHZ X86 733 MHZ ITANIUM 512 MB 1.5 GB X86

2 GB ITANIUM ENTRE 8 Y 64 CPU

Page 349: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0119.doc ROG: RCE: RDC: VCG

Tema: Introducción a las Redes Microsoft

Clase Nº: 19 Versión: 1.2 Fecha: 13/6/05

Instituto Tecnológico Argentino TRI / Clase 19 Página 18/26

CONFIDENCIAL

ESTU

DIO

Estos son los requisitos de hardware mínimos para cada versión del sistema operativo que irán va-riando de acuerdo a las necesidades de aplicación de las mismas.

Podemos considerar que un requerimiento recomendado para un Windows Server 2003 Standard será de un Procesador 550 MHZ y una memoria de 256 MB.

10.6 ESQUEMA DE PARTICIONADO DEL SERVIDOR Una de las decisiones mas importantes que debemos tomar en el momento de la instalación es so-bre que tipo de disco instalaremos y que configuración del mismo elegiremos, con el fin de obtener un mayor rendimiento o redundancia según sea el caso.

10.6.1 TIPOS DE DISCOS Y CONFIGURACIONES Cuando instalamos un disco nuevo en un equipo basado en Windows Server 2003, este se instala como disco BASICO, cuya configuración es la heredada desde MS-DOS en adelante.

Desde el punto de vista lógico este disco físico esta dividido en PARTICIONES, que son visibles y utilizables por parte del sistema operativo.

Estas particiones pueden ser de dos tipos, PRIMARIAS y EXTENDIDAS.

Desde las particiones primarias podemos lanzar un sistema operativo y en las extendidas, habiéndo-las dividido en Unidades Lógicas y formateado respectivamente, estamos en condiciones de alma-cenar allí cualquier dato, rompiendo entonces la limitación de 4 particiones por disco (estructura que heredamos del MBR)

Se distinguen dos tipos de particiones.

Partición de Sistema: Donde se ubicaran los archivos necesarios para el inicio como ser NTLDR, BOOT.INI y NTDETECT.COM.

Partición de Inicio: Donde ubicaremos la carpeta %SYSTEMROOT% (\WINDOWS), en-contrándose aquí los archivos del sistema operativo.

Por cuestiones relativas a la recuperación ante una falla se aconseja separar dichas particiones para que ante una eventual falla, solo se recupere la partición dañada.

La PARTICION DE SISTEMA deberá ser una primaria y activa, en cambio la de INICIO podría ser una partición primaria o una unidad lógica perteneciente a una partición extendida.

A partir de Windows 2000, existe una nueva estructura de disco que se denomina DISCO DINAMICO, esta agrega funcionalidades que no existentes en las particiones de discos básicos.

Los discos BASICOS pueden ser convertidos sin riesgo de perder información en DINAMICOS.

La unidad de división ahora es el VOLUMEN, cuya información queda almacenada en una tabla llamada LDM (Logical Disk Manager) de 1 MB de tamaño y ubicada al final del disco. Una de las

Page 350: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0119.doc ROG: RCE: RDC: VCG

Tema: Introducción a las Redes Microsoft

Clase Nº: 19 Versión: 1.2 Fecha: 13/6/05

Instituto Tecnológico Argentino TRI / Clase 19 Página 19/26

CONFIDENCIAL

ESTU

DIO

ventajas de esta configuración es que la información de configuración es replicada a las demás LDM de los demás discos DINAMICO del equipo, eliminando el posible punto de falla de la MBT.

Algunas configuraciones obtenidas a partir de los discos DINAMICOS permiten lograr aumento de rendimiento, otra proveen niveles de tolerancia a fallos (RAID) y otros simplemente organizan es-pacio en el disco:

VOLUMEN SIMPLE: Es aquel que se forma a partir de espacio libre en un disco dinámico. No proporcionan ni aumento de rendimiento ni tolerancia a fallos, pudiendo ser extendidos a espacio libre en el mismo disco.

VOLUMEN DISTRIBUIDO: Es aquel que se forma desde 2 hasta 32 discos, pudiendo ser estos de diferente tamaño. Es como extender un volumen simple pero mas allá del límite del disco. No proporciona ni aumento de rendimiento, ni tolerancia a fallos, sino que su razón primordial es la de unir diferentes regiones de espacio libre en discos accesibles bajo una misma letra de unidad.

VOLUMEN SECCIONADO: Se compone de espacio de 2 a 32 discos y los tamaños debe-rían ser similares para usar eficientemente esta configuración. No pueden ser extendidos ni son tolerantes a fallos (aunque se los conoce como RAID-0), aunque si proporciona un au-mento de rendimiento debido a la forma en que es accedida la información. Los datos son escritos en bloques de 64 KB en forma de bandas o sea en paralelo, aprovechando la concu-rrencia de diferentes controladoras.

VOLUMEN ESPEJADO: También conocido como RAID-1, es el primer nivel de toleran-cia a fallos. Consiste en dos discos de igual tamaño recomendándose que se utilicen dos dis-cos idénticos de la misma marca y modelo. Las particiones de sistema o de inicio pueden ser incluidas en este arreglo de manera de poder iniciar el equipo aunque hubiera una falla del disco original. El espacio utilizado es exactamente el 50 % de los discos, ya que se utiliza uno de ellos en su totalidad para el resguardo de la información. En la escritura tiene un im-pacto importante debido a la necesidad de escribir el doble de datos a la vez.

RAID-5: Consiste de 3 a 32 discos formando parte del arreglo. Esta configuración propor-ciona aumento del rendimiento en la lectura debido a que usa un principio similar al de los volúmenes Seccionados, por lo cual esta indicado para almacenar bases de datos como SQL SERVER o EXCHANGE, cuya tarea primordial es la lectura de datos. La tolerancia a fallos se logra a partir del cálculo de una paridad y la distribución de dicha paridad en bandas de los discos integrantes del arreglo. De esta manera si se pierde un disco, el sistema reconstru-ye la información a partir de dicha paridad, es importante notar que a partir de esta situación ya no se tiene tolerancia a fallo y que cualquier otra pérdida de discos implicaría la definiti-va de todos los datos almacenados. La sobrecarga esta calculada en 1/n, siendo n la cantidad de discos formando parte del arreglo, por lo cual se desprende que a más cantidad de discos menor pérdida.

Page 351: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0119.doc ROG: RCE: RDC: VCG

Tema: Introducción a las Redes Microsoft

Clase Nº: 19 Versión: 1.2 Fecha: 13/6/05

Instituto Tecnológico Argentino TRI / Clase 19 Página 20/26

CONFIDENCIAL

ESTU

DIO

La recuperación de datos en sistemas de tolerancia a fallos se basa en que los discos miembros de los niveles RAID deberían ser del tipo HOT SWAP (Cambio en caliente), lo que permitiría rápida-mente volver el sistema a la condición de funcionamiento optima.

ES IMPORTANTE MENCIONAR QUE LOS NIVELES DE RAID MENCIONADOS ANTERIORMENTE SON SOPORTADOS POR EL SISTEMA OPERATIVO.

Todas las tareas de mantenimiento de discos se pueden realizar tanto a través de la interfaz grafica con el Administrador de Discos o por línea de comando con la utilidad DISKPART.EXE.

11 DHCP Uno de los requisitos al configurar una red basada en IP es tener un esquema de direccionamiento apropiado y que incluya una administración eficiente de dichas direcciones.

Para esto fue desarrollado el protocolo D.H.C.P., cuya implementación bajo Windows Server 2003 trataremos a continuación

11.1 CONCEPTO DE LEASE O ALQUILER Se llama LEASE a una cantidad de tiempo configurable que define por cuanto tiempo un cliente esta autorizado a utilizar una determinada dirección IP.

El periodo predeterminado es de 8 días, pudiendo este ser alterado o modificado en función de las necesidades especificas de cada escenario.

Las reglas básicas en relación a la duración del LEASE son las siguientes:

Si el número de direcciones disponibles por sub red excede ampliamente la cantidad de equipos habilitados para recibir configuraciones D.H.C.P., podemos establecer el periodo de duración del LEASE a un valor mayor que 8 días.

Si estamos limitados en cuanto a direcciones IP disponibles por sub red de manera que es-temos cerca de alcanzar el máximo disponible, se puede configurar este periodo a un valor más corto de manera que las direcciones IP no se depreden fácilmente.

Si en cambio estamos en un ambiente donde los cambios de configuración ocurren frecuen-temente o hay muchos clientes móviles, lo mejor es establecer el LEASE en un periodo menor al de 8 días, de manera que los clientes móviles no retengan las direcciones y estas puedan ser reutilizadas.

Las comunicaciones establecidas entre clientes y servidores D.H.C.P. se llevan a cabo mediante mensajes UDP en los puertos 67 y 68. Esto puede ser un problema si las sub redes están separadas por routers que no puedan reenviar difusiones D.H.C.P. (compatibles con RFC 2131). Una solución

Page 352: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0119.doc ROG: RCE: RDC: VCG

Tema: Introducción a las Redes Microsoft

Clase Nº: 19 Versión: 1.2 Fecha: 13/6/05

Instituto Tecnológico Argentino TRI / Clase 19 Página 21/26

CONFIDENCIAL

ESTU

DIO

a esto es la ubicación de un D.H.C.P. Relay Agent en sub redes donde no se encuentre un D.H.C.P. Server.

El Relay Agent escucha los mensajes de los clientes D.H.C.P. en su sub red, los intercepta y los envía directamente vía Unicast al D.H.C.P. Server.

El proceso de negociación entre clientes y Server se realiza de manera tal que una vez que se ha obtenido la dirección dada, dicho cliente trabaje con toda su configuración plena (Default Gateway, Servidores WINS, etc.)

Una vez que el cliente esta acercándose a la mitad del LEASE, intenta renovar la misma dirección IP, en el caso de que le sea imposible contactar al servidor, intenta en un par de oportunidades más antes de que este periodo expire. Si esto sucede, comienza nuevamente el proceso de elección de manera automática. Existe a través de línea de comando una opción para forzar esta renovación de manera manual con el fin de actualizar configuraciones adicionales y son las siguientes:

C:\ipconfig /release (para liberar la configuración actual)

C:\ipconfig /renew (para obtener nuevos valores a partir del servidor)

11.2 INSTALACION

El servicio de D.H.C.P. no viene instalado por defecto en Windows Server 2003.

Es requisito para el equipo que va a ser configurado con tal función tener una dirección IP fija y su Mascara de red correspondiente.

La instalación se realiza a través de Panel de Control > Agregar o Quitar Programas > Componen-tes de Windows > Servicios de Red > Protocolo de Configuración Dinámica de Host.

Al instalarlo tendremos disponible en nuestra carpeta de Herramientas Administrativas una nueva consola desde la cual podremos administrar este servicio.

Para que este servicio sea funcional deberemos configurar parámetros tales como los SCOPES (Ámbitos), Opciones, Reservas y Opciones específicas de usuario y fabricante. Estas configuracio-nes las trataremos a continuación:

11.3 SCOPES (ÁMBITOS)

Por definición un SCOPE es un rango de direcciones IP que limitan a un segmento o sub red donde se obtendrán las direcciones IP.

Un servidor D.H.C.P. puede tener múltiples SCOPES tantos como segmentos o sub redes tenga en la red.

Debe declararse aquí cual será la DIRECCION IP INICIAL y cual será la DIRECCION IP FINAL asimismo la mascara de sub red que se aplicara a dicho ámbito. Un atributo configurable es el del

Page 353: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0119.doc ROG: RCE: RDC: VCG

Tema: Introducción a las Redes Microsoft

Clase Nº: 19 Versión: 1.2 Fecha: 13/6/05

Instituto Tecnológico Argentino TRI / Clase 19 Página 22/26

CONFIDENCIAL

ESTU

DIO

periodo de LEASE, que por defecto dijimos que es de 8 días pero podría ser modificable desde aquí.

La creación del ámbito es nuestro primer paso pero debemos ahondar mas en los valores de confi-guración que serán provistas al cliente junto con la dirección IP. Esta configuración la haremos a partir de las OPCIONES.

Un SCOPE debe ser ACTIVADO antes de ser usado, sino los clientes D.H.C.P. no podrán obtener la configuración.

11.4 OPCIONES

Hay cerca de 60 opciones configurables en Windows Server 2003 D.H.C.P., siendo las más comu-nes:

Numero de Opción Nombre de Opción Descripción

003 Router Especifica el Default Gateway Router

006 DNS Servers Lista los D.N.S. Servers en la red

044 WINS Servers Lista los WINS Servers en la red

046 Tipo de nodo WINS Especifico de NETBIOS

Hay cuatro tipos de Opciones D.H.C.P., que son aplicadas en un orden específico cuando llegan a un cliente D.H.C.P. En el caso de que exista una opción conflictiva la que se aplique en último caso sobrescribe a la anterior. El orden es el siguiente:

1. Server

2. Scope

3. Clase de Usuario y Fabricante

4. Reservada

El buen uso de estas opciones puede convertirse en un herramienta muy poderosa en la administra-ción de ambientes LAN, WAN o inclusive con usuarios móviles.

Page 354: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0119.doc ROG: RCE: RDC: VCG

Tema: Introducción a las Redes Microsoft

Clase Nº: 19 Versión: 1.2 Fecha: 13/6/05

Instituto Tecnológico Argentino TRI / Clase 19 Página 23/26

CONFIDENCIAL

ESTU

DIO

11.4.1 SERVER

Si se aplican a todos los SCOPES creados en un mismo servidor, por ejemplo si tengo 10 sub redes administradas por dicho servidor, todas recibirán esta configuración por igual.

Puede ser útil, por ejemplo configurar a todos los clientes que precisen la resolución de nombres por NETBIOS el mismo servidor WINS.

Esta es la opción de más alto nivel y es siempre aplicada primero.

11.4.2 SCOPE Son el próximo nivel y son exclusivas del SCOPE al que pertenecen.

Puede ser útil configurar a los clientes que estén definidos en cada SCOPE perteneciendo a una subset distinta, el uso de un Router o Default gateway distinto.

Estas opciones, en caso de entrar en conflicto con opciones de Servidor, la sobrescriben.

11.4.3 CLASES DE USUARIO Y FABRICANTE

Son métodos para clasificar y agrupar equipos o usuarios en una configuración particular. Estas clases fueron introducidas con Windows 2000 y a este nivel sobrescriben todas las opciones antes mencionadas.

CLASES DE USUARIO: Definen grupos tales como USUARIOS DE LAPTOPS, USUARIOS DE ESCRITORIOS, etc.

CLASES DE FABRICANTE: Definen grupos como Maquinas con Windows 98, Maquinas con Windows 2000, etc.

Cuando se definen las clases, luego se aplican Opciones a estas clases para hacerlas funcionales.

11.5 RESERVAS D.H.C.P. Las reservas proporcionan una forma de reservar una dirección IP específica a un cliente determi-nado que por su función necesite una dirección IP fija.

La pregunta surge en relación a cual es la diferencia entre esta configuración y una IP fija o estática. La respuesta es que de esta manera el D.H.C.P Server proporciona valores de configuración adicio-nales a los de una IP fija.

Este tipo de opción es tratado diferentemente de las anteriormente mencionadas, en el sentido de que son las más especificas y sobrescriben a las demás.

Es importante notar que debemos introducir el valor de la MAC de la placa del equipo a reservar.

Page 355: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0119.doc ROG: RCE: RDC: VCG

Tema: Introducción a las Redes Microsoft

Clase Nº: 19 Versión: 1.2 Fecha: 13/6/05

Instituto Tecnológico Argentino TRI / Clase 19 Página 24/26

CONFIDENCIAL

ESTU

DIO

11.6 AUTORIZACION EN ACTIVE DIRECTORY

Cuando se trabaja en un ambiente de Active Directory los servidores D.H.C.P. deberían ser o Con-troladores de Dominio o Servidores Miembro que pertenezcan al dominio para poder ser autoriza-dos.

La autorización en Active Directory es una tarea importante con el fin de asegurar a los clientes que reciban una dirección valida y no sea un falso D.H.C.P. que ocasione problemas de conectividad.

Solo un Administrador puede llevar a cabo esta tarea.

Page 356: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0119.doc ROG: RCE: RDC: VCG

Tema: Introducción a las Redes Microsoft

Clase Nº: 19 Versión: 1.2 Fecha: 13/6/05

Instituto Tecnológico Argentino TRI / Clase 19 Página 25/26

CONFIDENCIAL

ESTU

DIO

NOTAS

Page 357: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0119.doc ROG: RCE: RDC: VCG

Tema: Introducción a las Redes Microsoft

Clase Nº: 19 Versión: 1.2 Fecha: 13/6/05

Instituto Tecnológico Argentino TRI / Clase 19 Página 26/26

CONFIDENCIAL

ESTU

DIO

CUESTIONARIO CAPITULO 19

1.- ¿Si mi empresa necesita migrar a un equipo basado en Itanium2 para soportar una nueva aplicación con 8 procesadores y 40 GB de memoria, que edición de Windows Server 2003 debo elegir?

2.- ¿Es lo mismo aplicar una serie de Hot fixes a un servidor que aplicar el último Service Pack? ¿Que otra consideración deberla tomar en relación al Service Pack?

3.- ¿Cual es el objetivo de implementar RAID 5 en un servidor?

4.- ¿Usaría usted una IP fija en lugar de una Opción Reservada dentro de un ámbi-to D.H.C.P.? ¿Por que motivo?

Page 358: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: GLO2A05ATRI0119.doc ROG: RCE: RDC: VCG

Tema: Introducción a las Redes Microsoft Clase Nº: 19 Versión: 1.2 Fecha: 10/6/05

Instituto Tecnológico Argentino TRI / Clase 19 Página 1/1 CONFIDENCIAL

GLOS

ARIO

GLOSARIO CAPITULO 19

R.A.I.D. – Redundant Array of Inexpensive Disks: Solución que puede ser por Hardware o por Software que permite a un sistema seguir funcionando frente a una falla de uno de sus miembros. P.D.C. – Primary Domain Controller: Servidor que ejecuta Windows NT Server que tiene su base de datos de usuarios escribible. B.D.C. – Backup Domain Controller – Servidor que ejecuta Windows NT Server que sirve de respaldo al P.D.C. y tiene su base de usuarios solo lectura E.F.S. – Encrypted File System: Característica del sistema de archivos NTFS 5 que permite, mediante el uso de certificados hacer la información inaccesible por un usuario que sea su dueño X.M.L. - Extensible Markup Language: Es el último estándar para compartir datos formateado sen Internet o Intranets CLUSTER – Un grupo de servidores actuando como si fueran uno solo, ofreciendo tolerancia a fallos, optimo para misión crítica. S.A.N. – Storage Area Network: Red dedicada de alta velocidad para almacenamiento externo TAPE LIBRARIES – Bibliotecas de Cintas: Se usan para almacenamiento remoto y guardan tanto datos activos como copias de resguardo. C.A.L. – Client Access License: Licencia de acceso a cliente: Es la licencia para acceder a servicios de la red ubicados en un servidor central. D.N.S.- Domain Name System: Servicio prestado para la resolución de nombres de host en direcciones IP. W.I.N.S.- Windows Internet Naming System: Servicio prestado para la resolución de nombres NETBIOS en direcciones IP.

Page 359: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0120 ROG: VCG RCE: RPB RDC: VCG

Tema: Instalación de Active Directory

Clase Nº: 20 Versión: 1.2 Fecha: 21/6/05

Instituto Tecnológico Argentino TRI / Clase 20 Página 1/20

CONFIDENCIAL

ESTU

DIO

INSTALACIÓN DE ACTIVE DIRECTORY

1 OBJETIVO El objetivo de la esta clase es la presentación de la estructura de Active Directory, ver cuales son sus componentes y la funcionalidad de cada un de ellas.

Al finalizar la clase el alumno podrá:

• Saber que es y para que sirve Active Directory.

• Cuales son los elementos que componen su estructura lógica.

• Que relaciones existen entre cada uno de ellos.

• Como instalar y configurar adecuadamente Active Directory.

2 ¿QUÉ ES ACTIVE DIRECTORY? Active Directory es el servicio de directorio de Windows 2003 Server Standard Edition, Enterprise Edition y Datacenter Edition. Se encarga de almacenar la información sobre objetos en la red y faci-lita a administradores y usuarios la búsqueda y el uso de esta información. El servicio de Active Directory utiliza un tipo de almacenamiento de datos estructurado, como punto de partida para la organización jerárquica y lógica de la información del directorio.

Dentro de un directorio podemos encontrar una gran cantidad de objetos como pueden ser servido-res de archivos, impresoras, bases de datos, usuarios, etc., por lo cual es imprescindible contar con un mecanismo centralizado que permita a los usuarios localizar tales objetos para su utilización.

Este directorio funciona como la autoridad que se encarga de administrar identidades y mantener las relaciones entre todos los recursos distribuidos. Como funciona a la par del sistema operativo debe estar integrado con el mismo, para posibilitar una correcta administración de los recursos y poseer los niveles de seguridad adecuados, hecho relevante ya que el directorio centraliza todo el trafico de la red, manteniendo la integridad y la privacidad de la misma.

Otras funciones del servicio de directorios son:

• Obligar a proteger los objetos y sus bases de datos de intrusos externos o de usuarios inter-nos que no tengan permiso de acceso a esos objetos.

• Distribuir el directorio a través de muchos equipos en una red.

• Replicar un directorio para hacerlo disponible a más usuarios y para hacerlo más tolerante a fallos.

• Particionar un directorio en muchos recipientes que estén localizados en equipos diferentes distribuidos a través de la red. Esto proporciona más espacio disponible al directorio en con-junto y permite el almacenamiento de un mayor número de objetos.

Page 360: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0120 ROG: VCG RCE: RPB RDC: VCG

Tema: Instalación de Active Directory

Clase Nº: 20 Versión: 1.2 Fecha: 21/6/05

Instituto Tecnológico Argentino TRI / Clase 20 Página 2/20

CONFIDENCIAL

ESTU

DIO

Las características principales de Active Directory de Windows 2003 son:

Administración simplificada y centralizada.

Windows 2003 organiza los recursos de forma jerárquica en Dominios, estos son agrupaciones ló-gicas de recursos como pueden ser equipos, servidores, impresoras, etc. Un dominio es la unidad básica de replicación y seguridad en Windows 2003.

Cada conjunto de dominios (denominado árbol), posee uno o más controladores de dominio, que se encargan de almacenar y autentificar usuarios y de administrar permisos de acceso a los recursos. Por cuestiones de simplificación todos los controladores son iguales, por lo tanto se pueden replicar tales actualizaciones a los demás controladores, permitiendo a un administrador iniciar sesión en cualquier equipo del dominio y administrar de forma centralizada objetos de cualquier lugar del mismo.

Escalabilidad

La estructura jerárquica de Active Directory en secciones contenedoras de objetos, permite que el directorio sea expandible a medida que aumenta la red, posibilitando albergar gran cantidad de ob-jetos.

Compatibilidad con estándares abiertos.

Active Directory integra el concepto de nombres de Internet en el servicio de directorio.

Esto permite unificar y gestionar muchos espacios de nombres que existen en la actualidad en en-tornos heterogéneos de software y hardware en las redes corporativas. Active Directory utiliza DNS para su sistema de nombres y puede intercambiar información con cualquier aplicación o directorio que utilice LDAP (protocolo compacto de acceso a directorios) o el Protocolo de transferencia de hipertextos (HTTP).

También comparte información con otros servicios de directorio como por ejemplo NDS (Novell Directory Service)

Compatibilidad con formatos de nombres estándar

Active Directory admite algunos formatos comunes de nombres. De esta manera, los usuarios y las aplicaciones pueden acceder a Active Directory utilizando el formato con el que estén más familia-rizados. Por ejemplo el formato RFC 822 que admite nombres de la forma [email protected], formato HTTP (URL) http://dominio/recurso y UNC (Universal Naming Convention) \\dominio.com\equipo\documento.doc.

Page 361: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0120 ROG: VCG RCE: RPB RDC: VCG

Tema: Instalación de Active Directory

Clase Nº: 20 Versión: 1.2 Fecha: 21/6/05

Instituto Tecnológico Argentino TRI / Clase 20 Página 3/20

CONFIDENCIAL

ESTU

DIO

2.1 CONCEPTO DE DOMINIO, ÁRBOL Y BOSQUE

Debido a la estructura centralizada y jerárquica de Active Directory en Windows 2003 se introduce el concepto de árbol y bosque. Esta estructura jerárquica se organiza de forma triangular, cuando se instala un primer servidor este será el controlador de dominio, y se encargará de administrar la se-guridad del mismo. A este primer servidor de la estructura se lo denomina Dominio raíz. (Ej.: ita.com.ar). Si fuera necesario y se agregaran nuevos dominios secundarios, estos se irán encade-nando agrupándose en estructuras más complejas llamadas Árboles. Cabe destacar que los dominios secundarios tienen el nombre del dominio raíz más el nombre propio (Ej.: sede.ita.com.ar). De esta forma los diferentes grupos de árboles que se irán formando se agruparan en una nueva unidad lla-mada bosque.

• Un grupo de dominios constituye un árbol

• Un grupo de árboles constituye un bosque.

Es relevante aclarar que existirá o uno o varios controladores de dominio según sea necesario, en base a las necesidades de la red.

Page 362: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0120 ROG: VCG RCE: RPB RDC: VCG

Tema: Instalación de Active Directory

Clase Nº: 20 Versión: 1.2 Fecha: 21/6/05

Instituto Tecnológico Argentino TRI / Clase 20 Página 4/20

CONFIDENCIAL

ESTU

DIO

2.2 RELACIONES DE CONFIANZA.

Una relación de confianza es la propiedad que posee un dominio para relacionarse con otro, y po-der autentificar usuarios de este. Por lo tanto va a existir un dominio que confía (pondrá a disposi-ción de otro un recurso) y otro dominio en el que se confía, el cual podrá autentificar en el primero y utilizar tal recurso. La administración de la seguridad quedara en manos de este último.

Relación de confianza transitiva.

Transitiva es la relación que se da cuando se genera un nuevo dominio secundario, a partir de un dominio ya existente. Cuando esto sucede, se genera automáticamente una relación de confianza con el dominio precedente. Si se generara un nuevo dominio de tercer orden colgado de este últi-mo, tendrá relación de confianza con los anteriores de forma que, obteniendo los permisos necesa-rios, podrá tener acceso a los recursos del servidor anterior y través de este, a la raíz del árbol.

Si se creara un nuevo dominio raíz de un nuevo árbol, los dominios que se generen a partir de este, tendrán relación transitiva y bi-direccional entre si, pero no con los dominios del otro árbol. Solo los dominios raíz tendrán relación directa, por lo cual si se desea utilizar un recurso del otro árbol habrá que subir escalonadamente hasta el dominio raíz y de allí bajar por el otro árbol hasta el do-minio buscado.

Relación Intransitiva.

Una relación intransitiva debe generarse manualmente, ya que en Active Directory se generan rela-ciones de confianza transitivas de forma predeterminada. Este tipo de relación esta limitada por los dos dominios relacionados y no se transmite a los demás dominios del árbol. Toda relación de con-fianza generada entre dominios pertenecientes a bosques diferentes es intransitiva. Del mismo mo-do relaciones entre servidores NT y un dominio Windows 2003 también es intransitiva.

Relación de confianza bi-direccional

Una relación bi-direccional refiere al hecho por el cual el dominio A confía en el dominio B y a su vez B confía en A, por lo tanto los usuarios de ambos pueden autentificarse en cualquiera de los dos dominios.

Relación Unidireccional

Una relación de confianza será unidireccional cuando un dominio A confía en otro B, pudiendo sus usuarios autentificar sobre el dominio A, pero los usuarios de A no podrán autentificar en B. Las relaciones de confianza que se generan en Windows 2003 de forma predeterminada, son transitivas y bi-direccionales.

2.3 CONFIGURACIONES PREVIAS

Una vez finalizada la instalación de Windows 2003, en el primer inicio aparecerá el asistente para Administrar el servidor. Sobre esta ventana tildaremos la opción Configuraré este No mostrar esta página al iniciar sesión y cerramos la ventana.

Page 363: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0120 ROG: VCG RCE: RPB RDC: VCG

Tema: Instalación de Active Directory

Clase Nº: 20 Versión: 1.2 Fecha: 21/6/05

Instituto Tecnológico Argentino TRI / Clase 20 Página 5/20

CONFIDENCIAL

ESTU

DIO

Para comenzar lo primero que debemos hacer es cambiar el nombre de Identificación de la máquina en la red, por lo que haremos clic con el botón secundario sobre Mi PC y elegiremos Propiedades. Una vez allí seleccionamos la pestaña Nombre de Equipo.

En esta ventana veremos la identificación de red del equipo. Nuestra tarea será cambiar el nombre del equipo para lo cual presionamos el botón Cambiar.

Page 364: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0120 ROG: VCG RCE: RPB RDC: VCG

Tema: Instalación de Active Directory

Clase Nº: 20 Versión: 1.2 Fecha: 21/6/05

Instituto Tecnológico Argentino TRI / Clase 20 Página 6/20

CONFIDENCIAL

ESTU

DIO

En esta nueva ventana ingresamos el nuevo nombre que le asignaremos al equipo (en nuestro caso: ServerTSR) y dejamos el nombre del grupo de trabajo (workgroup) sin cambios. Una vez hecho esto presionamos Aceptar.

En este momento el asistente nos informa que los cambios se producirán una vez reiniciado el equipo, presionamos Aceptar.

Luego de cerrar la ventana de propiedades de sistema, un mensaje nos informa ahora que de-berá reiniciarse el equipo para que la configuración pueda actualizarse, por lo que presiona-mos el botón Si para permitir tal tarea.

Page 365: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0120 ROG: VCG RCE: RPB RDC: VCG

Tema: Instalación de Active Directory

Clase Nº: 20 Versión: 1.2 Fecha: 21/6/05

Instituto Tecnológico Argentino TRI / Clase 20 Página 7/20

CONFIDENCIAL

ESTU

DIO

Luego de producido el reinicio llegó el momento de configurar la dirección IP que tendrá el equipo, por lo tanto iremos al Panel de Control, Conexiones de red y de Acceso telefónico, una vez allí haremos botón derecho sobre Conexión de área local y elegimos Propiedades.

Al abrirse la nueva ventana, seleccionamos la opción Protocolo Internet (TCP/IP) y presio-namos el botón Propiedades.

En esta ventana debemos asignaremos al servidor una dirección IP de tipo estática, (para lo cual 10.0.0.2 estará bien), luego escribimos la máscara de subred y confirmamos con Aceptar.

Page 366: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0120 ROG: VCG RCE: RPB RDC: VCG

Tema: Instalación de Active Directory

Clase Nº: 20 Versión: 1.2 Fecha: 21/6/05

Instituto Tecnológico Argentino TRI / Clase 20 Página 8/20

CONFIDENCIAL

ESTU

DIO

Una vez realizadas estas acciones, es hora de instalar el servicio DHCP para lo que iremos nuevamente al panel de control e ingresamos al ítem Agregar y quitar programas.

Luego de procesada la lista de los programas que ya están instalados en el equipo, presiona-mos el botón Agregar o quitar componentes de Windows.

Page 367: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0120 ROG: VCG RCE: RPB RDC: VCG

Tema: Instalación de Active Directory

Clase Nº: 20 Versión: 1.2 Fecha: 21/6/05

Instituto Tecnológico Argentino TRI / Clase 20 Página 9/20

CONFIDENCIAL

ESTU

DIO

Una vez abierta la nueva ventana seleccionamos Servicios de red y presionamos Siguiente. En la nueva ventana tildamos en la Opción Protocolo de configuración dinámica de Host (DHCP) y confirmamos con Aceptar.

Luego de realizada esta tarea, podremos observar que figura tildada en la lista la opción se-leccionada por nosotros como así también el tamaño de los archivos que se copiarán, por lo que simplemente resta presionar el botón Siguiente para que comience la copia.

Page 368: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0120 ROG: VCG RCE: RPB RDC: VCG

Tema: Instalación de Active Directory

Clase Nº: 20 Versión: 1.2 Fecha: 21/6/05

Instituto Tecnológico Argentino TRI / Clase 20 Página 10/20

CONFIDENCIAL

ESTU

DIO

Mediante un indicador de progreso el asistente mostrará el estado de la copia de los archivos necesarios para la instalación del servicio

Una vez concluida la copia de archivos el mismo asistente nos informa de la finalización del proceso, por lo que cerramos la ventana con el botón Finalizar.

Page 369: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0120 ROG: VCG RCE: RPB RDC: VCG

Tema: Instalación de Active Directory

Clase Nº: 20 Versión: 1.2 Fecha: 21/6/05

Instituto Tecnológico Argentino TRI / Clase 20 Página 11/20

CONFIDENCIAL

ESTU

DIO

Es necesario una vez finalizado este proceso reiniciar el equipo, para que el servicio DHCP pueda ser levantado por el sistema y, nos permita luego realizar sin problemas las configuraciones que aun faltan. Por lo tanto reiniciaremos el equipo antes de continuar.

2.4 INSTALACIÓN DE ACTIVE DIRECTORY

Ahora nos abocaremos a la tarea de Instalar y configurar Active Directory propiamente dicho, para lo cual nos valdremos de la herramienta llamada dcpromo. Para ejecutarla abrimos Inicio -> ejecu-tar y una vez allí escribimos dcpromo y presionamos enter.

De inmediato se abrirá el asistente de instalación de Active Directory y su correspondiente pantalla de bienvenida, para continuar hacemos clic en Siguiente.

Page 370: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0120 ROG: VCG RCE: RPB RDC: VCG

Tema: Instalación de Active Directory

Clase Nº: 20 Versión: 1.2 Fecha: 21/6/05

Instituto Tecnológico Argentino TRI / Clase 20 Página 12/20

CONFIDENCIAL

ESTU

DIO

Una nueva ventana, nos informa sobre problemas de compatibilidad entre servidores 2003 y siste-mas operativos como Windows NT 4 o Windows 95. En esos casos, puestos de trabajo con estos sistemas Operativos no podrán iniciar sesión en el Servidor ni acceder a recursos del mismo, debido a la baja seguridad que manejaban estos sistemas.

En este momento debemos informarle a Windows si este es el primer dominio de la red o si nos uniremos a un dominio ya existente. En nuestro caso seleccionamos Controlador de dominio para un nuevo dominio.

Page 371: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0120 ROG: VCG RCE: RPB RDC: VCG

Tema: Instalación de Active Directory

Clase Nº: 20 Versión: 1.2 Fecha: 21/6/05

Instituto Tecnológico Argentino TRI / Clase 20 Página 13/20

CONFIDENCIAL

ESTU

DIO

Seguidamente debemos seleccionar si este nuevo dominio será la base para un nuevo bosque, si será un dominio secundario en un árbol existente, o si será un dominio de un nuevo árbol. Selecciona-mos Dominio en un nuevo bosque y hacemos clic en Siguiente.

La nueva ventana permite ingresar el estado del servicio DNS. Si existe un servidor DNS ya fun-cionando en la red, optaremos por la opción primera. En cambio, y como se da en nuestro caso, elegiremos No de modo que el asistente instale el Servidor DNS en el equipo, y lo deje configura-do.

Page 372: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0120 ROG: VCG RCE: RPB RDC: VCG

Tema: Instalación de Active Directory

Clase Nº: 20 Versión: 1.2 Fecha: 21/6/05

Instituto Tecnológico Argentino TRI / Clase 20 Página 14/20

CONFIDENCIAL

ESTU

DIO

En este momento es hora de darle un nombre DNS a nuestro nuevo dominio, por lo que en esta ven-tana escribiremos ita.com.ar y presionamos Siguiente.

Ahora debemos asignarle un nombre NetBIOS al servidor, el cual permitirá que estaciones de tra-bajo “legacy” (léase Win 9x) que no manejan la resolución de nombres vía DNS, puedan identificar dentro de la red al servidor. Nosotros simplemente ingresamos como nombre ITA y damos Siguien-te.

Page 373: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0120 ROG: VCG RCE: RPB RDC: VCG

Tema: Instalación de Active Directory

Clase Nº: 20 Versión: 1.2 Fecha: 21/6/05

Instituto Tecnológico Argentino TRI / Clase 20 Página 15/20

CONFIDENCIAL

ESTU

DIO

A continuación el asistente requiere la ruta donde se ubicara la base de datos y el registro de Active Directory, dejamos todo tal cual esta y apretamos Siguiente.

El próximo paso es configurar la ruta en donde se ubicará la carpeta SYSVOL, que será la que con-tendrá los archivos públicos del servidor. Aceptamos la ruta que nos propone en forma predetermi-nada y damos Siguiente.

Page 374: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0120 ROG: VCG RCE: RPB RDC: VCG

Tema: Instalación de Active Directory

Clase Nº: 20 Versión: 1.2 Fecha: 21/6/05

Instituto Tecnológico Argentino TRI / Clase 20 Página 16/20

CONFIDENCIAL

ESTU

DIO

Una vez aceptado lo anterior, el asistente nos interroga acerca de la forma en que los programas accederán a la información que se almacena en el controlador de dominio, precisamente si desea-mos tener compatibilidad con aplicaciones en servidores PRE-Windows 2000 (por Ej. si existieran servidores Windows NT 4 en la red) o no. En este caso usaremos la opción de compatibilidad solo con Windows 2000 o 2003 Server.

En la nueva ventana debemos ingresar la contraseña del administrador y confirmarla, la cual es so-licitada para el modo de restauración de Active Directory. Una vez realizado esto presionamos si-guiente.

Page 375: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0120 ROG: VCG RCE: RPB RDC: VCG

Tema: Instalación de Active Directory

Clase Nº: 20 Versión: 1.2 Fecha: 21/6/05

Instituto Tecnológico Argentino TRI / Clase 20 Página 17/20

CONFIDENCIAL

ESTU

DIO

Paso seguido, el asistente nos mostrará un resumen de las opciones elegidas, debiendo presionar Siguiente para iniciar la copia de archivos.

En cierto momento, el asistente nos puede solicitar el CD del producto Windows 2003 Server, en ese caso insertamos el CD y presionamos Aceptar. También durante el mismo proceso, se copiarán los archivos necesarios y se configurará el servidor DNS por lo tanto, será posible ver la pantalla de copia de archivos correspondiente.

Una vez concluido el proceso el asistente nos informa sobre la finalización de la instalación de Ac-tive Directory, por lo tanto cerraremos la ventana presionando Finalizar.

Page 376: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0120 ROG: VCG RCE: RPB RDC: VCG

Tema: Instalación de Active Directory

Clase Nº: 20 Versión: 1.2 Fecha: 21/6/05

Instituto Tecnológico Argentino TRI / Clase 20 Página 18/20

CONFIDENCIAL

ESTU

DIO

Una vez cerrado el asistente, el sistema nos informa sobre la necesidad de reiniciar el equipo, para que los cambios tengan efecto, por lo que permitiremos este procedimiento presionando Reiniciar ahora.

Una vez finalizado el reinicio, el servicio Active Directory ha quedado instalado en nuestro servi-dor. Por lo que solo nos restarán algunas configuraciones adicionales, para poder dejarlo totalmente operativo y funcional.

Page 377: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0120 ROG: VCG RCE: RPB RDC: VCG

Tema: Instalación de Active Directory

Clase Nº: 20 Versión: 1.2 Fecha: 21/6/05

Instituto Tecnológico Argentino TRI / Clase 20 Página 19/20

CONFIDENCIAL

ESTU

DIO

NOTAS

Page 378: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0120 ROG: VCG RCE: RPB RDC: VCG

Tema: Instalación de Active Directory

Clase Nº: 20 Versión: 1.2 Fecha: 21/6/05

Instituto Tecnológico Argentino TRI / Clase 20 Página 20/20

CONFIDENCIAL

ESTU

DIO

CUESTIONARIO CAPITULO 20

1.- ¿Cuáles son las principales funciones del servicio de directorio de Windows Server 2003?

2.- ¿Qué es un dominio? ¿Quien lo administra?

3.- En Active Directory ¿Qué es un Árbol? ¿Que un Bosque?

4.- ¿Cómo serían las relaciones de confianza entre Dominios de distinto Bosque?

5.- ¿Cuál es el resultado de elegir la opción “Dominio secundario en un Árbol de Dominios Existente”?

Page 379: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0121.doc ROG:G. C: RCE:R.P. B. RDC: G. C.

Tema: Estructura Física – Roles del Servidor

Clase Nº: 21 Versión: 1.13 Fecha: 15/7/05

Instituto Tecnológico Argentino TRI / Clase 21 Página 1/22

CONFIDENCIAL

ESTU

DIO

ACTIVE DIRECTORY: ESTRUCTURA FÍSICA – ROLES DEL SERVIDOR

1 OBJETIVO Comprender la estructura Física de AD (diferenciándola de la lógica).

Entender los conceptos de: Sitio, subred, Server y conector.

Entender el concepto de Réplica (On-Site e Inter-Site), Partición del directorio y el concepto de Catálogo Global.

Entender y diferenciar los roles únicos de Server (FSMO Roles).

Al finalizar la clase el alumno deberá manejar estos conceptos para poder diagramar y plani-ficar la red de la mejor manera, haciéndola más eficiente y segura.

2 INTRODUCCIÓN En la clase anterior trabajamos con la estructura lógica de Active Directory, en donde gene-ramos esta estructura partiendo de la instalación de la base de datos de seguridad con la herra-mienta DCPROMO. Dentro de esta herramienta definimos esta estructura lógica con los con-ceptos de Árbol, Dominio ETC.

En este Capítulo veremos la estructura física de Active Directory compuesta por Sitios y sub-redes, como elementos principales, y como la replicación, la autenticación y la distribución de Servicios trabajan entre y dentro de los sitios en Active Directory. Que relación mantienen los sitios y los dominios y como manejar y diagramar las replicaciones. Conceptos que vertere-mos a lo largo de este capítulo.

Es parte de este capítulo comprender los roles de los DOMAIN CONTROLERS y como ope-ran dentro de un Dominio/Bosque y que roles deben ser únicos dentro de esta estructura (FSMO Roles), es decir que deben ser otorgados a un solo DC dentro de ésta. Por último en-tenderemos, dentro de Active Directory, que son y cual es la función de los Catálogos Globa-les.

Page 380: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0121.doc ROG:G. C: RCE:R.P. B. RDC: G. C.

Tema: Estructura Física – Roles del Servidor

Clase Nº: 21 Versión: 1.13 Fecha: 15/7/05

Instituto Tecnológico Argentino TRI / Clase 21 Página 2/22

CONFIDENCIAL

ESTU

DIO

3 ESTRUCTURA FÍSICA La estructura física de Active Directory esta dada por la distribución geográfica de la red y es de-pendiente de la ubicación de los elementos de la misma y que tienen la necesidad de estar comuni-cados e intercambiar datos y/o recursos. La estructura física está compuesta por:

Sitios

Subredes

Otros elementos que intervienen en esta estructura son:

Particiones del Directorio

Replicación

Autenticación

Para la creación y administración de los elementos de la estructura física de Active Directory se utiliza una herramienta especialmente creada para tal fin, que forma parte de las herramientas de AD y es la de “Sitios y Servicios de Active Directory”. Figura 1.

Figura 1: Herramienta de Sitios y Servicios de Active Directory

Page 381: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0121.doc ROG:G. C: RCE:R.P. B. RDC: G. C.

Tema: Estructura Física – Roles del Servidor

Clase Nº: 21 Versión: 1.13 Fecha: 15/7/05

Instituto Tecnológico Argentino TRI / Clase 21 Página 3/22

CONFIDENCIAL

ESTU

DIO

3.1 SUBNETS (SUBREDES)

Como dijimos anteriormente dentro de los ambientes de redes de hoy en día la comunicación debe ser rápida, segura y confiable. Las condiciones geográficas y de distribución de la red crean la ne-cesidad de establecer redes más pequeñas conocidas como subredes. Cada subred está definida por un rango IP determinado formando parte de un rango mayor de direcciones IP (generalmente cono-cida como red padre). Una dirección de subred consiste en un conjunto de computadoras compar-tiendo una única dirección de red. Por ejemplo 172.17.224.0/19.

3.2 SITE (SITIO)

Un Sitio es definido como una o múltiple subredes unidos por un rápido y confiable vínculo (LAN). El objetivo primario de los sitios es la de proveer un incremento de la velocidad y del rendimiento de la red mediante una rápida y económica transmisión de los datos. El otro rol de los sitios es la de Autenticación y la de Replicación.

Los sitios contienen objetos servidores y objetos Subredes. El primer sitio es creado de forma au-tomática y tiene el nombre de “Nombre-Predeterminado-Primer-Sitio”, aunque es posible cambiar este nombre posteriormente.

Es recomendable que por cada sitio exista al menos un DC.

3.3 REPLICACIÓN

La replicación es definida como la práctica de transferir datos de datos presentes en una PC (ori-gen) hacia un almacenamiento de datos idéntico presente en otra PC (destino) con el objetivo de sincronizar datos. Esto es esencial para la sincronización de los datos entre dos controladores de dominios, los cuales deben contener los cambios hechos en uno o en otro para mantener la coheren-cia en la red. Por ejemplo si al usuario Juan se le ha concedido el permiso de imprimir en cierta impresora este cambio debe constar en los todos los controladores de dominio del Dominio. Existen dos tipos de replicaciones: la replicación INTRASITE y la replicación INTERSITE.

La Replicación Intrasite: es la que tiene como objetivo la sincronización de los datos en un mismo sitio. En esta forma de replicación el controlador de dominio que genere la replicación asumirá un tráfico rápido y confiable, no comprimirá los datos y se concretará de forma automática. En cada DC se genera un proceso llamado KCC (Knowledge Consistency Checker) que analiza el costo y el tráfico y elige la topología de replicación más eficiente.

Dentro de un mismo sitio una topología de ANILLO es creada por el proceso KCC entre los Do-main Controlers del sitio, este proceso se repite cada 15 minutos para elegir siempre la topología correcta en cada replicación. Por ejemplo si un DC es agregado o removido se genera el anillo de nuevo para que la rapidez y eficiencia de la replicación tenga un costo mínimo en la red. Esta topo-logía es una topología lógica generada por los DC. Figura 2

Page 382: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0121.doc ROG:G. C: RCE:R.P. B. RDC: G. C.

Tema: Estructura Física – Roles del Servidor

Clase Nº: 21 Versión: 1.13 Fecha: 15/7/05

Instituto Tecnológico Argentino TRI / Clase 21 Página 4/22

CONFIDENCIAL

ESTU

DIO

La replicación Inter site: Es la que tiene lugar entre Controladores de Dominio de diferentes si-tios. El inconveniente de esta replicación es que se debe generar manualmente. Active Directory generará una replicación eficiente a partir de la información que le ingrese el usuario. Dentro de esta información hay tres elementos que intervienen en la eficiencia y por supuesto en el análisis que hace Active Directory para la replicación y son el LINK, y dentro de este el Costo, la Progra-mación (Schedule) y el Site Transport.

Link: Es el vinculo que une dos o más Sitios. Este es un objeto de Sitios y Servi-cios de Active Directory y también se crea uno predeterminado dentro del sitio predeterminado. El nombre predeterminado es “DefaultIPSiteLink”.

El costo: El valor para calcular y comparar el costo de la comunicación entre si-tios. Esta información debe ser inversamente proporcional a la velocidad del vín-culo físico.

Site Transport: La tecnología de red utilizada para transportar la información. Estas tecnologías son dos: RPC sobre TCP/IP y SMTP sobre TCP/IP. SMTP es utilizado solo para replicación entre sitios y con este protocolo debe instalarse al-gún método de encriptación de datos RPC se utiliza para replicación entre sitios y dentro de un mismo sitio.

Programación: El tiempo y la frecuencia con la cual la replicación se realizará.

Topología Anillo Para re-plicación.

DC1

Topología Anillo Para re-plicación.

DC1 DC2

DC3DC4

Page 383: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0121.doc ROG:G. C: RCE:R.P. B. RDC: G. C.

Tema: Estructura Física – Roles del Servidor

Clase Nº: 21 Versión: 1.13 Fecha: 15/7/05

Instituto Tecnológico Argentino TRI / Clase 21 Página 5/22

CONFIDENCIAL

ESTU

DIO

En la Figura 3 vemos los detalles del sitio, el transporte y el LINK. Para poder cambiar la progra-mación y el costo haremos clic derecho y propiedades en el LINK (Objeto resaltado a la derecha). Figura 4.

TRANSPORTE LINK

Figura 3: Vista de Sitios y Servicios de Active Directory y detalle de el LINK y el Transporte.

SITIO

Costo. Ajustable según la veloci-dad del Vínculo

Programación

Figura 4

Page 384: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0121.doc ROG:G. C: RCE:R.P. B. RDC: G. C.

Tema: Estructura Física – Roles del Servidor

Clase Nº: 21 Versión: 1.13 Fecha: 15/7/05

Instituto Tecnológico Argentino TRI / Clase 21 Página 6/22

CONFIDENCIAL

ESTU

DIO

Para cambiar la programación de la replicación haremos clic en cambiar programación y veremos la pantalla que se muestra en la Figura 5.

En las topologías de replicación hay mecanismos que debemos conocer para poder comprender cua-les son los elementos que deben replicarse dentro del Directorio Activo. El Directorio se divide en tres partes llamadas particiones del Directorio.

3.3.1 Particiones del Directorio

En el conjunto de procesos de replicación hay elementos que pertenecen a distintas partes de Active Directory, como ser información referente al dominio e información referente al bosque. Esta in-formación se utiliza evidentemente como información de replicación y que elementos deben repli-carse en el Dominio y que elementos deben replicarse en el bosque (información que administran y manejan los controladores de Dominio. Estas particiones son:

Partición de Información de esquema

Partición de Información de configuración

Partición de Información de Dominio

Figura 5

Page 385: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0121.doc ROG:G. C: RCE:R.P. B. RDC: G. C.

Tema: Estructura Física – Roles del Servidor

Clase Nº: 21 Versión: 1.13 Fecha: 15/7/05

Instituto Tecnológico Argentino TRI / Clase 21 Página 7/22

CONFIDENCIAL

ESTU

DIO

Partición de Información de esquema: Define los objetos a crear en el Directorio y los atributos que cada uno de estos objetos puede tener EJ: Los atributos (o propiedades) que tendrá el objeto Impresora no serán los mismos que el objeto Usuario. Esta información es común a todos los domi-nios del bosque.

Partición de Información de Configuración: Es la información de la configuración de todos los Dominios del bosque.

Partición de Información de Dominio: Describe todos los objetos del Dominio. Esta información es específica del dominio y no distribuye a otros Dominios.

Con esta información cada controlador de dominio conoce que información debe replicar a los dis-tintos controladores de dominio del mismo dominio y que información debe replicar a los distintos controladores de dominio del bosque.

3.4 RELACIÓN ENTRE SITIOS Y DOMINIOS

Dijimos más arriba que un sitio es un elemento de Active Directory que contiene una cantidad de computadoras interconectadas entre sí a través de una conexión de gran velocidad que operan me-diante subredes IP. La relación y el funcionamiento de los distintos objetos de Active Directory (como Servidores Controladores de Dominio) están basados en las siguientes operaciones ejecuta-das por los sitios:

Control de la replicación

Cuan eficientemente pueden comunicarse los Controladores de Dominio del Do-minio.

Por otra parte, y ya a esta altura podríamos definir que la relación entre la estructura lógica (domi-nio, Bosque, ETC.) y la estructura física (Sitios, subredes, etc.) de Active Directory está enfocada en la eficiencia de la replicación. Y en esto último debemos poner nuestra atención al planear nues-tra red, es decir si creamos uno o más Sitios o uno o más Dominios, ya que un Sitio puede contener uno o más Dominios y un Dominio puede contener uno o más Sitios. Figura 6.

Figura 6

Sitio 1 Dominio 1

Dominio1

Dominio2

Dominio 3 Sitio 1

Sitio 3

Sitio 2

Page 386: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0121.doc ROG:G. C: RCE:R.P. B. RDC: G. C.

Tema: Estructura Física – Roles del Servidor

Clase Nº: 21 Versión: 1.13 Fecha: 15/7/05

Instituto Tecnológico Argentino TRI / Clase 21 Página 8/22

CONFIDENCIAL

ESTU

DIO

Esta división entre la estructura física y lógica de la red brinda las siguientes ventajas.

o Desarrollar y administrar independientemente la estructura física y lógica de la red.

o No depender de los nombres de dominio dentro de la estructura física de la red.

o Poder acumular múltiples Controladores de Dominio de distintos Dominios de-ntro de un mismo sitio.

o Poder distribuir múltiples Controladores de Dominio de un Dominio en múltiples Sitios.

3.4.1 Configuraciones avanzadas

Dentro del manejo de la replicación dentro de un sitio todos los controladores pueden tener la co-municación con los demás, este marco es conocido como Transitive Site Link. Esto es aplicable también la replicación entre sitios como dijimos más arriba, pero a veces es necesaria controlar des-de que sitios se transmitirían los datos, es decir desde que sitio a que sitio y desde que DC a que DC fluirán los datos. Si estamos frente a esta necesidad debemos crear “puentes de enlaces de Sitio” SITE LINKS BRIDGES .De manera predeterminada todos los enlaces de Sitios creados son “puen-teados” entre sí. Para poder crear estos puentes debemos primero deshabilitar los predeterminados.

Para hacer esto debemos ir a

1) Sitios y servicios de Active Directory y expandir Sitios

2) Después expandir Inter-sites-transport

3) Haremos clic derecho sobre el transporte en el cual debemos deshacer el “puente”.

4) En la solapa general dejar en blanco el CHECK BOX “Enlazar todos los vínculos a sitios”

Propiedades

Figura 7

Page 387: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0121.doc ROG:G. C: RCE:R.P. B. RDC: G. C.

Tema: Estructura Física – Roles del Servidor

Clase Nº: 21 Versión: 1.13 Fecha: 15/7/05

Instituto Tecnológico Argentino TRI / Clase 21 Página 9/22

CONFIDENCIAL

ESTU

DIO

Una vez que desenlazamos el enlace automático, podemos crear los puentes manualmente.

Para crear un link entre sitios debemos seguir estos pasos.

o Dentro de Sitios y Servicios de Active Directory expandiremos Sitios

o Posteriormente expandiremos Inter-Site Transport

o Dentro de este haremos clic derecho en el vínculo elegido y elegiremos “Nuevo Puente de vinculo a Sitios”

o Dentro del objeto creado colocaremos un nombre para este puente y en “Vínculos s sitios no pertenecientes a este sitio” elegiremos el vínculo que deseamos agre-gar.

o Remover, si es necesario, cualquier otro vínculo dentro de “Vínculos a sitios Per-tenecientes a este puente” y después “Aceptar”

También podríamos, de necesitarse, elegir cual de todos los Controladores de Dominio será en puente a otros Sitios. Esta configuración es llamada “Servidores Cabeza de Puente” y nos sirve para controlar cual de los Controladores de Dominio será el replique la información a otros Controlado-res de Dominio de otros Sitios.

Para crear un servidor cabeza de puente seguiremos estos pasos:

o Desde Sitios y Servicios de Active Directory expandiremos Sitios

o Expandiremos el Sitios en el cual se encuentra el servidor elegido.

o Haremos clic derecho y elegiremos propiedades en dicho servidor.

o En la casilla “Transportes disponibles para la transferencia entre sitios” elegire-mos el transporte adecuado y pulsaremos el botón Agregar.

o El transporte pasará a la casilla “Este servidor es un Cabeza de puente para estos transportes”

Propiedades

Figura 8

Page 388: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0121.doc ROG:G. C: RCE:R.P. B. RDC: G. C.

Tema: Estructura Física – Roles del Servidor

Clase Nº: 21 Versión: 1.13 Fecha: 15/7/05

Instituto Tecnológico Argentino TRI / Clase 21 Página 10/22

CONFIDENCIAL

ESTU

DIO

3.4.2 Herramientas Adicionales

Para solucionar problemas de replicación podemos utilizar varias herramientas que nos dirán cual es el problema y su posible Solución. La primera es la propia consola de Sitios y Servicios de Acti-ve Directory, desde donde podemos Chequear la conectividad de la red, Examinar la topología de Replicación, Verificar que información es sincronizada, etc.

Otra herramienta muy completa es el monitor de replicación (replmon.exe), que se encuentra en el CD de Windows 2003 Server, en la ubicación \support\tools\, y dentro de esta carpeta ejecutaremos el archivo SUPTOOLS.MSI. una vez instaladas las herramientas desde línea de comandos ejecuta-remos el nombre de esta herramienta. La utilización de la misma es sencilla, una vez instalada po-demos elegir los controladores de Dominio a monitorear y desde este podemos ver el estado de la replicación y también los LOGS (archivos de informes utilizados generalmente para seguimiento de errores o monitoreo de actividad). También podemos trabajar con varios DC a la vez y forzar la réplica entre los mismos. Entre otras opciones podemos ver los espacios de nombres dentro de un sitio, cuales son los servidores que sincronizan entre sí y con que tipo de enlace lo están haciendo.

En la Figura 9 veremos esta herramienta con un Server monitoreado.

Figura 9

Page 389: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0121.doc ROG:G. C: RCE:R.P. B. RDC: G. C.

Tema: Estructura Física – Roles del Servidor

Clase Nº: 21 Versión: 1.13 Fecha: 15/7/05

Instituto Tecnológico Argentino TRI / Clase 21 Página 11/22

CONFIDENCIAL

ESTU

DIO

4 ROLES DE SERVIDOR Los controladores de dominio (DC), como los definimos anteriormente, administran la autentica-ción de usuarios, acceso a recursos y son consultados para búsquedas en el directorio. También de-finimos que una copia de active directory reside en cada Controlador de Dominio, y que cuando creamos el primer DC, generamos en el bosque, el dominio y el sitio. También observamos que el planeamiento de la red es una de las tareas cruciales de un administrador de red y dentro de este planeamiento la implementación de la cantidad y ubicación (Dominio y/o Sitio) del DC es un punto crítico.

Recordemos algunos de los roles que puede asumir un DC en un bosque/Dominio:

Autenticación de usuarios y acceso a los servicios

Servidor de archivos e impresión

Replicación

Servicios de Red (DNS, DHCP, ICS, ETC.)

Autenticación de Estaciones de Trabajo

Estos roles más otros tantos pueden ser ejecutados por uno o varios DC dentro de la estructura Do-minio/Bosque, pero hay algunos roles que pueden ser ejecutados por un solo DC dentro del Domi-nio y algunos otros roles por un solo DC dentro del Bosque. A estos roles se los conoce como FSMO (se pronuncia Fizz-mo) Roles y es el acrónimo de Flexible Single Master Operations (Ope-raciones de Maestro Único Flexibles).

FSMO Roles hace que algunos DC sean más importantes que otros.

Pero que son las operaciones de maestro?

Las operaciones de Maestro son 5 (cinco) y se instalan (las cinco) en el primer DC creado, y si no lo cambiamos manualmente, se mantendrán en este mismo. ¿Pero que pasaría si hay creado un se-gundo controlador de Dominio y el primero (que todavía tiene estos roles asignados) queda fuera de servicio o es reemplazado? No podríamos agregar ni quitar nada del Dominio en el nuevo DC, has-ta que no reasignemos los roles que se ejecutaban en el anterior a otro DC (podrían ser cinco distin-tos). Estos roles se manejan desde un solo servidor para prevenir errores de duplicación de objetos y/o atributos en el directorio, algunos de ellos tienen que ver con operaciones a nivel bosque y otros con operaciones a nivel Dominio. Es decir que un solo DC en el bosque/Dominio puede cumplir esta función.

4.1 ROLES DE SERVIDOR DE NIVEL BOSQUE

Los roles de servidor de nivel Bosque, es decir nuevamente que un único Controlador de Dominio dentro de todo el bosque puede cumplir esta función, son los siguientes:

Page 390: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0121.doc ROG:G. C: RCE:R.P. B. RDC: G. C.

Tema: Estructura Física – Roles del Servidor

Clase Nº: 21 Versión: 1.13 Fecha: 15/7/05

Instituto Tecnológico Argentino TRI / Clase 21 Página 12/22

CONFIDENCIAL

ESTU

DIO

Maestro de esquema (Schema Master)

Maestro de nombres de Dominio (Domain Name Master)

4.1.1 Maestro de Esquema

Las operaciones de Maestro de Esquema controlan los cambios que se generan en el esquema de Active Directory. El esquema controla que está disponible y que no en el directorio, es decir por ejemplo que atributos tiene el objeto Usuario o que atributos tiene el objeto Impresora. El cambio del esquema de AD afecta a todo el bosque. Solo el Administrador de esquema tiene los derechos suficientes para modificarlo. Una de las formas más corrientes de modificar el esquema es instalan-do Exchange 2000, esta aplicación de servidor de correo electrónico tanto interno como externo tiene la facultad de modificar el esquema, genera por ejemplo más atributos en el objeto Usuario agregándole más solapas a las ya existentes, como la de “Correo Electrónico”. En la figura 10 ve-remos un ejemplo de los atributos de Usuario.

Figura 10: Atributos del Usuario Administrador

Atributos

Page 391: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0121.doc ROG:G. C: RCE:R.P. B. RDC: G. C.

Tema: Estructura Física – Roles del Servidor

Clase Nº: 21 Versión: 1.13 Fecha: 15/7/05

Instituto Tecnológico Argentino TRI / Clase 21 Página 13/22

CONFIDENCIAL

ESTU

DIO

En la figura 10 observamos las solapas que están disponibles para el usuario Administrador y están controladas por el esquema de Active Directory.

4.1.2 Maestro de Nombres de Dominio

Las funciones del Maestro de Esquema son las de controlar la creación de los Nombres de Dominio dentro del bosque. Este control es, principalmente que no existan nombres de Dominio duplicados y otra (que muy rara vez sucede) es la de la creación de dos dominios al mismo tiempo. Debe existir un solo DC con este FSMO en el bosque y debe estar disponible cuando creamos un Dominio nue-vo. Situación que puede tardar un tiempo si estamos creando un Dominio, por ejemplo, en la ciudad de Rosario y el servidor con este rol está en Capital Federal.

4.2 ROLES DE SERVIDOR DE NIVEL DOMINIO

Los tres FSMO Roles que faltan tienen que ver con lo concerniente a cada Dominio y puede haber uno en cada uno. Estos Roles son los siguientes:

Relative ID (RID) Master.

PDC Emulator (emulador de PDC)

Infrastucture Master.

4.2.1 Maestro de Identificadores Relativos (Relative ID)

Como conocemos de clases anteriores todo objeto en Active Directory tiene un SID. Pero de este identificador una parte identifica al bosque, otro identifica al Dominio y solo la última parte es un número único que identifica al objeto. A manera de ejemplo si un SId tiene esta forma:

5-6-f-3-b1-b2-b3-b4-5ffba234c

Los primeros 32 bits serán únicos en el bosque los segundos serán para el Dominio y los últimos tendrán que ver con el Objeto.

Bosque Dominio RID

Page 392: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0121.doc ROG:G. C: RCE:R.P. B. RDC: G. C.

Tema: Estructura Física – Roles del Servidor

Clase Nº: 21 Versión: 1.13 Fecha: 15/7/05

Instituto Tecnológico Argentino TRI / Clase 21 Página 14/22

CONFIDENCIAL

ESTU

DIO

Es tarea del Maestro de RID mantener la coherencia de estos identificadores a través del Dominio y su comunicación a los demás controladores de Dominio del Dominio, de otros Dominios y del bos-que. Cada Controlador de Dominio debe contener RID´s de los objetos que controla y crea, y otra vez el Maestro RID lleva un seguimiento de cuales identificadores maneja cada DC. Por último es tarea del Maestro RID llevar un seguimiento de los RID´s que ha tenido un objeto a través del tiem-po, por Ejemplo: Si un objeto ha sido movido de un Dominio a otro, en el nuevo Dominio este obje-to tendrá un nuevo SID, entonces el Maestro de RID tiene el historial de cada uno de los identifica-dores del objeto.

4.2.2 Emulador de PDC (PDC Emulator)

Si el Dominio tiene BDC (Back Up Domain Controller), esto es un Sistema Operativo NT 4 Server ya comentado en clases anteriores, entonces necesitaremos un emulador de PDC (Primary Domain Controller). NT4 no tiene ni idea que es Active Directory así que no hay manera de que pueda co-municarse con el, está programado solo para poder comunicarse con un PDC.

Seguramente nos estaremos preguntando, ¿para que sirve un emulador de PDC si tengo un ambiente únicamente 2003? La respuesta es que no solo esta tarea tiene asignada un emulador de PDC, sino que también es el que se encarga de llevar la coherencia de los cambios realizados en los objetos (como el cambio de un Password, etc.). También y como si fuera poco, lleva la coherencia del tiempo manejado en el Dominio y la coordinación del mismo a través de otros Controladores de Dominio. Los cambios realizados en los objetos se generan también con la hora en la que se realizó el mismo, para sincronizar estos cambios con los demás DC´s el emulador de PDC de cada Domi-nio es el que lleva el control del tiempo en el Dominio, es decir que cada Controlador de Dominio sincronizará la hora con el emulador de PDC del Dominio respectivo.

4.2.3 Maestro de infrestructura

El Maestro de Infraestructura cumple la función de hacer un seguimiento de los objetos que han sido renombrados, movidos o borrados y comunicarlo a los otros Controladores de Dominio (man-teniendo así la coherencia de los cambios).

4.3 TRANSFERENCIA DE LOS FSMO ROLES

Si decidimos transferir los FSMO roles a otro DC, lo debemos hacer manualmente. Y cada uno tie-ne su lugar desde donde se realiza esta tarea.

Page 393: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0121.doc ROG:G. C: RCE:R.P. B. RDC: G. C.

Tema: Estructura Física – Roles del Servidor

Clase Nº: 21 Versión: 1.13 Fecha: 15/7/05

Instituto Tecnológico Argentino TRI / Clase 21 Página 15/22

CONFIDENCIAL

ESTU

DIO

4.3.1 Transferencia del Maestro de Esquema

Para transferir el maestro de esquema debemos cargar primero una librería DLL, para tener dispo-nible la consola de Administración de Esquema. Esta tarea se realiza de la siguiente forma:

Desde el menú ejecutar escribiremos: REGSVR32 schmmgmt.dll, una vez hecho esto tendremos una ventana en donde nos comunica que la DLL ha sido registrada. Seguidamente debemos volver al menú ejecutar y escribir y MMC /a presionar aceptar. Esto hará que abramos una consola en blanco; desde el menú archivo (file) debemos ir a agregar/quitar complementos y una vez ahí haremos clic en agregar buscaremos Esquema de Active Directory y presionaremos Aceptar.

Una vez que tengamos el complemento abierto en la consola iremos a Esquema de Active Directory y haremos clic derecho e iremos a Maestro de Operaciones, posteriormente a cambiar Controlador de Dominio y elegiremos el controlador de Dominio al cual deseamos transferir el rol y presiona-mos aceptar. Figura 11

Clic Derecho

Figura 11

Page 394: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0121.doc ROG:G. C: RCE:R.P. B. RDC: G. C.

Tema: Estructura Física – Roles del Servidor

Clase Nº: 21 Versión: 1.13 Fecha: 15/7/05

Instituto Tecnológico Argentino TRI / Clase 21 Página 16/22

CONFIDENCIAL

ESTU

DIO

4.3.2 Transferir el Maestro de Nombres de Dominio

Para transferir este rol a otro servidor debemos abrir el complemento “Dominios y Confianzas de Active Directory” desde el menú herramientas administrativas. Desde el menú acción elegiremos conectar a Controlador de Dominino…y nuevamente presionaremos clic derecho y elegiremos Maestro de Operaciones, seleccionamos el Controlador de Dominio y presionamos cambiar. Figura 12.

Figura 12

Page 395: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0121.doc ROG:G. C: RCE:R.P. B. RDC: G. C.

Tema: Estructura Física – Roles del Servidor

Clase Nº: 21 Versión: 1.13 Fecha: 15/7/05

Instituto Tecnológico Argentino TRI / Clase 21 Página 17/22

CONFIDENCIAL

ESTU

DIO

NOTA Recordar que debemos tener permisos de “Enterprise admin.” para poder cambiar estos roles, ya que pertenecen al Bosque.

4.3.3 Transferencia del Maestro de Identificadores Relativos, PDC y Infraestructura

Para transferir estos tres roles de servidor debemos usar la herramienta “Usuarios y Equipos de Active Directory”. Dentro del mismo seleccionamos “Conectar al Controlador de Dominio” una vez en el objeto, haremos clic derecho y elegimos “Operaciones de Maestro”, en el complemento que aparecerá tenemos las solapas de RID, PDC e Infraestructura, desde donde podemos generar la transferencia de los roles. Figura 13 y Figura 14.

Figura 13: Primero conectaremos con el DC Elegido

Page 396: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0121.doc ROG:G. C: RCE:R.P. B. RDC: G. C.

Tema: Estructura Física – Roles del Servidor

Clase Nº: 21 Versión: 1.13 Fecha: 15/7/05

Instituto Tecnológico Argentino TRI / Clase 21 Página 18/22

CONFIDENCIAL

ESTU

DIO

NOTA Para poder realizar estas operaciones debemos tener permisos administrati-vos en el Dominio

Figura 14: Ya conectados con el DC elegido podemos trans-ferirle los roles elegidos

Page 397: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0121.doc ROG:G. C: RCE:R.P. B. RDC: G. C.

Tema: Estructura Física – Roles del Servidor

Clase Nº: 21 Versión: 1.13 Fecha: 15/7/05

Instituto Tecnológico Argentino TRI / Clase 21 Página 19/22

CONFIDENCIAL

ESTU

DIO

5 CATALOGO GLOBAL En Active Directory un Catalogo Global GC (Global Catalog) es un Controlador de Dominio en el cual reside una copia de todos los objetos del bosque, con el objetivo de permitir a los usuarios bus-car información en el Directorio a través de todos los Dominios de Bosque. El Catálogo Global es también utilizado para resolver UPN´s (User Principal Names), Cuando el Controlador de Dominio en el cual el usuario se está autenticando no tiene en su base de datos esa cuenta por residir la mis-ma en otro Dominio.

El catalogo global contiene una copia de cada objeto del dominio en que reside

El catalogo global contiene una copia parcial de cada objeto de cada Dominio del bosque.

Mediante estas funciones el GC puede dar una respuesta eficiente a las requisitorias de un usuario que necesita encintrar un objeto en el Directorio. Con estas consideraciones del trabajo del GC po-demos decir que debería haber al menos un GC por Sitio y por Dominio. Es decir si tenemos co-nexiones WAN lentas y un Controlador de Dominio en cada lugar deberíamos configurar los Con-troladores de Dominio como Catálogos Globales.

5.1 ASIGANAR LA FUNCIÓN DE CATALOGO GLOBAL A UN CONTROLADOR DE DOMINIO

Para que un controlador de Dominio cumpla la función de Catalogo Global debemos ir a “Sitios y Servicios de Active Directory” y buscar el controlador de Dominio al cual le queremos asignar el rol. Una vez encontrado el DC hacemos clic en el signo + y veremos un objeto llamado NTDS, en este objeto hacemos clic derecho y elegimos propiedades y tildamos la casilla catalogo global y presionamos aceptar. Figura 15

Page 398: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0121.doc ROG:G. C: RCE:R.P. B. RDC: G. C.

Tema: Estructura Física – Roles del Servidor

Clase Nº: 21 Versión: 1.13 Fecha: 15/7/05

Instituto Tecnológico Argentino TRI / Clase 21 Página 20/22

CONFIDENCIAL

ESTU

DIO

Figura 15: Catalogo Global

Page 399: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0121.doc ROG:G. C: RCE:R.P. B. RDC: G. C.

Tema: Estructura Física – Roles del Servidor

Clase Nº: 21 Versión: 1.13 Fecha: 15/7/05

Instituto Tecnológico Argentino TRI / Clase 21 Página 21/22

CONFIDENCIAL

ESTU

DIO

NOTAS

Page 400: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0121.doc ROG:G. C: RCE:R.P. B. RDC: G. C.

Tema: Estructura Física – Roles del Servidor

Clase Nº: 21 Versión: 1.13 Fecha: 15/7/05

Instituto Tecnológico Argentino TRI / Clase 21 Página 22/22

CONFIDENCIAL

ESTU

DIO

CUESTIONARIO CAPITULO 21

1.- ¿Qué elementos componen la estructura física de Active Directory?

2.- ¿Con cual o cuales objetivos crearía un nuevo sitio de Active Directory?

3.- Un Catalogo Global Contiene………………..

4.- Si estoy por crear un nuevo árbol de Dominios nuevo en un bosque existente, desde el punto de vista de los roles de servidor ¿Con cual Controlador de Domi-nio debo estar comunicado y que permisos debería tener para concretar la ta-rea?

5.- ¿Cuáles roles pertenecen al Dominio y por que?

Page 401: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0122.doc ROG: RPB RCE: RPB RDC: RPB

Tema: RESOLUCIÓN DE NOMBRES WINS Y DNS

Clase Nº: 22 Versión: 1.12 Fecha: 1/8/05

Instituto Tecnológico Argentino TRI / Clase 22 Página 1/27

CONFIDENCIAL

ESTU

DIO

RESOLUCIÓN DE NOMBRES – LOS SERVICIOS: WINS Y DNS

1 OBJETIVO El objetivo de esta es poder comprender los diferentes tipos de mecanismos de “Resolución de Nombres” posibles de implementar en un entorno de red Microsoft.

Al finalizar la clase el alumno podrá:

• Enumerar y describir los distintos mecanismos de “Resolución de Nombres” • Comprender el funcionamiento de cada uno de ellos. • Comprender en que forma interactúan y como se complementan.

2 REFERENCIAS La documentación provista a lo largo de este Capítulo esta basada en el de ayuda provista en el producto “Microsoft® Windows 2003 Server”. Si usted necesita profundizar en alguno de los temas, o acceder a algún procedimiento de configuración específico, le recomendamos consul-tar dicha documentación de referencia.

3 INTRODUCCIÓN A LA RESOLUCIÓN DE NOMBRES La “Resolución de nombres” es un proceso que proporciona a los usuarios nombres de servi-dor fáciles de recordar, en lugar de pedirles que utilicen las direcciones mediante las que los servidores se identifican a sí mismos en la red.

Cuando se desea acceder a algún recurso dentro de una red se desencadenan una serie de even-tos, que permiten al usuario final localizar de una forma amigable y fácil de identificar los re-cursos a los que tiene acceso (servidores, estaciones de trabajo, impresoras, etc.) sin necesidad de saber o recordar las identificaciones reales de los mismos.

Esta búsqueda puede ser abordada de diferentes formas, por ejemplo si el usuario conoce el nombre del equipo que posee el recurso a acceder, podría hacer vía “Mis Sitios de Red” tra-tando de localizar el nombre de la PC en cuestión. Esto es posible siempre y cuándo esta se encuentre dentro de una red LAN. Otra opción sería hacerlos desde el desde un Browser, como el Internet Explorer por ejemplo, e ingresando la dirección URL como www.intel.com.

Los mecanismos implementados para resolver esta problemática pueden varían de acuerdo al tipo de red en la que nos encontremos. A continuación nos dedicaremos a estudiar cada uno de estos mecanismos.

Page 402: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0122.doc ROG: RPB RCE: RPB RDC: RPB

Tema: RESOLUCIÓN DE NOMBRES WINS Y DNS

Clase Nº: 22 Versión: 1.12 Fecha: 1/8/05

Instituto Tecnológico Argentino TRI / Clase 22 Página 2/27

CONFIDENCIAL

ESTU

DIO

4 NOMBRES DE MÁQUINA Cualquier equipo basado en tecnología Microsoft posee 3 nombres. Dos de ellos, que se descri-ben a continuación relacionados con el protocolo NetBIOS, y el tercero es FQDN (Fully Quali-fied Domain Names), que trataremos posteriormente, dependiente del estandar TCP/IP>

4.1 NOMBRE: NETBIOS

Este tipo de nombres es pre Windows 2000 y una de las formas de asignárselo a una máquina es durante la instalación de su S.O.

NetBIOS significa “Network Basic Input Output System” – “Sistema Básico de Entradas y Sa-lidas de Red” y es una interfaz de aplicaciones dedicada a extender las capacidades de un S.O. basado en DOS + BIOS dentro de una red.

Este nombre de máquina pude contener hasta 16 caracteres, pero sólo pueden utilizarse 15 para este menester, es posible utilizar letras, números y algunos símbolos, y el último carácter es utilizado por el sistema para funciones reservadas.

En el año 1987 el ITEF sentó las bases para implementar la aplicación Net BIOS sobre redes con protocolo TCP/IP bajo el RFC 1001/1002 y son las que actualmente rigen, a esta se la co-noce por el nombre abreviado NBT que significa NetBIOS sobre TCP/IP.

Esto significa que a partir de esta implementación estará relacionando los nombres de equipos y las direcciones IP de los mismos.

4.2 NOMBRE: HOSTNAME

En un equipo con Windows 9X instalado, dentro de las propiedades del protocolo TCP/IP exis-te otra forma de nombrar a los equipos, a la que se conoce como HOSTNAME. Este mecanis-mo tiene reglas propias: Puede contener hasta 63 caracteres y sólo están permitidos letras, nú-meros y el signo menos “-“.

En un entorno 9X el HOSTNAME y el nombre del equipo pueden ser diferentes, cosa que no ocurre en un entorno Windows 2000 o posterior, que solo conserva el nombre NetBIOS por compatibilidad con aplicaciones preexistentes.

4.3 MÉTODOS DE RESOLUCIÓN DE NOMBRES

Como ya hemos visto, cundo trabajamos con S.O. de Microsoft las estaciones de trabajo utili-zan distintos tipos de métodos. Entre estos podemos ver:

4.3.1 Broadcast

Como su nombre lo indica, cuando una estación de trabajo quiere acceder a un recurso en otra de la cual solo conoce su nombre implementa este sistema. Emite un mensaje especial con des-tino a todas las maquinas en la red, donde pregunta por la dirección IP de la máquina llamada

Page 403: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0122.doc ROG: RPB RCE: RPB RDC: RPB

Tema: RESOLUCIÓN DE NOMBRES WINS Y DNS

Clase Nº: 22 Versión: 1.12 Fecha: 1/8/05

Instituto Tecnológico Argentino TRI / Clase 22 Página 3/27

CONFIDENCIAL

ESTU

DIO

PC1, el paso final será que sólo la PC1 responderá incluyendo su dirección IP en el mensaje de respuesta.

4.3.2 NetBIOS Name Cache (Memoria temporal de nombres NetBIOS).

Este método es una consulta previa a la utilización de un Broadcast, esta se realiza a una memo-ria temporal donde quedan almacenados los nombres resueltos por consultas anteriores. Esta in-formación tiene tiempo limitado de vida y se renueva permanentemente.

4.3.3 WINS (Windows Internet Name Server)

El Servicio de Nombres de Internet de Windows es el nombre que utiliza Mocrosoft para su ser-vidor de nombres NetBIOS y en realidad se llama NBNS (NetBIOS Name Server).

La implementación de este sistema requiere de un servidor WINS instalado en una máquina y los clientes configurados en la estaciones de trabajo para poder utilizarlo.

El funcionamiento es sencillo y consiste en que cada estación de trabajo cuando inicia una se-sión debe registrarse ante el servidor de nombres WINS dejando almacenado su nombre NetBIOS y su dirección IP, luego cualquier estación de trabajo que desee contactar a otra con-sultará a su servidor WINS correspondiente y obtendrá la dirección IP para alcanzar su objetivo.

De esta forma se evita el broadcast ocasionado en la red, producto del sistema de resolución por broadcast antes mencionado.

4.3.4 LMHOST

Este es un sistema alternativo de resolución de nombres implementado por Microsoft y esta ba-sado en un archivo llamado LMHOSTS. Este archivo es de texto plano y contiene las referen-cias de nombres de máquinas y su direcciones IP de todas las PC de la red, para poder ser ubi-cadas.

Este se utiliza cuando hay un servidor WINS y se quiere evitar el broadcast de red, el problema es que este archivo es de configuración manual e individual en cada máquina. Esto significa que el mantenimiento debe ser personalizado y por lo tanto costoso, su implementación esta orienta-da a apequeñas redes donde este costo de mantenimiento sea bajo o nulo al tener un planta esta-ble de máquinas.

Con tantos mecanismos apara poder realizar una resolución de nombres conviviendo se plantea un interrogante, cual de estos métodos y bajo que circunstancias implementamos uno u otro.

La solución está implementada en el S.O. dentro de su Registro en el cual se pueden definir el orden y la combinación de estos métodos.

Para esto lo primero que debemos saber es cuales son los valores asignados a cada uno de los métodos y como se utilizan, en la siguiente tabla podemos ver esta clasificación y su funcionali-

Page 404: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0122.doc ROG: RPB RCE: RPB RDC: RPB

Tema: RESOLUCIÓN DE NOMBRES WINS Y DNS

Clase Nº: 22 Versión: 1.12 Fecha: 1/8/05

Instituto Tecnológico Argentino TRI / Clase 22 Página 4/27

CONFIDENCIAL

ESTU

DIO

dad. En esta tabla existen cuatro posibilidades llamadas nodos y son las que determinaran si la resolución es iniciada por broabcast, o WINS una combinación de estos.

4.3.5 HOST

Este método es el antecedente directo más cercano al Servicio DNS, consiste en la incorpora-ción de un archivo local en cada Host en el cuál se encuentran registradas cada una las direccio-nes IP asignadas en la red, así como el nombre del host asociado.

Si bien este método es muy eficiente en cuanto a la velocidad de resolución, dado que la consul-ta se realiza leyendo un archivo local, es altamente ineficiente si la red está en permanente cre-cimiento, ya que por cada cambio que se realice en el archivo se deberá hacer una distribución del mismo a cada una de las maquinas que participen de la red.

Este mecanismo fue el que se utilizaba en la primera etapa de Internet, cuándo la red estaba compuesta por unas pocas computadoras ubicadas en lugares estratégicos del gobierno y las universidades de Estados Unidos.

Hoy en día en Windows XP este archivo sigue existiendo, y se encuentra en la siguiente ubica-ción: “c:\windows\system32\drivers\etc\host”. A continuación una muestra de dicho archivo: # Copyright (c) 1993-1999 Microsoft Corp. # # Éste es un ejemplo de archivo HOSTS usado por Microsoft TCP/IP para Windows. # # Este archivo contiene las asignaciones de las direcciones IP a los nombres de # host. Cada entrada debe permanecer en una línea individual. La dirección IP # debe ponerse en la primera columna, seguida del nombre de host correspondiente. # La dirección IP y el nombre de host deben separarse con al menos un espacio. # # # También pueden insertarse comentarios (como éste) en líneas individuales # o a continuación del nombre de equipo indicándolos con el símbolo "#" # # Por ejemplo: # # 102.54.94.97 rhino.acme.com # servidor origen # 38.25.63.10 x.acme.com # host cliente x 127.0.0.1 localhost

5 EL SERVICIO DEL BROWSER Uno de los servicio más populares dentro de un entorno de red Microsoft es el del “Browser o Exa-minador”, claro que no es conocido por este nombre sino por “Mis Sitios de Red” o “Entorno de Red”.

Para aquellos técnicos observadores el funcionamiento de este servicio puede resultar, por lo me-nos, curioso, y sin duda se habrán formulado preguntas como: ¿Cómo se arma la lista de equipos?

Page 405: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0122.doc ROG: RPB RCE: RPB RDC: RPB

Tema: RESOLUCIÓN DE NOMBRES WINS Y DNS

Clase Nº: 22 Versión: 1.12 Fecha: 1/8/05

Instituto Tecnológico Argentino TRI / Clase 22 Página 5/27

CONFIDENCIAL

ESTU

DIO

Quién mantiene la lista actualizada? ¿Por qué determinados equipos no aparecen? o ¿Por qué un equipo que esta ha sido apagado sigue apareciendo?.

El “Servicio del Browser” es el encargado de armar la lista de computadoras que forma parte de la estructura lógica de una red Microsoft. Dentro de este servicio existen diferentes roles, que tienen que ver con la generación y la propagación de la lista de equipos que forman parte de la red, llama “lista de examinación”.

El servicio Examinador se utiliza en todos los equipos Windows que funcionan dentro de un entor-no de red, pero uno solo es el encargado de examinar la red y generar la “Lista de Examinación. Los equipos designados como “Examinadores Principales o Master Browser” mantienen las listas que contienen todos los recursos compartidos que se utilizan en la red. Este servicio es necesario en algunas aplicaciones de red diseñadas para versiones anteriores de Windows como Mis sitios de red, el comando NET VIEW y el Explorador de Windows NT.

Por ejemplo, cuando un usuario de un equipo Windows 95 abre Mis sitios de red, se genera la lista de dominios y equipos. Para ello se obtiene una copia de la lista desde el equipo que actúa como “Examinador Principal o Master Browser”.

La mayor parte de los equipos de la red no funcionan como examinadores, pero los equipos que ejecutan el servicio Examinador de equipos pueden convertirse en examinadores potenciales dentro de cada red. Windows asigna funciones especiales a los equipos activos como examinadores en la red que mantienen copias de la lista.

La tabla siguiente describe las distintas funciones que los equipos que ejecutan este servicio pueden realizar para examinar red:

Rol Descripción

Examinador princi-pal de dominio

• Sólo se utiliza en entornos con dominios. De forma predeterminada, el controlador de dominio principal (PDC) desempeña dicha función.

• Recopila y mantiene la lista de examen principal de todos los servi-dores disponibles en el dominio, así como los nombres de cualquier dominio y grupo de trabajo que se utilizan en la red.

• Distribuye y sincroniza la lista de examen principal en los examina-dores principales de otras subredes que tengan equipos pertenecien-tes al mismo dominio.

Examinador princi-pal

• Recopila y mantiene la lista de servidores disponibles en la subred. • Replica completamente su información con el examinador principal

de dominio para obtener la lista de examen completa de la red. • Distribuye dicha lista completa a los examinadores de la misma red.

Examinador de reserva

• Recibe una copia de la lista de examen desde el examinador princi-pal de su subred.

• Distribuye la lista de examen a los otros equipos cuando éstos la so-licitan.

Examinador poten-cial

• En condiciones normales, funciona como los equipos que no son examinadores.

Page 406: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0122.doc ROG: RPB RCE: RPB RDC: RPB

Tema: RESOLUCIÓN DE NOMBRES WINS Y DNS

Clase Nº: 22 Versión: 1.12 Fecha: 1/8/05

Instituto Tecnológico Argentino TRI / Clase 22 Página 6/27

CONFIDENCIAL

ESTU

DIO

• Es capaz de convertirse en examinador de reserva si así se lo indica el examinador principal de la subred.

Sin examinador • No mantiene la lista de examen. • Puede funcionar como cliente de examen y solicitar listas de examen

a otros equipos que funcionan como examinadores en la misma sub-red.

• Está configurado de forma que no se pueda convertir en examina-dor.

En algunas condiciones, como errores o el apagado de un equipo designado con una función de examinador específica, los examinadores (o los examinadores potenciales) pueden pasar a realizar otra función diferente. Esto se ejecuta normalmente a través de un proceso conocido como elección de examinador.

Los servicios de examinación en versiones anteriores de los sistemas operativos Windows se pue-den describir en términos de tres procesos clave:

5.1 RECOPILACIÓN DE LA INFORMACIÓN DE EXAMEN

Las listas de examinación se elaboran a partir de equipos que comparten recursos a través del servi-cio Servidor. Periódicamente, todos los equipos que ejecutan dicho servicio difunden un mensaje de anuncio para su nombre de dominio o de grupo de trabajo a la subred local. Estos anuncios se reco-pilan y se procesan de forma continua en el examinador principal de cada subred.

Cuando el examinador principal de una subred recibe un mensaje de este tipo, compara el nombre del equipo emisor con su lista de examen actual. Si el nombre ya existe, se actualiza en la lista. Si el nombre no existe, se agrega a la lista.

5.2 DISTRIBUCIÓN DE LA INFORMACIÓN DE EXAMEN

Las listas de examinación se distribuyen a los examinadores de reserva desde el examinador princi-pal de la subred. Periódicamente, el examinador principal tiene que difundir un mensaje de anuncio para su nombre de dominio o de grupo de trabajo a la subred local. Este mensaje confirma la pre-sencia del examinador principal en la red. Si el examinador principal no se anuncia durante cierto período de tiempo, es posible que tenga lugar una elección de examinador.

Cuando un examinador principal está presente o, en caso de avería, se reemplaza, otros examinado-res de reserva se ponen en contacto con él periódicamente para obtener la copia actualizada de la lista de examen que mantiene para la red.

5.3 ATENDER LAS SOLICITUDES DE EXAMEN DE LOS CLIENTES

Cuando se inicia un equipo cliente de examen en una subred, éste difunde una solicitud al examina-dor principal de los examinadores de reserva de la red. El examinador principal responde a esta solicitud y proporciona al cliente una lista con tres examinadores de reserva. El cliente selecciona aleatoriamente uno de los examinadores de reserva de la lista y se pone en contacto con él para ob-tener una copia de la lista de examen.

Page 407: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0122.doc ROG: RPB RCE: RPB RDC: RPB

Tema: RESOLUCIÓN DE NOMBRES WINS Y DNS

Clase Nº: 22 Versión: 1.12 Fecha: 1/8/05

Instituto Tecnológico Argentino TRI / Clase 22 Página 7/27

CONFIDENCIAL

ESTU

DIO

En las siguientes solicitudes de listas de examen, el cliente sigue utilizando la lista de examinadores de reserva que le proporcionó el examinador principal durante el inicio y no repite la difusión. El éxito de este proceso depende, en primer lugar, de que el cliente consiga una respuesta del exami-nador principal y, en segundo lugar, de su capacidad para resolver los nombres de los examinadores de reserva que seleccione en la lista.

6 RESOLUCIÓN DE NOMBRES PARA TCP/IP

Como ya hemos definido en nuestra introducción la “Resolución de nombres” es un proceso que proporciona a los usuarios nombres de servidor fáciles de recordar, en lugar de pedirles que utilicen las direcciones IP numéricas mediante las que los servidores se identifican a sí mismos en la red TCP/IP. Los servicios de resolución de nombres para redes basadas en la suite de protocolos TCP/IP son el Sistema de nombres de dominio (DNS) y el Servicio de nombres Internet de Windows (WINS).

6.1 DNS DNS es un sistema jerárquico de nombres que se utiliza para buscar equipos en Internet y en las redes TCP/IP privadas. En la mayor parte de las instalaciones se requieren uno o varios servidores DNS. DNS es necesario para el correo electrónico de Internet, la exploración del Web y Active Di-rectory. DNS suele utilizarse como servicio de resolución de nombres en dominios con clientes en los que se ejecuta Windows 2000, Windows XP o algún producto de la familia de Windows Ser-ver 2003. DNS se instala automáticamente al crear un controlador de dominio (o al instalar Active Directory en un servidor miembro existente, con lo que se convierte en controlador de dominio), a menos que el software de Windows Server 2003, Standard Edition detecte que ya existe un servidor DNS para ese dominio. También puede instalar DNS si elige la función de servidor DNS en Admi-nistre su servidor (en Windows Server 2003, Standard Edition, no en Windows Server 2003, Web Edition) o mediante el Panel de control.

6.2 WINS Si proporciona soporte a clientes que utilizan Windows NT o un sistema operativo de Microsoft anterior, puede que tenga que instalar el Servicio WINS en uno o varios servidores del dominio. También es posible que necesite instalar WINS si lo requieren las aplicaciones. Puede instalar WINS si elige la función de servidor WINS en Administre su servidor (en Windows Server 2003, Standard Edition, no en Windows Server 2003, Web Edition) o mediante el Panel de control.

7 EL SEVICIO WINS

El Servicio de nombres Internet de Windows (WINS) proporciona una base de datos distribuida en la que se registran y consultan asignaciones dinámicas de nombres NetBIOS para los equipos y grupos usados en la red. WINS asigna direcciones IP a los nombres NetBIOS y se diseñó para solu-

Page 408: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0122.doc ROG: RPB RCE: RPB RDC: RPB

Tema: RESOLUCIÓN DE NOMBRES WINS Y DNS

Clase Nº: 22 Versión: 1.12 Fecha: 1/8/05

Instituto Tecnológico Argentino TRI / Clase 22 Página 8/27

CONFIDENCIAL

ESTU

DIO

cionar los problemas que ocasiona la resolución de nombres NetBIOS en entornos con rutas. WINS es la mejor alternativa para la resolución de nombres NetBIOS en entornos con rutas que utilicen NetBIOS sobre TCP/IP.

Los nombres NetBIOS ya se usaban en versiones anteriores de los sistemas operativos Microsoft® Windows® para identificar y encontrar equipos y otros recursos compartidos o agrupados que son necesarios para registrar o resolver nombres, y usarlos en la red.

Los nombres NetBIOS son necesarios para establecer servicios de red en las versiones anteriores de los sistemas operativos de Microsoft. Aunque el protocolo de nombres NetBIOS puede utilizarse con otros protocolos de red además de TCP/IP, WINS se diseñó específicamente para ser usado con NetBIOS sobre TCP/IP (NetBT).

WINS simplifica la administración del espacio de nombres NetBIOS en las redes TCP/IP. En la ilustración siguiente se muestra una serie de eventos habituales en los que participan clientes y ser-vidores WINS.

En este ejemplo tienen lugar los siguientes hechos: 1. Un cliente WINS, HOST-A, registra sus nombres locales NetBIOS en WINS-A, el servidor

WINS que tiene configurado. 2. Otro cliente WINS, HOST-B, consulta WINS-A para encontrar la dirección IP del HOST-A

en la red. 3. WINS-A responde que la dirección IP de HOST-A es 192.168.1.20.

WINS reduce el uso de difusiones IP locales para la resolución de nombres NetBIOS y permite a los usuarios encontrar fácilmente sistemas en redes remotas. Dado que los registros WINS se reali-zan de forma automática cada vez que un cliente se inicia y se une a la red, la base de datos WINS se actualiza automáticamente cuando se producen cambios en la configuración de direcciones di-námicas. Por ejemplo, cuando un servidor DHCP emite una dirección IP nueva o modificada a un equipo cliente habilitado para WINS, se actualiza la información WINS correspondiente a ese clien-te. Esta operación no requiere que un usuario o un administrador de la red efectúe ningún cambio manualmente.

Page 409: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0122.doc ROG: RPB RCE: RPB RDC: RPB

Tema: RESOLUCIÓN DE NOMBRES WINS Y DNS

Clase Nº: 22 Versión: 1.12 Fecha: 1/8/05

Instituto Tecnológico Argentino TRI / Clase 22 Página 9/27

CONFIDENCIAL

ESTU

DIO

• El protocolo WINS se basa en los protocolos definidos para el servicio de nombres Net-BIOS especificado en los documentos RFC 1001 y 1002, y además es compatible con ellos, por lo que puede funcionar conjuntamente con cualquier otra implementación de estos RFC.

• La replicación de los datos de nombres NetBIOS en WINS se basa en una tecnología pro-piedad de Microsoft y no puede interoperar con otros servidores de nombres NetBIOS.

8 EL SERVICIO DNS

DNS (Domain Name Service) es una base de datos jerárquica y distribuida que contiene asignacio-nes de nombres, y que utiliza distintos tipos de registros para clasificar a varios tipos de datos, rela-cionando a estos con las direcciones IP.

DNS permite la búsqueda de equipos y servicios mediante nombres descriptivos y el descubrimien-to de otra información almacenada en la base de datos.

En Active Directory el Servicio DNS queda integrado desde la instalación misma del servicio de directorio. DNS es el encargado de la “Resolución de Nombres” en todo el Directorio, y su función es imprescindible para el funcionamiento de los distintos servicios, servidores, y estaciones de trabajo.

En dicha base de datos (DNS) son publicados todos los servicios, hosts, servers, controladores de dominios, etc. disponibles en el directorio. Es decir que DNS es un servicio crítico para el funcio-namiento del mismo.

8.1 FUNCIÓN DE SERVIDOR DNS Los servidores de DNS alojan registros de una base de datos DNS distribuida y utilizan dichos re-gistros para resolver consultas de nombres DNS enviadas por equipos cliente de DNS, como con-sultas sobre nombres de equipos o sitios Web de la red o en Internet.

8.2 NOMBRES DE DOMINIO DNS El Sistema de nombres de dominio (DNS) se definió originalmente en los RFC 1034 y 1035. Estos documentos especifican elementos comunes a todas las implementaciones de software relacionadas con DNS, entre los que se incluyen:

• Un espacio de nombres de dominio DNS, que especifica una jerarquía estructurada de do-minios utilizados para organizar nombres.

• Los registros de recursos, que asignan nombres de dominio DNS a un tipo específico de in-formación de recurso para su uso cuando se registra o se resuelve el nombre en el espacio de nombres.

• Los servidores DNS, que almacenan y responden a las consultas de nombres para los regis-tros de recursos.

Page 410: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0122.doc ROG: RPB RCE: RPB RDC: RPB

Tema: RESOLUCIÓN DE NOMBRES WINS Y DNS

Clase Nº: 22 Versión: 1.12 Fecha: 1/8/05

Instituto Tecnológico Argentino TRI / Clase 22 Página 10/27

CONFIDENCIAL

ESTU

DIO

• Los clientes DNS, que consultan a los servidores para buscar y resolver nombres de un tipo de registro de recursos especificado en la consulta.

8.2.1 Descripción del espacio de nombres de dominio DNS

El espacio de nombres de dominio DNS, como se muestra en la ilustración siguiente, se basa en el concepto de un árbol de dominios con nombre. Cada nivel del árbol puede representar una rama o una hoja del mismo. Una rama es un nivel donde se utiliza más de un nombre para identificar un grupo de recursos con nombre. Una hoja representa un nombre único que se utiliza una vez en ese nivel para indicar un recurso específico.

La ilustración anterior muestra cómo Microsoft es la autoridad asignada por los servidores raíz de Internet para su propia parte del árbol del espacio de nombres de dominio DNS en Internet. Los clientes y servidores DNS usan las consultas como método fundamental para resolver los nombres del árbol como información específica de los tipos de recurso. Los servidores DNS proporcionan esta información a los clientes DNS en las respuestas a las consultas, quienes, a continuación, ex-traen la información y la pasan al programa que la solicita para resolver el nombre consultado.

Page 411: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0122.doc ROG: RPB RCE: RPB RDC: RPB

Tema: RESOLUCIÓN DE NOMBRES WINS Y DNS

Clase Nº: 22 Versión: 1.12 Fecha: 1/8/05

Instituto Tecnológico Argentino TRI / Clase 22 Página 11/27

CONFIDENCIAL

ESTU

DIO

En el proceso de resolución de un nombre, tenga en cuenta que los servidores DNS funcionan a menudo como clientes DNS, es decir, consultan a otros servidores para resolver completamente un nombre consultado.

8.3 CÓMO SE ORGANIZA EL ESPACIO DE NOMBRES DE DOMINIO DNS

Cualquier nombre de dominio DNS que se utiliza en el árbol es, técnicamente, un dominio. Sin em-bargo, la mayor parte de las explicaciones de DNS identifica los nombres de una de las cinco for-mas posibles, según el nivel y la forma en que se utiliza normalmente un nombre. Por ejemplo, el nombre de dominio DNS registrado para Microsoft (microsoft.com.) se conoce como un dominio de segundo nivel. Esto se debe a que el nombre tiene dos partes (llamadas etiquetas) que indican que se encuentra dos niveles por debajo de la raíz o la parte superior del árbol. La mayor parte de los nombres de dominio DNS tienen dos etiquetas o más, cada una de las cuales indica un nuevo nivel en el árbol. En los nombres se utilizan puntos para separar las etiquetas.

Además de los dominios de segundo nivel, en la siguiente tabla se describen otros términos que se utilizan para describir los nombres de dominio DNS según su función en el espacio de nombres.

Tipo de nombre Descripción Ejemplo

Dominio raíz

Parte superior del árbol que representa un nivel sin nombre; a veces, se mues-tra como dos comillas vacías (""), que indican un valor nulo. Cuando se utili-za en un nombre de dominio DNS, empieza con un punto (.) para designar que el nombre se encuentra en la raíz o en el nivel más alto de la jerarquía del dominio. En este caso, el nombre de dominio DNS se considera completo e indica una ubicación exacta en el árbol de nombres. Los nombres indicados de esta forma se llaman nombres de do-minio completos (FQDN, Fully Quali-fied Domain Names).

Un sólo punto (.) o un punto usado al final del nombre, como "ejem-plo.microsoft.com.".

Dominio de nivel superior

Nombre de dos o tres letras que se utiliza para indicar un país, una región o el tipo de organización que usa un nombre. Para obtener más informa-ción, vea Dominios de nivel superior.

".com", que indica un nombre registra-do para usos comerciales o empresaria-les en Internet.

Dominio de segun- Nombres de longitud variable regis-trados que un individuo u organiza-

"microsoft.com.", que es el nombre de dominio de segundo nivel registrado

Page 412: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0122.doc ROG: RPB RCE: RPB RDC: RPB

Tema: RESOLUCIÓN DE NOMBRES WINS Y DNS

Clase Nº: 22 Versión: 1.12 Fecha: 1/8/05

Instituto Tecnológico Argentino TRI / Clase 22 Página 12/27

CONFIDENCIAL

ESTU

DIO

do nivel ción utiliza en Internet. Estos nombres siempre se basan en un dominio de nivel superior apropiado, según el tipo de organización o ubicación geográfi-ca donde se utiliza el nombre.

para Microsoft por el registrador de nombres de dominio DNS de Internet.

Subdominio

Nombres adicionales que puede crear una organización derivados del nom-bre de dominio registrado de segundo nivel. Incluyen los nombres agregados para desarrollar el árbol de nombres de DNS en una organización y que la dividen en departamentos o ubicacio-nes geográficas.

"ejemplo.microsoft.com.", que es un subdominio ficticio asignado por Mi-crosoft para utilizarlo en nombres de ejemplo de documentación.

Nombre de recurso o de host

Nombres que representan una hoja en el árbol DNS de nombres e identifican un recurso específico. Normalmente, la etiqueta situada más a la izquierda de un nombre de dominio DNS identi-fica un equipo específico en la red. Por ejemplo, si un nombre de este nivel se utiliza en un RR de host (A), éste se utiliza para buscar la dirección IP del equipo según su nombre de host.

"host-a.ejemplo.microsoft.com.", don-de la primera etiqueta ("host-a") es el nombre de host DNS de un equipo específico en la red.

8.3.1 Interpretar un nombre de dominio DNS

DNS tiene un método para anotar e interpretar la ruta de acceso completa de un nombre de dominio DNS de forma similar a como se anotan o muestran las rutas de acceso completas de archivos o directorios en el símbolo del sistema.

Por ejemplo, una ruta de acceso del árbol de directorios ayuda a indicar la ubicación exacta de un archivo almacenado en el equipo. Para los equipos con Windows, la barra diagonal inversa (\) indi-ca cada nuevo directorio que dirige a la ubicación exacta de un archivo. Para DNS, lo equivalente es un punto (.) que indica cada nuevo nivel de dominio que se utiliza en un nombre.

Por ejemplo, para un archivo llamado Servicios, la ruta de acceso completa de este archivo como se muestra en el símbolo del sistema de Windows será:

• C:\Windows\System32\Drivers\Etc\Servicios

Para interpretar la ruta de acceso completa del archivo, el nombre se lee de izquierda a derecha des-de el grupo de información más alto o más general (unidad C:, la unidad donde está almacenado el

Page 413: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0122.doc ROG: RPB RCE: RPB RDC: RPB

Tema: RESOLUCIÓN DE NOMBRES WINS Y DNS

Clase Nº: 22 Versión: 1.12 Fecha: 1/8/05

Instituto Tecnológico Argentino TRI / Clase 22 Página 13/27

CONFIDENCIAL

ESTU

DIO

archivo) a su información más específica, el nombre de archivo "Servicios". Este ejemplo muestra cinco niveles jerárquicos independientes que conducen a la ubicación del archivo Servicios en la unidad C:

1. Carpeta raíz de la unidad C (C:\). 2. Carpeta raíz del sistema donde está instalado Windows (Windows). 3. Una carpeta del sistema donde están almacenados los componentes del sistema (System32). 4. Una subcarpeta donde están almacenadas las unidades de dispositivos del sistema (Drivers). 5. Una subcarpeta donde están almacenados archivos diversos utilizados por el sistema y los

controladores de dispositivos de red (Etc). Para DNS, un ejemplo de un nombre de dominio con varios niveles es el siguiente, un nombre de dominio completo (FQDN):

• host-a.ejemplo.microsoft.com.

A diferencia del ejemplo de nombre de archivo, un FQDN de DNS, cuando se lee de izquierda a derecha, va de la información más específica (el nombre DNS de un equipo llamado "host-a") al grupo de información más alto o más general (el punto final (.) que indica la raíz del árbol de nom-bres DNS). Este ejemplo muestra los cuatro niveles de dominio DNS independientes que parten de la ubicación de host específica del "host-a":

1. Dominio "ejemplo", que corresponde a un subdominio donde el nombre de equipo "host-a" está registrado para su uso.

2. Dominio "microsoft", que corresponde al dominio principal que es la raíz del subdominio "ejemplo".

3. Dominio "com", que corresponde al dominio de nivel superior designado para ser usado por empresas u organizaciones comerciales y es la raíz del dominio "microsoft".

4. Punto final (.), que es un carácter de separación estándar que se utiliza para calificar el nom-bre de dominio DNS completo en el nivel raíz del árbol del espacio de nombres DNS.

8.4 TIPOS DE REGISTROS DE RECURSOS

Después de crear una zona, es necesario agregarle registros de recursos adicionales. Los registros de recursos (RR) más comunes para agregar son:

• Host (A) para asignar un nombre de dominio DNS a una dirección IP que utilice un equipo.

• Alias (CNAME) para asignar un nombre de dominio DNS con alias a otro nombre canóni-co o principal.

• Agente de intercambio de correo (MX) para asignar un nombre de dominio DNS al nom-bre de un equipo que intercambia o reenvía el correo.

• Puntero (PTR) para asignar un nombre de dominio DNS inverso basado en la dirección IP de un equipo que señala al nombre de dominio DNS directo de ese equipo.

Page 414: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0122.doc ROG: RPB RCE: RPB RDC: RPB

Tema: RESOLUCIÓN DE NOMBRES WINS Y DNS

Clase Nº: 22 Versión: 1.12 Fecha: 1/8/05

Instituto Tecnológico Argentino TRI / Clase 22 Página 14/27

CONFIDENCIAL

ESTU

DIO

• Ubicación de servicios (SRV) para asignar un nombre de dominio DNS a una lista especi-ficada de equipos host de DNS que ofrecen un tipo específico de servicio, como los contro-ladores de dominio de Active Directory.

• Otros registros de recursos según sean necesarios.

8.4.1 Registros de recursos de host (A) Los registros de recursos de host (A) se utilizan en una zona para asociar nombres de dominio DNS de equipos (o hosts) a sus direcciones IP y se pueden agregar a una zona de varias formas:

• Puede crear manualmente un registro de recurso A para un equipo cliente TCP/IP estático con la consola DNS.

• Los clientes y servidores de Windows utilizan el servicio Cliente de DHCP para registrar y actualizar dinámicamente sus propios registros de recursos A en DNS cuando ocurre un cambio en la configuración IP.

• Los equipos cliente habilitados para DHCP que ejecuten versiones anteriores de los sistemas operativos de Microsoft pueden hacer que un servidor proxy registre y actualice sus regis-tros de recursos A si obtienen su concesión de IP de un servidor DHCP cualificado (sólo el servicio de Servidor DHCP de Windows 2000 y Windows Server 2003 admite actualmente esta característica).

El registro de recursos de host (A) no es necesario para todos los equipos, pero sí para los equipos que comparten recursos en una red. Cualquier equipo que comparta recursos y tenga que identifi-carse por su nombre de dominio DNS, tiene que utilizar registros de recursos A para facilitar la re-solución de nombres DNS a la dirección IP del equipo.

La mayor parte de los RR A necesarios en una zona pueden incluir otros servidores o estaciones de trabajo que compartan recursos, otros servidores DNS, servidores de correo electrónico y servidores Web. Estos registros de recursos contienen la mayoría de los registros de recursos de la base de datos de una zona.

8.4.2 Registros de recursos de alias (CNAME) Los registros de recursos de alias (CNAME) también se llaman, en ocasiones, nombres canónicos. Estos registros le permiten utilizar más de un nombre para señalar a un único host, lo que facilita tareas como alojar un servidor FTP y un servidor Web en el mismo equipo. Por ejemplo, los nom-bres de servidor conocidos (ftp, www) se registran utilizando los RR CNAME que asignan el nom-bre host de DNS, como "servidor-1", al equipo servidor que aloja estos servicios.

Se recomienda utilizar los RR CNAME en los casos siguientes:

• Cuando se necesita cambiar el nombre a un host especificado en un RR A de la misma zona.

Page 415: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0122.doc ROG: RPB RCE: RPB RDC: RPB

Tema: RESOLUCIÓN DE NOMBRES WINS Y DNS

Clase Nº: 22 Versión: 1.12 Fecha: 1/8/05

Instituto Tecnológico Argentino TRI / Clase 22 Página 15/27

CONFIDENCIAL

ESTU

DIO

• Cuando se necesita resolver un nombre genérico de un servidor conocido como www en un grupo de equipos individuales (cada uno con RR A individuales) que proporcionan el mis-mo servicio. Por ejemplo, un grupo de servidores Web redundantes.

Cuando cambie el nombre de un equipo con un RR A existente en la zona, podrá utilizar un RR CNAME de forma temporal con el objeto de permitir un período de margen para que los usuarios y los programas dejen de especificar el nombre de equipo antiguo y usen el nuevo. Para ello, tiene que hacer lo siguiente:

• Para el nombre de dominio DNS nuevo del equipo, se agrega un RR A nuevo a la zona.

• Para el nombre de dominio DNS antiguo, se agrega un RR CNAME que señala al RR A nuevo.

• El RR A original del nombre de dominio DNS antiguo (y su RR PTR asociado, si procede) se quita de la zona.

Cuando utilice un RR CNAME para asignar un alias o cambiar el nombre a un equipo, establezca un límite temporal de la frecuencia con la que va a utilizar el registro en la zona antes de quitarlo de DNS. Si olvida eliminar el RR CNAME y después se elimina su RR A asociado, el RR CNAME puede desperdiciar recursos del servidor al intentar resolver consultas de un nombre que ya no se utiliza en la red.

El uso más común o popular de un RR CNAME es el de proporcionar un nombre de dominio con un alias de DNS permanente para la resolución de nombres genérica de un nombre basado en servi-cios, como www.example.microsoft.com, a varios equipos o direcciones IP utilizados en un servi-dor Web. Por ejemplo, a continuación se muestra la sintaxis básica del uso de un RR CNAME.

nombreAlias IN CNAME nombreCanónicoPrincipal

En este ejemplo, un equipo denominado host-a.example.microsoft.com necesita funcionar como un servidor Web denominado "www.example.microsoft.com." y como un servidor FTP denominado "ftp.example.microsoft.com". Para conseguir el uso deseado para denominar este equipo, puede agregar y utilizar las entradas CNAME siguientes en la zona example.microsoft.com: host-a IN A 10.0.0.20 ftp IN CNAME host-a www IN CNAME host-a Si, posteriormente, decide mover el servidor FTP a otro equipo independiente del servidor Web en el "host-a", basta con que cambie el RR CNAME en la zona por ftp.example.microsoft.com y agre-gar un RR A adicional a la zona del equipo nuevo que aloja el servidor FTP.

Según el ejemplo anterior, si el equipo nuevo se denominara "host-b.example.microsoft.com", los RR CNAME y A nuevos y revisados serían de la manera siguiente:

Page 416: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0122.doc ROG: RPB RCE: RPB RDC: RPB

Tema: RESOLUCIÓN DE NOMBRES WINS Y DNS

Clase Nº: 22 Versión: 1.12 Fecha: 1/8/05

Instituto Tecnológico Argentino TRI / Clase 22 Página 16/27

CONFIDENCIAL

ESTU

DIO

host-a IN A 10.0.0.20 host-b IN A 10.0.0.21 ftp IN CNAME host-b www IN CNAME host-a

8.4.3 Registros de recursos del agente de intercambio de correo (MX) El RR del agente de intercambio de correo (MX) se utiliza en las aplicaciones de correo electrónico para ubicar el servidor de correo electrónico en función del nombre de dominio DNS utilizado en la dirección de destino del destinatario de un mensaje de correo electrónico. Por ejemplo, se puede utilizar una consulta DNS del nombre "example.microsoft.com" para buscar un RR MX y habilitar una aplicación de correo electrónico para reenviar o intercambiar correo electrónico con un usuario en la dirección de correo electrónico "[email protected]".

El RR MX muestra el nombre de dominio DNS del equipo o equipos que procesan correo en un dominio. Si hay varios RR MX, el servicio Cliente DNS intenta entrar en contacto con los servido-res de correo en el orden de preferencia desde el valor más bajo (prioridad más alta) al valor más alto (prioridad más baja). A continuación se muestra la sintaxis básica que se utiliza en un RR MX.

nombreDeDominioDeCorreo IN MX preferencia hostServidorDeCorreo

Al utilizar los RR MX que se muestran debajo en la zona example.microsoft.com, el correo dirigido a [email protected] se entrega primero, si es posible, en [email protected]. Si este servidor no está disponible, el cliente de resolu-ción puede utilizar en su lugar [email protected]. @ IN MX 1 mailserver0 @ IN MX 2 mailserver1 Tenga en cuenta que el uso del signo (@) en los registros indica que el nombre de dominio DNS del servidor de correo es el mismo que el nombre de origen de la zona (example.microsoft.com).

8.4.4 Registros de recursos de puntero (PTR) Los RR de puntero (PTR) se utilizan para compatibilizar el proceso de búsqueda inverso, basado en las zonas creadas que tienen su raíz en el dominio in-addr.arpa. Estos registros se utilizan para loca-lizar un equipo por su dirección IP y resolver esta información en el nombre de dominio DNS de ese equipo.

Los RR PTR pueden agregarse a una zona de varias formas:

• Puede crear manualmente un RR PTR para un equipo cliente TCP/IP estático mediante DNS, como procedimiento independiente o como parte del procedimiento para crear un RR A.

• Los equipos utilizan el servicio de Cliente de DHCP para registrar y actualizar dinámica-mente sus RR PTR en DNS cuando ocurre un cambio en la configuración IP.

Page 417: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0122.doc ROG: RPB RCE: RPB RDC: RPB

Tema: RESOLUCIÓN DE NOMBRES WINS Y DNS

Clase Nº: 22 Versión: 1.12 Fecha: 1/8/05

Instituto Tecnológico Argentino TRI / Clase 22 Página 17/27

CONFIDENCIAL

ESTU

DIO

• Todos los demás equipos cliente habilitados para DHCP pueden hacer que el servidor DHCP registre y actualice sus RR PTR si obtienen su concesión de IP de un servidor cuali-ficado. El servicio de Servidor DHCP de Windows 2000 y Windows Server 2003 propor-ciona esta función.

El registro de recursos de puntero (PTR) se utiliza sólo en las zonas de búsqueda inversa para per-mitir este tipo de búsqueda.

8.4.5 Registros de recursos de ubicación de servicio (SRV) Para ubicar los controladores de dominio de Active Directory, se necesitan RR de ubicación de ser-vicios (SRV). Normalmente, puede evitar realizar la administración manual del RR SRV al instalar Active Directory.

De forma predeterminada, el Asistente para instalación de Active Directory intenta ubicar un servi-dor DNS en función de la lista de servidores DNS alternativos o preferidos, configurada en cual-quiera de sus propiedades de cliente TCP/IP, de cualquiera de sus conexiones de red activas. Si se entra en contacto con un servidor DNS que puede aceptar la actualización dinámica del RR SRV (y otros RR relacionados con el registro de Active Directory como servicio en DNS), se completa el proceso de configuración.

Si, durante la instalación, no se encuentra un servidor DNS que pueda aceptar actualizaciones del nombre de dominio DNS utilizado para denominar Active Directory, el asistente puede instalar lo-calmente un servidor DNS y configurarlo automáticamente con una zona que admita el dominio de Active Directory.

Por ejemplo, si el dominio de Active Directory que eligió para su primer dominio en el bosque fue example.microsoft.com, se agregaría y configuraría una zona que tuviera su raíz en el nombre de dominio de DNS de example.microsoft.com para que se utilizara con el servidor DNS que se ejecu-ta en el nuevo controlador de dominio.

Independientemente de que instale el servidor de Servicio DNS localmente, se escribe y se crea un archivo (Netlogon.dns) durante el proceso de instalación de Active Directory que contiene los RR SRV y otros RR necesarios para permitir el uso de Active Directory. Este archivo se crea en la car-peta raízSistema\System32\Config.

Si utiliza un servidor DNS que se ajusta a una de las descripciones siguientes, debe utilizar los re-gistros de Netlogon.dns con el fin de configurar manualmente la zona principal de ese servidor para que sea compatible con Active Directory.

1. El equipo que funciona como servidor DNS se ejecuta en otra plataforma, como UNIX, y no puede aceptar ni reconocer actualizaciones dinámicas.

Page 418: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0122.doc ROG: RPB RCE: RPB RDC: RPB

Tema: RESOLUCIÓN DE NOMBRES WINS Y DNS

Clase Nº: 22 Versión: 1.12 Fecha: 1/8/05

Instituto Tecnológico Argentino TRI / Clase 22 Página 18/27

CONFIDENCIAL

ESTU

DIO

2. El servidor DNS de este equipo, que no es el servicio de Servidor DNS que se proporciona con la familia de Windows Server 2003, está autorizado para la zona principal que corres-ponde al nombre de dominio DNS de su dominio de Active Directory.

3. El servidor DNS admite el uso de los RR SRV, según se definen en el borrador de Internet, "Un RR DNS que especifica la ubicación de servicios" ("A DNS RR specifying the location of services (DNS SRV"), pero no permite las actualizaciones dinámicas.

Por ejemplo, el servicio de Servidor DNS que proporciona Windows NT Server 4.0, cuando se actualiza con el Service Pack 4 o una versión posterior, se ajusta a esta descripción.

En el futuro, el RR SRV podría utilizarse para registrar y buscar otros servicios TCP/IP conocidos en la red si las aplicaciones implementan y admiten las consultas de nombres DNS que especifican este tipo de registro.

8.4.6 Otros registros de recursos Otros registros de recursos adicionales son compatibles con el DNS de Windows Server 2003 y se utilizan con menos frecuencia en la mayor parte de las zonas. Estos tipos adicionales de registros de recursos se pueden agregar según sea necesario con la consola DNS.

8.5 CÓMO FUNCIONAN LAS CONSULTAS DNS Cuando un cliente DNS necesita buscar un nombre que se utiliza en un programa, consulta los ser-vidores DNS para resolver el nombre. Cada mensaje de consulta que envía el cliente contiene tres grupos de información, que especifican una pregunta que tiene que responder el servidor:

• Un nombre de dominio DNS especificado, indicado como un nombre de dominio completo (FQDN)

• Un tipo de consulta especificado, que puede establecer un registro de recursos por tipo o un tipo especializado de operación de consulta

• Una clase especificada para el nombre de dominio DNS. Para servidores DNS de Windows, esto se debe especificar siempre como la clase Internet (IN).

Por ejemplo, el nombre especificado puede ser el nombre completo de un equipo, como "host-a.ejemplo.microsoft.com.", y el tipo de consulta especificado para buscar un registro de recursos de dirección (A) por ese nombre. Considere una consulta DNS como una pregunta de un cliente a un servidor en dos partes, como "¿Tiene algún registro de recursos de dirección (A) de un equipo lla-mado 'nombrehost.ejemplo.microsoft.com'?". Cuando el cliente recibe una respuesta del servidor, lee e interpreta el registro de recursos A respondido, y aprende la dirección IP del equipo al que preguntó por el nombre.

Las consultas DNS se resuelven de diferentes formas. A veces, un cliente responde a una consulta localmente mediante la información almacenada en la caché obtenida de una consulta anterior. El servidor DNS puede utilizar su propia caché de información de registros de recursos para responder

Page 419: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0122.doc ROG: RPB RCE: RPB RDC: RPB

Tema: RESOLUCIÓN DE NOMBRES WINS Y DNS

Clase Nº: 22 Versión: 1.12 Fecha: 1/8/05

Instituto Tecnológico Argentino TRI / Clase 22 Página 19/27

CONFIDENCIAL

ESTU

DIO

a una consulta. Un servidor DNS también puede consultar o ponerse en contacto con otros servido-res DNS en nombre del cliente solicitante para resolver el nombre por completo y, a continuación, enviar una respuesta al cliente. Este proceso se llama recursividad.

Además, el mismo cliente puede intentar ponerse en contacto con servidores DNS adicionales para resolver un nombre. Cuando un cliente lo hace, utiliza consultas adicionales e independientes en función de respuestas de referencia de los servidores. Este proceso se llama iteración.

En general, el proceso de consulta DNS se realiza en dos partes: • La consulta de un nombre comienza en un equipo cliente y se pasa al solucionador, el servi-

cio Cliente DNS, para proceder a su resolución. • Cuando la consulta no se puede resolver localmente, se puede consultar a los servidores

DNS según sea necesario para resolver el nombre. Estos dos procesos se detallan en las secciones siguientes.

8.5.1 El solucionador local En la figura siguiente se muestra un resumen del proceso de consulta DNS completo.

Como se muestra en los pasos iniciales del proceso de consulta, en un programa del equipo local se utiliza un nombre de dominio DNS. A continuación, la solicitud se pasa al servicio Cliente DNS para proceder a su resolución mediante la información almacenada en la caché local. Si se puede resolver el nombre consultado, se responde a la consulta y el proceso finaliza.

La caché del solucionador local puede incluir información de nombres obtenida de dos orígenes posibles:

• Si un archivo Hosts está configurado localmente, las asignaciones de nombre a dirección de host de ese archivo se cargan previamente en la caché cuando se inicia el servicio Cliente DNS.

Page 420: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0122.doc ROG: RPB RCE: RPB RDC: RPB

Tema: RESOLUCIÓN DE NOMBRES WINS Y DNS

Clase Nº: 22 Versión: 1.12 Fecha: 1/8/05

Instituto Tecnológico Argentino TRI / Clase 22 Página 20/27

CONFIDENCIAL

ESTU

DIO

• Los registros de recursos obtenidos en las respuestas de consultas DNS anteriores se agre-gan a la caché y se mantienen durante un período.

Si la consulta no coincide con una entrada de la caché, el proceso de resolución continúa con la consulta del cliente al servidor DNS para resolver el nombre.

8.5.2 Consultar un servidor DNS Como se indicó en la figura anterior, el cliente consulta un servidor DNS preferido. El servidor real utilizado durante la parte de la consulta inicial cliente-servidor del proceso se selecciona de una lista global. Para obtener más información acerca de cómo se compila y se actualiza esta lista glo-bal.

Cuando el servidor DNS recibe una consulta, primero comprueba si puede responder la consulta con autoridad en función de la información de registro de recursos contenida en una zona configu-rada localmente en el servidor. Si el nombre consultado coincide con un registro de recursos corres-pondiente en la información de zona local, el servidor responde con autoridad y usa esta informa-ción para resolver el nombre consultado.

Si no existe ninguna información de zona para el nombre consultado, a continuación el servidor comprueba si puede resolver el nombre mediante la información almacenada en la caché local de consultas anteriores. Si aquí se encuentra una coincidencia, el servidor responde con esta informa-ción. De nuevo, si el servidor preferido puede responder al cliente solicitante con una respuesta coincidente de su caché, finaliza la consulta.

Si el nombre consultado no encuentra una respuesta coincidente en su servidor preferido, ya sea en su caché o en su información de zona, el proceso de consulta puede continuar y se usa la recursivi-dad para resolver completamente el nombre. Esto implica la asistencia de otros servidores DNS para ayudar a resolver el nombre. De forma predeterminada, el servicio Cliente DNS solicita al ser-vidor que utilice un proceso de recursividad para resolver completamente los nombres en nombre del cliente antes de devolver una respuesta. En la mayor parte de los casos, el servidor DNS se con-figura, de forma predeterminada, para admitir el proceso de recursividad como se muestra en el gráfico siguiente.

Page 421: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0122.doc ROG: RPB RCE: RPB RDC: RPB

Tema: RESOLUCIÓN DE NOMBRES WINS Y DNS

Clase Nº: 22 Versión: 1.12 Fecha: 1/8/05

Instituto Tecnológico Argentino TRI / Clase 22 Página 21/27

CONFIDENCIAL

ESTU

DIO

Para que el servidor DNS realice la recursividad correctamente, primero necesita información de contacto útil acerca de los otros servidores DNS del espacio de nombres de dominio DNS. Esta in-formación se proporciona en forma de sugerencias de raíz, una lista de los registros de recursos preliminares que puede utilizar el servicio DNS para localizar otros servidores DNS que tienen au-toridad para la raíz del árbol del espacio de nombres de dominio DNS. Los servidores raíz tienen autoridad para el dominio raíz y los dominios de nivel superior en el árbol del espacio de nombres de dominio DNS.

Un servidor DNS puede completar el uso de la recursividad utilizando las sugerencias de raíz para encontrar los servidores raíz. En teoría, este proceso permite a un servidor DNS localizar los servi-dores que tienen autoridad para cualquier otro nombre de dominio DNS que se utiliza en cualquier nivel del árbol del espacio de nombres.

Por ejemplo, piense en la posibilidad de usar el proceso de recursividad para localizar el nombre "host-b.ejemplo.microsoft.com." cuando el cliente consulte un único servidor DNS. El proceso ocu-rre cuando un servidor y un cliente DNS se inician y no tienen información almacenada en la caché local disponible para ayudar a resolver la consulta de un nombre. El servidor supone que el nombre consultado por el cliente es para un nombre de dominio del que el servidor no tiene conocimiento local, según sus zonas configuradas.

Primero, el servidor preferido analiza el nombre completo y determina que necesita la ubicación del servidor con autoridad para el dominio de nivel superior, "com". A continuación, utiliza una consul-ta iterativa al servidor DNS "com" para obtener una referencia al servidor "microsoft.com". Des-pués, desde el servidor "microsoft.com" se proporciona una respuesta de referencia al servidor DNS para "ejemplo.microsoft.com".

Finalmente, se entra en contacto con el servidor "ejemplo.microsoft.com.". Ya que este servidor contiene el nombre consultado como parte de sus zonas configuradas, responde con autoridad al servidor original que inició la recursividad. Cuando el servidor original recibe la respuesta que indi-ca que se obtuvo una respuesta con autoridad a la consulta solicitada, reenvía esta respuesta al cliente solicitante y se completa el proceso de consulta recursiva.

Aunque el proceso de consulta recursiva puede usar muchos recursos cuando se realiza como se describe anteriormente, tiene algunas ventajas en el rendimiento para el servidor DNS. Por ejemplo, durante el proceso de recursividad, el servidor DNS que realiza la búsqueda recursiva obtiene in-formación acerca del espacio de nombres de dominio DNS. Esta información se almacena en la caché del servidor y se puede utilizar de nuevo para ayudar a acelerar la obtención de respuestas a consultas subsiguientes que la utilizan o concuerdan con ella. Con el tiempo, esta información al-macenada en caché puede crecer hasta ocupar una parte significativa de los recursos de memoria del servidor, aunque se limpia siempre que el servicio DNS se activa y desactiva.

Page 422: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0122.doc ROG: RPB RCE: RPB RDC: RPB

Tema: RESOLUCIÓN DE NOMBRES WINS Y DNS

Clase Nº: 22 Versión: 1.12 Fecha: 1/8/05

Instituto Tecnológico Argentino TRI / Clase 22 Página 22/27

CONFIDENCIAL

ESTU

DIO

8.5.3 Respuestas de consultas alternativas En las afirmaciones anteriores acerca de las consultas DNS se supone que el proceso finaliza con una respuesta positiva devuelta al cliente. Sin embargo, las consultas también pueden devolver otras respuestas. Las más habituales son:

• Una respuesta con autoridad • Una respuesta positiva • Una respuesta de referencia • Una respuesta negativa

Una respuesta con autoridad es una respuesta positiva devuelta al cliente y entregada con el bit de autoridad activado en el mensaje DNS para indicar que la respuesta se obtuvo de un servidor con autoridad directa para el nombre consultado.

Una respuesta positiva puede estar formada por el registro de recursos consultado o por una lista de registros de recursos (también llamada RRset) que se ajusta al nombre de dominio DNS consultado y el tipo de registro especificado en el mensaje de la consulta.

Una respuesta de referencia contiene registros de recursos adicionales no especificados por el nom-bre o el tipo de la consulta. Si el proceso de recursividad no se admite, se devuelve al cliente este tipo de respuesta. Los registros deben actuar como respuestas de referencia útiles que el cliente pue-de utilizar para continuar la consulta mediante la iteración.

Una respuesta de referencia contiene datos adicionales como registros de recursos (RR) distintos de los del tipo consultado. Por ejemplo, si el nombre de host consultado era "www" y no se encontró ningún registro de recursos de dirección (A) para este nombre en esta zona pero, en su lugar, se encontró un registro de recursos de CNAME para "www", el servidor DNS puede incluir esa infor-mación cuando responda al cliente.

Si el cliente puede utilizar la iteración, puede hacer consultas adicionales con la información de referencia en un intento de resolver completamente el nombre por sí mismo.

Una respuesta negativa del servidor puede indicar que se encontró uno de los dos resultados posi-bles mientras el servidor intentaba procesar y resolver de forma recursiva la consulta completamen-te y con autoridad:

• Un servidor con autoridad informó de que el nombre consultado no existe en el espacio de nombres DNS.

• Un servidor con autoridad informó de que el nombre consultado existe, pero no existen re-gistros del tipo especificado para ese nombre.

El solucionador devuelve el resultado de la consulta, en forma de respuesta positiva o negativa, al programa solicitante y almacena en caché la respuesta.

Page 423: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0122.doc ROG: RPB RCE: RPB RDC: RPB

Tema: RESOLUCIÓN DE NOMBRES WINS Y DNS

Clase Nº: 22 Versión: 1.12 Fecha: 1/8/05

Instituto Tecnológico Argentino TRI / Clase 22 Página 23/27

CONFIDENCIAL

ESTU

DIO

8.5.4 Cómo funciona la iteración La iteración es el tipo de resolución de nombres que se utiliza entre clientes y servidores DNS cuan-do se dan las condiciones siguientes:

• El cliente solicita el uso de la recursividad, pero ésta se encuentra deshabilitada en el servi-dor DNS.

• El cliente no solicita el uso de la recursividad cuando consulta el servidor DNS. Una solicitud iterativa de un cliente informa al servidor DNS de que el cliente espera la mejor res-puesta que el servidor DNS pueda proporcionar inmediatamente, sin entrar en contacto con otros servidores DNS.

Cuando se utiliza la iteración, un servidor DNS responde al cliente en función de su propio conoci-miento específico acerca del espacio de nombres, sin tener en cuenta los datos de los nombres que se están consultando. Por ejemplo, si un servidor DNS de una intranet recibe una consulta de un cliente local para "www.microsoft.com", es posible que devuelva una respuesta de su caché de nombres. Si el nombre consultado no está almacenado actualmente en la caché de nombres del ser-vidor, puede que, para responder, el servidor proporcione una referencia, es decir, una lista de regis-tros de recursos de dirección (A) y de servidor de nombres (NS) para otros servidores DNS que estén más cerca del nombre consultado por el cliente.

Cuando se proporciona una referencia, el cliente DNS asume la responsabilidad de continuar efec-tuando consultas iterativas a otros servidores DNS configurados para resolver el nombre. Por ejem-plo, en el caso más complicado, el cliente DNS puede expandir su búsqueda a los servidores de do-minio raíz en Internet en un esfuerzo por localizar los servidores DNS que tienen autoridad para el dominio "com". Una vez en contacto con los servidores raíz de Internet, puede recibir más respues-tas iterativas de estos servidores DNS que señalan a los servidores DNS de Internet reales para el dominio "microsoft.com". Cuando se proporcionan registros de estos servidores DNS al cliente, éste puede enviar otra consulta iterativa a los servidores DNS externos de Microsoft en Internet, que pueden responder con una respuesta definitiva y con autoridad.

Cuando se utiliza la iteración, un servidor DNS puede ayudar en la resolución de la consulta de un nombre además de devolver su mejor respuesta propia al cliente. En la mayor parte de las consultas iterativas, un cliente utiliza su lista de servidores DNS configurada localmente para entrar en con-tacto con otros servidores de nombres a través del espacio de nombres DNS si su servidor DNS principal no puede resolver la consulta.

8.5.5 Cómo funciona el almacenamiento en caché Cuando los servidores DNS procesan las consultas de los clientes mediante la recursividad o la ite-ración, descubren y adquieren un almacén significativo de información acerca del espacio de nom-bres DNS. A continuación, el servidor almacena en caché esta información.

Page 424: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0122.doc ROG: RPB RCE: RPB RDC: RPB

Tema: RESOLUCIÓN DE NOMBRES WINS Y DNS

Clase Nº: 22 Versión: 1.12 Fecha: 1/8/05

Instituto Tecnológico Argentino TRI / Clase 22 Página 24/27

CONFIDENCIAL

ESTU

DIO

El almacenamiento en caché aumenta el rendimiento de la resolución DNS para las consultas subsi-guientes de nombres muy utilizados, al tiempo que reduce sustancialmente el tráfico de las consul-tas relativas a DNS en la red.

Cuando los servidores DNS realizan consultas recursivas en nombre de clientes, almacenan tempo-ralmente en caché los registros de recursos. Los registros de recursos almacenados en caché contie-nen información obtenida de los servidores DNS que tienen autoridad para los nombres de dominio DNS aprendidos durante las consultas iterativas para buscar y responder por completo una consulta recursiva realizada en nombre de un cliente. Posteriormente, cuando otros clientes realizan consul-tas nuevas que solicitan información de un registro de recursos que coincide con los registros de recursos almacenados en la caché, el servidor DNS puede utilizar la información de registro de re-cursos almacenada en la caché para responderlas.

Cuando la información se almacena en la caché, se aplica el valor Tiempo de vida (TTL) a todos los registros de recursos almacenados en la caché. Mientras el tiempo de vida de un registro de recursos almacenado en la caché no caduque, un servidor DNS puede seguir almacenando el registro de re-cursos en la caché y utilizándolo de nuevo al responder a consultas de sus clientes que coincidan con estos registros de recursos. Al valor de los TTL del almacenamiento en caché usados por los registros de recursos en la mayor parte de las configuraciones de zona se le asigna el TTL mínimo (predeterminado) que se utiliza en el registro de recursos de inicio de autoridad (SOA) de la zona. De forma predeterminada, el tiempo de vida mínimo es de 3.600 segundos (1 hora), pero se puede ajustar o, si es necesario, se pueden establecer tiempos de vida individuales de almacenamiento en caché para cada registro de recursos.

9 INTEGRACIÓN DNS CON ACTIVE DIRECTORY El servicio Servidor DNS está integrado en el diseño y la implementación de Active Directory. Ac-tive Directory proporciona una herramienta destinada al ámbito empresarial para la organización, administración y localización de recursos en una red.

• DNS es necesario para localizar controladores de dominio que ejecuten Windows Server 2003.

• Los servidores DNS que ejecutan Windows Server 2003 pueden utilizar Active Directory para almacenar y replicar zonas.

Cuando instala Active Directory en un servidor, promociona el servidor a la función de un contro-lador de dominio para un dominio especificado. Cuando se completa este proceso, se le pide que especifique un nombre de dominio DNS para el dominio de Active Directory al que va a unir y pro-mocionar el servidor.

Si, durante este proceso, un servidor DNS autorizado para el dominio que ha especificado no se puede localizar en la red o no admite el protocolo de actualización dinámica de DNS, se le ofrecerá la opción de instalar un servidor DNS. Esta opción se proporciona porque se necesita un servidor

Page 425: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0122.doc ROG: RPB RCE: RPB RDC: RPB

Tema: RESOLUCIÓN DE NOMBRES WINS Y DNS

Clase Nº: 22 Versión: 1.12 Fecha: 1/8/05

Instituto Tecnológico Argentino TRI / Clase 22 Página 25/27

CONFIDENCIAL

ESTU

DIO

DNS para localizar este servidor u otros controladores de dominio para miembros de un dominio de Active Directory.

Una vez instalado Active Directory, hay dos opciones para almacenar y replicar las zonas cuando se utiliza el servidor DNS en el nuevo controlador de dominio:

9.1 ALMACENAMIENTO DE ZONAS ESTÁNDAR, MEDIANTE UN ARCHIVO BASADO EN TEXTO.

Las zonas almacenadas de esta forma se encuentran en archivos .DNS que se almacenan en la car-peta raízSistema\System32\Dns de cada equipo que funciona con un servidor DNS. Los nombres de archivo de zona corresponden al nombre elegido para la zona cuando se crea, como ejem-plo.microsoft.com.dns si el nombre de la zona era "ejemplo.microsoft.com".

9.2 ALMACENAMIENTO DE ZONA INTEGRADA EN DIRECTORIO, MEDIANTE LA BASE DE DATOS DE ACTIVE DIRECTORY.

Las zonas almacenadas de esta forma se encuentran en el árbol de Active Directory, en la partición del directorio de aplicaciones o dominio. Cada zona integrada en directorio se almacena en un obje-to de contenedor dnsZone que se identifica por el nombre elegido para la zona cuando se crea.

Page 426: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0122.doc ROG: RPB RCE: RPB RDC: RPB

Tema: RESOLUCIÓN DE NOMBRES WINS Y DNS

Clase Nº: 22 Versión: 1.12 Fecha: 1/8/05

Instituto Tecnológico Argentino TRI / Clase 22 Página 26/27

CONFIDENCIAL

ESTU

DIO

NOTAS

Page 427: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0122.doc ROG: RPB RCE: RPB RDC: RPB

Tema: RESOLUCIÓN DE NOMBRES WINS Y DNS

Clase Nº: 22 Versión: 1.12 Fecha: 1/8/05

Instituto Tecnológico Argentino TRI / Clase 22 Página 27/27

CONFIDENCIAL

ESTU

DIO

CUESTIONARIO CAPITULO 22

• ¿Cuál es la utilidad de mantener compatibilidad con Netbios en un entorno Windows 2000 ?

1.- ¿Es posible utilizar el Servicio de Browser en un entorno WAN?

2.- ¿Cuál es la función del Servicio de WINS?

3.- ¿Cuál es la función del registro MX?

4.- ¿A que se denomina Zona dentro en DNS?

Page 428: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0123.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Active Directory: Identificación y acceso a los Objetos - Políticas de Grupo

Clase Nº: 23 Versión: 1.2 Fecha: 8/8/05

Instituto Tecnológico Argentino TRI / Clase 23 Página 1/22

CONFIDENCIAL

ESTU

DIO

ACTIVE DIRECTORY: IDENTIFICACIÓN Y ACCESO A LOS OBJETOS - POLÍTICAS DE GRUPO

1 OBJETIVO El objetivo de la esta clase es presentar las características de Active Directory y la forma en que nombra y administra los objetos dentro de su estructura, para ello veremos las herramientas especia-lizadas con que cuenta para poder administrar el acceso a estos y las políticas de grupo.

Al finalizar la clase el alumno podrá:

Comprender la forma en que se identifican los distintos tipos de objetos y los grados de seguridad que pueden manejar.

Diferenciar los permisos de los derechos, como y donde se aplican. Para que sirven las políticas y en que ámbitos se utilizan. Cual es la relación entre las Políticas y Equipos, Sitios, Dominios y Unidades Organi-

zativas. Aprenderá a implementar políticas mediante la herramienta GPE

2 PERMISOS Y DERECHOS. A modo de definición, podemos afirmar que un permiso es una regla asociada a un objeto para re-gular a los usuarios que pueden tener acceso al mismo y especificar de qué forma tendrán tal acce-so. O sea un permiso es la facultad que un Administrador puede dar a un usuario o grupo, sobre un recurso tanto local como de red. Esto implica la posibilidad de usar, cambiar, leer, borrar o cual-quier acción que pueda realizarse sobre el recurso. Un derecho tiene campo de acción a nivel domi-nio y refiere a acciones realizables dentro del mismo. Por ejemplo, tener derecho para iniciar sesión en un servidor y, por ende, los derechos que se tendrá sobre ese servidor.

2.1 CLASES DE PERMISOS.

Cuando hablamos de permisos, estos pueden ser analizados desde dos ángulos diferentes: Una cosa son los permisos que se pueden otorgar sobre un objeto, cuando este es un recurso compartido en la red y otra, son los permisos que un sistema de archivos que maneje seguridad (tal como NTFS) puede definir sobre un recurso.

Sobre un equipo con Windows XP instalado sobre un sistema de archivos NTFS, tomemos el ejem-plo de una carpeta llamada Shared ubicada en el disco C. Si hacemos clic con el botón secundario sobre ella y seleccionamos Propiedades Podremos observar en pantalla una ventana con las propie-dades de la carpeta.

Page 429: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0123.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Active Directory: Identificación y acceso a los Objetos - Políticas de Grupo

Clase Nº: 23 Versión: 1.2 Fecha: 8/8/05

Instituto Tecnológico Argentino TRI / Clase 23 Página 2/22

CONFIDENCIAL

ESTU

DIO

Dentro de esta podemos ver que existen diferentes lengüetas, optaremos por la que dice Compartir.

Page 430: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0123.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Active Directory: Identificación y acceso a los Objetos - Políticas de Grupo

Clase Nº: 23 Versión: 1.2 Fecha: 8/8/05

Instituto Tecnológico Argentino TRI / Clase 23 Página 3/22

CONFIDENCIAL

ESTU

DIO

Esta solapa refiere a los permisos sobre este recurso a nivel de la red. Dentro de ella vemos que existe un campo con el nombre que tiene el recurso compartido, el cual será visto por los demás usuarios de la red. Presionaremos ahora sobre el botón Permisos.

Accederemos a una nueva ventana en la que podemos visualizar los nombres de los usuarios o gru-pos y sus correspondientes permisos a nivel de red. Entonces y según lo que vemos en el cuadro, el grupo Todos tendrá acceso de solo lectura sobre este recurso, cuando sus miembros accedan a él a través de la red.

Si cancelamos esta ventana y entramos a la lengüeta Seguridad podremos administrar los permisos pero esta vez a nivel del sistema de archivos. Tal como vemos en la figura siguiente hay grupos como el de Administradores, que tienen permisos heredados sobre el recurso (nótese que los recua-dros están grisados indicándonos esa propiedad), esto quiere decir que este objeto hereda los permi-sos que tiene la carpeta, unidad o recurso principal en donde se está creando este nuevo objeto. En este caso esta carpeta “hereda” los permisos que tenía el grupo Administradores sobre el directorio raíz C:.

Page 431: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0123.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Active Directory: Identificación y acceso a los Objetos - Políticas de Grupo

Clase Nº: 23 Versión: 1.2 Fecha: 8/8/05

Instituto Tecnológico Argentino TRI / Clase 23 Página 4/22

CONFIDENCIAL

ESTU

DIO

Si seleccionamos el Grupo Usuarios, podemos ver que trae heredados varios permisos (en color grisado). Si queremos deshabilitar la herencia y asignar nuevos permisos manualmente, debemos ingresar a Opciones Avanzadas.

Page 432: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0123.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Active Directory: Identificación y acceso a los Objetos - Políticas de Grupo

Clase Nº: 23 Versión: 1.2 Fecha: 8/8/05

Instituto Tecnológico Argentino TRI / Clase 23 Página 5/22

CONFIDENCIAL

ESTU

DIO

Una vez aquí, será necesario quitar la tilde a la opción Permitir que los permisos heredables del primario se propaguen a este objeto y a todos los objetos secundarios…

Al realizar esta tarea, veremos que aparecerá una ventana de advertencia informándonos sobre las impli-cancias que esto puede acarrear. Vale la pena aclarar que al efectuar esto estamos estableciendo un pun-to de quiebre, por lo tanto todas las modificaciones a los permisos que se realicen a partir de acá, ten-drán efecto hereditario sobre todas las carpetas y subcarpetas que se creen dentro de Shared.

Leyendo vemos que nos da una serie de opciones. La primera permitirá que los permisos heredados ya existentes se copien, por lo tanto solo se quitará el grisado sobre los casilleros permitiéndonos luego modificar tales permisos. La segunda opción quitará todos los permisos existentes, por lo tanto empeza-remos de cero y deberemos volver a incluir los grupos y usuarios que tendrán acceso al recurso y a re-asignar los permisos correspondientes. Por último tenemos la opción de cancelar la operación sin modi-ficar nada.

Optaremos por la opción copiar, por lo que los permisos heredados quedarán tildados.

Page 433: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0123.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Active Directory: Identificación y acceso a los Objetos - Políticas de Grupo

Clase Nº: 23 Versión: 1.2 Fecha: 8/8/05

Instituto Tecnológico Argentino TRI / Clase 23 Página 6/22

CONFIDENCIAL

ESTU

DIO

En la pantalla observamos que al grupo Usuarios le quedaron asignados ciertos permisos, pero ya no grisados, por lo tanto podemos modificarlos a nuestra voluntad.

A partir de ahora todo objeto creado dentro de la carpeta Shared, tendrá como permisos heredado los que asignemos desde este lugar.

Page 434: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0123.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Active Directory: Identificación y acceso a los Objetos - Políticas de Grupo

Clase Nº: 23 Versión: 1.2 Fecha: 8/8/05

Instituto Tecnológico Argentino TRI / Clase 23 Página 7/22

CONFIDENCIAL

ESTU

DIO

2.2 JERARQUÍAS ENTRE PERMISOS

2.2.1 Permisos de usuario

Tomemos el ejemplo de un usuario y los permisos que se le pueden asignar tanto a nivel del sistema de archivos (S.A.) mediante la lengüeta Seguridad, como a nivel red mediante la solapa Compartir. En cuadro podemos observar las diferentes combinaciones que pueden surgir y el resultado que realmente será aplicado como permiso cuando el usuario desee acceder a la carpeta.

Tipo de Permiso

Nivel red Nivel S.A. Permiso aplicado

solo lectura control total solo lectura

control total solo lectura solo lectura

denegación control total denegación

control total denegación denegación

Como vemos, siempre los permisos más restrictivos tienen mayor peso que los más permisivos, a excepción de la denegación que es la restricción de mayor jerarquía y que está por encima de cual-quier permiso.

2.2.2 Permisos de grupo

Analicemos ahora el caso de un usuario que pertenece a dos grupos diferentes y veamos con ayuda de la figura que posibilidades pueden darse y que resultantes obtendremos.

Tipo de Permiso

Grupo 1 Grupo 2 Permiso aplicado

solo lectura control total control total

control total solo lectura control total

denegación control total denegación

control total denegación denegación

Page 435: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0123.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Active Directory: Identificación y acceso a los Objetos - Políticas de Grupo

Clase Nº: 23 Versión: 1.2 Fecha: 8/8/05

Instituto Tecnológico Argentino TRI / Clase 23 Página 8/22

CONFIDENCIAL

ESTU

DIO

Como podemos observar cuando se tiene un usuario que pertenece a dos grupos diferentes que po-seen permisos de diferente jerarquía, predomina siempre el mas “permisivo”. Pero observemos que aquí también tenemos que siempre la denegación tendrá preponderancia por sobre cualquier otro permiso asignado.

Es válido recordar que si enfrentamos estos permisos de grupos entre los niveles de red y de sistema de archivos, obtendremos nuevamente el resultado que muestra la primera figura de permisos.

2.2.3 Permisos Heredados y permisos explícitos.

Recordando el tema de la herencia que tratamos anteriormente es relevante aclarar que cuando un usuario o grupo hereda ciertos permisos sobre un recurso, pero a su vez sobre este mismo recurso se han declarado permisos explícitos, estos últimos serán los de mayor peso.

Por lo tanto podemos concluir que un permiso explícito, posee mayor jerarquía que cualquier per-miso heredado, por lo tanto lo explícito será lo tomado como permiso efectivo por sobre lo hereda-do.

3 CREACION DE GRUPOS Y USUARIOS

3.1 CREACIÓN DE GRUPOS.

Una vez que hemos definido el tipo de grupos y usuarios que deseamos crear, es hora de empezar a generarlos, por lo tanto necesitaremos usar la herramienta Usuarios y equipos de Active Directory. Esta herramienta podemos ubicarla dentro del menú inicio, programas, herramientas administrati-vas.

Tal como vemos en la figura inferior, disponemos de una columna izquierda donde podemos obser-var los contenedores de objetos que existen dentro del dominio (en nuestro caso ita.com.ar). Por ejemplo dentro del contenedor Users pueden verse los usuarios y grupos predefinidos por el siste-ma.

.

Page 436: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0123.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Active Directory: Identificación y acceso a los Objetos - Políticas de Grupo

Clase Nº: 23 Versión: 1.2 Fecha: 8/8/05

Instituto Tecnológico Argentino TRI / Clase 23 Página 9/22

CONFIDENCIAL

ESTU

DIO

Como nuestra idea es generar un nuevo grupo dentro del contenedor Users debemos entonces selec-cionar tal contenedor, y una vez allí abrimos el menú Acción, luego nuevo y por último grupos.

Page 437: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0123.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Active Directory: Identificación y acceso a los Objetos - Políticas de Grupo

Clase Nº: 23 Versión: 1.2 Fecha: 8/8/05

Instituto Tecnológico Argentino TRI / Clase 23 Página 10/22

CONFIDENCIAL

ESTU

DIO

Desde la nueva ventana abierta debemos definir la información sobre el nuevo objeto grupo a crear. Por lo tanto es menester declarar un nombre para el nuevo grupo y también especificar que ámbito tendrá (local, global o universal) y además de que tipo de grupo se trata (distribución o seguridad).

Una vez realizadas estas tareas, el nuevo grupo deberá aparecer en la lista del contenedor users, por ejemplo podemos ver en la figura siguiente que el nuevo grupo Administrativos está presente en la lista Users. Para poder administrar este grupo será necesario presionar el botón derecho sobre el grupo y elegir Propiedades.

Page 438: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0123.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Active Directory: Identificación y acceso a los Objetos - Políticas de Grupo

Clase Nº: 23 Versión: 1.2 Fecha: 8/8/05

Instituto Tecnológico Argentino TRI / Clase 23 Página 11/22

CONFIDENCIAL

ESTU

DIO

Luego de realizado esto, podemos ver una nueva ventana con información referente al grupo.

Nos centraremos precisamente en la lengüeta miembros, que es la que nos servirá para agregar usuarios al grupo mediante el botón Agregar.

Para poder realizar una correcta administración grupal, es preciso generar primero todos los grupos necesarios, para luego recién crear a los usuarios y agregarlos al grupo que le corresponda.

3.2 CREACIÓN DE USUARIOS

Una vez generados los grupos es necesario comenzar a crear a los usuarios que estarán incluidos en nuestro dominio. Para realizar tal tarea se debe realizar un procedimiento similar al de creación de grupos con pequeñas diferencias.

Tal como fue realizado para crear grupos, debemos seleccionar el contenedor elegido y una vez posicionados allí, debemos abrir el menú acción, nuevo pero esta vez usuario.

Nuevamente tendremos en pantalla la ventana de nuevo objeto-usuario, donde debemos ingresar información relativa a este. Esta información esta compuesta por el nombre completo del usuario, su nombre de inicio de sesión y el nombre para versiones anteriores a Windows 2003.

Page 439: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0123.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Active Directory: Identificación y acceso a los Objetos - Políticas de Grupo

Clase Nº: 23 Versión: 1.2 Fecha: 8/8/05

Instituto Tecnológico Argentino TRI / Clase 23 Página 12/22

CONFIDENCIAL

ESTU

DIO

Una vez completados estos datos, es necesario asignar una contraseña al usuario y efectuar algunas configuraciones mas, referidas a la contraseña. Como vemos en la figura inferior tenemos una serie de cuadros que posibilitan:

a) El usuario debe cambiar la contraseña en el siguiente inicio de sesión: si este cuadro se tilda, la primera vez que este usuario inicia sesión en el servidor, este lo obligará a cambiar su contraseña.

b) El usuario no puede cambiar la contraseña: tildando este ítem el usuario no tendrá la facul-tad de modificar su contraseña.

c) La contraseña nunca caduca: aquí se especificará si la contraseña tendrá fecha de caducidad y deberá ser renovada o si esta no caducará nunca.

d) Cuenta deshabilitada: como el texto nos indica, estando tildada esta opción la cuenta será deshabilitada.

Page 440: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0123.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Active Directory: Identificación y acceso a los Objetos - Políticas de Grupo

Clase Nº: 23 Versión: 1.2 Fecha: 8/8/05

Instituto Tecnológico Argentino TRI / Clase 23 Página 13/22

CONFIDENCIAL

ESTU

DIO

Una vez más, luego de realizado este procedimiento, y habiendo aceptado el cuadro con el resumen de la información configurada del usuario, estará disponible e incluido dentro de la lista Users.

Page 441: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0123.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Active Directory: Identificación y acceso a los Objetos - Políticas de Grupo

Clase Nº: 23 Versión: 1.2 Fecha: 8/8/05

Instituto Tecnológico Argentino TRI / Clase 23 Página 14/22

CONFIDENCIAL

ESTU

DIO

Como hemos visto la administración centralizada se basa en grupos de usuarios. De este modo toda administración se debe hacer sobre los grupos, y a cada uno de ellos asignarle los permisos corres-pondientes. Solo restará agregar o quitar usuarios, a medida que se vayan generando en los diferen-tes grupos, simplificando la tarea de la administración.

4 POLITICAS DEL SISTEMA. Las políticas del sistema o Directivas de grupo, especifican los distintos componentes de la configu-ración del entorno de trabajo de un usuario. Un administrador del sistema podrá modificar los pro-gramas que se encuentran disponibles para los usuarios, lo que aparecerá en sus escritorios y las opciones del menú Inicio. Además mediante el uso de las directivas se pueden ejecutar programas al inicio de una sesión, redirigir carpetas del equipo local a ubicaciones de red, administrar aplica-ciones (por ejemplo instalar programas automáticamente cuando un usuario inicia la sesión), espe-cificar las opciones de seguridad (que puede hacer o no un usuario sobre un equipo o equipos en particular), y muchas cosas mas.

4.1 GENERACIÓN DE POLÍTICAS

Para crear una configuración específica para un grupo de usuarios en particular, se utiliza la herra-mienta Directiva de grupo. Mediante esta herramienta se pueden generar políticas personalizadas para grupos diferentes y controlar el entorno del usuario en los equipos en los cuales inicie sesión. Esta tarea se realiza con la ayuda de plantillas, que poseen en su interior grupos de configuraciones estándar, a partir de las cuales resulta más fácil trabajar y aplicar personalizaciones.

Existen dos tipos de directivas: directiva de usuario y de equipo. La directiva de usuario se aplica cuando un usuario inicia sesión en cualquier equipo del dominio, la directiva de equipo se aplica cuando inicia sesión sobre un equipo específico. Nos centraremos en las políticas de usuario y su configuración sobre el servidor.

Estas políticas llamadas Directivas de Grupo en Windows 2003 se acceden desde el panel Usuarios y equipos de Active Directory. Seleccionando el icono de nuestro dominio se debe hacer clic con el botón derecho del mouse y seleccionar propiedades tal como muestra la imagen que se encuentra a continuación.

Una vez realizado esto veremos la pantalla de las propiedades de este dominio. A continuación será necesario ubicarse sobre la lengüeta directiva de grupo y dentro de esta solapa, encontraremos la lista de la o las directivas de grupo existentes en este dominio. Si el servidor es nuevo y no fue pre-viamente configurado, nos encontraremos solamente con la política asignada por defecto llamada Default Domain Policy.

Page 442: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0123.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Active Directory: Identificación y acceso a los Objetos - Políticas de Grupo

Clase Nº: 23 Versión: 1.2 Fecha: 8/8/05

Instituto Tecnológico Argentino TRI / Clase 23 Página 15/22

CONFIDENCIAL

ESTU

DIO

Volviendo sobre el concepto de administración grupal, como nuestra idea es agregar nuevas políti-cas adaptadas a nuestras necesidades, lo ideal será generar nuevas directivas y una vez generadas estas, poder ir agregando miembros a cada directiva en particular. De esta forma podremos crear nuevas directivas de grupo con diferentes niveles de restricción adaptadas a diferentes grupos de usuarios.

Para crearlas será necesario presionar el botón Nueva...

Page 443: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0123.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Active Directory: Identificación y acceso a los Objetos - Políticas de Grupo

Clase Nº: 23 Versión: 1.2 Fecha: 8/8/05

Instituto Tecnológico Argentino TRI / Clase 23 Página 16/22

CONFIDENCIAL

ESTU

DIO

Luego de presionar el botón aparecerá una nueva entrada en la lista al que debemos asignarle un nombre (que en lo posible debe ser descriptivo de la directiva), para luego confirmarlo con enter.

Una vez realizado esto, y una vez comprobado que el nuevo nombre figura en la lista, selecciona-mos la nueva entrada y presionamos el botón modificar.

Seguidamente obtendremos la ventana de la directiva de grupo correspondiente que acabamos de crear y, como podemos observar en la siguiente figura, sobre la izquierda tenemos la entrada co-rrespondiente a la configuración del equipo (directivas de equipo) y las que nos atañe a nosotros, configuración de usuario (o sea directivas de usuario).

Posicionándonos sobre el objeto Plantillas administrativas del contenedor Configuración de usuario, veremos una serie de contenedores con grupos de configuraciones enfocadas a diferentes aspectos del entorno de un equipo (por Ej. Escritorio, Sistema, etc.). Desde este lugar podemos personalizar y generar la política más adecuada a las necesidades de un cliente.

Es pertinente notar que, si observamos detenidamente la lista de de directivas, vemos que existen algunas de ellas que abarcan a las siguientes (en el orden de aparición en la lista). Por ejemplo, si prestamos atención en la figura inferior, vemos que existe una entrada Ocultar todos los íconos del Escritorio y luego existe una serie de entradas, que refieren a íconos específicos del escritorio. De este modo, si la idea es quitar todos los íconos del escritorio, usaremos la primera opción. En cam-bio si solo deseáramos quitar algunos, usaríamos las opciones que refieren a íconos puntuales.

Page 444: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0123.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Active Directory: Identificación y acceso a los Objetos - Políticas de Grupo

Clase Nº: 23 Versión: 1.2 Fecha: 8/8/05

Instituto Tecnológico Argentino TRI / Clase 23 Página 17/22

CONFIDENCIAL

ESTU

DIO

Si queremos aplicar una restricción específica, por ejemplo quitar el icono Mis sitios de red del es-critorio, debemos hacer doble clic sobre la directiva y, una vez abierta la ventana correspondiente, configurar el comportamiento de la directiva.

Existen tres tipos de declaración diferente de directivas:

• No configurada: opción mediante la cual determinamos que el registro no será modificado con respecto a esta directiva.

• Habilitada: el registro será modificado para que la directiva sea aplicada efectivamente a to-dos los usuarios afectados por la directiva de grupo.

• Deshabilitada: Especifica que no se realizará ningún cambio en el Registro en relación con este parámetro.

Page 445: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0123.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Active Directory: Identificación y acceso a los Objetos - Políticas de Grupo

Clase Nº: 23 Versión: 1.2 Fecha: 8/8/05

Instituto Tecnológico Argentino TRI / Clase 23 Página 18/22

CONFIDENCIAL

ESTU

DIO

Si queremos que los usuarios afectados por esta directiva, no tengan el icono Mis sitios de red sobre el escritorio, simplemente debemos seleccionar la opción habilitada y tal configuración quedará establecida.

Una vez realizadas todas las configuraciones pertinentes dentro de nuestra Directiva de Grupo, es momento de configurar el campo de acción de la misma. Es decir que ahora, debemos determinar que grupos de usuarios quedarán afectados por la misma. Para realizar tal acción cerraremos la ven-tana de la nueva directiva, volveremos a la pantalla de las propiedades de nuestro dominio y, previa selección de la directiva generada, presionaremos el botón Propiedades y luego el botón Seguridad.

Desde aquí se administran los grupos (o usuarios) que serán abarcados por la directiva. Es impor-tante tener en cuenta ciertos detalles para que a un grupo le sea aplicada la directiva.

Luego de agregado un grupo de usuarios, en la lista de permisos correspondiente deben estar tilda-das dos opciones, el permiso leer y el de Aplicar directiva de grupo. Con esto permitiremos que el grupo tenga acceso de lectura a la directiva y además, que se aplique efectivamente.

Atención: sin estas tildes la directiva no será aplicada.

Page 446: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0123.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Active Directory: Identificación y acceso a los Objetos - Políticas de Grupo

Clase Nº: 23 Versión: 1.2 Fecha: 8/8/05

Instituto Tecnológico Argentino TRI / Clase 23 Página 19/22

CONFIDENCIAL

ESTU

DIO

4.2 JERARQUIAS ENTRE DIRECTIVAS DE GRUPO

Las directivas ubicadas en la parte superior de la lista son de mayor nivel, por lo tanto pueden anu-lar directivas procesadas con anterioridad. En otras palabras, pueden volver a aplicar alguna directi-va, que ya haya sido configurada por alguna otra directiva anterior, y por lo tanto, dejarla sin efecto. Teniendo en cuenta esto se puede notar que la ubicación dentro de la lista, dará la jerarquía a las diferentes directivas, por lo tanto si existen incoherencias entre ellas, lo valido será lo especificado por la directiva superior. No obstante, si sobre un objeto determinado de una de Directiva de grupo se activa la opción No reemplazar (haciendo clic con el botón derecho del mouse sobre la directiva y eligiendo esa opción), esa directiva no se puede volver a configurar. Por lo tanto no importará lo que otras directivas de jerarquía superior especifiquen, lo declarado por esa directiva será lo aplica-do.

Finalmente y una vez realizado todo este procedimiento podemos decir que la directiva ha quedado utilizable. A partir de este momento, los usuarios pertenecientes a los grupos elegidos que inicien sesión en el dominio, serán afectados por la directiva asociada.

Page 447: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0123.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Active Directory: Identificación y acceso a los Objetos - Políticas de Grupo

Clase Nº: 23 Versión: 1.2 Fecha: 8/8/05

Instituto Tecnológico Argentino TRI / Clase 23 Página 20/22

CONFIDENCIAL

ESTU

DIO

Page 448: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0123.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Active Directory: Identificación y acceso a los Objetos - Políticas de Grupo

Clase Nº: 23 Versión: 1.2 Fecha: 8/8/05

Instituto Tecnológico Argentino TRI / Clase 23 Página 21/22

CONFIDENCIAL

ESTU

DIO

NOTAS

CUESTIONARIO CAPITULO 23

Page 449: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0123.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Active Directory: Identificación y acceso a los Objetos - Políticas de Grupo

Clase Nº: 23 Versión: 1.2 Fecha: 8/8/05

Instituto Tecnológico Argentino TRI / Clase 23 Página 22/22

CONFIDENCIAL

ESTU

DIO

1.- ¿Que diferencia hay entre un Permiso y un Derecho?

2.- ¿Cuantos tipos de directivas conoce? ¿Donde se aplican cada una de ellas?

3.- Partiendo de una Directiva creada. ¿Cual es el procedimiento para que esta se

haga efectiva?

4.- ¿Que sucede si dos Políticas distintas se aplican a un mismo usuario?

5.- ¿Cuantos tipos de permisos conoce?

Page 450: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0124.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Perfiles De Usuario

Clase Nº: 24 Versión: 1.2 Fecha: 9/8/05

Instituto Tecnológico Argentino TRI / Clase 25 Página 1/10

CONFIDENCIAL

ESTU

DIO

PERFILES DE USUARIO

1 ¿QUÉ SON LOS PERFILES DE USUARIO? Dentro de un entorno Windows cuando hablamos de un perfil de usuario, nos referimos a todos los valores de configuración específicos del entorno de trabajo de un Usuario, que son cargados por el sistema al iniciar una sesión. Podemos incluir dentro de estos valores a las variables de configura-ción del explorador de Windows, la carpeta Mis documentos, los vínculos en Mis sitios de red, los favoritos del Internet Explorer, los programas del menú inicio, la imagen visual tanto del escritorio como del entorno de trabajo y todas las configuraciones de aplicación definidas por el usuario que afectan al entorno de Windows (esto incluye cualquier programa instalado).

1.1 TIPOS DE PERFILES

Perfil Local: Cada vez que un usuario nuevo inicia sesión de forma local en un equipo, se genera una nueva carpeta con el nombre del usuario. En su interior se generan una serie de carpetas con diferentes registros de los valores personalizados. De esta manera, cada vez que ese usuario inicie sesión en este equipo, el aspecto, documentos y demás aparecerán tal cual los dejó la última vez.

A este tipo de perfil se lo llama perfil local y sus configuraciones, están almacenadas dentro de la carpeta Documents and Settings del directorio raíz del disco rígido (véase la figura siguiente).

Page 451: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0124.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Perfiles De Usuario

Clase Nº: 24 Versión: 1.2 Fecha: 9/8/05

Instituto Tecnológico Argentino TRI / Clase 25 Página 2/10

CONFIDENCIAL

ESTU

DIO

Como se puede observar, dentro de cada carpeta de cada usuario, existen otras mas que hacen refe-rencia al tipo de configuración almacenada en su interior (por ejemplo escritorio, favoritos, mis documentos, etc.)

Puede notarse también que existe un perfil llamado All Users, que es quien contiene los valores de configuración predeterminados para los perfiles. Dicho de otra manera, cuando inicia sesión un usuario por primera vez en un equipo, estos serán los valores usados. Por ello esta configuración se comporta como una especie de modelo a usar cuando no exista un perfil previo. Si modificamos los valores de este perfil, estas modificaciones se verán reflejadas en cada nuevo usuario que inicie sesión local y que no posea un perfil previo generado.

Perfil móvil: es un tipo de perfil utilizado dentro de una red, en el cual todos los valores de confi-guración no se almacenan localmente, sino que al iniciar un usuario sesión dentro de un dominio, estos valores se descargan desde una ubicación de red alojada en un servidor. Debe tenerse en cuen-ta que, aún usando perfiles móviles, también se generará una carpeta local en el directorio Docu-ments and Settings con el nombre del usuario, pero que solo se usará como un caché local. A razón de esto cuando el usuario cierra la sesión, el perfil almacenado en la ubicación de red se actualiza con los valores de este caché. Igualmente la próxima vez que ese usuario inicie sesión nuevamente, en ese o cualquier equipo de la red, los valores de su perfil serán tomados siempre desde la carpeta de red.

Si se diera el caso que, cuando un usuario inicia sesión, la ubicación de almacenamiento del servi-dor no estuviera disponible, entonces se creará un perfil local en el disco, pero cuyos valores serán descartados al cerrar la sesión.

Perfil Obligatorio: un perfil de usuario obligatorio es un perfil móvil pero que no se actualiza cuando el usuario cierra la sesión. Por lo tanto podemos afirmar que este tipo de perfil es de solo lectura, y se aplica cada vez que un usuario inicia una sesión. Los perfiles de este tipo, se usan para crear perfiles de usuario coherentes o específicos para un fin en particular, y que no puedan ser alte-rados. Los perfiles obligatorios son creados por un administrador, con la ayuda de un usuario ficti-cio que se genera para tales efectos. Este usuario se usa para generar una especie de plantilla con el diseño del perfil personalizado. Posteriormente el Administrador deberá vincular a los usuarios res-pectivos, con el correspondiente perfil.

1.2 ADMINISTRACIÓN DE PERFILES

Los perfiles existentes en un equipo con Windows 2003, pueden visualizarse dentro de Propiedades de Mi PC en la lengüeta Opciones Avanzadas y una vez allí, presionando el botón Configuración de la zona Perfiles de usuario. Como vemos en la figura siguiente, dentro de la información referente a los perfiles tenemos el nombre del usuario correspondiente, el tamaño de las carpetas del perfil, su tipo y la fecha de modificación.

Page 452: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0124.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Perfiles De Usuario

Clase Nº: 24 Versión: 1.2 Fecha: 9/8/05

Instituto Tecnológico Argentino TRI / Clase 25 Página 3/10

CONFIDENCIAL

ESTU

DIO

2 CREACIÓN DE UN PERFIL MOVIL OBLIGATORIO Nos propondremos ahora la creación de un perfil móvil obligatorio, adaptado a las necesidades de un cliente en particular. Nuestro cliente nos plantea el deseo que la imagen de todos los equipos de su empresa sea uniforme y además, que los usuarios tengan la mayor cantidad de restricciones posi-bles. Estas restricciones refieren tanto a los programas a los cuales puedan acceder, como así tam-bién a los recursos (tanto locales como de red) en los cuales puedan guardar datos. Lo recomenda-ble es que los usuarios solo posean una carpeta en donde almacenar sus archivos, ubicada en el ser-vidor de la red.

Tomemos como punto de partida que, dentro del dominio, ya han sido generados los usuarios y grupos correspondientes. Por lo tanto, lo primero que será necesario hacer, es generar una carpeta que servirá de almacén del perfil que nos proponemos crear. Con este fin crearemos una carpeta en el directorio raíz del disco del servidor llamada, por ejemplo, Perfiles. Sobre la carpeta Perfiles será necesario establecer los permisos de acceso correspondientes, para todos los grupos de usuarios que queremos incluir dentro del perfil obligatorio. Estos permisos deben ser de solo lectura, tanto a ni-vel red como de sistema de archivos. Este paso es muy importante para que cuando el usuario inicie sesión, el sistema pueda acceder a la carpeta y cargar las configuraciones.

Page 453: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0124.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Perfiles De Usuario

Clase Nº: 24 Versión: 1.2 Fecha: 9/8/05

Instituto Tecnológico Argentino TRI / Clase 25 Página 4/10

CONFIDENCIAL

ESTU

DIO

2.1 GENERACIÓN DE UNA CONFIGURACIÓN ESTÁNDAR

Para la creación de una configuración estándar, será necesario iniciar sesión local en cualquier equi-po perteneciente al dominio (excluyendo al servidor) con un nombre de usuario válido (por ejemplo Usuario). Luego debemos efectuar las personalizaciones que creamos convenientes dentro de este perfil, o sea asignar un wallpaper, ajustar la imagen visual del entorno, los favoritos, mis sitios de red, etc. No olvidemos que debemos tener en cuenta el tema de restringir el perfil lo máximo posi-ble, por lo que será útil también agregar o quitar a nuestra voluntad accesos directos del menú ini-cio. Paso seguido, y una vez cerrada la sesión del usuario en el equipo local, será necesario volver a ingresar, pero esta vez como Administradores. Ahora podremos notar que, en Perfiles de Usuario del puesto de trabajo, aparece el nuevo perfil de tipo local llamado Usuario. Es momento ahora de copiar el nuevo perfil generado, a la nueva ubicación que hemos creado dentro del servidor. Para realizar esta tarea seleccionamos el perfil Usuario y presionamos el botón copiar a…

Page 454: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0124.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Perfiles De Usuario

Clase Nº: 24 Versión: 1.2 Fecha: 9/8/05

Instituto Tecnológico Argentino TRI / Clase 25 Página 5/10

CONFIDENCIAL

ESTU

DIO

Ahora debemos establecer la ruta de la carpeta almacén generada en el servidor. Cuando ingrese-mos la ruta, en el cuadro Copiar perfil en…, tendremos que escribir además de la ruta \\servertsr\perfiles, el nombre de una nueva carpeta que llamaremos por ejemplo ita. Esta carpeta será generada automáticamente y contendrá las carpetas del perfil. Puede notarse que la ruta es de red, por ser una carpeta alojada en el servidor. Además es muy importante prestar atención al cua-dro Está permitido usar…, pues desde aquí especificaremos cuáles usuarios podrán usar este perfil. Por ello, y con la ayuda del botón Cambiar, indicaremos que el grupo Todos (perteneciente al do-minio ita.com.ar) tendrá permiso de uso de nuestro perfil

Luego de presionar el botón Aceptar, aparece una ventana informándonos que el contenido de la carpeta se perderá, simplemente confirmamos con Aceptar.

2.1.1 CONFIGURACIONES EN EL SERVIDOR

Ahora es el momento de definir si el perfil será Móvil o si va a ser Obligatorio. Para ello debemos renombrar cierto archivo alojado en el servidor, dentro de la carpeta Perfiles que se llama ntu-ser.dat. El inconveniente es que este archivo se encuentra oculto, por lo tanto será necesario que el explorador de Windows muestre los archivos ocultos y además, muestre las extensiones de los ar-chivos conocidos para poder cambiar la misma. Esta tarea la realizaremos desde cualquier ventana del explorador de Windows, mediante el menú Opciones de Carpeta, dentro de Herramientas, mo-dificando en la lista tales opciones.

Si nos posicionamos ahora en la carpeta contenedora del perfil que acabamos de copiar, veremos que aparece el archivo llamado ntuser.dat. Por lo tanto nuestra tarea será cambiarle su extensión definiéndolo como ntuser.man. Este cambio realizado en su extensión, de dat a man, convierte au-tomáticamente este perfil almacenado en obligatorio.

Page 455: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0124.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Perfiles De Usuario

Clase Nº: 24 Versión: 1.2 Fecha: 9/8/05

Instituto Tecnológico Argentino TRI / Clase 25 Página 6/10

CONFIDENCIAL

ESTU

DIO

Hasta este momento ya hemos creado un perfil a medida, con las personalizaciones pertinentes y al que hemos convertido en obligatorio. Por lo tanto la tarea final que nos queda, es vincular a los di-ferentes usuarios con este perfil. Esta tarea la realizaremos desde la consola Usuarios y Equipos de Active Directory, seleccionando uno a uno a los diferentes usuarios y especificándoles la ruta de red del perfil, veamos como hacerlo.

Para realizarlo haremos doble clic sobre el usuario elegido, y en la ventana de las propiedades del usuario, nos posicionamos en la solapa perfil. En el cuadro Ruta de acceso al perfil: escribiremos la ruta asociada al perfil \\servertsr\perfiles\ita, tal como puede verse en la figura siguiente.

Page 456: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0124.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Perfiles De Usuario

Clase Nº: 24 Versión: 1.2 Fecha: 9/8/05

Instituto Tecnológico Argentino TRI / Clase 25 Página 7/10

CONFIDENCIAL

ESTU

DIO

En cada equipo de la red y, a medida que los usuarios inicien sesión, se podrá verificar en Perfiles de Usuario, el nombre y tipo de perfil vinculado. En la figura inferior se puede ver la descripción de los perfiles dentro de un equipo con Windows XP perteneciente a un dominio, visto desde una se-sión de un Administrador.

Como última tarea es conveniente crear en el servidor carpetas diferentes, que pertenecerán a cada usuario, con los permisos correspondientes. Estas carpetas, podrán ser usadas como almacén de sus archivos y vendrían a reemplazar a la carpeta local Mis Documentos de cada puesto. De esta mane-ra, nos aseguramos un control sobre los archivos que manejan los usuarios y sobre las ubicaciones a las cuales acceden. Por lo tanto podemos crear una carpeta en el directorio raíz del servidor, llama-da por ejemplo Documentos Usuarios, y dentro de ella las diferentes carpetas para que cada usuario guarde sus archivos. Si impedimos que el usuario tenga acceso de escritura sobre carpetas de su disco local y, además, restringimos el acceso al servidor, conseguiremos el control deseado.

Page 457: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0124.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Perfiles De Usuario

Clase Nº: 24 Versión: 1.2 Fecha: 9/8/05

Instituto Tecnológico Argentino TRI / Clase 25 Página 8/10

CONFIDENCIAL

ESTU

DIO

Page 458: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0124.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Perfiles De Usuario

Clase Nº: 24 Versión: 1.2 Fecha: 9/8/05

Instituto Tecnológico Argentino TRI / Clase 25 Página 9/10

CONFIDENCIAL

ESTU

DIO

NOTAS

Page 459: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0124.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Perfiles De Usuario

Clase Nº: 24 Versión: 1.2 Fecha: 9/8/05

Instituto Tecnológico Argentino TRI / Clase 25 Página 10/10

CONFIDENCIAL

ESTU

DIO

CUESTIONARIO CAPITULO 24

1.- ¿Qué utilidad tiene la creación de un perfil móvil?

2.- ¿En que casos usaría un perfil del tipo obligatorio?

3.- ¿Qué función tiene la carpeta All Users en el perfil de usuario?

4.- ¿Qué hay en el archivo NTUSER.DAT?

5.- ¿Qué tarea debo realizar en el servidor para utilizar perfiles móviles?

Page 460: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0125.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Herramientas de Administración Remota

Clase Nº: 25 Versión: 1.2 Fecha: 3/8/05

Instituto Tecnológico Argentino TRI / Clase 25 Página 1/15

CONFIDENCIAL

ESTU

DIO

HERRAMIENTAS DE ADMINISTRACIÓN REMOTA

1 OBJETIVO El objetivo de la esta clase es la presentar las distintas herramientas de las que dispone el admi-nistrador de una red para realizar tareas de mantenimiento, asignación de permisos o definición de políticas entre otras, pero desde ubicaciones remotas.

Al finalizar la clase el alumno podrá:

Saber cuales son las limitaciones al tratar de administrar remotamente un servidor sin las herramientas adecuadas.

Poder utilizar las distintas herramientas de acuerdo al entorno de trabajo y utilizar el más adecuado de acuerdo a las necesidades.

Como instalar y compatibilizar estas herramientas con los S.O. cliente. Comprender y describir su funcionamiento.

2 CONCEPTO DE ADMINISTRACIÓN REMOTA Cuando hablamos de administración remota, nos referimos a la forma de trabajo que posibilita que un administrador realice sus tareas administrativas desde cualquier puesto de trabajo de una red, y no sobre el servidor mismo. Este tipo de administración posee ciertas ventajas puesto que, de esta manera, no necesitamos tener que sentarnos directamente en el servidor, sino que accederemos des-de cualquier equipo de la red. No hay que olvidar que toda administración remota, se debe ejecutar a nivel de la red interna. Si permitimos la conexión remota con fines administrativos desde Internet, estaríamos abriendo un agujero de seguridad, dejando la posibilidad de algún tipo de acceso externo a personas desconocidas que sería potencialmente peligroso para la integridad del servidor.

3 FORMAS DE EJERCER ADMINISTRACIÓN REMOTA Cuando nos planteamos el escenario de administrar remotamente un servidor, sin la ayuda de herramientas diseñadas que nos ayuden para tal efecto, nos encontraremos con una serie de dificul-tades.

Una vez que hemos iniciado sesión como administradores desde un puesto de la red, podremos no-tar que estamos seriamente restringidos en las tareas que podemos realizar. Para clarificar esto, veamos un ejemplo desde un puesto con Windows XP. Abriremos la Administración del equipo, haciendo clic con el botón derecho sobre Mi PC y optando por la opción Administrar del menú. En la ventana de Administración de equipos hacemos clic nuevamente con el botón derecho sobre Ad-ministración del equipo local y seleccionaremos la opción Conectar con otro equipo…

Page 461: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0125.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Herramientas de Administración Remota

Clase Nº: 25 Versión: 1.2 Fecha: 3/8/05

Instituto Tecnológico Argentino TRI / Clase 25 Página 2/15

CONFIDENCIAL

ESTU

DIO

Posteriormente, en el nuevo cuadro de diálogo ingresamos el nombre completo del servidor (Ser-vertsr.ita.com.ar en nuestro caso) y presionaremos Aceptar

Si el proceso fue realizado correctamente podemos observar dentro de la consola y, sobre el lado izquierdo, el nombre del servidor del dominio. Esto nos indica que estamos ejerciendo la adminis-tración sobre el servidor SERVERTSR.

Page 462: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0125.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Herramientas de Administración Remota

Clase Nº: 25 Versión: 1.2 Fecha: 3/8/05

Instituto Tecnológico Argentino TRI / Clase 25 Página 3/15

CONFIDENCIAL

ESTU

DIO

Tal como se ve en la ilustración anterior, desde esta consola de administración podemos trabajar por ejemplo, sobre los recursos compartidos, el Administrador de discos, ver el registro de sucesos de sistema y el Administrador de dispositivos (pero este último únicamente en modo solo lectura). Evidentemente, podemos notar que tenemos grandes limitaciones a la hora de Administrar un servi-dor. No podemos trabajar sobre grupos o usuarios, sobre el esquema de Active Directory ni sobre ningún otro tipo de configuración relativa al dominio o el servidor.

Tal como se plantea la situación, no es esta la forma adecuada de realizar Administración remota de un servidor en un entorno Windows 2000. Por lo tanto veremos las soluciones que están a nuestro alcance para remediar este obstáculo.

3.1 HERRAMIENTA DE ADMINISTRACIÓN ADMINPAK

La herramienta adminpak, nos provee de las consolas necesarias, para poder administrar integral-mente un servidor Windows 2003 desde un puesto de trabajo. Estas herramientas deben ser instala-das por el administrador en un equipo remoto. Esta herramienta va a usar los recursos locales del equipo (léase CPU, memoria RAM, etc.) y la conexión de red, no usando así los recursos propios del servidor.

Una vez instaladas las herramientas de adminpak en un puesto de trabajo tendremos acceso, por ejemplo, a la administración del esquema de Active Directory, del servidor DNS, del servicio DHCP, la consola Usuarios y equipos de Active Directory, etc. Como vemos, de este modo es posi-ble efectuar una administración de una forma mas completa, del esquema de Active Directory.

Page 463: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0125.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Herramientas de Administración Remota

Clase Nº: 25 Versión: 1.2 Fecha: 3/8/05

Instituto Tecnológico Argentino TRI / Clase 25 Página 4/15

CONFIDENCIAL

ESTU

DIO

El set de herramientas Adminpak viene incluido dentro del CD de Windows 2003 Server, en la car-peta i386. Hay que tener en cuenta un detalle importante, referido a las versiones de la herramienta, estas deben ser de una versión igual o superior que el sistema operativo instalado en el puesto de trabajo. Por lo tanto, si deseamos administrar un servidor Windows 2003 desde un equipo con Win-dows 2000 o anterior, nos servirá el set incluido en el CD de Windows2000 Server. En cambio, si el puesto de trabajo posee Windows XP, debemos conseguir la herramienta adminpak de versión simi-lar a la de este sistema operativo. Por lo tanto, será necesario conseguir las herramientas provistas con la versión Windows 2003 Server. Esta versión puede ser bajada gratuitamente desde el sitio de Microsoft en Internet www.microsoft.com. Es necesario que el equipo cliente con Windows XP ten-ga Service Pack 1 instalado, caso contrario nos dará el mensaje de error mostrado en la figura infe-rior, informándonos de tal requerimiento.

3.1.1 Instalación de Adminpak

Para poder instalar estas herramientas de administración, y como primer paso, iniciaremos sesión como Administradores del Dominio desde cualquier equipo. Posteriormente, tendremos que insertar el CD de producto del servidor, correspondiente a la versión de sistema operativo del puesto de trabajo, en la unidad de CD. Como paso siguiente, abriremos la carpeta i386 y, dentro de ella, bus-caremos el ejecutable Adminpak.msi. Sobre él, haremos doble clic para que se inicie la instalación.

Page 464: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0125.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Herramientas de Administración Remota

Clase Nº: 25 Versión: 1.2 Fecha: 3/8/05

Instituto Tecnológico Argentino TRI / Clase 25 Página 5/15

CONFIDENCIAL

ESTU

DIO

Una vez ejecutado, aparecerá la pantalla de bienvenida, en donde debemos presionar el botón si-guiente para avanzar con la instalación.

Inmediatamente, veremos la ventana del asistente que nos mostrará las tareas que se van realizando, y el progreso de la instalación.

Una vez finalizada la misma, Adminpak ha quedado instalado en el equipo, por lo que solo restará presionar el botón Finalizar para cerrar el asistente.

Page 465: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0125.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Herramientas de Administración Remota

Clase Nº: 25 Versión: 1.2 Fecha: 3/8/05

Instituto Tecnológico Argentino TRI / Clase 25 Página 6/15

CONFIDENCIAL

ESTU

DIO

3.1.2 Uso de Adminpak

Una vez que han sido instaladas las herramientas, solo pueden ser usadas por administradores del dominio. Por lo tanto, un usuario cualquiera o un administrador local del equipo, no tendrá dere-chos suficientes para ejecutar las diferentes consolas de administración del servidor. Por ende, solo si hemos iniciado sesión como administradores del dominio, podremos observar dentro del menú inicio, los accesos directos vinculados con las diferentes consolas administrativas, tal como puede observarse en la imagen siguiente.

Si hemos realizado todo el proceso de la forma correcta, desde un puesto de trabajo tendremos ac-ceso a toda la administración del servidor, sin comprometer su correcto funcionamiento y sin nece-sidad de estar situados en su ubicación física real.

3.2 SERVICIOS DE TERMINAL SERVER

Existe otra forma de realizar administración remota dentro de un dominio Windows 2003, y es uti-lizando Terminal Server. Este servicio se instala en el servidor de dominio y tiene variadas funcio-nes. Terminal Server permite distribuir de una manera eficaz y confiable programas basados en Windows desde el servidor de red. Con esta herramienta varios usuarios pueden tener acceso al escritorio del servidor. Los usuarios pueden ejecutar programas, guardar archivos y usar recursos de red como si estuvieran sentados ante el equipo. Además, puede ser usado para realizar Escritorio remoto para administración, conocido anteriormente como Servicios de Terminal Server en modo de administración remota. De esta forma tendremos acceso remoto al escritorio y desde allí admi-nistrar el servidor desde cualquier equipo de la red.

Page 466: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0125.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Herramientas de Administración Remota

Clase Nº: 25 Versión: 1.2 Fecha: 3/8/05

Instituto Tecnológico Argentino TRI / Clase 25 Página 7/15

CONFIDENCIAL

ESTU

DIO

Esta aplicación emula una terminal remota, utilizando los recursos locales del servidor (CPU, me-moria, etc.). Por este motivo, el administrador puede ingresar con la ayuda de este servicio, desde una estación de trabajo por demás modesta y sin grandes requerimientos de hardware, ya que el procesamiento y ejecución de los comandos, quedará a cargo del servidor. Cada usuario que se co-necta a un servidor de Windows 2003 mediante Servicios de Terminal Server, utiliza en realidad los recursos del propio servidor, no los de la estación de trabajo en la que se halla sentado. El usuario no depende de la velocidad de su propia máquina, sino que, en realidad, comparte el procesador, la RAM y los discos duros del propio servidor. El usuario de Terminal Server, una vez conectado, verá el escritorio del mismo tal como si realmente estuviera sentado en el servidor. De esta forma, podrá acceder a todos los recursos del equipo, del mismo modo que en una sesión local del servi-dor.

3.2.1 Instalación de Terminal Server

Para instalar Terminal Server en el servidor, será necesario hacer clic en el menú Inicio, luego en Panel de Control y por último elegir Agregar o quitar Programas. Dentro de la ventana que apare-ce, presionaremos el botón Agregar o quitar componentes de Windows.

Paso seguido, dentro del Asistente para componentes de Windows, buscaremos la entrada Terminal Server, y le colocaremos la tilde correspondiente para seleccionar la opción. Luego presionaremos el botón Siguiente

Page 467: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0125.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Herramientas de Administración Remota

Clase Nº: 25 Versión: 1.2 Fecha: 3/8/05

Instituto Tecnológico Argentino TRI / Clase 25 Página 8/15

CONFIDENCIAL

ESTU

DIO

Seguidamente veremos una advertencia acerca de la seguridad mejorada de Internet Explorer im-plementada en Windows 2003 Server, a raíz de esto los clientes pueden tener algunas restricciones si navegan por Internet.

Luego, aparecerá un resumen de las características principales del servicio, el cual cerraremos con Siguiente.

Page 468: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0125.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Herramientas de Administración Remota

Clase Nº: 25 Versión: 1.2 Fecha: 3/8/05

Instituto Tecnológico Argentino TRI / Clase 25 Página 9/15

CONFIDENCIAL

ESTU

DIO

En la nueva pantalla configuraremos el tipo de acceso que seleccionaremos, pudiendo usar un modo seguro introducido en 2003 Server, o usar compatibilidad con aplicaciones anteriores, reduciendo el esquema de seguridad. Elegiremos Seguridad Total y presionaremos Siguiente.

Page 469: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0125.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Herramientas de Administración Remota

Clase Nº: 25 Versión: 1.2 Fecha: 3/8/05

Instituto Tecnológico Argentino TRI / Clase 25 Página 10/15

CONFIDENCIAL

ESTU

DIO

Seguidamente vamos a observar la barra de progreso de la instalación, con las correspondientes tareas que se van realizando. Una vez finalizado el proceso, solo bastará con presionar el botón Fi-nalizar para culminar la instalación.

Una vez realizado el procedimiento es posible corroborar en el menú inicio, dentro de Herramien-tas Administrativas, los nuevos accesos directos a las consolas relacionadas con los servicios de Terminal Server. Esto nos indica que el servicio ha quedado funcionando correctamente.

3.2.2 Conexión a Terminal Server

Para poder administrar el servidor desde un puesto remoto, será necesaria alguna aplicación que nos permita conectarnos al mismo. Una opción es usar Escritorio remoto, aplicación que viene incluida en Windows XP Professional. Pero, si el sistema operativo es anterior a Windows XP, tenemos dos opciones a nuestro alcance:

Como primera opción, está insertar el CD del producto Windows XP Pro en el equipo y, desde la pantalla que se abre automáticamente, elegir Realizar tareas adicionales. Una vez allí selecciona-remos Instalar conexión a Escritorio remoto, permitiendo de esta manera, instalar el componente que nos conectará con el servidor. La otra opción es obtener el instalador de Escritorio Remoto des-de el Server propiamente dicho. Para ello, es necesario compartir la carpeta local del servidor C:\WINDOWS\System32\clients\Tsclient. Una vez hecho esto, desde cualquier equipo perteneciente al dominio se debe abrir el comando Ejecutar del menú inicio y escribir \\nombre-server\tsclient\win32\setup.exe. (Donde nombre-server debe ser reemplazado por el nombre del servidor del dominio)

Page 470: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0125.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Herramientas de Administración Remota

Clase Nº: 25 Versión: 1.2 Fecha: 3/8/05

Instituto Tecnológico Argentino TRI / Clase 25 Página 11/15

CONFIDENCIAL

ESTU

DIO

Una vez ejecutado el instalador, habrá que dar un par de siguientes a las ventanas del instalador, para que quede finalmente instalado el complemento. A partir de este momento dentro del menú inicio tendremos un nuevo acceso directo llamado Conexión de escritorio remoto.

Ahora veamos como nos conectamos desde un puesto con Windows XP profesional, habiendo ini-ciado sesión dentro del dominio como Administradores. Como primera medida debemos ejecutar Conexión a Escritorio Remoto, ubicado en Inicio, Todos los programas, Accesorios, dentro del gru-po Comunicaciones.

Una vez hecho esto, se abrirá el panel de Conexión a Escritorio remoto. Desde aquí, podemos con-figurar el modo en que se realizará la conexión. Las opciones más relevantes a configurar son la lengüeta Mostrar, mediante la cual podemos modificar la resolución de pantalla y la profundidad de colores del escritorio remoto y la lengüeta Rendimiento, desde donde configuraremos la calidad de la conexión y los detalles que serán visibles del equipo remoto (por ejemplo el papel tapiz, anima-ciones, etc.). La correcta configuración de estas variables, redunda en una conexión mas fluida a través de la red.

Como se puede observar, será necesario indicar el nombre del equipo al cual nos vamos a conectar valiéndonos del botón Examinar (en nuestro caso buscaremos el servidor SERVERTSR). Luego será necesario dar el Nombre de Usuario y la Contraseña de acceso a este equipo. Estos datos deben ser los de un Administrador, para que se nos permita el acceso al equipo y además tengamos privilegios administrativos sobre el servidor. Una vez ingresados correctamente los datos, presionaremos el botón Conectar.

Page 471: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0125.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Herramientas de Administración Remota

Clase Nº: 25 Versión: 1.2 Fecha: 3/8/05

Instituto Tecnológico Argentino TRI / Clase 25 Página 12/15

CONFIDENCIAL

ESTU

DIO

Inmediatamente después, y una vez realizada la conexión, el servidor nos pedirá un nombre de Usuario, una Contraseña y el nombre del dominio. Lo que aquí estamos haciendo, es ini-ciar una sesión local en el servidor (recordar que estamos conectándonos tal como si estuvié-semos sentados en el equipo).

Page 472: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0125.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Herramientas de Administración Remota

Clase Nº: 25 Versión: 1.2 Fecha: 3/8/05

Instituto Tecnológico Argentino TRI / Clase 25 Página 13/15

CONFIDENCIAL

ESTU

DIO

Luego de efectuada la conexión y, tal como se puede observar en la figura siguiente, tenemos en pantalla el escritorio del servidor, con todos sus elementos disponibles. Por lo tanto valiéndonos del menú inicio, podemos ingresar a todas las aplicaciones del servidor, incluidas todas las herramien-tas administrativas.

Page 473: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0125.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Herramientas de Administración Remota

Clase Nº: 25 Versión: 1.2 Fecha: 3/8/05

Instituto Tecnológico Argentino TRI / Clase 25 Página 14/15

CONFIDENCIAL

ESTU

DIO

NOTAS

Page 474: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0125.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Herramientas de Administración Remota

Clase Nº: 25 Versión: 1.2 Fecha: 3/8/05

Instituto Tecnológico Argentino TRI / Clase 25 Página 15/15

CONFIDENCIAL

ESTU

DIO

CUESTIONARIO CAPITULO 25

1.- ¿Cual es la diferencia entre las herramientas Adminpak y Terminal Service?

2.- ¿Cuales son los requerimientos mínimos de hardware para poder ejecutar TSCi-lent en un puesto de trabajo?

3.- ¿Es posible administrar un servidor Windows 2003 desde un puesto con Win-dows 98?

4.- ¿Que es el Adminpak?

5.- ¿Que es el escritorio Remoto de Windows XP Professional?

Page 475: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0126.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Servicio De Instalación Remota (RIS)

Clase Nº: 26 Versión: 1.2 Fecha: 16/8/05

Instituto Tecnológico Argentino TRI / Clase 26 Página 1/4

CONFIDENCIAL

ESTU

DIO

SERVICIO DE INSTALACIÓN REMOTA (RIS)

1 OJETIVO El objetivo de la esta clase es la presentación de una herramienta poco difundida que esta disponible desde la aparición del Windows 2000, su nombre es RIS (Remote Installation Service) y permite instalar y configurar equipos remotamente de forma desatendida. Al fina-lizar la clase el alumno podrá:

Comprender y describir el objetivo y su aplicabilidad. Comprender y describir su funcionamiento. Elegir entre los distintos productos disponibles en el mercado de acuerdo a sus ne-

cesidades. Conocer los requerimientos de Hardware necesarios para su implementación. Preparar su entorno de trabajo mediante la instalación y configuración de esta

herramienta.

2 FUNCIONAMIENTO DE RIS El servicio RIS (Remote Installation Service) permite instalar y configurar equipos remota-mente, de forma desatendida, sin necesidad de contar con medios de almacenamiento remo-vibles y en algunos casos sin necesidad de tener que ubicarse físicamente en ellos. Un servi-dor RIS debe ejecutar Windows 2000 Server o superior y debe ser controlador de dominio o ser un servidor miembro dentro de un dominio de Active Directory. Con la ayuda de este servicio, los equipos que han sido habilitados para este procedimiento, se conectan vía red al servidor, inician una sesión y descargan una imagen del sistema operativo a instalar. Para poder utilizar este servicio tenemos dos requerimientos ineludibles:

• Un Servidor DHCP autorizado y funcionando en la maquina servidor.

• Placas de red compatibles con la arquitectura PXE: (Pre-boot eXecution Environ-ment) o Entorno de ejecución de Inicio previo, tecnología que permite iniciar equi-pos remotos, a través de su adaptador de red.

En el caso que un equipo remoto no tenga la posibilidad de arranque desde su placa de red dentro de la secuencia del setup, será necesario generar un Disquete de Inicio para RIS. Este disco permitirá realizar un arranque preliminar, para luego poder pasarle el control a la placa de red (que igualmente debe ser compatible con PXE). Cuando un cliente PXE se pone en marcha, utiliza el protocolo DHCP para obtener una dirección IP para si misma y la IP de un servidor RIS. En ese momento, el usuario que está iniciando la PC debe loguearse al siste-ma. Por lo tanto y después de verificar las credenciales del usuario, Active Directory le pro-porciona una lista de imágenes del sistema operativo y de opciones de instalación.

Page 476: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0126.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Servicio De Instalación Remota (RIS)

Clase Nº: 26 Versión: 1.2 Fecha: 16/8/05

Instituto Tecnológico Argentino TRI / Clase 26 Página 2/4

CONFIDENCIAL

ESTU

DIO

3 INSTALACIÓN DE RIS Un servidor RIS necesita contar con acceso al DHCP, al DNS y al Active Directory. El ser-vidor DHCP permite a los clientes obtener una dirección IP; el servidor DNS localiza al ser-vidor que contiene Active Directory; y Active Directory por su parte, se encarga de localizar a los servidores y clientes RIS. Es posible crear un servidor RIS en el mismo momento de instalar Windows 2003 Server, aunque también es posible hacerlo más adelante, utilizando la opción Añadir y quitar programas del Panel de control y desde allí Agregar o quitar componentes de Windows.

Page 477: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0126.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Servicio De Instalación Remota (RIS)

Clase Nº: 26 Versión: 1.2 Fecha: 16/8/05

Instituto Tecnológico Argentino TRI / Clase 26 Página 3/4

CONFIDENCIAL

ESTU

DIO

4 REQUERIMIENTOS El servidor RIS debe disponer por lo menos de dos particiones accesibles, ya que la carpeta de instalación remota en la que se copian los archivos para las instalaciones remotas, NO puede encontrarse en la misma partición que el sistema operativo. Además, la partición que contenga dicha carpeta debe utilizar NTFS 5.0 o superior.

5 CLASES DE IMÁGENES SOPORTADAS Se debe utilizar RIS para crear las imágenes de instalación de sistemas operativos o incluso de configuraciones completas de equipos, incluida la configuración del escritorio y las apli-caciones. Posteriormente, puede hacer que estas imágenes de instalación se encuentren dis-ponibles para los usuarios de equipos cliente. También puede especificar el servidor RIS que proporcionará instalaciones a un equipo cliente dado, o bien permitir que cualquier servidor RIS disponible proporcione la instalación. Se puede utilizar RIS para crear imágenes de ins-talación automatizadas de Windows 2003 Server, Windows XP y Windows 2000.

En cuanto a los medios desde los cuales realizaremos las instalaciones, estos pueden ser de dos tipos:

• Imagen de CD: esta opción es similar a instalar un puesto de trabajo directamente desde el CD del producto, sin embargo los archivos de origen residen en la red, en un archivo imagen, alojado dentro del servidor RIS.

• Imagen RIPrep: Esta opción permite replicar una configuración estándar personali-zada, por ejemplo con opciones modificadas de configuración del sistema operativo, personalizaciones del escritorio y aplicaciones instaladas localmente. Luego de insta-lar y configurar por primera vez el sistema operativo, sus servicios y aplicaciones personalizadas en un equipo, puede ejecutarse un asistente que prepara la imagen de instalación y la duplica en un servidor RIS, para instalarla en otros clientes.

El proceso se efectúa de la siguiente manera, una vez iniciado el equipo remoto, este le soli-cita una dirección IP al servidor DHCP. Cuando el servidor ya le ha asignado una, y con la ayuda de los servicios RIS, se descarga al equipo el asistente para la instalación de clientes. En este momento, se pedirá que el cliente inicie sesión sobre el servidor, para posteriormen-te mostrar un menú con las opciones de instalación personalizadas, especificadas para el usuario.

Para conocer a fondo los detalles de los procedimientos necesarios, tanto para la preparación y configuración del servidor, como para la generación y personalización de las imágenes (CD y RIPrep), así como el proceso de instalación en si, nos valdremos de un simulador de RIS. La práctica de uso de este simulador será realizada durante la clase bajo la supervisión del profesor.

Page 478: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0126.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Servicio De Instalación Remota (RIS)

Clase Nº: 26 Versión: 1.2 Fecha: 16/8/05

Instituto Tecnológico Argentino TRI / Clase 26 Página 4/4

CONFIDENCIAL

ESTU

DIO

NOTAS

Page 479: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0127.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Internet Information Server - FTP

Clase Nº: 27 Versión: 1.2 Fecha: 13/10/05

Instituto Tecnológico Argentino TRI / Clase 27 Página 1/6

CONFIDENCIAL

ESTU

DIO

INTERNET INFORMATION SERVER - FTP

1 OBJETIVO

Durante esta clase tomaremos conocimiento del Protocolo de Transferencia de Archivos, llamado FTP, el cual tiene una noble función como la de transferir archivos desde un equipo remoto a otro local y estuvo siempre presente desde los primeros tiempos de Internet.

Veremos como se establece la comunicación entre un cliente y el servidor, sus diferentes modalida-des y sus posibles configuraciones.

2 UN POCO DE HISTORIA:

FTP (File Transfer Protocol) es un Estándar de Internet y es a la vez una aplicación para transferir archivos.

Fue desarrollado en 1971 como parte de los protocolos de ARPANET y esta actualmente documen-tado en RFC 959 para ser usado sobre TCP.

Utiliza dos canales de comunicación separados, operando cada uno sobre un determinado Puerto TCP (20 para la conexión de datos y 21 para la conexión de control)

El objetivo de FTP fue el de promover el compartir archivos entre diferentes sistemas de archivos para promover el uso de computadoras remotas a través de Internet. Aunque World Wide Web es la mayor aplicación para transferir archivos en la actualidad, FTP puede ser usado con la mayoría de los Navegadores de Internet y la mayoría de las organizaciones mantienen hoy su sitio de acceso publico o restringido. La convención para el acceso público es llamarlo FTP Anónimo, debido a que el nombre de usuario es “anonymous”

FTP transmite copias de archivos entre dos computadoras, permitiendo a usuarios subir o bajar co-pias de archivos entre maquinas locales y remotas

3 EL PROTOCOLO FTP

FTP es un protocolo interactivo, orientado a conexiones y del tipo cliente / servidor, que se apoya en TCP para transferir archivos. Luego de que un usuario invoca una aplicación FTP, recibe una señal que la aplicación esta lista para recibir comandos por parte del usuario. El servidor remoto FTP solicita un nombre de usuario y contraseña para determinar la propiedad de los archivos y limitar el acceso al sistema de archivos. Después de una autenticación exitosa el cliente FTP acepta comandos de usuario.

Page 480: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0127.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Internet Information Server - FTP

Clase Nº: 27 Versión: 1.2 Fecha: 13/10/05

Instituto Tecnológico Argentino TRI / Clase 27 Página 2/6

CONFIDENCIAL

ESTU

DIO

Después de recibir cada solicitud del cliente, el servidor FTP remoto responde interactuando con el sistema de archivos local para ejecutar cada comando como si fuera generado localmente

A lo largo de cada sesión, el servidor remoto FTP mantiene información de estado en cada conexión de control y restringe el acceso al sistema de acuerdo a permisos definidos previamente.

Normalmente un cliente FTP puede soportar múltiples usuarios y un servidor FTP puede responder a múltiples clientes concurrentemente, pero hacer un seguimiento puede significativamente dismi-nuir el número total de sesiones simultáneas.

4 COMO OCURRE LA CONEXIÓN

Para acceder a un Sitio FTP, los usuarios deben conocer tres partes de la información,

• El nombre de dominio de la computadora remota

• La ubicaron del sistema de archivos de destino , la ruta al archivo buscado

• El nombre del archivo a ser transmitido

El comando genérico para iniciar una sesión es:

FTP nombre_de_dominio_de_computadora_remota_o_IP

Si se esta ejecutando ya FTP, puedo usar:

OPEN nombre_de_dominio_de_computadora_remota_o_IP

Esto abre una conexión FTP de control dedicada para enviar comandos y recibir respuestas para toda la sesión.

Se necesita una conexión de transferencia de datos para cada transferencia de archivos.

Dos conexiones paralelas son necesarias, una inicial para información de control y otra conexión para la transferencia en si de los datos.

Aunque una conexión de control existe para toda una sesión, muchas conexiones de datos van y vienen, El cliente FTP no pasa keystrokes de usuario directamente al servidor FTP remoto, sino que interpreta la entrada del usuario. Solamente si un comando de usuario requiere interacción con el servidor FTP remoto, es el cliente el que envía una solicitud al servidor remoto. Como FTP usa una

Page 481: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0127.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Internet Information Server - FTP

Clase Nº: 27 Versión: 1.2 Fecha: 13/10/05

Instituto Tecnológico Argentino TRI / Clase 27 Página 3/6

CONFIDENCIAL

ESTU

DIO

conexión de control separada, se dice que envía su información de control fuera de banda, lo que permite entre otras cosas, abortar una transferencia mientras FTP continua ejecutándose.

Después que una conexión de transferencia comienza, los archivos son transportados sobre el canal de datos sin la sobrecarga de ningún encabezado o información de control a nivel de capa de aplica-ción.

Una sesión FTP entre un par de computadoras de cerrara con un comando BYE y la aplicación cliente FTP se terminara con un comando QUIT.

Los dos comandos mas comunes son GET, para bajar archivos desde el servidor hacia el cliente y PUT, para subirlos en dirección opuesta, o sea desde el cliente al servidor.

5 MODOS DE TRANSMISION – MODO PORT Y MODO PASV La especificación FTP habla de los puertos TCP anteriormente mencionados ( 20 y 21 ) para el establecimiento de la comunicación entre dos hosts, pero esto es variable hoy día debido a la natu-raleza y las complejidades de las comunicaciones enrutadas y aseguradas por Firewalls.

Los clientes y los servidores FTP negocian donde los datos serian enviados de una manera dinámi-ca, este es el caso de los modos PORT y PASV.

• El Cliente FTP especifica modo ACTIVO enviando un comando PORT para decirle al Ser-vidor que deberá conectarse a una dirección IP y puerto especificado y entonces enviar los datos.

• El programa Cliente FTP especifica modo PASIVO enviando PASV, para pedirle al Servi-dor que le diga una dirección IP y numero de puerto al que el Cliente puede conectarse y re-cibir los datos.

6 CLIENTES FTP: Existe una gran diversidad de software Cliente de FTP que podemos instalar en nuestro equipo cliente., como por ejemplo el CUTEFTP, WSFTP, etc.

En estos debemos configurar el acceso al sitio con datos como el Nombre de Usuario y la Contra-seña y si ha habido un cambio con respecto a la configuración estándar, por ejemplo cambio de puerto o directorio remoto y local de trabajo.

No debemos dejar de lado un cliente FTP ampliamente difundido como ser el Navegador de Inter-net, ya que este maneja además de HTTP, FTP

La sintaxis a utilizar para acceder a un sitio FTP publico desde un Navegador de Internet, seria la siguiente:

Page 482: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0127.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Internet Information Server - FTP

Clase Nº: 27 Versión: 1.2 Fecha: 13/10/05

Instituto Tecnológico Argentino TRI / Clase 27 Página 4/6

CONFIDENCIAL

ESTU

DIO

ftp://ftp.ita.com.ar/pub/reports

Host o FTP Server Ruta al archivo

En este ejemplo no especificamos el nombre de usuario porque se asume que es Anonymous

Si se requiere autenticación para el sitio FTP, la sintaxis será así:

ftp://admin:Asd#[email protected]/pub/reports

Usuario Contraseña Host o FTP Server Ruta al archivo

La limitación mas importante que tiene el Navegador de Internet es que solo permite hacer Down-loads., siendo su punto a favor que no se requiere de ningún software especifico de FTP para comu-nicarse con el servidor.

Page 483: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0127.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Internet Information Server - FTP

Clase Nº: 27 Versión: 1.2 Fecha: 13/10/05

Instituto Tecnológico Argentino TRI / Clase 27 Página 5/6

CONFIDENCIAL

ESTU

DIO

NOTAS

Page 484: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0127.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Internet Information Server - FTP

Clase Nº: 27 Versión: 1.2 Fecha: 13/10/05

Instituto Tecnológico Argentino TRI / Clase 27 Página 6/6

CONFIDENCIAL

ESTU

DIO

CUESTIONARIO CAPITULO 27

1.- ¿Cuál es la finalidad del protocolo FTP?

2.- ¿Puedo acceder a un Sitio FTP sin tener un nombre de usuario?

3.- ¿Una sesión FTP puede manejar varias transferencias de archivos ?

4.- ¿Puedo cambiar los puertos prederterminados?

5.- ¿Puedo subir archivos a un FTP Server con mi Explorador de Internet?

Page 485: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0128.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Internet Information Server – Servidor Web

Clase Nº: 28 Versión: 1.2 Fecha: 2/9/05

Instituto Tecnológico Argentino TRI / Clase 28 Página 1/21

CONFIDENCIAL

ESTU

DIO

INTERNET INFORMATION SERVER – SERVIDOR WEB

1 OBJETIVO El objetivo de la esta clase es la presentación de una tecnología de vanguardia como son las “Maquinas Virtuales”.

Al finalizar la clase el alumno podrá:

Comprender y describir el objetivo y su aplicabilidad. Comprender y describir su funcionamiento. Elegir entre los distintos productos disponibles en el mercado de acuerdo a sus

necesidades. Conocer los requerimientos de Software y Hardware necesarios para su imple-

mentación. 2 INSTALACIÓN DE LOS SERVICIOS RELACIONADOS CON IIS Para que un servidor con Windows 2003 Server instalado pueda funcionar como un Servidor Web, o sea una computadora que alojará un sitio Web disponible para usuarios internos de una empresa (o sea en una Intranet) o para navegantes de Internet, será necesario verificar si están instalados los servicios de Internet Information Server (IIS) Versión 6.0. Estos servicios pro-veen todo lo necesario para que funcione correctamente tanto un servidor Web, como uno FTP. De forma predeterminada Windows 2003 instala los Servicios de IIS, no así el servidor FTP. Este servicio será necesario ya que es el que permitirá que el administrador del sitio pueda co-nectarse remotamente al equipo, para poder actualizar o modificar los archivos que componen el sitio Web. Por lo tanto veamos como se realiza la instalación de este complemento con ayuda de las capturas de pantalla siguientes

Como primera medida es necesario ir hasta el Panel de Control, allí ejecutar Agregar y quitar Programas y luego hacer clic sobre el botón Instalación de Windows. Dentro de la lista de componentes adicionales que es posible instalar, se debe buscar Servidor de Aplicaciones y presionar el botón Detalles.

Page 486: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0128.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Internet Information Server – Servidor Web

Clase Nº: 28 Versión: 1.2 Fecha: 2/9/05

Instituto Tecnológico Argentino TRI / Clase 28 Página 2/21

CONFIDENCIAL

ESTU

DIO

En la nueva ventana, seleccionaremos instalar Internet Information Services (IIS) y presio-namos Detalles.

Page 487: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0128.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Internet Information Server – Servidor Web

Clase Nº: 28 Versión: 1.2 Fecha: 2/9/05

Instituto Tecnológico Argentino TRI / Clase 28 Página 3/21

CONFIDENCIAL

ESTU

DIO

Por último en esta ventana podemos observar que la mayoría de los servicios ya están insta-lados, por lo que únicamente es necesario agregar el Servicio de Protocolo de transferencia de archivos (FTP), tildando su recuadro correspondiente. Como ya hemos dicho, este servi-cio permitirá al administrador del sitio Web, subir las páginas que lo componen y realizar las actualizaciones que fueren necesarias. Para permitir la copia de los archivos relaciona-dos, presionamos el botón Aceptar.

Luego de finalizada la instalación, podemos notar que en el directorio raíz del disco rígido del servidor, aparece una nueva carpeta llamada Inetpub. Esta carpeta cumple la función de directorio raíz del Servidor Web, por lo tanto si observamos en su interior, veremos que existen carpetas vinculadas a los diferentes servicios. Allí están alojadas las carpetas ftproot (directorio raíz del servidor FTP) y wwwroot (ídem pero del servidor WWW).

Page 488: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0128.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Internet Information Server – Servidor Web

Clase Nº: 28 Versión: 1.2 Fecha: 2/9/05

Instituto Tecnológico Argentino TRI / Clase 28 Página 4/21

CONFIDENCIAL

ESTU

DIO

Una vez realizada la instalación, el servidor IIS está listo para atender solicitudes. Podemos corroborar su correcto funcionamiento, abriendo Internet Explorer y escribiendo en el cuadro de dirección ftp://localhost para probar el servidor FTP y http://localhost para el servidor Web. Al hacer esto, seremos derivados a los sitios Web y FTP predeterminados. En la imagen inferior se puede ver el sitio Web predeterminado en IIS, que está ubicado en el directorio lo-cal del disco del servidor C:\Inetpub\wwwroot.

3 PREPARACION DEL SERVIDOR

3.1 CREACIÓN DE USUARIOS RELACIONADOS

Una vez chequeado el buen funcionamiento de los servicios relacionados, es necesario crear la carpeta que almacenará los archivos que van a componer el sitio y además, el usuario ad-ministrador del mismo. Éste será quien tendrá acceso a través del FTP a la carpeta contenedo-ra del sitio, para realizar las tareas necesarias sobre el mismo, por lo tanto tendremos que con-cederle los permisos necesarios sobre dicha carpeta. Para la creación del usuario debemos abrir el complemento Usuarios y Equipos de Active Directory, ubicado dentro de Herra-mientas Administrativas. Una vez allí vamos a generar un usuario que llamaremos, por ejem-plo, Web_admin, con nombre de inicio de sesión wadm. Luego crearemos otro nuevo usuario, que será quien permitirá el acceso anónimo al sitio desde Internet. En nuestro ejemplo, hemos denominado a este usuario simplemente Internet.

Page 489: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0128.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Internet Information Server – Servidor Web

Clase Nº: 28 Versión: 1.2 Fecha: 2/9/05

Instituto Tecnológico Argentino TRI / Clase 28 Página 5/21

CONFIDENCIAL

ESTU

DIO

3.2 PREPARACIÓN DE DIRECTORIOS Y ASIGNACION DE DERECHOS

Una vez hecho esto crearemos la carpeta que alojará los archivos del sitio, en nuestro ejem-plo ha sido generada dentro del directorio raíz y se llama Web_ITA. En su interior, ha sido guardada la página inicial de nuestro nuevo sitio index.htm. Es pertinente aclarar que el nombre del archivo html que se usará como página de inicio, debe ser Index.htm, De-fault.htm o Default.asp para que cumpla efectivamente esta función. Esto se impone de forma predeterminada pero, en el caso que quisiéramos variar este nombre, lo podemos hacer desde las propiedades del sitio, tal como veremos más adelante.

Una vez creada la carpeta, hay que otorgar sobre ella los permisos pertinentes a nivel Siste-ma de Archivos para el usuario administrador Web_Admin. Dichos permisos deben ser de lectura, escritura y modificación (no Control total). Además, no debemos olvidar de otorgar permisos sobre esta carpeta al usuario Internet, pero solo de lectura y ejecución. De esta forma el usuario Web_Admin tendrá acceso con permisos administrativos y el usuario In-ternet, solo con permisos de lectura y ejecución, suficientes para poder visualizar un sitio Web.

Page 490: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0128.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Internet Information Server – Servidor Web

Clase Nº: 28 Versión: 1.2 Fecha: 2/9/05

Instituto Tecnológico Argentino TRI / Clase 28 Página 6/21

CONFIDENCIAL

ESTU

DIO

El paso siguiente es asignar derecho de inicio de sesión local al usuario Web_Admin. Esto posibilitará que, posteriormente, pueda iniciar sesión en el sitio FTP. Esta tarea la realizare-mos desde la consola Directiva de seguridad del controlador de dominio, ubicada dentro de Herramientas Administrativas. Una vez abierta, debemos expandir Configuración de segu-ridad, Directivas locales, Asignación de derechos de usuario y buscar en la lista Inicio de sesión local. Sobre este ítem haremos doble clic y, en la nueva ventana, agregaremos al usua-rio Web_Admin. De esta manera, permitiremos que Web_Admin pueda iniciar sesión sobre el servidor, al conectarse vía FTP.

Page 491: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0128.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Internet Information Server – Servidor Web

Clase Nº: 28 Versión: 1.2 Fecha: 2/9/05

Instituto Tecnológico Argentino TRI / Clase 28 Página 7/21

CONFIDENCIAL

ESTU

DIO

3.3 GENERACIÓN DEL SITIO WEB DENTRO DE IIS.

`Para crear y dar de alta el sitio dentro de IIS, será necesario abrir Administrador de Internet Information Services (IIS), expandir SERVERTSR, y sobre Sitios Web hacer clic con el bo-tón derecho del mouse, eligiendo en el menú contextual elegir Nuevo -> Sitio Web.

Page 492: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0128.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Internet Information Server – Servidor Web

Clase Nº: 28 Versión: 1.2 Fecha: 2/9/05

Instituto Tecnológico Argentino TRI / Clase 28 Página 8/21

CONFIDENCIAL

ESTU

DIO

Inmediatamente se abrirá la pantalla de Bienvenida del Asistente para crear un sitio Web, dentro de la cual presionaremos Siguiente para continuar. La pantalla siguiente nos solicitará, en un primer momento, una descripción del sitio (por ejemplo Sitio_ITA).

El paso siguiente es la configuración de la dirección IP y el puerto asignado. Aquí dejaremos todo tal cual está porque asumimos que el servidor deberá responder a cualquier solicitud, luego presionaremos Siguiente.

A continuación es necesario dar la ruta de acceso a los archivos del sitio, que en nuestro caso es: C:\Web ITA.

Page 493: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0128.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Internet Information Server – Servidor Web

Clase Nº: 28 Versión: 1.2 Fecha: 2/9/05

Instituto Tecnológico Argentino TRI / Clase 28 Página 9/21

CONFIDENCIAL

ESTU

DIO

Seguidamente debemos especificar los permisos de acceso, estos serán dejados tal cual están, puesto que de forma predeterminada figuran asignados los de Lectura y Ejecución, permisos suficientes para nuestros fines.

Una vez completado el asistente será posible notar que dentro del árbol de la consola de Ser-vicios de IIS, figurará nuestro nuevo sitio.

Page 494: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0128.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Internet Information Server – Servidor Web

Clase Nº: 28 Versión: 1.2 Fecha: 2/9/05

Instituto Tecnológico Argentino TRI / Clase 28 Página 10/21

CONFIDENCIAL

ESTU

DIO

3.4 CONFIGURACIÓN DEL SITIO WEB

Una vez creado el nuevo sitio será el momento de realizarle algunas configuraciones, por lo tanto haremos clic con el botón derecho sobre el nuevo sitio y dentro del menú desplegable, escogeremos Propiedades. Inmediatamente tendremos a la vista la ventana de Propiedades de Sitio_ITA.

La configuración a realizar será la de agregar encabezados o “nombres” de sitios diferentes para permitir que el servidor Web instalado que posee una única dirección IP, pueda alojar diferentes sitios Web. Todos estos sitios estarán vinculados a la misma dirección IP y al mis-mo puerto pero, serán diferenciados por el encabezado del host. Para llevar a cabo esta tarea presionaremos el botón Avanzadas ubicado en la solapa Sitio Web y, en la nueva ventana Identificación avanzada de sitio Web, presionaremos el botón Agregar.

Page 495: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0128.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Internet Information Server – Servidor Web

Clase Nº: 28 Versión: 1.2 Fecha: 2/9/05

Instituto Tecnológico Argentino TRI / Clase 28 Página 11/21

CONFIDENCIAL

ESTU

DIO

En la ventana siguiente nos solicitará ingresar la Dirección IP, que en nuestro caso dejaremos como (Ninguna asignada), admitiendo que responda a cualquier IP requerida (en nuestro ca-so solo disponemos de una). Desde aquí, y en el caso que dispusiéramos de varias direcciones IP asignadas a nuestro servidor, sería posible vincular direcciones diferentes con sitios dife-rentes. En este caso, sería necesario especificar aquí una dirección IP en particular para cada sitio. El puerto también será dejado sin alteraciones. En el último recuadro Valor de encabe-zado host, será donde ingresaremos el nombre que se vinculará con nuestro sitio. Por lo tanto, vamos a escribir www.ita.com.ar. De esta manera, las peticiones que se hagan al servidor con este nombre de host, serán derivadas a nuestro nuevo sitio.

Luego de aceptar, volveremos a la ventana principal de propiedades. Si observamos las dife-rentes solapas, existe una llamada Documentos. Desde aquí, podríamos personalizar el nom-bre de la página de inicio de nuestro sitio y evitar que solo pueda llamarse Default.htm, De-fault.asp o Index.htm. Nosotros nos centraremos ahora en la solapa Seguridad de Directo-rios. Desde aquí otorgaremos el permiso de acceso al sitio Web, presionando el botón Modi-ficar en Autenticación y control de acceso anónimo.

Page 496: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0128.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Internet Information Server – Servidor Web

Clase Nº: 28 Versión: 1.2 Fecha: 2/9/05

Instituto Tecnológico Argentino TRI / Clase 28 Página 12/21

CONFIDENCIAL

ESTU

DIO

Ahora, dentro de la ventana Métodos de autenticación, presionaremos el botón Examinar… con el objeto de dejar declarado al usuario ITA/Internet, como cuenta con permisos de acceso anónimo, para luego ingresar también su correspondiente contraseña. Además es preciso qui-tar el prefijo ITA al nombre de usuario declarado, que define al usuario como miembro del dominio ITA. Si hacemos esto de esta forma evitaremos que el sitio pida nombre de usuario y contraseña cada vez que alguien desee ingresar al mismo.

3.5 GENERACIÓN DE UN DIRECTORIO VIRTUAL DE FTP.

La próxima tarea a realizar es generar un directorio virtual de FTP, que deberá estar vinculado con el sitio Web creado anteriormente. De esta manera, el administrador del sitio podrá acce-der vía FTP al directorio raíz del sitio para su administración. Dicho de otra manera, será su puerta de acceso al sitio con fines administrativos.

Para generar el directorio virtual abriremos la consola Administrador de Internet Informa-tion Services (IIS).Una vez allí, expandiremos nuestro servidor SERVERTSR, luego Sitios FTP y por último haremos clic con el botón derecho sobre Sitio FTP predeterminado. En el menú contextual, haremos clic sobre Nuevo y luego sobre Directorio virtual. En este momen-to, aparecerá el Asistente para crear un directorio virtual. Como primera tarea, el asistente solicita ingresar el Alias del directorio, el cual debe ser IGUAL AL NOMBRE DE INICIO DE SESIÓN DEL ADMINISTRADOR DEL SITIO para que todo funcione correctamente, por lo tanto ingresamos wadm nombre de inicio asignado por nosotros al usuario administra-dor Web_admin.

Page 497: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0128.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Internet Information Server – Servidor Web

Clase Nº: 28 Versión: 1.2 Fecha: 2/9/05

Instituto Tecnológico Argentino TRI / Clase 28 Página 13/21

CONFIDENCIAL

ESTU

DIO

El siguiente paso es especificar la ruta de acceso al directorio. En nuestro caso, ingresaremos C:\Web_ITA, ruta que refiere a la carpeta almacén que generamos en el directorio raíz del Server.

Luego es necesario asignar los permisos sobre el directorio virtual. Como queremos que el usuario Web_Admin pueda administrar el sitio, especificaremos permisos de lectura y de es-critura. Esta tarea se realiza colocando la tilde correspondiente a cada uno de los permisos

Page 498: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0128.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Internet Information Server – Servidor Web

Clase Nº: 28 Versión: 1.2 Fecha: 2/9/05

Instituto Tecnológico Argentino TRI / Clase 28 Página 14/21

CONFIDENCIAL

ESTU

DIO

Si presionamos Siguiente veremos la pantalla de finalización del asistente, la que cerraremos con el botón Finalizar.

Como último paso quitaremos el acceso al sitio FTP a usuarios anónimos, de forma que solo wadm pueda acceder a su contenido. Por tal motivo, haremos clic con el botón derecho sobre el nuevo sitio generado y elegiremos Propiedades. En la ventana de Propiedades de Sitio FTP predeterminado nos posicionaremos sobre la solapa Cuentas de seguridad y quitare-mos en la misma la tilde a la opción Permitir conexiones anónimas. De este modo hemos restringido el acceso al sitio solo al usuario administrador por nosotros designado.

En este momento será necesario comprobar el correcto funcionamiento del sitio FTP conec-tándose al mismo, de manera de asegurarse que los permisos fueron correctamente otorgados.

Page 499: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0128.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Internet Information Server – Servidor Web

Clase Nº: 28 Versión: 1.2 Fecha: 2/9/05

Instituto Tecnológico Argentino TRI / Clase 28 Página 15/21

CONFIDENCIAL

ESTU

DIO

4 CONFIGURACIÓN DEL DNS El siguiente paso será dar de alta al dominio (ita.com.ar) en un servidor DNS, que en nues-tro caso esta corriendo en nuestra propia red. Si el objetivo fuese dejar funcionando una In-tranet con este paso sería suficiente, pero en el caso de querer que nuestro Web Server pueda ser accedido desde Internet contamos con dos alternativas:

1. Publicar el DNS y registrar el Dominio: Para ello deberíamos realizar los trami-tes correspondientes en “nic.ar” (práctica que se realizará más avanzada la ca-rrera) de forma tal que nuestro Server DNS sea reconocido internacionalmente como una autoridad, y nuestro dominio pueda ser accedido desde cualquier lu-gar de de Internet.

2. Publicar el Web Server y registrar el Dominio: Para ello deberíamos en primer lugar contratar los servicios de un ISP quien nos dará de alta en los DNS que correspondan y luego realizar los tramites correspondientes en “nic.ar” para el registro del dominio.

Para dar de alta una nueva zona en la Intranet, es necesario abrir la consola DNS que está ubicada en las Herramientas Administrativas. Una vez abierta, expandiremos la rama que posee el nombre de nuestro servidor (Servertsr), y también el ítem Zonas de búsqueda di-recta. Sobre esta entrada, haremos clic con el botón derecho del mouse, y elegiremos Zona nueva… Dentro de la ventana inicial del Asistente para crear zona nueva, presionaremos Siguiente y luego, en la ventana correspondiente al Tipo de zona, seleccionaremos cuál deseamos crear.

Como puede verse existen tres tipos de zonas generables:

• Zona Principal: Se debe utilizar esta opción si se va a crear una zona nueva. Si el servidor DNS se ejecuta en un controlador de dominio, aquí estará la opción de crear una Zona integrada con Active Directory.

• Zona Secundaria: crea una copia de una zona, alojada en un servidor DNS diferen-te. De este modo se logra aliviar la carga de los servidores primarios y proporcio-nar seguridad.

• Zona de Código Auxiliar: Crea simplemente una copia auxiliar de la zona, pero que no posee privilegios sobre la misma.

Para nuestro caso optaremos por Zona Principal y presionaremos Siguiente

Page 500: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0128.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Internet Information Server – Servidor Web

Clase Nº: 28 Versión: 1.2 Fecha: 2/9/05

Instituto Tecnológico Argentino TRI / Clase 28 Página 16/21

CONFIDENCIAL

ESTU

DIO

El paso que sigue nos permite configurar los métodos de replicación de la nueva zona, deja-remos seleccionada la opción Para todos los controladores de dominio… y daremos Siguien-te

Luego será necesario indicarle el nombre que le asignaremos a nuestra zona, por lo que ingre-saremos ita.com.ar.

Page 501: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0128.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Internet Information Server – Servidor Web

Clase Nº: 28 Versión: 1.2 Fecha: 2/9/05

Instituto Tecnológico Argentino TRI / Clase 28 Página 17/21

CONFIDENCIAL

ESTU

DIO

En la siguiente ventana del asistente es posible configurar la manera en que se realizará la ac-tualización de la zona DNS, para nuestro caso dejaremos todo tal cual está y presionaremos Siguiente.

Una vez cerrada la ventana de finalización del asistente, y teniendo a la vista la consola DNS, seleccionaremos nuestra nueva zona ita.com.ar y, haciendo clic con el botón derecho sobre la zona derecha de la ventana, presionaremos sobre la entrada Host nuevo…en el menú contex-tual.

Page 502: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0128.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Internet Information Server – Servidor Web

Clase Nº: 28 Versión: 1.2 Fecha: 2/9/05

Instituto Tecnológico Argentino TRI / Clase 28 Página 18/21

CONFIDENCIAL

ESTU

DIO

En la ventana nueva ingresaremos en Nombre del dominio completo el nuevo host www, el cual esta vinculado con la dirección IP 10.0.0.2. Luego presionamos el botón Agregar host, posibilitando de esta manera que el host www.ita.com.ar sea incluido en la lista de nombres DNS conocidos, y dejando declarado su respectivo vínculo con la dirección IP del servidor 10.0.0.2.

Una vez completado este procedimiento, ha quedado funcionando nuestro nuevo sitio dentro del servidor Windows 2003. Por lo tanto a partir de este momento, las solicitudes referidas al nombre www.ita.com.ar serán resueltas por nuestro servidor DNS, quien devolverá a los clientes la dirección IP 10.0.0.2. Una vez obtenida la IP por parte del cliente, se realizará la solicitud al servidor atendiendo a la misma el Servidor Web instalado, derivándolo al sitio ge-nerado ita.com.ar alojado dentro del directorio C:\web_ITA.

Page 503: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0128.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Internet Information Server – Servidor Web

Clase Nº: 28 Versión: 1.2 Fecha: 2/9/05

Instituto Tecnológico Argentino TRI / Clase 28 Página 19/21

CONFIDENCIAL

ESTU

DIO

En la figura siguiente podemos ver un ejemplo de lo ocurrido cuando un equipo cliente ingre-sa dentro del cuadro dirección del navegador www.ita.com.ar, pudiendo visualizarse en pan-talla el archivo index.htm.10

Por otro lado si la solicitud hecha por el cliente es vía FTP mediante la dirección ftp://ita.com.ar, quien atenderá será el servidor correspondiente. Como hemos deshabilitado el acceso anónimo el solicitante debe ingresar un nombre de usuario y contraseña autorizados para poder realizar el ingreso y posterior administración del contenido del sitio, tal como se puede observar en la figura que sigue.

Page 504: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0128.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Internet Information Server – Servidor Web

Clase Nº: 28 Versión: 1.2 Fecha: 2/9/05

Instituto Tecnológico Argentino TRI / Clase 28 Página 20/21

CONFIDENCIAL

ESTU

DIO

NOTAS

Page 505: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0128.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Internet Information Server – Servidor Web

Clase Nº: 28 Versión: 1.2 Fecha: 2/9/05

Instituto Tecnológico Argentino TRI / Clase 28 Página 21/21

CONFIDENCIAL

ESTU

DIO

CUESTIONARIO CAPITULO 28

1.- ¿Que se debe tener en cuenta antes de proceder a generar un sitio Web?

2.- ¿Cual es el motivo o ventaja de configurar a nuestro sitio para que atienda por encabezados de host?

3.- ¿Que se requiere en la configuración de un sitio para que un usuario anónimo tenga acceso?

4.- ¿En que tipo de zona es necesario crear en el DNS para albergar nuestro sitio y porque?

Page 506: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0129.doc ROG: VCG RCE: RPB RDC: VCG

Tema: TALLER DE EVALUACIÓN PARCIAL

Clase Nº: 29 Versión: 1.2 Fecha: 9/9/05

Instituto Tecnológico Argentino TRI / Clase 29 Página 1/1

CONFIDENCIAL

ESTU

DIO

TALLER DE EVALUACIÓN PARCIAL

1. OBJETIVO: La presente clase tiene como objetivo implementar un examen del tipo individual para evaluar los conocimientos adquiridos hasta el momento en el modulo de Administración de Windows 2003 Server.

El mismo será realizado durante la primera hora y en la segunda los alumnos con la asistencia del profesor comentarán al mismo.

Por lo tanto se recomienda el repaso de toda la documentación y apuntes tomados hasta este momento durante las clases, para lograr un resultado satisfactorio.

Page 507: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI 2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: TEV2A05ATRI0129.doc ROG: VCG RCE: RPB RDC: VCG

Taller de Evaluación

Clase Nº: 29 Versión: 1.2 Fecha: 13/9/05

Instituto Tecnológico Argentino TRI / Clase 29 Página 1/3 CONFIDENCIAL

Evaluación Individual TRI Nombre: _________________________________ Curso: ____________________

1. ¿Cuál de estas afirmaciones son correctas? Marque las opciones correctas.

Los permisos explícitos no prevalecen sobre los heredados.

Las denegaciones heredadas prevalecen sobre los permisos explícitos.

Los permisos prevalecen sobre las denegaciones.

Si un usuario pertenece a dos grupos, el primero tiene permiso de escritura y el segundo de solo lectura sobre un mismo recurso. El permiso que se aplicará será el más permisivo.

2. ¿Cómo son las relaciones de confianza entre Dominios del mismo Árbol? Marque las opciones correctas.

Automáticas, Transitivas y Unidireccionales.

Automáticas, Transitivas y Bidireccionales.

Manuales, Transitivas y Bidireccionales.

No tienen relaciones de confianza

3. ¿Cuáles de las siguientes opciones se pueden configurar en el servidor DHCP de Windows 2003? Marque las opciones correctas.

Default Gateway

Tiempo de caducidad.

Rango de exclusión.

Servidores DNS

Page 508: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI 2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: TEV2A05ATRI0129.doc ROG: VCG RCE: RPB RDC: VCG

Taller de Evaluación

Clase Nº: 29 Versión: 1.2 Fecha: 13/9/05

Instituto Tecnológico Argentino TRI / Clase 29 Página 2/3 CONFIDENCIAL

4. ¿Cuáles de las siguientes opciones se forman parte de la Estructura Lógica en Active Directory? Marque las opciones correctas.

Bosque

Sitio

Dominio

Unidad Organizativa

5. ¿Para que se utiliza una Política de Grupo?

6. ¿Para que generaría nuevo árbol en bosque ya existente?

Page 509: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI 2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: TEV2A05ATRI0129.doc ROG: VCG RCE: RPB RDC: VCG

Taller de Evaluación

Clase Nº: 29 Versión: 1.2 Fecha: 13/9/05

Instituto Tecnológico Argentino TRI / Clase 29 Página 3/3 CONFIDENCIAL

7. ¿Cuál es el objetivo de generar un nuevo Sitio?

8. ¿A que se denomina Perfil móvil? ¿Cómo haría para generar uno?

9. ¿Qué función cumple una Zona en un servidor DNS?

10. ¿Qué diferencia hay entre un permiso y un derecho?

Page 510: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0130.doc ROG: G. C. RCE: R. P. B. RDC: G. C.

Tema: Introducción al Mundo GNU/Linux

Clase Nº: 30 Versión: 1.2 Fecha: 18/7/05

Instituto Tecnológico Argentino TRI / Clase 30 Página 1/10

CONFIDENCIAL

ESTU

DIO

INTRODUCCIÓN AL MUNDO GNU/LINUX.

1 INTRODUCCIÓN Es mucho lo que se ha escrito, y aún se continúa escribiendo, a lo largo del mundo sobre este siste-ma operativo, bastaría con introducir simplemente Linux cualquier buscador y sin duda la obten-dríamos millones de páginas al respecto, de los más diversos orígenes y en la más amplia gama de idiomas existentes. Esta cantidad y variedad de información disponible puede transformarse, mu-chas veces, en un obstáculo para alguien que desee introducirse a este mundo, pues el solo hecho de elegir un punto de partida confiable y entendible puede llegar a ser una tarea muy frustrante.

El objetivo de la presente documentación no es el de agregar más paginas a este libro interminable que el mundo entero escribe a diario, sino el de servir de como una introducción y un índice del mismo.

Al escribir estas líneas pretendemos introducir al lector novicio en esta plataforma, a este fascinante mundo que cada vez cobra más adeptos en el planeta. Ayudarlo a descubrir las reglas que lo rigen, guiarlo en su entendimiento, y transformarse en un trampolín que le permita adentrarse y formar parte de este que es un verdadero paradigma del mundo del Software.

Para quienes deseen profundizar en el tema, recomendamos fuertemente la lectura del siguiente libro, cuyo prólogo citamos de forma textual en el punto siguiente bajo el título 2. ¿Qué es UNIX? A continuación como una introducción a dicho sistema operativo.

Titulo: Unix – Guía del Usuario. Autor: Sebastián Sánchez. Editorial: ra-ma Primera Edición: 1996

2 ¿QUÉ ES UNIX? …´´UNIX es un sistema operativo cuyo inicio se remonta a principios de los años setenta. No sur-gió como un proyecto comercial, sino más bien como un proyecto personal de Ken Thompson y Dennis Ritchie, que trabajaban en los Laboratorios Bell. La idea básica era crear un entorno de tra-bajo simple y, a la vez, agradable para el desarrollo de aplicaciones. Dotaron al nuevo sistema ope-rativo de la capacidad de tiempo compartido. De este modo, se puede tener a varias personas conec-tadas al mismo tiempo, y desde distintas terminales, al mismo ordenador.

Estas dos características hicieron que el sistema tuviese muy buena acogida, tanto en entornos uni-versitarios como en laboratorios dedicados al desarrollo de software. Desde sus orígenes hasta la actualidad, UNIX ha sufrido multitud de modificaciones. Se le han ido añadiendo nuevas posibili-dades, tales como el soporte para redes, los entornos de ventanas o las extensiones para tiempo real.

Page 511: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0130.doc ROG: G. C. RCE: R. P. B. RDC: G. C.

Tema: Introducción al Mundo GNU/Linux

Clase Nº: 30 Versión: 1.2 Fecha: 18/7/05

Instituto Tecnológico Argentino TRI / Clase 30 Página 2/10

CONFIDENCIAL

ESTU

DIO

Como ya hemos indicado, la idea básica de los creadores de UNIX fue crear un entorno de desarro-llo de programas. Aunque hoy en día UNIX tiene muchas más capacidades, su punto fuerte conti-núa siendo ofrecer una plataforma muy buena para programar aplicaciones. Debido a estas ventajas, muchas compañías e instituciones se han interesado por este sistema operativo, al cual le han aña-dido sus propias adaptaciones y mejoras. Como consecuencia, podemos encontrarnos con diferentes versiones y adaptaciones del mismo. Por ejemplo, Sun Microsystems lo comercializa para sus orde-nadores con el nombre de Solaris, IBM como AIX, HP como HP-UX, Silicon Graphics como IRIX, etc. También, y debido a la evolución del hardware de los ordenadores personales, existen versiones de UNIX para PC, de las cuales conviene resaltar aquellas que son de libre distribución, como Li-nux, 386BSD y FreeBSD. El caso de Linux merece especial atención, debido a la aceptación que está teniendo y al gran auge que va tomando. Linux surgió como un desarrollo de una única perso-na, Linus Torvalds, quien en la actualidad controla todo el código que se añade al núcleo de Linux, realizando este trabajo de forma altruista. Actualmente, Linux soporta prácticamente cualquier hardware presente en ordenadores personales, dispositivos SCSI, tarjetas de sonido, CD-ROM, multitud de tarjetas gráficas, etc.

Linux incorpora además infinidad de utilidades y programas, como soporte para redes, entornos de ventanas, compiladores de diferentes lenguajes, procesadores de textos, manuales, etc. Debido a eso, podemos decir que Linux es una buena opción para todas aquellas personas que, disponiendo de un ordenador personal, desean embarcarse en el mundo de UNIX.”…1

1 Prólogo del libro “UNIX Guía del Usuario” del Sebastián Sánchez.

3 ¿QUÉ ES EL PROYECTO GNU? El GNU comenzó en 1984 cuando Richard Stallman, gurú del proyecto, abandona el MIT para encarar libre de ataduras y compromisos contractuales que pudiesen poner en riesgo su Quijotesco proyecto, un nuevo desafío:

“…desarrollar un sistema operativo completo del tipo Unix y que el mismo fuese del tipo Software Libre”. El gnu es un animal que vive en el Sureste de África y es considerado un icono de

la libertad en la cultura Norteamericana. Gnu se pronuncia ÑU.

En el caso del proyecto encabezado por Stallman GNU es un acrónimo recursivo “Gnu No Unix” (Ñu no es Unix) y se pronuncia igual que el nombre del animal africano.

Para más información le recomendamos la lectura completa del documento de Richard Stallman en el sitio oficial de la GNU, el cual sin duda es una autoridad en el tema.

• http://www.gnu.org/gnu/thegnuproject.es.html

Page 512: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0130.doc ROG: G. C. RCE: R. P. B. RDC: G. C.

Tema: Introducción al Mundo GNU/Linux

Clase Nº: 30 Versión: 1.2 Fecha: 18/7/05

Instituto Tecnológico Argentino TRI / Clase 30 Página 3/10

CONFIDENCIAL

ESTU

DIO

4 ¿A QUÉ SE DENOMINA SOFTWARE LIBRE? Teniendo en cuenta la claridad y contundencia de Richard Stallman en la siguiente definición (ex-traída del libro Open Source) hemos decidido incluirla de forma textual a continuación:

...``

El término «free software» [N. del T.: en inglés free = libre o gratis] se malinterpreta a veces--no tiene nada que ver con el precio. El tema es la libertad. Aquí, por lo tanto, está la definición de software libre: un programa es software libre, para usted, un usuario en particular, si:

• Usted tiene libertad para ejecutar el programa, con cualquier propósito.

• Usted tiene la libertad para modificar el programa para adaptarlo a sus necesidades. (Para que esta libertad sea efectiva en la práctica, usted debe tener acceso al código fuente, porque modificar un programa sin disponer del código fuente es extraordinariamente dificultoso.)

• Usted tiene la libertad para redistribuir copias, tanto gratis como por un canon.

• Usted tiene la libertad para distribuir versiones modificadas del programa, de tal manera que la comunidad pueda beneficiarse con sus mejoras.

Como «free» [libre] se refiere a libertad y no a precio, no existe contradicción entre la venta de co-pias y el software libre. De hecho, la libertad para vender copias es crucial: las colecciones de soft-ware libre que se venden en CD-ROM son importantes para la comunidad, y la venta de las mismas es una manera importante de obtener fondos para el desarrollo de software libre. Por lo tanto, si la gente no puede incluir un programa en dichas colecciones, dicho programa no es software libre. A causa de la ambigüedad de «free», la gente ha estado buscando alternativas, pero nadie ha encon-trado una alternativa apropiada. El idioma inglés tiene más palabras y matices que ningún otro, pero carece de una palabra simple, no ambigua que signifique «libre», como en libertad--«unfettered» [sin cadenas] es la palabra que más se acerca en significado. Otras alternativas como liberated [libe-rado], freedom [libertad] y open [abierto] tienen el significado equivocado o alguna otra desventaja.

...”

5 ¿QUÉ ES EL OPEN SOURCE? El termino “Open Source” [Código Abierto] hace referencia a la obligación en la que incurren todos a aquellos que publicaren sus programas bajo la tutela de la GPL (General Public License), de entregar junto con las copias de los mismos el “código fuente” que permitirá al usuario final modi-ficar el mismo a su gusto y conveniencia.

Page 513: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0130.doc ROG: G. C. RCE: R. P. B. RDC: G. C.

Tema: Introducción al Mundo GNU/Linux

Clase Nº: 30 Versión: 1.2 Fecha: 18/7/05

Instituto Tecnológico Argentino TRI / Clase 30 Página 4/10

CONFIDENCIAL

ESTU

DIO

6 ¿QUÉ ES LA FSF? La FSF (Free Software Foundation – Fundación para el Software Libre) es una Fundación Interna-cional cuyo objetivo y actividades puede resumirse en:

…“preservar, proteger y promover la libertad de uso, estudio, copia, modificación y distribución de software para computadora y defender los derechos de los usuarios de Software Libre”… … ``La FSF defiende las libertades de expresión, prensa, y asociación en Internet, el derecho a usar software de cifrado para comunicación privada, y el derecho a escribir software sin obstácu-los impuestos por monopolios privados”… Con la firme convicción de la importancia de garantizar el cumplimiento de sus objetivos funda-cionales la FSF ha generado a la largo de su historia varias licencias, de las cuales sin ninguna duda la GNU/GPL -General Public License / Licencia Publica General- es la más utilizada en la distri-bución de “Software Libre”. También existen otras licencias diseñadas específicamente para cubrir y proteger casos particulares que quedaban fuera de los alcances de la GNU/GLP, como por ejem-plo la distribución de librerías, es decir “cadenas de código” que no llegan a ser aplicaciones pero son utilizadas por muchas de ellas.

6.1 GNU/GPL

La Licencia pública general ha sido diseñada para garantizar la libertad de compartir y modificar el software libre, y para asegurar que este software seguirá siendo libre para todos los usuarios.

Debe quedar muy claro que cuándo se habla de SOFTWARE LIBRE se hace referencia a la LIBERTAD, libertad de copia, libertad de modificación, libertad de compartir, y que esto no tiene nada que ver con el precio. Las licencias públicas contemplan la posibilidad de distribuir el software que esta bajo su tutela y cobrar por este servicio.

Para proteger estos derechos y asegurarse que nadie se apropie de estos programas, incluyendo pequeñas modificaciones y queriendo luego apropiarse de los derechos del mismo se establece el siguiente mecanismo:

1. Poner el Software bajo la protección del Copyright.

2. Ofrecer el mismo bajo el amparo de esta licencia (GPL) que le da permiso legal para co-piar, distribuir y/o modificar el software.

Dicha licencia incluye también cláusulas que protegen el buen nombre del autor de un programa, obligando a quien realice modificaciones sobre el mismo publicar bajo su responsabilidad dichas modificaciones y poniendo su código fuente a disposición de quien quiera utilizarlas.

6.2 SITIOS DE REFERENCIA:

• Para acceder a una traducción no oficial de la GPL al español haga clic en el próximo víncu-lo: http://gugs.sindominio.net/licencias/gples.html

Page 514: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0130.doc ROG: G. C. RCE: R. P. B. RDC: G. C.

Tema: Introducción al Mundo GNU/Linux

Clase Nº: 30 Versión: 1.2 Fecha: 18/7/05

Instituto Tecnológico Argentino TRI / Clase 30 Página 5/10

CONFIDENCIAL

ESTU

DIO

• Para acceder al sitio oficial de la GNU y la FSF en español haga clic en el próximo vínculo: http://www.gnu.org/home.es.html

7 ¿QUÉ ES LINUX? Linux es un sistema operativo cuyo Kernel ha sido desarrollado por Linus Torvards y completado por miles de programadores a lo largo del mundo. Luego el mismo ha sido complementado, mejo-rado y ampliado por una comunidad de programadores nucleados bajo GNU y la fundación para el desarrollo del software libre (Free Software Fundation).

Según palabras de Stallman el sistema operativo popularmente conocido como Linux por millones de usuarios en el mundo entero, debería ser llamado, en realidad, y siendo justo al momento de otorgar los créditos, GNU/Linux, dado que quien es conocido como el autor del sistema operativo Linux sólo desarrollo en principio el núcleo del mismo. Pero para que un sistema operativo moder-no pueda ser considerado como tal se necesita mucho más que eso.

Todo sistema operativo cuenta con algún editor de textos, interfaz gráfica, manejador de archivos, etc. dado que todo esto y mucho más ha sido desarrollado, distribuido y protegido bajo la tutela de la GNU es lógico que pretendan algún reconocimiento.

8 ¿QUÉ ES UNA DISTRIBUCIÓN? Bajo el nombre de Linux se distribuyen en el mercado infinidad de productos diferentes. Todos ellos tienen algo en común, el Kernel.

El Kernel es el núcleo del sistema operativo. Dentro de sus funciones se encuentran las de adminis-trar los tiempos del procesador, la memoria del sistema, el control del hardware, entre otras tantas.

El Kernel es común a todos los productos que se distribuyen bajo el nombre del sistema operativo Linux, y el mismo es controlado personalmente por Linus, y las versiones del mismo se suceden una tras otra incorporando mejoras y correcciones a problemas detectados en versiones anteriores del mismo.

En el mundo Linux existen dos tipos de versiones de Kernel, las consideradas “ESTABLES” y las de “PRUEBA O DESARROLLO”. Para poder distinguir unas de otras debemos conocer como es el mecanismo implementado para las nomenclaturas:

AA.BB.CC on an xYY AA: Hace referencia al número de versión del Kernel, hasta el momento solo se han liberado dos

al mercado. Por lo que cualquier sistema operativo debe comenzar su nomenclatura de la si-guiente forma: 2.

Page 515: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0130.doc ROG: G. C. RCE: R. P. B. RDC: G. C.

Tema: Introducción al Mundo GNU/Linux

Clase Nº: 30 Versión: 1.2 Fecha: 18/7/05

Instituto Tecnológico Argentino TRI / Clase 30 Página 6/10

CONFIDENCIAL

ESTU

DIO

BB: Nos permite distinguir si la versión que estamos utilizando es “ESTABLE” o de “PRUEBA”. Los números pares son utilizados para las versiones estables, mientras que los impares para las de prueba.

El siguiente ejemplo muestra el comienzo de la numeración de una versión estable: 2.4. CC: Este campo es utilizado para identificar a correcciones realizadas sobre la versión indicada

en el campo anterior, es decir que este campo es utilizado para indicar correcciones sobre problemas detectados en la versión actual. El ejemplo siguiente muestra el comienzo de uno de estos casos: 2.4.20.

xYY: Indica la plataforma para la cual ha sido desarrollado ese Kernel, i386, i486, i686, etc. A continuación se muestra un ejemplo completo de una versión estable desarrollada para una plata-forma i686: 2.4.20 on an i686.

Entonces, si todas las versiones de Linux utilizan la misma versión del Kernel ¿Por qué existen tan-tas distribuciones?

Lo que diferencia a una distribución de otra es todo lo que rodea al Kernel, es decir que quien reali-za un Distribución lo que hace en realidad es recopilar aplicaciones de distintos desarrolladores, seleccionar una versión de Kernel y si fuese necesario, escribir el código necesario para transformar todo eso en un conjunto coherente, teniendo luego la opción de cobrar por su trabajo, por el soporte técnico, pero nunca por derecho de autor de el Software, porque que este debe ser “Libre y de Có-digo Abierto” para poder formar parte del mundo Linux.

Algunas de las partes que forman parte de este infernal rompecabezas son:

• Gestores de Instalación

• Gestores de Arranque

• Servidor de Ventanas.

• Interfaces Gráficas.

• Gestores de Imágenes.

• Paquetes de Aplicaciones.

• Juegos.

• Manejadores de Hardware

Page 516: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0130.doc ROG: G. C. RCE: R. P. B. RDC: G. C.

Tema: Introducción al Mundo GNU/Linux

Clase Nº: 30 Versión: 1.2 Fecha: 18/7/05

Instituto Tecnológico Argentino TRI / Clase 30 Página 7/10

CONFIDENCIAL

ESTU

DIO

Pero dada la concepción misma de Linux cada usuario podría generar su propia distribución eligiendo cada uno de los componentes y, por ejemplo, bajándolos directamente desde la página de su des-arrollador para armar así su propio sistema operativo.

Teniendo en cuenta que todos tenemos acceso básicamente a los mismos paquetes de software, las principales diferencias entre distribuciones tendrán que ver entonces, más con la documentación, soporte técnico, y servicio postventa que en los paquetes que estas incluyan.

Algunas de las distribuciones más conocidas son las siguientes:

Red Hat http://www.redhat.com

Debian http://www.debian.com

Conectiva http://www.conectiva.com

SLACKWARE http://www.slackware.com

S.u.S.E http://www.suse.com

Caldera http://www.caldera.com

9 ALGUNAS PÁGINAS DE REFERENCIA. A continuación algunos sitios que le pueden ser de gran ayuda:

Descripción URL

TLDP - The Linux Documentation Project http://tldp.org/

TLDPes – Documentación en Español http://es.tldp.org/index.html

LuGAR - Sitio de Usuario de Linux Argenti-na

http://www.linux.org.ar/

LuCAS - Sitio de Usuario de Linux España http://www.hispalinux.es/

Tabla de Equivalencias de Soft de Windows en Linux y Links para su Download

http://linuxshop.ru/linuxbegin/win-lin-soft-spanish/

Planeta Linux – Información de interés ge-neral en Español

http://www.planetalinux.com.ar/index.php

GNU – GNU Site http://www.gnu.org/

GNU – GNU en Español http://www.gnu.org/home.es.html

El rincón de Linux. Sitio con gran informa-ción y en español

http://www.linux-es.com

Page 517: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0130.doc ROG: G. C. RCE: R. P. B. RDC: G. C.

Tema: Introducción al Mundo GNU/Linux

Clase Nº: 30 Versión: 1.2 Fecha: 18/7/05

Instituto Tecnológico Argentino TRI / Clase 30 Página 8/10

CONFIDENCIAL

ESTU

DIO

10 REQUERIMIENTOS DEL SISTEMA. Una instalación del sistema operativo Linux, puede demandar diferentes configuraciones de hard-ware, dependiendo del número de aplicaciones o herramientas que deseemos incluir, y del tipo de Interfaz que deseemos utilizar (Modo Gráfico o modo Texto). Durante la instalación podremos per-sonalizar minuciosamente los componentes que incluiremos, posibilitándonos generar una instala-ción que se amolde a nuestras necesidades.

Básicamente los requerimientos de hardware son los siguientes:

• Procesador:

- Modo texto: Tipo Pentium 200 MHZ o superior.

- Modo gráfico: Tipo Pentium II 400 MHZ o superior.

• Espacio en disco duro :

- Instalación mínima: 475MB.

- Servidor (Instalación mínima): 850MB

- Escritorio personal: 1.7GB

- Estación de trabajo: 2.1GB

- Instalación Completa: 5.0GB

• Memoria:

- Mínimo para modo texto: 64MB

- Mínimo para modo gráfico: 128MB

- Recomendado para modo gráfico: 192MB

Page 518: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0130.doc ROG: G. C. RCE: R. P. B. RDC: G. C.

Tema: Introducción al Mundo GNU/Linux

Clase Nº: 30 Versión: 1.2 Fecha: 18/7/05

Instituto Tecnológico Argentino TRI / Clase 30 Página 9/10

CONFIDENCIAL

ESTU

DIO

NOTAS

Page 519: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0130.doc ROG: G. C. RCE: R. P. B. RDC: G. C.

Tema: Introducción al Mundo GNU/Linux

Clase Nº: 30 Versión: 1.2 Fecha: 18/7/05

Instituto Tecnológico Argentino TRI / Clase 30 Página 10/10

CONFIDENCIAL

ESTU

DIO

CUESTIONARIO CAPITULO 30

1.- ¿Qué es GNU?

2.- ¿A que se denomina Software Libre?

3.- ¿Cuáles son los requerimientos de sistema para la instalación de Linux?

4.- ¿A que se denomina Open Source?

5.- ¿Software libre es lo mismo que software gratis?

Page 520: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0131.doc ROG: G C RCE: RPB RDC: G. C.

Tema: Introducción a la Línea de Comandos de Linux

Clase Nº: 31 Versión: 1.1 Fecha: 20/7/05

Instituto Tecnológico Argentino TRI / Clase 31 Página 1/12

CONFIDENCIAL

ESTU

DIO

INTRODUCCION A LA LINEA DE COMANDOS DE LINUX

1 ¿QUE ES LA LINEA DE COMANDOS? Dentro de los sistemas operativos actuales estamos acostumbrados a manejar entornos gráficos, también conocidos como GUI (Graphical User Interface o interfaz gráfica de usuario), los cuales vinieron a aportan sencillez y amigabilidad al manejo de los recursos de un equipo. Hoy en día, con el simple uso de un puntero manejado por un mouse y algunos clicks, es posible ejecutar práctica-mente cualquier tarea dentro del sistema operativo.

Esto simplifico notablemente la relación entre un usuario y una computadora, pero no hay que olvi-dar que esta ventaja existe hace solo algunos años. Anteriormente un sistema operativo constaba de una interfaz de texto como única relación entre el hardware y el usuario, con tan solo un cursor po-sicionado sobre alguna unidad (que podía ser algún medio de almacenamiento local como también alguna unidad de red) y a la espera de alguna orden. A esta posición en la cual se haya el cursor se la denomina “prompt”, y es la referencia que tiene un operador para saber que el equipo está listo para ejecutar nuestras órdenes.

Para que pueda funcionar una línea de comandos se utiliza un intérprete de comandos, que es un programa encargado de recibir las órdenes ingresadas vía teclado, controlar su sintaxis o validez y por último ejecutarlos y realizar la tarea establecida. En DOS este intérprete es el command.com y en cambio en Unix el mismo puede ser establecido como una variable de inicio del usuario, quien podría decidir cual es el que mejor se adecua a sus necesidades.

Si tenemos en cuenta que Linux es un sistema operativo diseñado por y para programadores, esta posibilidad de personalización le permitirá transformar a la línea de comandos en un poderoso en-torno, e incluso manejarse con los mismos comandos y herramientas que utilizaría dentro de su en-torno de programación. Por ejemplo, uno de los lenguajes mas populares de programación es el “C”, quienes usan este lenguaje podrían optar por el C-Shell como su entorno de trabajo.

Si bien hoy en día los sistemas operativos modernos posee un entorno gráfico, casi simples existe la posibilidad de ingresar a su línea de comandos y operarlo desde allí.

2 LINEA DE COMANDOS EN UNIX Cuando nos referimos a Linux, no hay que olvidar que es un sistema operativo montado sobre la base de UNIX, sistema operativo totalmente basado en una línea de comandos que se caracteriza por su poder y versatilidad. Un usuario puede ejecutar cualquier tarea en linux tanto desde su inter-faz gráfica como desde la línea de comandos misma, pero si se trabaja a través de la línea de co-mandos, es posible realizar todas las tareas de forma más rápida y eficiente. En mucho menos tiem-po de lo que demora un entorno gráfico en abrir un administrador de archivos y localizar un directo-rio, tal tarea se puede realizar con solo algunos pocos comandos desde la línea de comandos.

Page 521: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0131.doc ROG: G C RCE: RPB RDC: G. C.

Tema: Introducción a la Línea de Comandos de Linux

Clase Nº: 31 Versión: 1.1 Fecha: 20/7/05

Instituto Tecnológico Argentino TRI / Clase 31 Página 2/12

CONFIDENCIAL

ESTU

DIO

Además, existen innumerables tareas avanzadas de administración o configuración de un sistema Linux, que dependen de la distribución del entorno gráfico que tengamos. Según quien ha compila-do la distribución, tendremos o no alguna implementación gráfica para determinada tarea. Lo más probable, es que esa tarea se pueda realizar desde la línea de comandos sin importarnos la distribu-ción de Linux o el entorno gráfico que estemos usando.

3 VOLUMENES, SISTEMAS DE ARCHIVOS, Y PUNTOS DE MONTAJE Se denomina volumen a un espacio de almacenamiento fijo, que se encuentra ubicado dentro de alguna unidad, como por ejemplo un disco o una cinta. Muchas veces se utiliza erróneamente este término como sinónimo del medio de almacenamiento en sí, sin tener en cuenta que es posible que un solo disco contenga más de un volumen o que un volumen utilice más de un disco.

Un sistema de archivos es la abstracción utilizada por el kernel o núcleo de un sistema operativo para representar y organizar los recursos de almacenamiento del sistema, los cuales incluyen dife-rentes tipos de medios (como por ejemplo: discos duros, disquetes, CD-ROM o hasta una unidad de red) que pueden ser de diferentes tamaños y cantidades.

Un sistema operativo como UNIX integra todos estos recursos en una jerarquía simple en forma de árbol que comienza con un directorio raíz (/) y continúa descendiendo a través de un número arbi-trario de directorios. Además UNIX emplea un sistema de archivos en el cual no existe, a nivel de usuario, el concepto de volumen ni de dispositivo físico. Es decir, el usuario no sabe en qué disco o unidad están los archivos que está utilizando. En los entornos Windows, estamos acostumbrados a vincular unidades de almacenamiento con letras (A:, C:, etc.), cosa que es totalmente diferente de-ntro de UNIX. Aquí, las unidades de almacenamiento o volúmenes se vinculan o “montan” sobre un lugar específico dentro de su estructura de directorios. Al directorio sobre el cual se monta algún sistema de archivos en particular se lo denomina punto de montaje.

4 ESTRUCTURA DE DIRECTORIOS Veamos a continuación algunos de los directorios más conocidos, y comunes a todas las versiones de UNIX.

Page 522: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0131.doc ROG: G C RCE: RPB RDC: G. C.

Tema: Introducción a la Línea de Comandos de Linux

Clase Nº: 31 Versión: 1.1 Fecha: 20/7/05

Instituto Tecnológico Argentino TRI / Clase 31 Página 3/12

CONFIDENCIAL

ESTU

DIO

Directorio Raíz

/boot Directorio que contiene los archivos de arranque básicos

/dev Directorio almacén de los archivos de dispositivos.

/lib

Contenedor de las bibliotecas del sistema.

/mnt Directorio de montaje de unidades de almacenamiento

/bin Contiene las órdenes o comandos mas empleados

/etc Contiene comandos y configuraciones del sistema solo ac-cesibles para el administrador.

/home Contenedor de los directorios de trabajo de los diferentes usuarios.

/tmp Archivos temporales del sistema (se borra periódicamen-te).

/root Directorio de trabajo del administrador (root).

/usr Este es el directorio donde suelen instalarse las aplicacio-nes.

/lib

Contiene bibliotecas usadas por los compiladores

/bin Comandos y ejecutables no incluidos en /bin.

/man Almacena los archivos de ayuda.

Page 523: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0131.doc ROG: G C RCE: RPB RDC: G. C.

Tema: Introducción a la Línea de Comandos de Linux

Clase Nº: 31 Versión: 1.1 Fecha: 20/7/05

Instituto Tecnológico Argentino TRI / Clase 31 Página 4/12

CONFIDENCIAL

ESTU

DIO

Como es posible notar el directorio raíz, es el único que no tiene un nombre definido.

Como UNIX es un sistema operativo multiusuario, a medida que se generen nuevos usuarios, auto-máticamente se crearán directorios dentro de /home, para que almacenen sus archivos personales.

En este sistema todos los archivos forman parte de una jerarquía, y cualquier archivo de esta estruc-tura es parte de una red de directorios concatenados. Esta organización jerárquica de directorios, junto con el nombre de algún archivo en particular, constituye la ruta (o pathname del mismo. Por ejemplo si nos referimos a /root/Desktop/carta.txt, hablamos del archivo llamado carta.txt ubicado en el directorio Desktop que a su vez esta dentro del directorio root, que está ubicado en el directo-rio raíz. Cada archivo se identifica con una única ruta, que describe su localización con respecto a los otros directorios. Es necesario aclarar que se puede especificar un nombre de archivo utilizando rutas absolutas o relativas:

• Una ruta absoluta especifica la localización de un archivo a partir del directorio raíz. Por lo tanto, todas las rutas absolutas deben de empezar con una barra (/).

• Una ruta relativa especifica la localización de un archivo con respecto al directorio sobre el que se está trabajando actualmente.

El punto (.) se refiere al directorio actual de trabajo.

Los dos puntos (..) se refieren al directorio anterior

5 NOMBRES DE ARCHIVO EN UNIX Los archivos dentro de cualquier sistema, están identificados por un nombre y se encuentran aloja-dos en algún directorio. En Linux, los nombres de archivo pueden contener hasta 255 caracteres y prácticamente puede usarse cualquier carácter del teclado. Sin embargo por convención y para evi-tar malas interpretaciones del intérprete de comandos, se tratan de evitar los caracteres * ? < > | [ ] \ $ “( ) (llamados reservados) y los espacios, en su defecto y para separar palabras se acostumbra usar una barra inferior _.

Es importante notar que UNIX es sensible a las mayúsculas y minúsculas, es decir, hola y Hola serán interpretados por el shell como dos cosas diferentes.

Normalmente, conocemos a los archivos identificados con un nombre y con una extensión que hace referencia al tipo de archivo que se trata, sin embargo esto no es así en UNIX, ya que éste reconoce a los archivos por sus cabeceras de un archivo y determinar así su tipo. Esto implica que por ejem-plo, los archivos ejecutables no tienen ninguna extensión que los identifique como tales, cosa que puede llegar a despistar a un usuario acostumbrado a sistemas operativos tipo DOS. Otro detalle a tener en cuenta es que los archivos cuyos nombres comience con el carácter “.” (Punto) están ocul-tos.

Básicamente existen tres tipos de archivos en UNIX:

Ordinarios: Son cadenas de bytes que finalizan con un código que significa fin de archivo. Pueden ser texto, objetos, ejecutables, bibliotecas de módulos, etc.

Page 524: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0131.doc ROG: G C RCE: RPB RDC: G. C.

Tema: Introducción a la Línea de Comandos de Linux

Clase Nº: 31 Versión: 1.1 Fecha: 20/7/05

Instituto Tecnológico Argentino TRI / Clase 31 Página 5/12

CONFIDENCIAL

ESTU

DIO

Directorios: Contienen nombres de archivos y su dirección física. Puede pensarse en ellos como carpetas que contienen archivos y directorios.

Especiales: Asociados a dispositivos entrada/salida. Contienen referencias a los drivers (programas que manejan directamente los dispositivos y que forman parte del núcleo). Pueden ser de tipo "blo-que" (apuntan a dispositivos tipo disco) y "carácter" (apuntan a dispositivos como terminales, im-presoras, etc.). Todos ellos residen en el directorio /dev.

6 INTERPRETACION DE LOS COMANDOS Volveremos a remarcar que tanto linux como su predecesor UNIX son sistemas sensibles a las ma-yúsculas (o case sensitive), por lo tanto no da lo mismo un comando escrito en minúsculas que en mayúsculas, pudiendo ser interpretados como dos cosas totalmente diferentes.

La estructura básica de un comando en UNIX es la siguiente:

COMANDO - [OPCIONES] ARGUMENTOS

En donde: COMANDO: es el nombre del archivo ejecutable invocado.

[OPCIONES]: son los modificadores opcionales propios de cada comando. Van pre-cedidos por el carácter – y pueden agregarse varios de una sola vez (por ejemplo – al)

ARGUMENTOS: son los objetos con los que van a trabajar los comandos (normal-mente son archivos).

Se pueden poner varios comandos en una misma línea separándolos con un “ ; ” .

Ante el caso de encontrarnos con algún comando no reconocido o si deseamos información adicio-nal sobre algún comando o función, es posible visualizar la ayuda en línea por medio de la instruc-ción man seguida del nombre sobre el cual deseamos información. Por ejemplo man ls presentaría en pantalla la ayuda referida al comando ls. De esta forma es posible recurrir a una muy completa y detallada ayuda en cualquier momento.

Vamos ahora a enumerar una serie de comandos básicos, que nos permitirán mover a través de la estructura de directorios y realizar las tareas más usuales.

6.1 COMANDOS BÁSICOS

date

Muestra la fecha y hora actual del sistema.

pwd

Este comando muestra el directorio de trabajo actual, es decir la ruta absoluta sobre la cual nos en-contramos posicionados.

ls

Page 525: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0131.doc ROG: G C RCE: RPB RDC: G. C.

Tema: Introducción a la Línea de Comandos de Linux

Clase Nº: 31 Versión: 1.1 Fecha: 20/7/05

Instituto Tecnológico Argentino TRI / Clase 31 Página 6/12

CONFIDENCIAL

ESTU

DIO

Si no se le pasa ningún parámetro, este comando lista el contenido del directorio en el cual nos en-contramos posicionados.

Opciones:

-F Identifica dentro del listado a los directorios poniendo al final de su nombre el carácter “/” y a los ejecutables un “*”.

-c Lista el contenido en columnas.

-R Lista el directorio y los subdirectorios que existan a partir de ese lugar.

-a Incluye archivos cuyo nombre empieza con “.” (ocultos).

-l Agrega información detallada de cada archivo o directorio.

cd

Permite movernos a través de los directorios y subdirectorios. Para ingresar a algún directorio solo se debe escribir cd y el nombre del directorio.

Opciones:

/ Vuelve al directorio raíz

/nombre Ingresamos al directorio nombre ubicado en el directorio raíz (/).

.. Vuelve un directorio atrás

locate

Busca a través de los directorios y subdirectorios alguna cadena de caracteres que le pasemos como argumento.

mkdir

Crea un directorio con el nombre que le pasemos como argumento.

rmdir

Borra directorios vacíos.

rm

Borra archivos o directorios.

mv [nombre_archivo] [origen] [destino]:

Mueve el archivo o directorio [nombre_archivo] desde [origen] hacia [destino].

Si deseamos simplemente renombrar un archivo o directorio, escribimos el nombre actual seguido del nombre final que le deseamos dar.

Por ejemplo:

mv cartas carta

Page 526: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0131.doc ROG: G C RCE: RPB RDC: G. C.

Tema: Introducción a la Línea de Comandos de Linux

Clase Nº: 31 Versión: 1.1 Fecha: 20/7/05

Instituto Tecnológico Argentino TRI / Clase 31 Página 7/12

CONFIDENCIAL

ESTU

DIO

renombra el archivo cartas a carta.

cp [nombre_archivo] [origen] [destino]: Copia el archivo o directorio [nombre_archivo] desde [origen] hacia [destino]..

cat [nombre_archivo]: Este comando permite visualizar el contenido de un archivo de texto ASCII que le pasamos como argumento.

more [nombre_archivo]:

Al igual que el comando cat, muestra en pantalla el contenido de un archivo de texto, pero con la diferencia que la visualización la realiza pantalla a pantalla.

apropos

Mediante el uso del comando apropos y pasándole como argumento alguna palabra, devuelve una lista de comandos, funciones o manuales en donde figure esa cadena de caracteres, tanto si habla de esa cadena específica o forma parte de otra.

7 EDITOR DE TEXTOS STANDARD VI

7.1 DESCRIPCIÓN:

El editor vi tiene dos modos operativos: modo texto y modo comando.

En el modo comando, las mayoría de las teclas alfabéticas tienen un significado espacial y sirven para realizar alguna tarea de edición, como buscar una palabra, agregar una línea, sobrescribir, in-sertar, etc.

En el modo texto, las teclas alfabéticas y de puntuación funcionan normalmente.

Estando en el modo texto, si se desea ingresar al modo comando debe presionarse la tecla ESC. Si actualmente el editor está en modo comando y se presiona la tecla ESC , el editor emitirá un “beep” y continuará en modo comando.

A continuación se listarán los comandos aceptados por el editor. Prestar atención a que es impor-tante diferenciar entre letras de comando en mayúsculas y minúsculas. Su significado es dife-rente para el editor:

:w Escribe el texto editado a disco, con el mismo nombre de archivo con que se abrió la se-sión. Si se abrió la sesión sin especificar un nombre de archivo, o se desea grabarlo con otro nombre, debe tipearse :warchivo donde archivo es el nombre deseado.

:q Salir del editor. Si el texto ha sido modificado, el editor mandará un mensaje de error alertando que deben grabarse los cambios realizados antes de salir.

Page 527: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0131.doc ROG: G C RCE: RPB RDC: G. C.

Tema: Introducción a la Línea de Comandos de Linux

Clase Nº: 31 Versión: 1.1 Fecha: 20/7/05

Instituto Tecnológico Argentino TRI / Clase 31 Página 8/12

CONFIDENCIAL

ESTU

DIO

:q! Abortar edición. Si el texto ha sido modificado y no se desea grabar los cambios reali-zados, esta es la forma de salir del editor.

:wq Grabar a disco y salir.

:1 Poner el cursor al principio del archivo.

G Poner el cursor al final del archivo.

$ Poner el cursor al final de la línea

Poner el cursor al principio de la línea.

h Mover el cursor una letra hacia atrás.

l Mover el cursor una letra hacia adelante.

w Avanzar el cursor hasta la próxima palabra.

b Retroceder el cursor hasta la palabra anterior.

j Mover el cursor hacia abajo.

k Mover el cursor hacia arriba.

X Borra el texto hacia atrás como la tecla “Backspace”.

x Borra el texto hacia adelante, como la tecla “Del”.

dd Borra la línea completa donde está el cursor. Si se tipea un número antes, borra tantas líneas como se haya especificado en el número, a partir de la posición actual del cursor. Por ejemplo: 10dd borra diez líneas hacia abajo. El texto borrado queda puesto en un almacén temporario, desde el cual puede recuperarse (la operación similar desde win-dows se conoce como cortar y pegar).

yy Copia la línea completa donde está el cursor a un almacén temporario. Si se tipea un número antes, copia tantas líneas como se haya especificado en el número, a partir de la posición actual del cursor. Por ejemplo: 10yy copia diez líneas hacia abajo. El texto co-piado queda puesto en un almacén temporario, desde el cual puede recuperarse (la ope-ración similar desde windows se conoce como copiar y pegar).

p Copiar el contenido del almacén temporario a la posición actual del cursor (ver explica-ción del comando dd o yy).

/txt Busca txt en el archivo y si lo encuentra pone el cursor en ese lugar. Por ejemplo: /linux busca por todo el archivo la palabra linux y pone el cursor en el lugar donde la en-

contró. Si la palabra no se encuentra, emitirá un mensaje de error.

n Repite la búsqueda de la palabra especificada con el comando anterior.

:j Junta la línea próxima con la actual.

Page 528: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0131.doc ROG: G C RCE: RPB RDC: G. C.

Tema: Introducción a la Línea de Comandos de Linux

Clase Nº: 31 Versión: 1.1 Fecha: 20/7/05

Instituto Tecnológico Argentino TRI / Clase 31 Página 9/12

CONFIDENCIAL

ESTU

DIO

o Agregar una línea por debajo del cursor. Al usar este comando, el editor pasa a modo “texto” y queda en ese estado hasta presionar la tecla ESC.

O Agregar una línea por encima del cursor. Al usar este comando, el editor pasa a modo “texto” y queda en ese estado hasta presionar la tecla ESC.

i Insertar texto desde el cursor. Al usar este comando, el editor pasa a modo “texto” y queda en ese estado hasta presionar la tecla ESC.

I Insertar texto desde el principio de la línea. Al usar este comando, el editor pasa a modo “texto” y queda en ese estado hasta presionar la tecla ESC.

r Reemplaza UNA letra. Poniendo el cursor sobra la letra que se desea reemplazar, pre-sionar el comando r y luego la nueva letra que debe ir en ese lugar. Una vez reemplaza-da la letra, queda en modo comando.

R Pasa al editor al modo texto sobreescritura. Todo lo que se tipee a partir del comando reemplazará al texto viejo. El editor quedará en este modo hasta que se presione la tecla ESC.

u Deshace el último cambio realizado.

U Restaura la línea completa.

7.2 TRABAJO PRÁCTICO: USO DEL EDITOR

Para realizar la práctica, abrir un archivo nuevo con el editor, tipeando:

vi dibujo

luego copiar el siguiente dibujo realizado con caracteres de texto. Terminada la tarea grabar a disco y salir del editor.

Page 529: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0131.doc ROG: G C RCE: RPB RDC: G. C.

Tema: Introducción a la Línea de Comandos de Linux

Clase Nº: 31 Versión: 1.1 Fecha: 20/7/05

Instituto Tecnológico Argentino TRI / Clase 31 Página 10/12

CONFIDENCIAL

ESTU

DIO

Page 530: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0131.doc ROG: G C RCE: RPB RDC: G. C.

Tema: Introducción a la Línea de Comandos de Linux

Clase Nº: 31 Versión: 1.1 Fecha: 20/7/05

Instituto Tecnológico Argentino TRI / Clase 31 Página 11/12

CONFIDENCIAL

ESTU

DIO

NOTAS

Page 531: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0131.doc ROG: G C RCE: RPB RDC: G. C.

Tema: Introducción a la Línea de Comandos de Linux

Clase Nº: 31 Versión: 1.1 Fecha: 20/7/05

Instituto Tecnológico Argentino TRI / Clase 31 Página 12/12

CONFIDENCIAL

ESTU

DIO

CUESTIONARIO CAPITULO 31

1.- ¿Qué diferencia hay entre una ruta absoluta y una ruta relativa?

2.- Si usted está ubicado en el directorio /dev ¿Qué comando y con que argumentos utilizaría para trasladarse al directorio /home?

3.- ¿Qué es un punto de montaje?

4.- ¿Cuáles son los usos más comunes del comando LS?

5.- ¿Qué comando utilizaría para visualizar un archivo de texto pantalla a panta-lla?

Page 532: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0132.doc ROG: G. C. RCE: RPB RDC: G. C.

Tema: Administración de Seguridad en Linux

Clase Nº: 32 Versión: 1.2 Fecha: 25/7/05

Instituto Tecnológico Argentino TRI / Clase 32 Página 1/9

CONFIDENCIAL

ESTU

DIO

ADMINISTRACIÓN DE SEGURIDAD

1 OBJETIVO: Comprender y manejar la seguridad en Linux con el objetivo de administrar los usuarios y el acceso a los recursos por parte de estos.

Es parte de este objetivo la creación de usuarios y grupos y la lectura de los permisos de cada archi-vo o directorio, teniendo en cuenta quien accede al mismo y con que permisos lo hace

2 USUARIOS Entre otras cualidades Linux es reconocido por su seguridad, y un punto crítico en este tema es la definición de usuarios.

De forma predeterminada al instalar el sistema queda declarado un usuario llamado “root”. Este usuario o mejor dicho “Súper Usuario” tiene derechos plenos, y es quién puede realizar todas las tareas administrativas, accediendo a áreas críticas del sistema sin restricción alguna. Es por esto, entre otros motivos, por lo cual dentro de un entorno Linux es altamente recomendado no ingresar al sistema como “root” salvo que la tarea a desarrollar así lo requiera.

Una de las primeras tareas administrativas a realizar entonces consistirá en el alta de usuarios, gru-pos, y las asignaciones de permisos para los mismos.

Debemos tener muy presente que Linux es CASE SENSITIVE, es decir que distingue entre ma-yúsculas y minúsculas, lo cual es muy importante tener en cuenta tanto al momento de seleccionar un nombre como una contraseña. Por otro lado existe una convención, que se arrastra de Unix, por la cuál no se recomienda utilizar mayúsculas en los nombres de usuarios.

3 PERMISOS En el capítulo anterior hemos tenido un primer acercamiento a la línea de comandos, viendo algu-nas órdenes básicas para poder movernos a través de la estructura de directorios de LINUX. Este es el momento de comenzar con la administración de la seguridad del sistema. Como punto de partida debemos saber que dentro de un sistema UNIX, cada archivo o directorio tiene una serie de permi-sos establecidos y que los mismos, se definen a tres niveles: Propietario, Grupo, y otros.

Pasemos entonces a explicar en que consisten cada uno de estos grupos:

• Usuario Propietario: También llamado owner en inglés, es el usuario que ha creado el ar-chivo. Se lo identifica con la letra u (de User).

• Grupo Propietario: Es el grupo de usuarios al que se le define como propietario del archi-vo o directorio. Su identificación se realiza con la letra g. (de Group)

• Otros: o others, o sea todos los demás usuarios del sistema que nos son ni el usuario ni el grupo propietario, a los que se identifica mediante la letra o (O de Others).

Page 533: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0132.doc ROG: G. C. RCE: RPB RDC: G. C.

Tema: Administración de Seguridad en Linux

Clase Nº: 32 Versión: 1.2 Fecha: 25/7/05

Instituto Tecnológico Argentino TRI / Clase 32 Página 2/9

CONFIDENCIAL

ESTU

DIO

Los permisos que se pueden establecer sobre un archivo o directorio son los siguientes:

• r: read (lectura). El usuario que tenga este permiso podrá si es un directorio, listar los recur-sos almacenados en él, y si es cualquier otro tipo de archivo podrá leer su contenido.

• w: write (escritura). Todo usuario que posea este permiso para un archivo podrá modificar-lo. Si se posee para un directorio se podrán crear y borrar archivos en su interior.

• x: execute (ejecución). Este permiso para el caso de los archivos permitirá ejecutarlos desde la línea de comandos y para los directorios, el usuario que lo posea tendrá acceso para reali-zar el resto de las funciones permitidas mediante los otros permisos (lectura y/o escritura).

Para determinar los permisos finales siempre se deben tener en cuenta los siguientes aspectos:

• La prioridad en la aplicación de permisos es: Usuario, Grupo, Otros, siendo esto determi-nante al momento de calcular los permisos efectivos.

• Para poder realizar operaciones sobre cualquier directorio (leer o escribir) será necesario siempre, tener otorgado además el permiso de ejecución.

• Para acceder a un recurso de cualquier forma (ejecución, lectura o escritura) se deben tener permisos de ejecución para todos los directorios que contienen al recurso directa e indirec-tamente.

3.1 LECTURA DE PERMISOS

Para clarificar este tema vamos a usar la figura siguiente, en la cual es posible observar el contenido de un directorio, luego de ejecutar el comando ls –la (recordemos que el modificador l muestra in-formación detallada del contenido de un directorio y a, permite visualizar a los archivos ocultos).

En primer lugar la expresión total, refiere al número de bloques de disco ocupados por los archivos del directorio listado (en este caso 536 bloques).

Los campos que aparecen de izquierda a derecha son los siguientes:

Page 534: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0132.doc ROG: G. C. RCE: RPB RDC: G. C.

Tema: Administración de Seguridad en Linux

Clase Nº: 32 Versión: 1.2 Fecha: 25/7/05

Instituto Tecnológico Argentino TRI / Clase 32 Página 3/9

CONFIDENCIAL

ESTU

DIO

− El primer carácter es el modo del archivo, siendo este una d si se trata de un directo-rio, un guión “-“ si se trata de un archivo estándar o una b o una c, si se trata de ar-chivos de dispositivo (modo bloque o carácter).

− Los siguientes nueve caracteres refieren a los permisos del archivo o directorio ante-riormente citados (ugo), de modo que los tres primeros hacen alusión a los permisos del usuario propietario (u), los tres siguientes a los permisos del grupo al que perte-nece (g) y los últimos tres a los permisos declarados para el resto de los usuarios (o). A modo de ejemplo podemos visualizar que el archivo p8013.jpg, tiene definidos permisos rw (lectura y escritura) para el propietario, y de solo lectura r tanto para el grupo al cual pertenece el owner como para los demás usuarios.

− La primera columna, contiene un número (1 en el caso de nuestro archivo p8013.jpg) que refiere al número de links o enlaces que existen a este archivo en diferentes lu-gares del sistema de archivos. En el caso de los directorios, el número hace referen-cia a los subdirectorios que contiene ese directorio.

− La siguiente indica el propietario (owner) del archivo o directorio (root).

ESTU

DIO

Page 535: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0132.doc ROG: G. C. RCE: RPB RDC: G. C.

Tema: Administración de Seguridad en Linux

Clase Nº: 32 Versión: 1.2 Fecha: 25/7/05

Instituto Tecnológico Argentino TRI / Clase 32 Página 4/9

CONFIDENCIAL

ESTU

DIO

− La tercera muestra el nombre del grupo que incluye al owner (root).

− La cuarta columna muestra el tamaño del archivo.

− Luego viene información de fecha y hora de modificación.

− Por último, en la sexta columna figura el nombre del archivo o directorio.

4 COMANDOS RELACIONADOS • adduser

Este comando permite agregar un nuevo usuario al sistema.

Sintaxis:

adduser -[OPCIONES] NOMBRE_USUARIO Opciones: -d (home dir) Se utiliza para establecer el directorio de trabajo del usuario. Es conveniente, a fin de tener un sistema bien organizado, que este se localice dentro del di-rectorio /home. -e (expire date) Se utiliza para establecer la fecha de expiración de una cuenta de usuario. Esta debe ingresarse en el siguiente formato: AAAA-MM-DD. -g (initial group) Indica el GID (group ID), esto es el grupo al que ese usuario pertenece. Esto es importante porque en Linux un grupo de usuarios puede compartir una serie de archivos y directorios. El número ha de ser el mismo para todos los que formen el grupo. Así, el grupo de los que formen el grupo 100 será uno, el 101 será otro, el 102 otro, etc. (TODOS los USUARIOS, deberían estar bajo el mismo gru-po, "users", que suele ser el grupo 100). Los archivos que identifican a los grupos están en: /etc/group. Se utiliza para establecer grupos adicionales a los que pertenecerá el usuario. Estos deben separarse utilizando una coma y sin espacios. Esto es muy convenien-te cuando se desea que el usuario tenga acceso a determinados recursos del sis-tema, como acceso a la unidad de disquetes, administración de cuentas, etc. No-ta: los grupos asignados deben existir. -u [uid] Se utiliza para establecer el UID, es decir la ID del usuario, que debe ser úni-co. De forma predeterminada se establece como UID el número mínimo mayor a 99 y mayor que el de otro usuario existente. Cuando se crea una cuenta de usuario por primera vez, generalmente se asignará 500 como UID del usuario. Los UID entre 0

Page 536: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0132.doc ROG: G. C. RCE: RPB RDC: G. C.

Tema: Administración de Seguridad en Linux

Clase Nº: 32 Versión: 1.2 Fecha: 25/7/05

Instituto Tecnológico Argentino TRI / Clase 32 Página 5/9

CONFIDENCIAL

ESTU

DIO

y 99 son reservados para las cuentas de los servicios del sistema. Los usuarios se almacenan en el archivo /etc/passwd. Una vez generado el usuario será necesario asignarle una contraseña mediante el uso del comando passwd, que pasaremos a explicar a continuación.

• passwd: Como hemos dicho mediante el uso del comando, se le asigna una contraseña a un usuario. Una vez ingresado el comando, el sistema requerirá que se proceda a teclear la nueva contraseña para el usuario y que la repitamos para confirmar. Por seguridad el sistema no mostrará los caracteres tecleados, por lo que debe hacerse con cuidado. Este procedimiento también puede utilizarse para cambiar una contraseña existente. Sintaxis: passwd [NOMBRE_USUARIO]

• groupadd Se utiliza para crear nuevos grupos en el sistema. El archivo que contiene la base de datos de los grupos es /etc/group.

Sintaxis:

groupadd -[OPCIONES] NOMBRE_GRUPO Opciones: -g [gid] ID para el grupo, el cual debe ser único y mayor que 499.

-f Aborta la operación y muestra un error si el grupo ya existe. (El grupo no es alterado.) Si se especifica -g y -f, pero el grupo ya existe, la opción -g es ignorada

4.1 ARCHIVOS DE CONFIGURACION IMPORTANTES

• /etc/passwd

Archivo que contiene la base de datos de los usuarios del sistema. Dentro del mismo nos encontra-mos con 7 campos separados por ":", en donde se especifica:

[login]:[password]:[número_de_usuario]:[número_grupo]:[info_usuario]:[directorio_ho

me]:[shell]

Page 537: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0132.doc ROG: G. C. RCE: RPB RDC: G. C.

Tema: Administración de Seguridad en Linux

Clase Nº: 32 Versión: 1.2 Fecha: 25/7/05

Instituto Tecnológico Argentino TRI / Clase 32 Página 6/9

CONFIDENCIAL

ESTU

DIO

Si en el lugar de la contraseña nos encontramos con la letra “x”, significa que la información relati-va a la misma está almacenada por motivos de seguridad, en forma encriptada en otro archivo de configuración ubicado en /etc llamado shadow.

Veamos como ejemplo una línea del archivo passwd:

ita:x:500:500::/home/ita:/bin/bash Si utilizamos la estructura anteriormente citada podemos obtener la siguiente información:

Nombre login: ita

Password : no hay información

UID: 500

GID: 500

Información del usuario: no hay

Directorio Home: /home/ita

Shell: /bin/bash

Como vemos la información de la contraseña no está almacenada aquí, hecho que es reconocible por la aparición de la letra “x” en el lugar de la misma.

Shell se refiere al intérprete de comandos del usuario, que será el que use inmediatamente después de entrar en el sistema. De forma predeterminada es /bin/bash.

• /etc/group

Este archivo es el que contiene la base de datos de los grupos existentes en el sistema. Su estructura es similar a la de passwd. Por lo tanto en cada línea del archivo, nos encontraremos con los siguien-tes campos:

[nombre_grupo]:[password]:[GID]:[lista_usuarios]

Nombre_grupo: De forma predeterminada, con los comandos habituales se crea un grupo con el mismo nombre que el usuario creado, aunque pueden existir otros grupos con nombres específicos.

Password: Se usa para dar a una serie de individuos un mismo directorio con una cuenta común.

GID : (Group ID) Número de Identificación en el Sistema del grupo.

Lista_usuarios: son los usuarios que pertenecen al grupo, separados por comas.

• /etc/shadow

Page 538: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0132.doc ROG: G. C. RCE: RPB RDC: G. C.

Tema: Administración de Seguridad en Linux

Clase Nº: 32 Versión: 1.2 Fecha: 25/7/05

Instituto Tecnológico Argentino TRI / Clase 32 Página 7/9

CONFIDENCIAL

ESTU

DIO

La función de este archivo es almacenar las contraseñas de los usuarios definidos en /etc/password en forma encriptada. La particularidad de este archivo es que tiene restringidos los permisos y no es accesible por los usuarios normales, de modo que no puedan acceder a la información de los usua-rios.

La estructura de cada entrada del archivo es la siguiente:

[Usuario]:[password]:[días del último cambio]:[días antes del cambio]:[Días después del cam-bio]:[tiempo de aviso]:[días antes de la inhabilitación]:[periodo que lleva caducado]

Usuario: Nombre del usuario

Password : Este es el password cifrado.

Días del último cambio: Tiempo transcurrido desde el último cambio de password, pero contado en días a partir del 1 de enero de 1970, comienzo de la era UNIX.

Días antes del cambio: Periodo (en días) para que el password deba ser cambiado.

Días después del cambio: Días transcurridos luego de ser cambiado.

Tiempo de aviso: Periodo en el que el sistema tiene que avisar de la necesidad del cambio.

Días antes de la Inhabilitación: Días antes de la inhabilitación de la cuenta.

Periodo que lleva caducado: Días desde que la cuenta está deshabilitada.

Page 539: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0132.doc ROG: G. C. RCE: RPB RDC: G. C.

Tema: Administración de Seguridad en Linux

Clase Nº: 32 Versión: 1.2 Fecha: 25/7/05

Instituto Tecnológico Argentino TRI / Clase 32 Página 8/9

CONFIDENCIAL

ESTU

DIO

NOTAS

Page 540: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0132.doc ROG: G. C. RCE: RPB RDC: G. C.

Tema: Administración de Seguridad en Linux

Clase Nº: 32 Versión: 1.2 Fecha: 25/7/05

Instituto Tecnológico Argentino TRI / Clase 32 Página 9/9

CONFIDENCIAL

ESTU

DIO

CUESTIONARIO CAPITULO 32

1.- ¿Que comando utilizaría para listar el contenido de una carpeta y observar los premisos establecidos a sus archivos y Directorios?

2.- ¿Cuál es el resultado de escribir el comando adduser –d /home/Sergio sergio?

3.- ¿Cuál es el objetivo de archivo shadow ubicado en /etc?

4.- ¿Cuál es el resultado de escribir groupadd admin?

5.- ¿En la lectura de permisos que es U G O y cual es su significado?

Page 541: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0133.doc ROG: G. C. RCE: RPB RDC: G. C.

Tema: Administración en Linux, Asignación y Modificación de Usuarios, Gru-pos y Permisos.

Clase Nº: 33 Versión: 1.1 Fecha: 26/7/05

Instituto Tecnológico Argentino TRI / Clase 33 Página 1/11

CONFIDENCIAL

ESTU

DIO

ADMINISTRACIÓN EN LINUX, ASIGNACIÓN Y MODIFICACIÓN DE USUARIOS, GRUPOS Y PERMISOS.

1 OBJETIVO: El objetivo de esta clase es profundizar en los premisos establecidos en Linux vistos la clase pasa-da a través del listado largo de un directorio. Hoy cambiaremos esos permisos y el usuario propieta-rio del archivo como así también el grupo propietario del mismo.

Así también veremos como cambiar la forma en que los usuarios crean sus archivos y la generación de links. Todas estas tareas que realizaremos tienen como propósito la administración de grupos, usuarios y recursos en Linux.

2 INTRODUCCIÓN En la clase anterior hemos aprendido a leer los permisos en Unix, estudiamos como se interpretan en general, como se diferencia entre los aplicados a un archivo y a un directorio, hemos profundiza-do en la comprensión de la información que nos brinda el listado completo de un directorio, y tam-bién cual es la asignación de permisos que se establece de forma predeterminada al crear un archivo o un directorio.

En la clase de hoy profundizaremos en la temática estudiando los procedimientos para cambiar los permisos ya establecidos, el usuario o el grupo propietario de un archivo o directorio, y por último como modificar la asignación de permisos predeterminada del sistema.

Cuando trabajamos con los permisos en Unix debemos tener siempre muy presente la forma en que operan los mismos, y es muy importante planificar como realizaremos su asignación. Los cambios que hagamos en un directorio pueden influir en el resto de elementos que están contenidos el, por ejemplo si quitamos el permiso de ejecución sobre un directorio a un usuario, este no podrá acceder a su contenido, por ende, tampoco podrá ejecutar ni modificar los archivos allí contenidos, por más que tenga permisos que así se lo permitan sobre los mismos.

Para realizar todas estas tareas administrativas que hemos mencionado (cambiar usuarios, grupos, permisos, etc) existen una serie de herramientas que estudiaremos a continuación:

3 HERRAMIENTAS ADMINISTRATIVAS

3.1 CHOWN: CAMBIAR PROPIETARIO (CHANGE OWNER)

Este comando permite cambiar al usuario propietario (owner) o grupo que está asociado con algún archivo o directorio. El owner o propietario de un archivo solo lo puede cambiar el usuario root mientras que el grupo además de root, lo puede cambiar el propio dueño siempre que pertenezca al nuevo grupo.

Page 542: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0133.doc ROG: G. C. RCE: RPB RDC: G. C.

Tema: Administración en Linux, Asignación y Modificación de Usuarios, Gru-pos y Permisos.

Clase Nº: 33 Versión: 1.1 Fecha: 26/7/05

Instituto Tecnológico Argentino TRI / Clase 33 Página 2/11

CONFIDENCIAL

ESTU

DIO

3.1.1 Sintaxis:

chown -[OPCIONES] USUARIO:GRUPO NOMBRE_ARCHIVO

3.1.2 Opciones:

-R opera sobre directorios recursivamente, cambiando también los archivos contenidos en el directorio.

-v (modo verbose): Muestra un mensaje por cada archivo procesado.

-c Muestra un mensaje solo por cada archivo modificado efectivamente.

3.1.3 Ejemplos:

• chown ita p8013.jpg Cambia el owner del archivo p8013.jpg de root a ita y mantiene al grupo propietario actual.

• chown ita:users p8013.jpg Cambia el owner del archivo p8013.jpg de root a ita y al grupo propietario actual a users.

3.2 CHGRP : CAMBIAR GRUPO (CHANGE GROUP) Este comando realiza una tarea similar a chown, con la diferencia que solo cambia el grupo asocia-do a un archivo.

3.2.1 Sintaxis:

chgrp –[OPCIONES] NOMBRE_ARCHIVO

3.2.2 Opciones:

-R opera sobre directorios recursivamente, cambiando también los archivos contenidos en el directorio.

-v (modo verbose): Muestra un mensaje por cada archivo procesado.

-c Muestra un mensaje solo por cada archivo modificado efectivamente.

3.2.3 Ejemplo:

chgrp –vR admin flash

Cambia el grupo asociado al directorio flash al grupo admin, mostrando mensajes y cambiando también a los directorios y archivos contenidos en el mismo.

Page 543: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0133.doc ROG: G. C. RCE: RPB RDC: G. C.

Tema: Administración en Linux, Asignación y Modificación de Usuarios, Gru-pos y Permisos.

Clase Nº: 33 Versión: 1.1 Fecha: 26/7/05

Instituto Tecnológico Argentino TRI / Clase 33 Página 3/11

CONFIDENCIAL

ESTU

DIO

3.3 CHMOD: CAMBIAR MODO (CHANGE MODE) El comando chmod se utiliza para modificar los permisos ligados con algún archivo o directorio. Para poder operar correctamente con este comando recordaremos que los permisos pueden ser “r” (lectura), “w” (escritura) y “x” (ejecución) y que además, para identificar al propietario usamos la u, al grupo propietario la g y a los demás usuarios la o. Si nos queremos referir a todos los usuarios se puede usar una a.

Para poder agregar un permiso se usa el modificador “+”, para quitar el “-“ y para asignar el “=”. El uso del “=” sobrescribe todos los permisos que hayan sido declarados con anterioridad. Para especi-ficar varios permisos consecutivos se debe separar mediante una coma “,”.

Para determinar los permisos finales siempre se deben tener en cuenta los siguientes aspectos:

− Para poder realizar operaciones sobre cualquier directorio (lectura o escritura) será necesario siempre, tener otorgado además el permiso de ejecución (x).

− Para acceder a un recurso de cualquier forma (ejecución, lectura o escritura) se deben tener permisos de ejecución para todos los directorios que contienen al recurso directa e indirec-tamente (recordar que el sistema de archivos es jerárquico).

3.3.1 Sintaxis:

chmod -[OPCIONES] [PERMISOS] NOMBRE_ARCHIVO

3.3.2 Opciones:

-R Modo recursivo

-v Modo verbose, muestra mensajes.

-c Como -v pero solo muestra los archivos para los que hubo un cambio de permisos

3.3.3 Ejemplos:

chmod ugo +rwx carta Agrega permisos de lectura, escritura y ejecución a todos (user,group y others) al archivo carta.

chmod u=rw carta Aplica permisos de lectura y ejecución sobre el archivo carta para el usuario owner (u) y quita el permiso de eje-cución (x).

chmod o-rwx carta Quita el permiso de lectura, escritura y ejecución a los usuarios comunes (others) sobre el archivo carta.

chmod u=rwx,g=rw,o=r test Asigna permisos de lectura, escritura y ejecución para el owner, lectura y escritura para el grupo y lectura para

Page 544: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0133.doc ROG: G. C. RCE: RPB RDC: G. C.

Tema: Administración en Linux, Asignación y Modificación de Usuarios, Gru-pos y Permisos.

Clase Nº: 33 Versión: 1.1 Fecha: 26/7/05

Instituto Tecnológico Argentino TRI / Clase 33 Página 4/11

CONFIDENCIAL

ESTU

DIO

others.

Chmod –Rv u=rwx carpeta Asigna permisos de lectura, escritura y ejecución sobre carpeta al propietario. Actúa en modo recursivo y muestra mensajes en pantalla.

chmod a=rw test Aplica permisos de lectura y escritura para todos los usua-rios del equipo, y quita el permiso de ejecución (x).

3.3.4 Método mediante el uso de números Binarios.

Existe otro método para asignar los permisos sobre un archivo, y es usando números binarios. Este método se aplica siguiendo estos pasos:

1. Se deben convertir los campos correspondientes a permisos (rwx) para las tres categorías (user, group y others) a números binarios, reemplazando con un 1 cuando queramos activar un permi-so o 0 cuando queramos desactivarlo.

2. Dividir el número obtenido en grupos de tres cifras cada uno (quedarán 3 grupos de números).

3. Convertir cada grupo de 3 números obtenidos a numeración octal.

4. Volver a reagrupar los nuevos números obtenidos, que será pasados como argumento al coman-do chmod.

3.3.5 Ejemplo:

Modo Permisos (ugo) Usuario Grupo Otros

rwxrw-r-- rwx rw- r--

En binario 111110100 111 110 100

En octal 7 6 4

Por lo tanto para definir permisos rwx al propietario (u), rw al grupo (g) y r a los demás (o) la sin-taxis del comando será:

chmod 764 carta

Para simplificar la conversión puede ser útil la tabla siguiente.

Tabla de permisos.

Octal Binario

Page 545: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0133.doc ROG: G. C. RCE: RPB RDC: G. C.

Tema: Administración en Linux, Asignación y Modificación de Usuarios, Gru-pos y Permisos.

Clase Nº: 33 Versión: 1.1 Fecha: 26/7/05

Instituto Tecnológico Argentino TRI / Clase 33 Página 5/11

CONFIDENCIAL

ESTU

DIO

Numero Numero Permi-sos

Descripción

0 000 Nada Sin permisos asignados

1 001 --x Ejecución

2 010 -w- Escritura

3 011 -wx Escritura / Ejecución

4 100 r-- Lectura

5 101 r-x Lectura / Ejecución

6 110 rw- Lectura / Escritura

7 111 rwx Lectura / Escritura / Ejecu-ción

4 UMASK Al generar un nuevo archivo o directorio el sistema le asigna un conjunto de permisos prede-terminados. Por distintas circunstancias, tareas habituales de administración por ejemplo, puede surgir la necesidad de variar estos permisos predeterminados, y para ello nos valdremos del co-mando UMASK.

UMASK (User Mask – Mascara de Usuario) es un filtro que nos permitirá a partir de los per-misos máximos disponibles en el sistema filtrar aquellos que no necesitemos de forma tal que la resultante sea la definición exacta que deseamos que se aplique en la generación de dichos ar-chivo y directorio.

Umask funciona como una mascara, es decir que resta a los permisos predeterminados del sis-tema a aquellos que Umask determina que hay que filtrar.

4.1 EJEMPLO: UMASK APLICADO A UN DIRECTORIO:

Permisos Máximos: 777 (rwx,rwx,rwx)

Umask: 755 (rwx,r-x,r-x)

Permisos Resultantes: 022 (----r--r-)

Page 546: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0133.doc ROG: G. C. RCE: RPB RDC: G. C.

Tema: Administración en Linux, Asignación y Modificación de Usuarios, Gru-pos y Permisos.

Clase Nº: 33 Versión: 1.1 Fecha: 26/7/05

Instituto Tecnológico Argentino TRI / Clase 33 Página 6/11

CONFIDENCIAL

ESTU

DIO

Para simplificar usaremos el comando seguido del modificador –S. De este modo nos devolverá los permisos de la forma UGO, tal como puede verse en la figura siguiente.

Para modificar el valor de la máscara, usaremos el comando agregando los mismos modificadores que usamos con chmod. Por lo tanto podemos usar el signo “=” para asignar,”-“para quitar y “+” para agregar.

4.2 EJEMPLOS:

umask u=rwx,g=r,o=r Asignará como mascara rwx para el owner, y r para grupo y otros.

umask o-rx Quitará los permisos r y x a otros.

umask u=rwx,g-x,o-r Asigna permisos rwx al owner, quita x al grupo y r a otros

5 LINKS (ENLACES)

5.1 INODO

Los inodos son estructuras de datos que contienen a los ficheros y a toda su información dentro de los sistemas de archivos de UNIX.

Cada fichero es contenido en uno o varios inodos.

Los inodos a su vez son identificados por un número dentro del sistema de archivos en el que resi-den, y contienen información sobre los permisos, la propiedad, los modos de acceso, el tamaño, etc.

El comando ls seguido del modificador –i es permite la visualización de los inodos (ls –i).

Page 547: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0133.doc ROG: G. C. RCE: RPB RDC: G. C.

Tema: Administración en Linux, Asignación y Modificación de Usuarios, Gru-pos y Permisos.

Clase Nº: 33 Versión: 1.1 Fecha: 26/7/05

Instituto Tecnológico Argentino TRI / Clase 33 Página 7/11

CONFIDENCIAL

ESTU

DIO

5.2 INTRODUCCIÓN A LOS ENLACES

Un enlace o link es un vínculo hacia un archivo que se utiliza para referenciar al mismo desde dis-tintas partes del sistema o incluso desde diferentes medios de almacenamiento.

Para hacer una analogía con algo que a todos nos resultará familiar, dentro de Windows es más que habitual trabajar con los llamados accesos directos, los cuales nos permiten mantener la informa-ción centraliza en un punto y luego desde diferentes lugares generar acceso a ellas.

Para visualizar el numero de links que posee algún archivo se usa el comando ls con el modificador –l (ls –l). De esta forma veremos en el segundo campo, el número de enlaces que un archivo posee.

Al momento de eliminar un link, debe tenerse en cuenta que solo se eliminará al enlace en sí, que-dando intactos los archivos que referencia el mismo. Por lo tanto para eliminar definitivamente un archivo, deberán borrarse todos y cada uno de los enlaces que este posea.

5.2.1 Comando relacionado

El comando utilizado para crear enlaces o links es ln.

5.2.2 Sintaxis

ln [OPCIONES] [NOMBRE1] [NOMBRE2]

5.2.3 Opciones

-s crea enlaces blandos o soft links.

Page 548: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0133.doc ROG: G. C. RCE: RPB RDC: G. C.

Tema: Administración en Linux, Asignación y Modificación de Usuarios, Gru-pos y Permisos.

Clase Nº: 33 Versión: 1.1 Fecha: 26/7/05

Instituto Tecnológico Argentino TRI / Clase 33 Página 8/11

CONFIDENCIAL

ESTU

DIO

-v modo verbose, muestra un mensaje por cada archivo enlazado.

-f fuerza el borrado de archivos existentes.

5.3 ENLACES DUROS O HARD LINKS

Los enlaces duros o Hard Links son los creados de forma predeterminada por el comando ln, usado sin ningún modificador.

Al crear un hard link se crea un nuevo archivo con un nombre diferente pero que apunta al mismo inodo. La limitación de este tipo de enlace es que ambos ficheros deben residir en el mismo sistema de archivos.

5.3.1 Ejemplo

ln test copia Este comando crea un enlace duro al archivo test llamado copia.

5.4 ENLACES BLANDOS O SOFT LINKS

Este tipo de enlace es lo más parecido que se puede encontrar dentro de un sistema Unix de un Ac-ceso directo de los utilizados en Windows. Las diferencias son que el link que se genera reside en un inodo diferente al del archivo original y además, que no se aplican permisos sobre el enlace, sino que se utilizan como permisos efectivos los del fichero al que este apunta.

Para generar enlaces simbólicos se usa el comando ln seguido del modificador –s.

5.4.1 Ejemplo

ln –s test soft

Al ejecutar este comando se creará un soft link al archivo test llamado soft.

Como vemos en la figura siguiente el archivo test tiene 2 enlaces, el archivo original test y un enla-ce duro llamado copia. Además existe un tercer archivo llamado soft, que en realidad es un enlace simbólico a test (ver el nombre al final soft -> test).

Page 549: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0133.doc ROG: G. C. RCE: RPB RDC: G. C.

Tema: Administración en Linux, Asignación y Modificación de Usuarios, Gru-pos y Permisos.

Clase Nº: 33 Versión: 1.1 Fecha: 26/7/05

Instituto Tecnológico Argentino TRI / Clase 33 Página 9/11

CONFIDENCIAL

ESTU

DIO

Puede verse en la figura el tema de los permisos de los enlaces, mientras que copia posee permisos propios, soft en realidad usa los de test, como se aprecia en la primera columna (la primera l signifi-ca que soft es un link). Los permisos asociados son de acceso total para todos (rwxrwxrwx), permi-tiendo de este modo que se usen como efectivos los permisos que tiene aplicados el archivo test.

Page 550: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0133.doc ROG: G. C. RCE: RPB RDC: G. C.

Tema: Administración en Linux, Asignación y Modificación de Usuarios, Gru-pos y Permisos.

Clase Nº: 33 Versión: 1.1 Fecha: 26/7/05

Instituto Tecnológico Argentino TRI / Clase 33 Página 10/11

CONFIDENCIAL

ESTU

DIO

NOTAS

Page 551: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0133.doc ROG: G. C. RCE: RPB RDC: G. C.

Tema: Administración en Linux, Asignación y Modificación de Usuarios, Gru-pos y Permisos.

Clase Nº: 33 Versión: 1.1 Fecha: 26/7/05

Instituto Tecnológico Argentino TRI / Clase 33 Página 11/11

CONFIDENCIAL

ESTU

DIO

CUESTIONARIO CAPITULO 33

1.- El usuario Root acaba de crear un directorio en donde ha colocado 20 archivos ¿Qué comando debe utilizar para que el usuario Sergio sea el propietario del di-rectorio y de los archivos contenidos en él?

2.- ¿Cómo cambiaría los permisos del archivo oemlogo.bmp para que el propieta-rio acceda con escritura, lectura y ejecución, el grupo solo lectura y ejecución y otros solo lectura?

3.- ¿Qué diferencias encuentra entre los enlaces blandos y los duros?

4.- ¿Cómo haría para quitarle el permiso de ejecución al grupo y a otros sobre el archivo carta.txt?

Page 552: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0134.doc ROG: G. C. RCE: RPB RDC: G. C.

Tema: Línea de comandos Linux, Manejo de sistemas de archivos

Clase Nº: 34 Versión: 1.1 Fecha: 29/7/05

Instituto Tecnológico Argentino TRI / Clase 34 Página 1/9

CONFIDENCIAL

ESTU

DIO

LINEA DE COMANDOS LINUX

MANEJO DE SISTEMAS DE ARCHIVOS

1. OBJETIVO: La presente clase tiene por objetivo tomar contacto con los métodos de particionado de Linux y sus sistemas de archivos, tanto así como la composición del MBR Por otra parte y con relación directa con estos conceptos trataremos los temas de volúmenes y medios de almacenamiento, como así también el concepto de montado de volúmenes y sus comandos y archivos relacionados.

Al final de la clase el alumno podrá crear particiones alojar sistemas de archivos dentro de las mis-mas y montar estos dentro de la estructura de almacenamiento de Linux. Dejando así preparado el sistema operativo para el almacenamiento de información.

2. MANEJO DE VOLUMENES Cuando trabajamos sobre sistemas operativos de la línea Microsoft, estamos acostumbrados a rela-cionar unidades de disco o particiones que contengan un sistema de archivos, con alguna letra. Por ejemplo en un equipo con Windows 98, la unidad de disquete tiene asignada la letra A:, la partición que contiene los archivos del sistema por lo general es C:. Luego si tenemos una lectora de CD, generalmente se le asocia la letra D:, y así sucesivamente se irán agregando nuevas letras a medida que agreguemos nuevas particiones o nuevas unidades de disco. Este concepto de asociar unidades de almacenamiento (como particiones formateadas en un disco rígido, una disquetera o una unidad de CD) no existe en LINUX.

Como ya hemos tratado anteriormente LINUX trabaja con volúmenes de almacenamiento, o sea espacios de almacenamiento residentes dentro de alguna unidad de almacenamiento (como por ejemplo un disco rígido o una unidad de CD), esos volúmenes a su vez alojan algún tipo de sistema de archivos. No hay que olvidar que un volumen puede contener más de un disco físico o que de-ntro de un disco pueden existir varios volúmenes.

3.1 IDENTIFICACIÓN DE DISCOS Y PARTICIONES

Un concepto importante a tener en cuenta es que Linux maneja a todos los dispositivos de entrada y salida (como por ejemplo unidades de disco, impresoras, modem, etc.) como si fuesen archivos, permitiendo una manipulación mucho más simple de los diferentes periféricos. Estos archivos son los que permiten acceder al dispositivo propiamente dicho. De esta manera con solo redireccionar un archivo de texto al archivo impresora, lograremos imprimir. Estos diferentes archivos de disposi-tivos residen dentro del directorio /dev.

Cuando hablamos de dispositivos de almacenamiento, nos encontraremos entonces con nombres diferentes a los acostumbrados en Windows. En Linux los archivos asociados con las diferentes unidades de almacenamiento son los siguientes:

Page 553: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0134.doc ROG: G. C. RCE: RPB RDC: G. C.

Tema: Línea de comandos Linux, Manejo de sistemas de archivos

Clase Nº: 34 Versión: 1.1 Fecha: 29/7/05

Instituto Tecnológico Argentino TRI / Clase 34 Página 2/9

CONFIDENCIAL

ESTU

DIO

Disquetera A: /dev/fd0

Disquetera B: /dev/fd1

1º Disco Rígido-Master (todo el disco) /dev/hda

1º Disco Rígido-Master (1ª partición primaria) /dev/hda1

1º Disco Rígido-Master (2ª partición primaria) /dev/hda2

1º Disco Rígido-Master (1ª unidad lógica) /dev/hda5

1º Disco Rígido-Master (2ª unidad lógica) /dev/hda6

1º Disco Rígido-Slave (todo el disco) /dev/hdb

1º Disco Rígido-Slave (1ª partición primaria) /dev/hdb1

1º Disco Rígido-Slave (2ª partición primaria) /dev/hdb2

1º Disco Rígido-Slave (1ª unidad lógica) /dev/hdb5

1º Disco Rígido-Slave (2ª unidad lógica) /dev/hdb6

2º Disco Rígido-Master (todo el disco) /dev/hdc

2º Disco Rígido-Slave (todo el disco) /dev/hdd

Unidad de CD /dev/cdrom

Como puede observarse, al primer disco rígido configurado como master se lo denomina hda, a sus particiones primarias hda1 a hda4 y a sus unidades lógicas hda5 en adelante. De esta misma forma se puede interpretar a los diferentes discos rígidos instalados.

Si nos referimos a discos rígidos SCSI, solo se debe cambiar la letra h por una s, de modo que el primer disco SCSI será el /dev/sda, el segundo /dev/sdb, y así sucesivamente.

2 PUNTOS DE MONTAJE Una de las singularidades que posee Linux, es que trabaja con una estructura de directorios única organizada en forma de árbol. Por lo tanto, dentro de esta estructura se irán agregando o “montan-do” los diferentes sistemas de archivos residentes en diferentes volúmenes, en diferentes directorios denominados puntos de montaje. De esta forma se logra tener un único árbol de directorios en cuyo interior reside el sistema propiamente dicho, los documentos de los usuarios, más los diferentes sistemas de archivos que se monten (como por ejemplo particiones FAT o NTFS, unidades de CD, de disquete, etc.)

Page 554: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0134.doc ROG: G. C. RCE: RPB RDC: G. C.

Tema: Línea de comandos Linux, Manejo de sistemas de archivos

Clase Nº: 34 Versión: 1.1 Fecha: 29/7/05

Instituto Tecnológico Argentino TRI / Clase 34 Página 3/9

CONFIDENCIAL

ESTU

DIO

Por convención, los puntos de montaje son creados dentro del directorio /mnt, pero esto es simple-mente eso, una convención, y no excluye a que puedan ser creados en cualquier otro directorio dentro de la del sistema de archivos.

Así como Windows existe una unidad (por lo general reconocida como “C:”) en donde se almace-nan los archivos necesarios para que este funcione, en Linux se necesita una partición de boot, en la cuál residirán los archivos necesarios para que el sistema operativo arranque, y que a su vez podrá servir como punto de montaje para otros sistemas de archivos. Es decir que desde allí podremos ir armando nuestro árbol de directorios según nuestra conveniencia, y de esta forma acceder con un simple “cd” a un directorio que se encuentra ubicado físicamente en otro disco, otra partición, o incluso otra maquina.

Hay dos cosas a tener en cuenta a la hora de montar un sistema de archivos sobre un punto de mon-taje:

• el directorio que oficia de punto de montaje debe haberse creado previamente.

• dicho directorio debe estar vacío: si un directorio elegido como punto de montaje ya contie-ne archivos y sub-directorios, estos sencillamente serán «ocultados» por el sistema de archi-vos recién montado, pero no serán borrados.

3 COMANDOS RELACIONADOS

3.1 FORMATEO DE DISQUETES

Para dar formato a un disquete o un disco magnético/óptico (Zip, jazz, etc), se utiliza el comando fdformat. Este comando transfiere al disquete el formato estándar usado en PC, o sea FAT 12.

Sintaxis

fdformat [dispositivo] h[densidad]

Dispositivos

Generalmente se vincula /dev/fd0 con la unidad de disquete A: y /dev/fd1 con la B:.

Ejemplos

fdformat /dev/fd0H720 Formatea el disquete en la unidad A: en baja densidad (720 kb)

fdformat /dev/fd1H1440 Formatea el disquete en la unidad B: en alta densidad (1,4 mb)

3.2 CREACION DE SISTEMAS DE ARCHIVOS

Cuando nos referimos a la creación de un sistema de archivos, es lo mismo que hablar de dar forma-to a una partición o unidad, o sea definiremos la forma en se organizarán los datos dentro de esa unidad. A este proceso de transferencia de un sistema de archivos se lo ejecuta con el comando mkfs (make filesystem).

Page 555: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0134.doc ROG: G. C. RCE: RPB RDC: G. C.

Tema: Línea de comandos Linux, Manejo de sistemas de archivos

Clase Nº: 34 Versión: 1.1 Fecha: 29/7/05

Instituto Tecnológico Argentino TRI / Clase 34 Página 4/9

CONFIDENCIAL

ESTU

DIO

Sintaxis

mkfs –[opciones] [dispositivo] [tamaño]

Opciones

-v Modo verbose, muestra mensajes.

-c Realiza una comprobación de bloques para verificar su validez.

-t [Sist.Arch] Indica el tipo sistema de archivos a crear, por lo tanto debe pasársele como argumen-to el sistema de archivos elegido.

Sistemas de archivos soportados

Sistema de Archivos Argumentos

- EXT ext

- EXT2 ext2

- FAT vfat

Ejemplos

mkfs –t ext3 /dev/fd0 1440 Transfiere el sistema de archivos ext3 a la unidad de disquete A:, de tamaño 1440 kb

mkfs –t vfat /dev/hda0 Da formato FAT a la 1a partición del disco primario

mkfs –t ext2 /dev/hda1 Da formato EXT2 a la 2a partición del disco primario.

3.3 MONTAJE DE LOS SISTEMAS DE ARCHIVOS

Como ya sabemos Linux trabaja en base a una estructura de directorios única, por lo tanto será ne-cesario agregar o “montar” los diferentes sistemas de archivos que se deseen incluir a esta estructu-ra. Como sabemos al directorio sobre el cual se montará el sistema de archivos se lo denomina pun-to de montaje.

3.3.1 Comando mount El comando utilizado para montar sistemas de archivos ubicados en particiones o unidades (como por ejemplo unidades de disquetes o CD-ROM) es mount.

Sintaxis

mount –[opciones] –t[sistema de archivos] –o[opciones de montaje] [dispositivo]

Page 556: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0134.doc ROG: G. C. RCE: RPB RDC: G. C.

Tema: Línea de comandos Linux, Manejo de sistemas de archivos

Clase Nº: 34 Versión: 1.1 Fecha: 29/7/05

Instituto Tecnológico Argentino TRI / Clase 34 Página 5/9

CONFIDENCIAL

ESTU

DIO

Opciones

-r Monta el sistema de archivos como solo lectura.

-w Monta el sistema de archivos como lectura / escritura.

-a Monta todos los sistemas de archivos declarados en el archivo /etc/fstab.

-v Muestra mensajes descriptivos.

Sistemas de archivos

Los sistemas de archivos soportados son, por ejemplo ext, ext2, minix, vfat, iso9660, etc.

Opciones de montaje

• defaults: Opciones predeterminadas (como por ejemplo "rw")

• rw: Read-Write, montar la partición para que sea posible escribir en ella

• ro: Read-Only, lo propio pero para que no se pueda escribir

• sw: Cuando una partición actuará de intercambio (Swap)

• noexec: Impide la ejecución de cualquier archivo contenido en ese sistema de archivos, es útil por ejemplo si tenemos varios usuarios y no queremos que ejecuten sus "cosas"

• nodev: Para impedir que puedan usarse nodos de dispositivo en el sistema de archivos

• auto: El sistema de archivos se montará al ejecutar mount –a.

• noauto: No se montará al ejecutar mount –a.

• uid=X (o gid=X): El UID o GID del usuario y/o grupo que tendrá el control sobre los archi-vos

Dispositivo

En este lugar va el nombre del dispositivo asociado que se desea montar.

Ejemplos

mount –t ext2 –o noexec hda0 Montará el sistema de archivos ext2 ubicado en el disco prima-rio hda1

Page 557: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0134.doc ROG: G. C. RCE: RPB RDC: G. C.

Tema: Línea de comandos Linux, Manejo de sistemas de archivos

Clase Nº: 34 Versión: 1.1 Fecha: 29/7/05

Instituto Tecnológico Argentino TRI / Clase 34 Página 6/9

CONFIDENCIAL

ESTU

DIO

3.3.2 Comando umount

El comando umount realiza la tarea opuesta a mount, desmontando de la estructura de directorios algún sistema de archivos.

3.3.3 El Archivo fstab

Existe un archivo llamado /etc/fstab en el cual se guardan los datos acerca de los diferentes puntos de montaje de particiones, discos, etc. Este archivo lo utilizan ciertos programas para determinar dónde se montan por defecto las particiones o unidades. En ocasiones, cuando se tienen varios dis-positivos que se suelen ``montar'' a menudo, se puede evitar tener que escribir continuamente el comando mount, simplemente incluyendo una línea en él. Este archivo contiene líneas donde se indica que dispositivo se debe ``montar'', el lugar donde ``montarlo'', así como el sistema de archi-vos y algunas opciones mas.

3.3.4 Estructura del archivo fstab

El archivo /etc/fstab está estructurado en 6 secciones por cada línea de punto de montaje, como ve-mos en el listado inferior: dev/hda6 swap swap defaults 0 0 /dev/hda1 / reiserfs defaults 1 1 /dev/hda5 /boot ext3 defaults 1 2 /dev/hdb1 /mount reiserfs defaults 1 1 /dev/cdrom /cdrom iso9660 noauto,owner,ro 0 0 /dev/fd0 /mnt/floppy auto noauto,owner 0 0 devpts /dev/pts devpts gid=5,mode=620 0 0 proc /proc proc defaults 0 0

En la primera columna se indica el nombre del dispositivo. La segunda columna indica el punto de montaje del dispositivo. La tercera columna nos muestra el sistema de archivos. En la cuarta columna se indican las opciones aplicadas al sistema de archivo montado o a

montar. La quinta columna es usada como control ante supuestos problemas de montaje. La sexta refiere a chequeos de integridad en el sistema de archivos que se monta en ese lu-

gar.

4 MANEJO DE ARCHIVOS EMPAQUETADOS El comando tar (Tape Archiver) es una herramienta utilizada para agrupar varios archivos aislados, o el contenido de todo un directorio en otro archivo. Mediante el uso de este comando pueden com-primirse los archivos agregados, mediante el uso del algoritmo del compresor gzip.

Page 558: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0134.doc ROG: G. C. RCE: RPB RDC: G. C.

Tema: Línea de comandos Linux, Manejo de sistemas de archivos

Clase Nº: 34 Versión: 1.1 Fecha: 29/7/05

Instituto Tecnológico Argentino TRI / Clase 34 Página 7/9

CONFIDENCIAL

ESTU

DIO

El comando tar conserva la estructura jerárquica original de todo lo agrupado excluyendo el carac-ter ( / ) que representa a la raíz.

Sintaxis:

tar [opciones] archivos

Opciones

-c Crea un archivo tar nuevo

-x Extrae la información del archivo tar

-v Muestra en pantalla lo que realiza el comando tar

-z Comprime o descomprime por medio del algoritmo de gzip

-f Indica que el siguiente parámetro es el nombre del archivo a leer o a generar

-t Muestra una lista del contenido del archivo tar

Ejemplos

tar cvf backup.tar * Crea el archivo backup.tar, conteniendo todos los archivos del directorio ac-tual

tar xvzf prueba.tar Extrae el contenido del archivo comprimido prueba.tar en el directorio ac-tual.

tar tf test.tar Muestra el contenido del archivo test.tar

tar cvzf varios.tar readme prueba test Crea un archivo comprimido llamado varios.tar conte-niendo los archivos readme, prueba y test.

Page 559: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0134.doc ROG: G. C. RCE: RPB RDC: G. C.

Tema: Línea de comandos Linux, Manejo de sistemas de archivos

Clase Nº: 34 Versión: 1.1 Fecha: 29/7/05

Instituto Tecnológico Argentino TRI / Clase 34 Página 8/9

CONFIDENCIAL

ESTU

DIO

NOTAS

Page 560: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0134.doc ROG: G. C. RCE: RPB RDC: G. C.

Tema: Línea de comandos Linux, Manejo de sistemas de archivos

Clase Nº: 34 Versión: 1.1 Fecha: 29/7/05

Instituto Tecnológico Argentino TRI / Clase 34 Página 9/9

CONFIDENCIAL

ESTU

DIO

CUESTIONARIO CAPITULO 34

1.- ¿Qué es un punto de Montaje?

2.- ¿Cuál es el resultado de ejecutar el comando mkfs –t vfat /dev/hdb2?

3.- ¿Para que utilizaría el comando Mount?

4.- ¿Cuál es el resultado de escribir el siguiente comando: tar cvzf detodo.tar *?

Page 561: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0135.doc ROG :GLI RCE: RPB RDC: RPB

Tema: Línea de Comandos: Alta de Servidor DHCP y PROXY

Clase Nº: 35 Versión: 1.16 Fecha: 15/2/06

Instituto Tecnológico Argentino TRI / Clase 35 Página 1/11

CONFIDENCIAL

ESTU

DIO

LINEA DE COMANDOS: ALTA DE SERVIDOR DHCP Y PROXY

1 OBJETIVO En este capitulo nos dedicaremos a configurar y dejar funcionando el servidor DHCP, de modo que nos facilite la configuración IP de los puestos de trabajo y de el servidor PROXY, que será quien nos permitirá establecer un conexión compartida a Internet con seguridad y control habilitados.

2 SERVIDOR DHCP Para poder realizar esta tarea y como primer acercamiento al tema veremos los componentes que constituyen el servidor DHCP que trae integrado en el sistema operativo la distribución del produc-to RED HAT 9.

2.1 ARCHIVOS DE CONFIGURACIÓN

2.1.1 /etc/dhcpd.conf

Este es el archivo de configuración principal del Servidor DHCP y se encuentra almacenado dentro del directorio /etc. Como la mayoría de los archivos de configuración de linux, este es un archivo de texto, por lo que puede ser fácilmente modificado con el editor vi.

Como opciones de entorno básicas podemos comentar que el archivo puede contener tabulaciones o líneas en blanco adicionales para facilitar el formato, que las palabras clave no distinguen entre ma-yúsculas y minúsculas, y que las líneas que empiezan con el carácter numeral (#) se consideran co-mentarios.

El archivo de configuración posee dos tipos de informaciones:

• Parámetros — establece cómo se realiza una tarea, si debe llevarse a cabo una tarea o las opciones de configuración de red que se enviarán al cliente. Como ejemplo de parametro tenemos el rango de direcciones a asignar a los clientes.

• Declaraciones — describen el tipo de red y los clientes, proporcionan direcciones para los clientes o aplican un grupo de parámetros a un grupo de declaraciones. Si queremos usar subredes deberán declararse de este modo.

Algunos parámetros deben empezar con la palabra clave option, y configuran opciones del DHCP. Por otro lado los parámetros definen valores no opcionales o que controlan el comportamiento del servidor DHCP. La sintaxis general del las opciones es la siguiente:

option nombre _ opción datos _ opción Es importante tener en cuenta que los cambios realizados sobre la configuración, no se aplicarán hasta reiniciar el demonio DHCP con el comando service dhcpd restart.

Page 562: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0135.doc ROG :GLI RCE: RPB RDC: RPB

Tema: Línea de Comandos: Alta de Servidor DHCP y PROXY

Clase Nº: 35 Versión: 1.16 Fecha: 15/2/06

Instituto Tecnológico Argentino TRI / Clase 35 Página 2/11

CONFIDENCIAL

ESTU

DIO

Los parámetros (incluidas las opciones) declarados antes de una sección encerrada entre llaves “ ” se consideran parámetros globales. Los parámetros globales se aplican a todas las secciones si-tuadas debajo de ellos.

Opciones del dhcpd.conf

Estas son las opciones y declaraciones mas usuales con las que nos podemos encontrar dentro de un archivo dhcpd.conf.

Parámetro Descripción Tipo de dato

default-lease-time Tiempo antes de la caducidad de las IP’s Numérico

domain-name Nombre del dominio para la subred. Texto

domain-name-servers Lista de los servidores DNS de la subred. Lista de IP’s

fixed-address Direcciones IP estáticas para asignar a algún host. Lista de IP’s

netbios-name-servers Nombre del servidor WINS de la red. Lista de IP’s

range Rango de direcciones IP a asignar. Lista de IP’s

routers Lista de routers para usar Lista de IP’s

subnet Comienza una declaración de una subred. Red + Mascara

subnet-mask Mascara de red de la subred declarada. Numérico

Para comprender su utilidad y entender su estructura veamos un ejemplo de un archivo dhcpd.conf: subnet 192.168.0.0 netmask 255.255.255.0 option routers 192.168.0.1; option subnet-mask 255.255.255.0; option domain-name "ita.com.ar"; option domain-name-servers 192.168.0.1; option time-offset -5; # Eastern Standard Time

range 192.168.0.10 192.168.0.100;

Page 563: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0135.doc ROG :GLI RCE: RPB RDC: RPB

Tema: Línea de Comandos: Alta de Servidor DHCP y PROXY

Clase Nº: 35 Versión: 1.16 Fecha: 15/2/06

Instituto Tecnológico Argentino TRI / Clase 35 Página 3/11

CONFIDENCIAL

ESTU

DIO

2.1.2 /var/lib/dhcp/dhcpd.leases

En el servidor DHCP, el archivo /var/lib/dhcp/dhcpd.leases almacena la base de datos de las IP asignadas, este archivo no debe modificarse manualmente. La información sobre cada dirección IP asignada, se almacena de modo automático en esta base de datos. Esta información incluye el tiem-po de la concesión, nombre de quien se ha asignado la dirección IP, las fechas iniciales y finales de la concesión, y la dirección MAC del cliente.(Todas las horas de la base de datos se expresan según GMT, no con la hora local)

La primera vez que se arranque el servicio DHCP ya debe existir una base de datos, caso contrario no podría iniciarse el servicio, por lo tanto el sistema crea el archivo antes de arrancar el servidor por primera vez. La base de datos dhcpd.leases se vuelve a regenerar automáticamente a intervalos regulares, para que su tamaño no sea excesivo.

2.1.3 Demonio dhcpd Este demonio es el servicio DHCP propiamente dicho.

2.2 PUESTA EN MARCHA DEL SERVIDOR DHCP.

A la hora de poner en marcha el demonio dhcpd debemos seguir ciertos pasos, como primera medi-da debemos dejar configurado el adaptador de red con una dirección IP fija, precisamente 192.168.0.1. Para realizar esta tarea usaremos el comando netconfig, que una vez ejecutado nos mostrara una ventana de donde nos pedirá confirmar que realmente deseamos configurar la red.

Page 564: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0135.doc ROG :GLI RCE: RPB RDC: RPB

Tema: Línea de Comandos: Alta de Servidor DHCP y PROXY

Clase Nº: 35 Versión: 1.16 Fecha: 15/2/06

Instituto Tecnológico Argentino TRI / Clase 35 Página 4/11

CONFIDENCIAL

ESTU

DIO

En la siguiente pantalla quitaremos el asterisco que indica que se usa IP dinámica (BOOTP/DHCP), para luego definir como dirección IP 192.168.0.1, mascara 255.255.255.0, y tanto como Gateway como DNS el propio servidor, o sea la dirección 192.168.0.1.

Page 565: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0135.doc ROG :GLI RCE: RPB RDC: RPB

Tema: Línea de Comandos: Alta de Servidor DHCP y PROXY

Clase Nº: 35 Versión: 1.16 Fecha: 15/2/06

Instituto Tecnológico Argentino TRI / Clase 35 Página 5/11

CONFIDENCIAL

ESTU

DIO

Luego será necesario generar un archivo dhcpd.conf dentro del directorio /etc, como este archivo de configuración tiene un formato de archivo de texto, podemos valernos para su creación del editor vi. A continuación se adjunta un ejemplo del mismo:

ddns-update-style none; subnet 192.168.0.0 netmask 255.255.255.0 range 192.168.0.21 192.168.0.250; option routers 192.168.0.1; option subnet-mask 255.255.255.0; option domain-name-servers 192.168.0.1; option domain-name direccion; max-lease-time 86400;

• Como segundo paso se deberá iniciar el servicio DHCP mediante el comando service dhcpd start.

• La tercera tarea es arrancar el demonio dhcrelay mediante el comando service dhcrelay start

3 SERVIDOR PROXY El servidor Proxy que utilizaremos es Squid, un servidor muy popular y extendido entre los siste-mas operativos LINUX y que viene incluido en las distribuciones RED HAT 7 en adelante. Entre otras cosas Squid es un software que funciona como Proxy, hace cache de páginas web, de DNS y mantiene un registro completo de todos los pedidos.

3.1 CONFIGURACIÓN DE SQUID

Toda la configuración de squid se almacena en un archivo de texto, que se encuentra ubicado en el directorio /etc/squid y cuyo nombre es squid.conf. Por lo tanto y para poder poner en marcha el Proxy, debemos modificar este archivo. Como medida de seguridad es aconsejable realizar una co-pia del archivo original existente, para poder tener una forma de volver atrás en el caso que fuera necesario.

Como cualquier archivo de configuración de Linux, el carácter # precediendo una línea indica que ese texto es un comentario y no debe ser tenido en cuenta como configuración. Además debe tener-se en cuenta que cualquier incoherencia, falla en el tipeo o borrado accidental en cualquier línea producirá errores a la hora de levantar el servicio, por lo tanto debemos poner especial atención en su edicion.

Page 566: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0135.doc ROG :GLI RCE: RPB RDC: RPB

Tema: Línea de Comandos: Alta de Servidor DHCP y PROXY

Clase Nº: 35 Versión: 1.16 Fecha: 15/2/06

Instituto Tecnológico Argentino TRI / Clase 35 Página 6/11

CONFIDENCIAL

ESTU

DIO

Volviendo al squid.conf, los pasos recomendados y mínimos para su configuración son:

a) Abrir el archivo con un editor de texto y sacar el comentario (#) a la línea:

http_port 3128 Al realizar este cambio se habilitará el puerto 3128 como predeterminado de escucha para el servidor Proxy.

Adicionalmente si fuera necesario o nos parece preciso agregar algún otro puerto de escucha debemos incluir una línea similar a la siguiente a continuación de la anterior:

http_port 8080 De esta manera hemos incluido también al puerto 8080 como lugar de escucha del servidor.

b) Sacar el comentario a la siguiente línea:

cache_mem 8 MB Esta modificación establece la cantidad de memoria RAM que utilizará squid temporalmente para ciertos procesos relativos al caché de páginas de Internet.

c) Sacar el comentario a la siguiente línea:

cache_dir ufs /var/spool/squid 100 16 256 De este modo se habilita como directorio almacén del caché de páginas Web al directorio /var/spoof/squid. Esta línea incluye tres parámetros numéricos adicionales. El primero es el ta-maño en MB que se utilizarán en este directorio para el caché, predeterminado 100MB, el se-gundo el número de directorios posibles en el primer nivel (16) y el tercero el número de subdi-rectorios en el segundo nivel (256 predeterminado)

d) Buscar el siguiente texto: ACCESS CONTROL “Recommended minimum configuration” y agregar la siguiente línea:

acl todalared src 192.168.0.0/255.255.255.0 Lo que hemos definido es una Lista de control de acceso (acl) que en nuestro ejemplo hemos nombrado todalared y cuyo origen (src) es la red 192.168.0.0 con mascara de subred 255.255.255.0. El origen puede ser también un rango de ip’s o una IP solamente.

e) Buscar el texto “INSERT YOUR OWN RULE” y agregar la siguiente línea:

http_access allow todalared De esta manera se concederá (allow) acceso http (http_access) a la Lista de control de acceso llamada todalared (creada por nosotros en el paso anterior). Esta configuración podría también denegar (deny) en lugar de permitir el acceso.

f) Buscar el texto “visible_hostname” y generar la siguiente línea:

visible_hostname enabled

Page 567: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0135.doc ROG :GLI RCE: RPB RDC: RPB

Tema: Línea de Comandos: Alta de Servidor DHCP y PROXY

Clase Nº: 35 Versión: 1.16 Fecha: 15/2/06

Instituto Tecnológico Argentino TRI / Clase 35 Página 7/11

CONFIDENCIAL

ESTU

DIO

Con esto haremos que el nombre del servidor sea visible para los equipos de la red.

g) Grabar el archivo y salir.

h) Para modificar el idioma de los mensajes de error, de modo que los mismos sean dados en español y no en inglés como lo es de forma predeterminada, debemos eliminar un enlace simbólico y generar uno nuevo siguiendo este procedimiento:

rm –f /etc/squid/errors ln –s /usr/share/squid/errors/Spanish /etc/squid/errors.

De esta forma hemos dejado configurado el Puerto sobre el cual escuchará el Proxy, el tamaño del caché de disco y algunas configuraciones más que nos permitirán dejar totalmente funcional el squid. Para obtener más información relativa al archivo squid.conf solo bastará con leer los comen-tarios que aparecen en las líneas del mismo, en los cuales está ampliamente explicada la función que cumple cada sección del archivo. Además no hay que olvidar el manual en línea, que se ejecuta con el comando man, y que contiene mucha información al respecto.

4 CONFIGURACIÓN DE PUESTOS CON WINDOWS Una vez realizadas todas las configuraciones sobre el servidor, será el momento para definir la con-figuración de los puestos de trabajo. Esta tarea consistirá en dos simples pasos, como primera me-dida verificar que en las propiedades de TCP/IP de la conexión de red figure Obtener una dirección IP automáticamente, y Obtener la dirección del servidor DNS automáticamente tal como puede verse en la figura siguiente. No olvidar que para que esta configuración sea valida y funcional el servidor DHCP ha de estar funcionando correctamente.

Page 568: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0135.doc ROG :GLI RCE: RPB RDC: RPB

Tema: Línea de Comandos: Alta de Servidor DHCP y PROXY

Clase Nº: 35 Versión: 1.16 Fecha: 15/2/06

Instituto Tecnológico Argentino TRI / Clase 35 Página 8/11

CONFIDENCIAL

ESTU

DIO

Luego ir a propiedades de Internet, dentro de la solapa Conexiones, presionamos el botón Confi-guración de LAN. Una vez allí debemos poner un tilde en el recuadro Utilizar un servidor Proxy…. Y especificar como Dirección 192.168.0.1 y como Puerto 3128 (Direccion y puerto que corresponden al servidor Squid), como indica la figura que sigue.

Page 569: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0135.doc ROG :GLI RCE: RPB RDC: RPB

Tema: Línea de Comandos: Alta de Servidor DHCP y PROXY

Clase Nº: 35 Versión: 1.16 Fecha: 15/2/06

Instituto Tecnológico Argentino TRI / Clase 35 Página 9/11

CONFIDENCIAL

ESTU

DIO

Realizados estos dos pasos los equipos han quedado configurados para la salida a Internet por me-dio del Proxy.

Page 570: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0135.doc ROG :GLI RCE: RPB RDC: RPB

Tema: Línea de Comandos: Alta de Servidor DHCP y PROXY

Clase Nº: 35 Versión: 1.16 Fecha: 15/2/06

Instituto Tecnológico Argentino TRI / Clase 35 Página 10/11

CONFIDENCIAL

ESTU

DIO

NOTAS

Page 571: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0135.doc ROG :GLI RCE: RPB RDC: RPB

Tema: Línea de Comandos: Alta de Servidor DHCP y PROXY

Clase Nº: 35 Versión: 1.16 Fecha: 15/2/06

Instituto Tecnológico Argentino TRI / Clase 35 Página 11/11

CONFIDENCIAL

ESTU

DIO

CUESTIONARIO CAPITULO 35

1.- ¿Cuáles son los pasos que debemos seguir para dejar funcionando un servidor DHCP en Linux?

2.- ¿Cuál es el objetivo del archivo dhcpd.leases?

3.- ¿Cuál es el objetivo de la línea default-lease-time en el archivo de configuración del servidor DHCP?

4.- ¿Cuál es el objetivo de ejecutar el comando service network restart?

Page 572: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0136.doc ROG: G. C. RCE: RPB RDC: G. C.

Tema: Alta y Configuración de FTP en Linux

Clase Nº: 36 Versión: 1.6 Fecha: 9/9/05

Instituto Tecnológico Argentino TRI / Clase 36 Página 1/7

CONFIDENCIAL

ESTU

DIO

ALTA Y CONFIGURACION DE FTP

1 OBJETIVO El objetivo del presente capitulo será adentrarnos en la configuración de un servidor FTP dentro de un entorno operativo LINUX. Para el logro de este cometido, vamos a utilizar el servidor vsftdp incluido en la versión 9 de RED HAT LINUX, el cual posee como características principales la seguridad, el buen funcionamiento y la estabilidad y que además, se distingue por la seguridad que brindan sus valores predeterminados y a la sencillez que posee a la hora de configurarlo. Como todo servicio o demonio de LINUX, toda su administración se realiza desde ciertos archivos de configu-ración, que pasaremos a comentar a continuación.

AL finalizar esta clase el alumno podrá:

Configurar el servidor FTP

Levantar el servicio FTP

Poner en práctica conocimientos adquiridos en otras clases con un objetivo parti-cularizado.

1.1 ARCHIVOS DE CONFIGURACIÓN

El servidor vsftpd posee los siguientes archivos de configuración:

1.1.1 vsftpd.conf:

Este archivo alojado dentro del directorio /etc/vsftpd, contiene toda la configuración del servicio vsftpd y como todo archivo de configuración en LINUX, tiene formato de texto. Por convención el archivo asume que toda línea que comienza con el carácter #, debe tomarse como un comentario. Por lo tanto este carácter será muy útil al momento de definir o anular alguna opción. Por lo gene-ral, el formato de las sentencias de este archivo es opción=valor, sin espacios entre palabras y el signo “=”.

1.1.2 etc/vsftpd.user_list:

La utilidad de este archivo, que contiene una lista de nombres de usuarios, dependerá exclusiva-mente del valor de cierta variable, definida en el archivo vsftpd.conf. En base a dicha variable esta lista puede definir a los usuarios con permiso de acceso al sitio o lo contrario. Por esta razón, habla-remos de la edición de este archivo mas adelante.

1.2 ALTA DEL SERVIDOR

Como primera medida y antes de adentrarnos en la configuración de servidor, debemos verificar que el servicio este funcionando. Dicha verificación la realizaremos ingresando el comando service

Page 573: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0136.doc ROG: G. C. RCE: RPB RDC: G. C.

Tema: Alta y Configuración de FTP en Linux

Clase Nº: 36 Versión: 1.6 Fecha: 9/9/05

Instituto Tecnológico Argentino TRI / Clase 36 Página 2/7

CONFIDENCIAL

ESTU

DIO

vsftpd status. Si la respuesta del sistema es que el servicio esté detenido, será necesario iniciarlo desde la interfaz gráfica (para cerciorarse que el demonio se inicie siempre que se encienda el equi-po). Esta tarea la realizaremos desde el menú Configuración del sistema, luego Configuración de servidores y por último Servicios.

1.3 GENERACIÓN DEL SITIO FTP

Ya iniciado el servidor, será el momento de crear el directorio que cumplirá la función de raíz del sitio FTP. Para la realización de tal tarea debemos iniciar sesión desde una interfaz de comandos como el usuario root. Una vez que hemos ingresado, generaremos un directorio llamado hosting dentro el directorio raíz, que cumplirá la función de directorio raíz, pero del sitio FTP. Luego crea-remos un nuevo directorio que servirá de home (o directorio predeterminado) de un usuario del sitio al que llamaremos, por ejemplo, site1.

1.4 CREACIÓN Y ADMINISTRACIÓN DE LOS USUARIOS

Ahora ya estamos preparados para crear algún usuario del sitio recientemente dado de alta. Para ello usaremos el comando adduser, de forma de poder crear un usuario, al cual llamaremos por ejemplo admin1. Luego de generado el usuario y con la ayuda del comando passwd le asignaremos una con-traseña al mismo.

El paso siguiente es fijarle a este nuevo usuario su directorio home, tarea que realizaremos ejecu-tando usermod –d /hosting/site1 admin1. La ejecución de este comando definirá al directorio /hosting/site1 como home del usuario admin1.

Page 574: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0136.doc ROG: G. C. RCE: RPB RDC: G. C.

Tema: Alta y Configuración de FTP en Linux

Clase Nº: 36 Versión: 1.6 Fecha: 9/9/05

Instituto Tecnológico Argentino TRI / Clase 36 Página 3/7

CONFIDENCIAL

ESTU

DIO

Posteriormente cambiaremos el propietario o owner del directorio /hosting/site1 al usuario admin1, tarea realizable mediante la ejecución del comando chown admin1 site1. Esto es necesario para permitir que admin1 tenga los permisos necesarios y suficientes sobre su directorio home.

Una vez que ya hemos definido el home del nuevo usuario y su respectiva propiedad, sólo restará controlar que los permisos sobre este directorio hayan quedado configurados correctamente. Para ello y como primera medida, debe examinarse el directorio propiamente dicho, navegando a través de la estructura de directorios y verificando los permisos definidos sobre site1. Para realizar esta tarea usamos el comando ls –la. Como puede verse en la figura inferior el propietario del directorio es admin1, de modo que posee todos los derechos sobre el mismo.

El segundo paso consistirá en iniciar sesión en el sitio FTP como el usuario recientemente creado. Por lo tanto ejecutaremos el comando FTP, abriremos el sitio mediante el comando open localhost (si la máquina tiene como nombre localhost) o en su defecto open y la dirección IP del equipo (por ejemplo open 192.168.0.1). Inmediatamente el sistema pedirá un nombre de usuario (para lo cual ingresaremos el usuario a testear admin1) y su respectiva contraseña. Una vez iniciada la sesión y si hemos realizado todos los pasos correctamente, el sistema deberá dejarnos posicionados sobre el directorio home que hemos asignado a admin1, o sea site1. Para comprobar que todo este correcto, podemos crear un nuevo directorio, ingresar en él y por último eliminarlo. Es interesante notar que a partir de este directorio home, el usuario tiene la posibilidad de navegar por la estructura de direc-torios, saliendo de su propio directorio home, cosa no recomendable por motivos de seguridad y que solucionaremos en el paso siguiente.

1.5 CONFIGURACIONES AVANZADAS

Como hemos visto si bien el usuario tiene un directorio home, nada le impide navegar a través de la estructura de directorios del sistema. Este problema será solucionado editando el archivo

Page 575: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0136.doc ROG: G. C. RCE: RPB RDC: G. C.

Tema: Alta y Configuración de FTP en Linux

Clase Nº: 36 Versión: 1.6 Fecha: 9/9/05

Instituto Tecnológico Argentino TRI / Clase 36 Página 4/7

CONFIDENCIAL

ESTU

DIO

vsftpd.conf, para ello buscaremos en su interior la línea chroot_list_enable=YES y le quitaremos el carácter que define un comentario ‘# ‘, permitiendo que tal variable quede expresamente declarada.

A partir de este momento habilitaremos el uso de un nuevo archivo de configuración, que deberá ser generado por nosotros y cuyo nombre debe ser vsftpd.chroot_list. Este archivo que debe residir en el directorio /etc, contendrá una lista de los usuarios que tendrán su home limitada, por lo tanto en su interior habrá que escribir el nombre de usuario admin1. En la figura inferior podemos ver un archivo vsftpd.chroot_list válido.

Como puede verse y según figura en este archivo, al sitio FTP tendrá acceso solo el usuario ad-min1.

Otra configuración que vamos a realizar, será denegar el acceso a nuestro sitio FTP a los usuarios anónimos, o sea quienes no tengan un nombre de usuario y una contraseña asignada por el adminis-trador del sitio. Para lograr esta configuración agregaremos un carácter ‘#‘delante de la línea ano-nymous_enable=YES. De esta manera la línea citada no será tenida en cuenta, y por ende, no le será permitido el ingreso a ningún usuario anónimo.

Por último, vamos a configurar el sitio para que se utilice una lista de usuarios con permiso de in-greso el sitio. Para que esto quede definido, agregaremos al principio del archivo vsftpd.conf la lí-nea userlist_deny=NO. De este modo será habilitado el uso del archivo /etc/vsftpd.user_list como lista de usuarios con permiso de login en nuestro sitio. Ahora será preciso editar el archivo /etc/vsftpd.user_list incluyendo al usuario admin., para que este usuario si tenga permiso de ingreso al sitio. Como puede observarse en la figura siguiente, a partir de este momento sólo tendrán la po-sibilidad de iniciar sesión en nuestro FTP, los usuarios declarados explícitamente en /etc/vsftpd.user_list.

Page 576: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0136.doc ROG: G. C. RCE: RPB RDC: G. C.

Tema: Alta y Configuración de FTP en Linux

Clase Nº: 36 Versión: 1.6 Fecha: 9/9/05

Instituto Tecnológico Argentino TRI / Clase 36 Página 5/7

CONFIDENCIAL

ESTU

DIO

Page 577: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0136.doc ROG: G. C. RCE: RPB RDC: G. C.

Tema: Alta y Configuración de FTP en Linux

Clase Nº: 36 Versión: 1.6 Fecha: 9/9/05

Instituto Tecnológico Argentino TRI / Clase 36 Página 6/7

CONFIDENCIAL

ESTU

DIO

NOTAS

Page 578: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0136.doc ROG: G. C. RCE: RPB RDC: G. C.

Tema: Alta y Configuración de FTP en Linux

Clase Nº: 36 Versión: 1.6 Fecha: 9/9/05

Instituto Tecnológico Argentino TRI / Clase 36 Página 7/7

CONFIDENCIAL

ESTU

DIO

CUESTIONARIO CAPITULO 36

1.- ¿Con cual objetivo pondría en marcha un servidor FTP en una Intranet?

2.- ¿Y en Internet?

3.- ¿En un FTP orientado a una Intranet que configuraciones de seguridad reco-mendaría realizar?

4.- ¿Y en uno orientado a Internet?

5.- ¿Qué configuraciones de seguridad en el Sistema Operativo debemos realizar?

Page 579: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0137.doc ROG: G. C. RCE: RPB RDC: VCG

Tema: Web Hosting en Linux

Clase Nº: 37 Versión: 1.2 Fecha: 23/9/05

Instituto Tecnológico Argentino TRI / Clase 37 Página 1/15

CONFIDENCIAL

ESTU

DIO

WEB HOSTING EN LINUX

1 OBJETIVO Durante el transcurso del presente capitulo, nos abocaremos a la tarea de configurar un equipo con sistema operativo Linux RED HAT 9, con el objetivo final de lograr que el mismo sea un servidor de una página Web. De esta manera nuestra computadora se convertirá en el host de un Website o página Web, permitiendo poner a disposición de quien lo requiera el contenido del sitio a generar. Para poder lograr este cometido, será necesario adentrarse en la configuración tanto de los servicios de red como del servidor Apache, denominación dada en la distribución 9 de RED HAT al servidor Web.

Al finalizar la Clase el alumno podrá:

Levantar, configurar y poner en marcha un servidor Web en Linux

Levantar, configurar y poner en marcha un servidor DNS en Linux

Afianzar conocimientos adquiridos en clases anteriores

2 CONFIGURACIONES DE RED Para comenzar es necesario establecer la configuración IP del equipo, tarea realizable mediante el comando netconfig. Una vez ejecutado el mismo procederemos a especificar una dirección IP fija a nuestro equipo, por lo tanto y a modo de ejemplo podríamos establecer 10.0.0.1. Es necesario acla-rar que si se desea que el equipo este publicado en Internet, la dirección IP que debemos a asignar al equipo deberá ser proporcionada por nuestro ISP, previo registro del dominio ante las autoridades pertinentes (NIC Argentina). Este tema se tratará con más detalle en clases posteriores, por lo cual no nos extenderemos en él.

Luego de haber realizado la configuración IP del equipo, será el momento de configurar el archivo /etc/hosts. Este archivo contiene información relativa a los nombres de los hosts dentro de la red y sus correspondientes direcciones IP. Cuando el sistema intente resolver un nombre de host en una dirección IP, o determinar el nombre de host de alguna dirección IP, hará referencia al archivo /etc/hosts, antes de usar los servidores de nombre (DNS) que tenga preasignados. Si aparece la di-rección IP requerida en este archivo, no se necesitará la utilización de los servidores de nombres.

Para nuestro caso la modificación a realizar busca incluir nuestro host o equipo dentro de la lista, vinculando su propia IP con el nombre de dominio del equipo. Para ello editaremos /etc/hosts e incluiremos en él la línea 10.0.0.1 www.site1.com.ar. Luego de editado el archivo /etc/hosts debería tener un aspecto similar al siguiente:

Page 580: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0137.doc ROG: G. C. RCE: RPB RDC: VCG

Tema: Web Hosting en Linux

Clase Nº: 37 Versión: 1.2 Fecha: 23/9/05

Instituto Tecnológico Argentino TRI / Clase 37 Página 2/15

CONFIDENCIAL

ESTU

DIO

Como es usual en estos casos, luego de la modificación de archivos de sistema es necesario reini-ciar los servicios correspondientes, con el objeto de incluir estos cambios en el proceso en ejecu-ción. Para ello ejecutaremos service network restart.

3 GENERACION DE USUARIOS ADMINISTRATIVOS

3.1 CREACION DEL DIRECTORIO HOME.

Un sitio Web alojado en un equipo, no es mas que una serie de archivos con el formato correcto (por ejemplo archivos con extensión htm o html) y almacenados en algún directorio específico de-ntro del disco rígido de la computadora. Por este motivo y como primera medida, será necesario crear este directorio que cumplirá la función de home del sitio. Por lo tanto vamos a crear un direc-torio dentro del raíz ( / ) llamado hosting.

3.2 GENERACION DE USUARIOS ADMINISTRATIVOS

Una vez definido el directorio home e incluidos en el mismo los archivos correspondientes, será necesario generar al usuario administrador del sitio. Para la concreción de esta tarea vamos a usar el comando adduser –md /hosting/site1.com.ar admin1.

Esto creará un nuevo usuario llamado admin1, cuyo directorio home es /hosting/site1.com.ar (nó-tese que se creara automáticamente el directorio site1.com.ar). Inmediatamente después ejecutamos el comando passwd admin1 para asignar un password al usuario.

Una vez realizadas estas tareas es necesario verificar los permisos asignados al directorio si-te1.com.ar, debiendo estar establecidos como se observa en la figura siguiente

# Do not remove the following line, or various programs # that require network functionality will fail. 127.0.0.0 localhost.localdomain localhost 10.0.0.1 www.site1.com.ar

Page 581: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0137.doc ROG: G. C. RCE: RPB RDC: VCG

Tema: Web Hosting en Linux

Clase Nº: 37 Versión: 1.2 Fecha: 23/9/05

Instituto Tecnológico Argentino TRI / Clase 37 Página 3/15

CONFIDENCIAL

ESTU

DIO

Puede notarse que el directorio debe pertenecer al usuario admin1 y los permisos deben ser rwx para el user, y rx para el grupo tanto como others. En caso que no coincida con esto se deben editar los permisos sobre el directorio para que concuerden con lo necesario. Como control debe iniciarse sesión en el equipo con este usuario, para verificar el home y sus permisos.

Por último será preciso incluir en este nuevo directorio los archivos que formaran parte del sitio propiamente dicho, teniendo la precaución de definir correctamente el nombre del archivo principal del sitio. El servidor asume como página de inicio a un archivo que se llame index.htm, por lo tanto ese será el nombre que debemos especificar al archivo principal de la página.

4 ALTA DEL SERVIDOR FTP Desde el momento que nos propusimos alojar un sitio Web en nuestro equipo, veremos que surgirá la necesidad de administrar el sitio remotamente. Esto significa que el administrador asignado al mismo, pueda modificar su contenido desde un equipo remoto, sin necesidad de hacerlo desde la computadora que funciona como servidor propiamente dicho.

Para poder realizar esto será necesario valerse del servidor FPT, el cual permitirá que el adminis-trador inicie sesión desde un equipo remoto en el servidor, y pueda realizar las modificaciones per-tinentes en el directorio almacén del sitio. Como el usuario admin1 tiene definido como directorio home al que almacena el sitio, cuando ingrese vía FTP quedará posicionado sobre el directorio co-rrecto. Para limitar el acceso a directorio fuera de su home, debe editarse un archivo de configura-ción del FTP llamado /etc/vsftpd/vsfpd.conf tal como se hizo en la clase anterior. Una vez el abierto el archivo quitaremos el carácter de comentario (#) a la línea chroot_list_enable=YES, para decla-rar tal directiva. Luego generaremos el archivo /etc/vsftpd.chroot_list, que contendrá una lista de los usuarios que tendrán su home limitada, por lo tanto en su interior habrá que incluir a admin1.

Otra configuración recomendada es la prohibición de acceso FTP a usuarios anónimos, tarea que ya hemos realizado en la clase anterior y que se efectuaba agregando el carácter de comentario (#) a la línea anonymous_enable=YES.

Page 582: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0137.doc ROG: G. C. RCE: RPB RDC: VCG

Tema: Web Hosting en Linux

Clase Nº: 37 Versión: 1.2 Fecha: 23/9/05

Instituto Tecnológico Argentino TRI / Clase 37 Página 4/15

CONFIDENCIAL

ESTU

DIO

Una vez finalizadas estos procedimientos debe reiniciarse el servicio vsftpd para que los cambios sean tomados, para poder luego verificar el acceso al FTP por parte del usuario admin1, con sus correspondientes permisos y restricciones.

5 ALTA EN EL SERVIDOR DNS Antes de adentrarnos en la configuración del servidor DNS, y a modo de introducción al tema, es pertinente aclarar ciertos conceptos relacionados con el DNS y sus servidores.

5.1 DEFINICIÓN DE DNS

DNS es una abreviatura para Sistema de nombres de dominio (Domain Name System), sistema uti-lizado para asignar nombres a equipos y servicios de red. La asignación de nombres DNS se utiliza en las redes TCP/IP (como es Internet), para localizar equipos y servicios con nombres sencillos, sin necesidad de recordar complicadas direcciones IP. Cuando un usuario escribe un nombre DNS en una aplicación, los servicios DNS podrán traducir el nombre a una dirección IP.

El gráfico siguiente muestra el uso básico de DNS, consistente en la búsqueda de una dirección IP de un equipo, a través de su nombre.

5.2 DOMINIOS

Un Sistema de Nombres de Dominio está compuesto de una base de datos distribuida de nombres. Los nombres en la base de datos DNS generan una estructura lógica en forma de árbol llamada na-me space. Cada nodo o dominio en el árbol tiene un nombre y puede contener subdominios. Los dominios y subdominios están agrupados en zonas que permiten la administración distribuida del name space. El nombre de dominio identifica la posición del dominio en el árbol lógico de DNS en relación a su dominio padre, separando cada rama del árbol con un punto ".". A modo de ejemplo podríamos citar un dominio ita.com.ar, que posee un dominio inferior llamado alumnos de forma que el nombre completo del subdominio sería alumnos.ita.com.ar. Siguiendo con el ejemplo, sería posible que exista un tercer subdominio de jerarquía inferior con nombre material, quedando defi-

Page 583: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0137.doc ROG: G. C. RCE: RPB RDC: VCG

Tema: Web Hosting en Linux

Clase Nº: 37 Versión: 1.2 Fecha: 23/9/05

Instituto Tecnológico Argentino TRI / Clase 37 Página 5/15

CONFIDENCIAL

ESTU

DIO

nido el nombre completo del mismo como material.alumnos.ita.com.ar. A este nombre completo identificatorio de un host se lo denomina FQDN (fully qualified domain name). Como puede ob-servarse la jerarquía dentro de un nombre FQDN se da de izquierda a derecha, siendo el dominio principal el del extremo izquierdo.

5.3 ZONAS

Por el lado de las zonas, se puede afirmar que es un archivo físico para almacenar y administrar un conjunto de registros del name space de DNS. A este archivo se le llama: archivo de zona. Un solo servidor DNS puede ser configurado para administrar uno o varios archivos de zona. Cada zona esta ligada a un nodo de dominio específico, conocido como: dominio raíz de la zona.

Las Zonas pueden ser master (o directas), o sea traducción de nombre de dominio a dirección IP o inversas, traducción desde una IP a un nombre de dominio.

5.4 SERVIDORES DE NOMBRE (DNS)

Los servidores de nombres DNS almacenan la información acerca del espacio de nombres de do-minio y generalmente "tienen autoridad" (administran) una o mas zonas. Existen 2 tipos diferentes de servidores DNS: Primarios y Secundarios.

• Un nombre de servidores primario, obtiene los datos de sus zonas de sus archivos loca-les. Los cambios a la zona, como añadir otros dominios o nodos, se hacen en el DNS Primario.

• Un DNS secundario, obtiene los datos de sus zonas del DNS autoridad de la zona

Los archivos de zona son almacenados en servidores de nombres primarios (también llamados ser-vidores de nombres maestro), los cuales son verdaderamente autorizados y donde los cambios se hacen a los archivos, y servidores de nombres secundarios (también llamados servidores de nom-bres esclavos), que reciben sus archivos de zona desde los servidores de nombres primarios.

5.5 CONFIGURACIÓN DE NAMED

En un sistema Linux el servicio relacionado con la configuración del servidor DNS es named. Por lo tanto y como punto de partida debe verificarse que este demonio este funcionando. Una vez con-trolado esto, nos introduciremos en la configuración del servicio para lo cual ejecutaremos Servicio de nombres de dominio dentro del menú Configuración de servidores.

Page 584: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0137.doc ROG: G. C. RCE: RPB RDC: VCG

Tema: Web Hosting en Linux

Clase Nº: 37 Versión: 1.2 Fecha: 23/9/05

Instituto Tecnológico Argentino TRI / Clase 37 Página 6/15

CONFIDENCIAL

ESTU

DIO

Lo primero que haremos será dar de alta la zona inversa, por lo tanto una vez abierto el programa presionaremos el botón Nuevo, en la siguiente ventana elegiremos Zona master Inversa y dentro de la misma ingresaremos los primeros 3 octetos de nuestra dirección IP (10.0.0).

En la nueva ventana que aparece completaremos el campo Servidor de nombres primario (SOA) con dns.grupo1.com.ar. (Nótese que debe llevar un punto al final). Seguidamente presionaremos el botón Añadir y dentro del nuevo cuadro, ingresaremos la IP de nuestro servidor 10.0.0.1.

Page 585: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0137.doc ROG: G. C. RCE: RPB RDC: VCG

Tema: Web Hosting en Linux

Clase Nº: 37 Versión: 1.2 Fecha: 23/9/05

Instituto Tecnológico Argentino TRI / Clase 37 Página 7/15

CONFIDENCIAL

ESTU

DIO

El paso siguiente será dar de alta una nueva zona Master con sus correspondientes registros, para ello volveremos a presionar el botón Nuevo, pero eligiendo esta vez Zona master de reenvio, com-pletando el campo nombre de dominio con site1.com.ar. Una vez realizado esto se debe presionar OK.

Ahora es momento de configurar esta nueva zona master, por lo que agregaremos en Servidor de nombres primario (SOA) dns.grupo1.com.ar. (Recordar finalizar con un punto).

Page 586: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0137.doc ROG: G. C. RCE: RPB RDC: VCG

Tema: Web Hosting en Linux

Clase Nº: 37 Versión: 1.2 Fecha: 23/9/05

Instituto Tecnológico Argentino TRI / Clase 37 Página 8/15

CONFIDENCIAL

ESTU

DIO

Seguidamente configuraremos los registros correspondientes de esta zona, para lo cual presionare-mos el botón Añadir y dentro de la nueva ventana, en la solapa Hosts, completaremos el campo Nombre del Host con www y en Dirección la IP del Server 10.0.0.1.

Concluido esto nuevamente presionaremos Añadir, pero nos posicionaremos en la solapa Servidor de nombres, rellenando el campo Nombre de dominio con dns y en Servido por la dirección IP del Server 10.0.0.1.

Concluido esto nuevamente presionaremos Añadir, pero nos posicionaremos en la solapa Servidor de nombres, rellenando el campo Nombre de dominio con dns y en Servido por la direc-ción IP del Server 10.0.0.1

Page 587: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0137.doc ROG: G. C. RCE: RPB RDC: VCG

Tema: Web Hosting en Linux

Clase Nº: 37 Versión: 1.2 Fecha: 23/9/05

Instituto Tecnológico Argentino TRI / Clase 37 Página 9/15

CONFIDENCIAL

ESTU

DIO

Luego de presionar Ok, dentro de la ventana principal vamos a presionar Guardar, para que las modificaciones efectuadas por nosotros sean tenidas en cuenta y almacenadas en los archivos de configuración relacionados.

6 APACHE WEB SERVER Los Servidores Web suministran páginas web a los navegadores que lo solicitan (como por ejemplo, Netscape Navigator o Internet Explorer). En términos más técnicos, los servidores Web soportan el Protocolo de Transferencia de Hypertexto conocido como HTTP (HyperText Transfer Protocol), lenguaje estándar de Internet para comunicaciones web. Usando HTTP, un servidor web envía pá-ginas web en HTML, así como otros tipos de scripts a los navegadores cuando estos lo requieren. Cuando un usuario hace click sobre un enlace (link) a una página web, se envía una solicitud al servidor Web para localizar los datos nombrados por ese enlace. El servidor Web recibe esta solici-tud y suministra los datos que le han sido solicitados (una página HTML, un script interactivo, una página web generada dinámicamente desde un base de datos, etc), o bien devuelve un mensaje de error. Apache, el servidor Web suministrado con RED HAT 9, es el más usado en Internet actual-mente por su fiabilidad, performance y costo.

Además Apache posee la virtud de poder realizar virtual hosting, que en este caso es la facilidad de administrar más de un sitio de una manera sencilla y eficiente en un solo "Host"(Computadora Físi-ca). Por lo tanto podremos tener diferentes dominios o URL’s, todas ellas vinculadas a una sola dirección IP.

Este servidor basa su configuración en un archivo llamado httpd.conf ubicado en el directorio /etc/httpd/conf.

Page 588: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0137.doc ROG: G. C. RCE: RPB RDC: VCG

Tema: Web Hosting en Linux

Clase Nº: 37 Versión: 1.2 Fecha: 23/9/05

Instituto Tecnológico Argentino TRI / Clase 37 Página 10/15

CONFIDENCIAL

ESTU

DIO

Configuracion del web Server

Para poder configurar Apache, debe abrirse su correspondiente programa de configuración, pero siguiendo el modo de trabajo que hemos venido realizando, como primera medida verificaremos el correcto funcionamiento del servicio httpd. Para ejecutar el programa de configuración abriremos el menú de inicio. Configuración del sistema, Configuración de servidores y por último Servidor HTTP.

Dentro de la configuración de Apache, completaremos el nombre del Server con el mismo nombre que hemos ingresado en el archivo hosts del DNS, o sea www.site1.com.ar.

Paso seguido crearemos nuestro sitio virtual, posicionándonos sobre la solapa Hosts virtuales y presionando el botón Añadir. En la ventana del nuevo Host completaremos el directorio raíz vincu-lado con nuestro sitio, o sea /hosting/site1.com.ar/, en el cuadro información del host elegiremos Host virtual basado en el nombre y escribiremos la Dirección IP y el Nombre del Host. (10.0.0.1 y www.site1.com.ar)

Page 589: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0137.doc ROG: G. C. RCE: RPB RDC: VCG

Tema: Web Hosting en Linux

Clase Nº: 37 Versión: 1.2 Fecha: 23/9/05

Instituto Tecnológico Argentino TRI / Clase 37 Página 11/15

CONFIDENCIAL

ESTU

DIO

Posteriormente pasaremos a Configuración del sitio dentro del cuadro ubicado en el lado izquierdo de la ventana, para llevar al primer lugar el nombre Index.htm (esto declara como archivo principal del sitio al archivo index.htm).

Page 590: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0137.doc ROG: G. C. RCE: RPB RDC: VCG

Tema: Web Hosting en Linux

Clase Nº: 37 Versión: 1.2 Fecha: 23/9/05

Instituto Tecnológico Argentino TRI / Clase 37 Página 12/15

CONFIDENCIAL

ESTU

DIO

Luego nos dirigiremos a Directorios de la lista del lado izquierdo y presionaremos el botón agregar, dejando en la nueva ventana la opción de nombre que el sistema nos propone automáticamte (/hosting/site1.com.ar).

Una vez concluidos estos pasos y luego de reiniciar el servicio httpd, el sistema ha quedado correc-tamente configurado para proveer a los clientes que así lo requieran el sitio www.grupo1.com.ar.

Page 591: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0137.doc ROG: G. C. RCE: RPB RDC: VCG

Tema: Web Hosting en Linux

Clase Nº: 37 Versión: 1.2 Fecha: 23/9/05

Instituto Tecnológico Argentino TRI / Clase 37 Página 13/15

CONFIDENCIAL

ESTU

DIO

NOTAS

Page 592: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0137.doc ROG: G. C. RCE: RPB RDC: VCG

Tema: Web Hosting en Linux

Clase Nº: 37 Versión: 1.2 Fecha: 23/9/05

Instituto Tecnológico Argentino TRI / Clase 37 Página 14/15

CONFIDENCIAL

ESTU

DIO

CUESTIONARIO CAPITULO 37

1.- ¿Cuáles son los pasos fundamentales para crear un sitio Web en Linux?

2.- ¿Qué configuraciones previas habría que realizar antes de levantar y configurar el servidor Web?

3.- ¿Por qué es recomendable poner en marcha el servidor FTP en la misma má-quina que el servidor Web?

4.- En DNS ¿Qué es una zona?

5.- ¿Qué configuraciones debería UD. Realizar para poder resolver el nombre de su sitio Web?

Page 593: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05ATRI0137.doc ROG: G. C. RCE: RPB RDC: VCG

Tema: Web Hosting en Linux

Clase Nº: 37 Versión: 1.2 Fecha: 23/9/05

Instituto Tecnológico Argentino TRI / Clase 37 Página 15/15

CONFIDENCIAL

ESTU

DIO

Page 594: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI 2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: TEV2A05ATRI0138.doc ROG: VCG RCE: RPB RDC: VCG

Taller de Evaluación

Clase Nº: 38 Versión: 1.2 Fecha: 4/11/05

Instituto Tecnológico Argentino TRI / Clase 38 Página 1/3 CONFIDENCIAL

Evaluación Individual TRI Nombre: _________________________________ Curso: ____________________

1. ¿A que se denomina software libre?

2. Proporcione a continuación toda la información que pueda obtener da la siguiente línea:

drwxr-xr-x 3 claudio claudio 4096 jul 10 12:57 .personal

3. ¿Cuál es el objetivo del a línea denominada rango: en el archivo de configuración dhcpd.conf de un

Servidor DHCP?

Page 595: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI 2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: TEV2A05ATRI0138.doc ROG: VCG RCE: RPB RDC: VCG

Taller de Evaluación

Clase Nº: 38 Versión: 1.2 Fecha: 4/11/05

Instituto Tecnológico Argentino TRI / Clase 38 Página 2/3 CONFIDENCIAL

4. ¿Cuál es la diferencia en el resultado si ingresamos en la línea de comandos “cd usuario1” o “cd /usuario1” si estoy posicionado en el directorio home, dentro de la siguiente estructura?

5. Describa sintéticamente el procedimiento necesario para dejar funcionando un Servidor Proxy bajo

Red Hat 9.

6. ¿Cuál es el resultado de de escribir la siguiente línea? “chown claudio cartas”

/ | |__etc | |__home |__ usuario1

Page 596: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI 2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: TEV2A05ATRI0138.doc ROG: VCG RCE: RPB RDC: VCG

Taller de Evaluación

Clase Nº: 38 Versión: 1.2 Fecha: 4/11/05

Instituto Tecnológico Argentino TRI / Clase 38 Página 3/3 CONFIDENCIAL

7. Proporcione toda la información que pueda obtener de la siguiente línea:

drwxrwxrwx 3 claudio claudio 50 jul 10 12:57 soft fotos

8. ¿Cuál es el objetivo del archivo dhcpd.leases en la configuración de un servidor DHCP?

9. En el proceso de configuraciones avanzadas de un Servidor FTP se tiene que crear un archivo que

lleva el nombre de vsftpd.chroot_list ¿Cual es el objetivo del mismo?

10. ¿Cuál es el resultado de de escribir la siguiente línea? chmod 754 cartas

Page 597: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI 2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: ERE2A05ATRI0139.doc ROG: VCG RCE: RPV RDC: VCG

Evaluación del módulo: Networking

Clase Nº: 39 Versión: 1.2 Fecha: 1/12/05

Instituto Tecnológico Argentino TRI / Clase 39 Página 1/4 CONFIDENCIAL

Evaluación Individual TRI Nombre: _________________________________ Curso: ____________________

1. ¿En que se basa un Switch para entregar un Frame?

2. ¿Puede un Router unir una red Privada con una Pública? ¿Por que?

3. Qué categoría de cable UTP utiliza una red Gigabit?

Page 598: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI 2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: ERE2A05ATRI0139.doc ROG: VCG RCE: RPV RDC: VCG

Evaluación del módulo: Networking

Clase Nº: 39 Versión: 1.2 Fecha: 1/12/05

Instituto Tecnológico Argentino TRI / Clase 39 Página 2/4 CONFIDENCIAL

4. ¿Cuál es el objetivo de Implementar varias VLAN?

5. ¿Qué es un Dominio de Colisión?

6. Especifique cual es la máscara de subred para obtener 16 Subredes en una red clase “C”.

Page 599: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI 2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: ERE2A05ATRI0139.doc ROG: VCG RCE: RPV RDC: VCG

Evaluación del módulo: Networking

Clase Nº: 39 Versión: 1.2 Fecha: 1/12/05

Instituto Tecnológico Argentino TRI / Clase 39 Página 3/4 CONFIDENCIAL

7. ¿Que función cumple la Máscara de Subred?

8. ¿Cuales son lo parámetros esenciales a determinar en una tabla de rutas estática?

9. ¿Cual es el objetivo del Default Gateway?

Page 600: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI 2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: ERE2A05ATRI0139.doc ROG: VCG RCE: RPV RDC: VCG

Evaluación del módulo: Networking

Clase Nº: 39 Versión: 1.2 Fecha: 1/12/05

Instituto Tecnológico Argentino TRI / Clase 39 Página 4/4 CONFIDENCIAL

10. ¿En que capa del modelo OSI funciona el protocolo HTTP?

Page 601: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI 2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: ERE2A05ATRI0141.doc ROG: RPB RCE: RPB RDC: RPB

Evaluación del módulo: Networking – Segundo Recuperatorio

Clase Nº: 2do Recuperatorio. Versión: 1.4 Fecha: 19/1/06

Instituto Tecnológico Argentino TRI / Segundo Recuperatorio Página 1/3 CONFIDENCIAL

Evaluación Individual TRI – 2do Recuperatorio Nombre: _________________________________ Curso: ____________________

1. ¿A que se denomina flowding?

2. En cableado del tipo RG-58, en una topología BUS: ¿A qué se denomina segmento troncal?

3. ¿En que capa del modelo OSI ubicaría al protocolo CSMA/CA? ¿Qué tecnología lo utiliza?

Page 602: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI 2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: ERE2A05ATRI0141.doc ROG: RPB RCE: RPB RDC: RPB

Evaluación del módulo: Networking – Segundo Recuperatorio

Clase Nº: 2do Recuperatorio. Versión: 1.4 Fecha: 19/1/06

Instituto Tecnológico Argentino TRI / Segundo Recuperatorio Página 2/3 CONFIDENCIAL

4. ¿En que capa del modelo OSI se implementan las VLAN? Explique su funcionamiento.

5. ¿Qué elemento utilizaría para dividir dominios de colisión? ¿En que capa del modelo OSI se produce

esta división?

6. Explique brevemente las funcionalidades de la capa 3 del modelo OSI.

7. ¿En la máscara de subred clase C 255.255.255.128. ¿Cuantos bits se toman prestados para

enumerar a las subredes?

1 bits

2 bits

3 bits

Page 603: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI 2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: ERE2A05ATRI0141.doc ROG: RPB RCE: RPB RDC: RPB

Evaluación del módulo: Networking – Segundo Recuperatorio

Clase Nº: 2do Recuperatorio. Versión: 1.4 Fecha: 19/1/06

Instituto Tecnológico Argentino TRI / Segundo Recuperatorio Página 3/3 CONFIDENCIAL

8. Explique brevemente la funcionalidad de la “Puerta de Enlace Predeterminada”.

9. ¿Por qué no es posible utilizar un Router para unir una red privada y una pública?

10. ¿En que capa del modelo OSI funciona el protocolo UDP? ¿Qué aplicaciones lo utilizan?

Page 604: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI 2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: ERE2A05ATRI0239.doc ROG: VCG RCE: RPB RDC: VCG

Evaluación de Módulo: Windows 2003 Active Directory

Clase Nº: 39 Versión: 1.2 Fecha: 9/11/05

Instituto Tecnológico Argentino TRI / Clase 39 Página 1/4 CONFIDENCIAL

Evaluación Individual TRI Nombre: _________________________________ Curso: ____________________

1. ¿Qué sistema de tolerancia a fallos soporta un servidor con Windows 2003 Standard Edition?

2. Defina Dominio, Árbol y Bosque

3. ¿Cuál es la diferencia entre un Controlador de Dominio y un Dominio de Active Directory?

Page 605: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI 2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: ERE2A05ATRI0239.doc ROG: VCG RCE: RPB RDC: VCG

Evaluación de Módulo: Windows 2003 Active Directory

Clase Nº: 39 Versión: 1.2 Fecha: 9/11/05

Instituto Tecnológico Argentino TRI / Clase 39 Página 2/4 CONFIDENCIAL

4. ¿Cuales son las funciones principales que desarrolla un Controlador de Domino?

5. ¿Cual es el objetivo de agregar un segundo Controlador de Dominio a un Dominio existente?

6. Las relaciones de confianza en un Árbol son automáticas, transitivas y bidireccionales. ¿Hasta que

nivel del árbol se da esta característica?

Page 606: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI 2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: ERE2A05ATRI0239.doc ROG: VCG RCE: RPB RDC: VCG

Evaluación de Módulo: Windows 2003 Active Directory

Clase Nº: 39 Versión: 1.2 Fecha: 9/11/05

Instituto Tecnológico Argentino TRI / Clase 39 Página 3/4 CONFIDENCIAL

7. ¿Cual es la función de un servidor RIS?

8. ¿Cual es el la función del Catalogo Global?

9. ¿Desde que elemento puedo definir las Políticas de Grupo?

Page 607: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI 2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: ERE2A05ATRI0239.doc ROG: VCG RCE: RPB RDC: VCG

Evaluación de Módulo: Windows 2003 Active Directory

Clase Nº: 39 Versión: 1.2 Fecha: 9/11/05

Instituto Tecnológico Argentino TRI / Clase 39 Página 4/4 CONFIDENCIAL

10. ¿Cual es el protocolo de comunicación que utiliza el servicio de Administración Remota?

Page 608: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI 2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: ERE2A05ATRI0241.doc ROG: RPB RCE: RPB RDC: RPB

Segundo Recuperatorio Windows 2003 Active Directory

Clase Nº: 2do Recuperatorio Versión: 1.4 Fecha: 19/1/06

Instituto Tecnológico Argentino TRI / Segundo Recuperatorio Página 1/3 CONFIDENCIAL

Evaluación Individual TRI – 2do Recuperatorio Nombre: _________________________________ Curso: ____________________

1. ¿Cuántos discos son necesarios para implementar un sistema de tolerancia a fallos RAID 5 en Windows 2003 Standard Edition?

2. ¿Cuales son los componentes de la estructura lógica de Ative Directory?

3. ¿Cuales son los componentes de la estructura física de Ative Directory?

4. ¿Cuales son las funciones que puede desarrollar un Servidor Miembro? ¿Y cuáles no puede ejercer?

Page 609: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI 2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: ERE2A05ATRI0241.doc ROG: RPB RCE: RPB RDC: RPB

Segundo Recuperatorio Windows 2003 Active Directory

Clase Nº: 2do Recuperatorio Versión: 1.4 Fecha: 19/1/06

Instituto Tecnológico Argentino TRI / Segundo Recuperatorio Página 2/3 CONFIDENCIAL

5. ¿Cual es el objetivo de generar mas de un sitio en Active Directory?

6. Las relaciones de confianza en un Árbol son automáticas, transitivas y bidireccionales. Describa

cada una de ellas.

7. ¿Cuales son los requerimientos para dar de alta un servidor RIS?

Page 610: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI 2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: ERE2A05ATRI0241.doc ROG: RPB RCE: RPB RDC: RPB

Segundo Recuperatorio Windows 2003 Active Directory

Clase Nº: 2do Recuperatorio Versión: 1.4 Fecha: 19/1/06

Instituto Tecnológico Argentino TRI / Segundo Recuperatorio Página 3/3 CONFIDENCIAL

8. ¿Cuándo es recomendable implementar más de un Catalogo Global?

9. ¿Cuál es el objetivo de las Políticas de Grupo? ¿Sobre que se Aplican? ¿A quienes se les puede dar

permisos y cuáles son?

10. ¿Cuales son los grupos a los que pertenece el Administrador del dominio raíz del bosque?

Page 611: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI 2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: ERE2A05ATRI0339.doc ROG: VCG RCE: RPB RDC: VCG

Evaluación de módulo: Linux

Clase Nº: 39 Versión: 1.2 Fecha: 9/11/05

Instituto Tecnológico Argentino TRI / Clase 39 Página 1/3 CONFIDENCIAL

Evaluación Individual TRI Nombre: _________________________________ Curso: ____________________

1. ¿Cuál es el sistema de archivos recomendado para instalar Red Hat 9? Marque las opciones correctas.

EXT1

EXT2

EXT3

EXT4

2. ¿Dónde quedan definidos de forma predeterminada los puntos de montaje en Red Hat 9?

3. ¿Cuáles es la sintaxis del comando mount para motar al dispositivo dev hdb1?

Page 612: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI 2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: ERE2A05ATRI0339.doc ROG: VCG RCE: RPB RDC: VCG

Evaluación de módulo: Linux

Clase Nº: 39 Versión: 1.2 Fecha: 9/11/05

Instituto Tecnológico Argentino TRI / Clase 39 Página 2/3 CONFIDENCIAL

4. ¿Cuál es la utilidad de los comando chown y chgrp?

5. ¿Cómo se llaman los daemon de los Servidores FTP y Proxy?

6. Deseo agregarle al archivo cartas el permiso de ejecución a O (otros). Escriba el comando y la

sintaxis correspondiente para llevara a cabo esta operación.

7. ¿Qué comando tiene que utilizar si desea cambiar de propietario a un archivo o carpeta?

Page 613: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI 2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: ERE2A05ATRI0339.doc ROG: VCG RCE: RPB RDC: VCG

Evaluación de módulo: Linux

Clase Nº: 39 Versión: 1.2 Fecha: 9/11/05

Instituto Tecnológico Argentino TRI / Clase 39 Página 3/3 CONFIDENCIAL

8. Hay que realizar une enlace entre dos archivos y se encuentran en particiones de disco distintas.

¿Qué comando utilizaría para realizar esta tarea? ¿Por que?

9. ¿Para que sirve el archivo fstab?

10. ¿Qué contiene el archivo /etc/passwd?

Page 614: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI 2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: ERE2A05ATRI0341.doc ROG: RPB RCE: RPB RDC: RPB

Segundo Recuperatorio Linux

Clase Nº: 2do Recuperatorio Versión: 1.4 Fecha: 19/1/06

Instituto Tecnológico Argentino TRI / Segundo Recuperatorio Página 1/2 CONFIDENCIAL

Evaluación Individual TRI – 2do Recuperatorio Nombre: _________________________________ Curso: ____________________

1. ¿Cuál es el procedimiento para dejar un volumen listo para ser utilizad partiendo de un disco en blanco?

2. ¿Cuáles son los dos tipos de Links posibles de utilizar en Linux? Describa sintéticamente cada uno de ellos.

3. ¿Cuáles es la utilidad del comando mount?

4. ¿Cuál es el resultado de aplicar el siguiente comando chown claudio:claudio cartas?

Page 615: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI 2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: ERE2A05ATRI0341.doc ROG: RPB RCE: RPB RDC: RPB

Segundo Recuperatorio Linux

Clase Nº: 2do Recuperatorio Versión: 1.4 Fecha: 19/1/06

Instituto Tecnológico Argentino TRI / Segundo Recuperatorio Página 2/2 CONFIDENCIAL

5. ¿Cuál es el procedimiento para dar de alta una Zona en el servicio DNS?

6. Deseo agregarle al archivo pirulo el permiso de lectura y ejecución al grupo propietario. Escriba el

comando y la sintaxis correspondiente para llevara a cabo esta operación.

7. ¿A qué se llaman rutas relativas y absolutas? De un ejemplo de cada una.

8. ¿Cuál es el resultado de aplicar el siguiente comando: chmod 754 ruben

9. ¿Cuál es el resultado de la ejecución del siguiente comando: adduser –md /home/esteban esteban?

10. ¿Desde donde puedo verificar los datos de los usuarios generados en el sistema?

Page 616: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI 2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: ELI2A05ATRI0341.doc ROG: RPB RCE: RPB RDC: RPB

Examen Libre Linux

Clase Nº: Examen Libre Linux Versión: 1.6 Fecha: 26/1/06

Instituto Tecnológico Argentino TRI / Examen Libre Linux Página 1/2 CONFIDENCIAL

Evaluación Individual TRI – Examen Libre Linux Nombre: _________________________________ Curso: ____________________

1. ¿Cuál es el objetivo de la GPL (General Public License)?

2. ¿Qué cantidad de particiones genera de forma predeterminada la instalación de Red Hat? ¿Cuáles son y para que las utiliza?

3. ¿Qué comando y modificador debería utilizar para obtener la siguiente línea?

drwxr-xr-x 3 501 501 4096 jul 10 12:57 .personal

4. ¿Cuál es el contenido del archivo passwd?

Page 617: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI 2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: ELI2A05ATRI0341.doc ROG: RPB RCE: RPB RDC: RPB

Examen Libre Linux

Clase Nº: Examen Libre Linux Versión: 1.6 Fecha: 26/1/06

Instituto Tecnológico Argentino TRI / Examen Libre Linux Página 2/2 CONFIDENCIAL

5. ¿Cuál es el objetivo de los Servidores Virtuales dentro del Apache?

6. ¿Cuáles son las configuraciones que se realizan en el archivo squid.conf?

7. ¿A que se denominan TTY?

8. ¿Cuál es el resultado de aplicar el siguiente comando: chmod 666 carlos

9. ¿Cuál es la función de UMASk?

10. ¿Por qué al generar un Soft Link quedan todos los permisos habilitados para todos?

Page 618: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI 2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: ELI2A05ATRI0141.doc ROG: RPB RCE: RPB RDC: RPB

Evaluación del módulo: Networking – Examen Libre.

Clase Nº: Examen Libre Versión: 1.6 Fecha: 26/1/06

Instituto Tecnológico Argentino TRI / Examen Libre Página 1/3 CONFIDENCIAL

Evaluación Individual TRI – Examen Libre Nombre: _________________________________ Curso: ____________________

1. Explique brevemente en que consiste el modelo OSI.

2. ¿Cuál es la diferencia en el modo de transmisión de una fibra Monomodo y una Multimodo?

3. ¿A qué se denomina Tagging?

Page 619: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI 2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: ELI2A05ATRI0141.doc ROG: RPB RCE: RPB RDC: RPB

Evaluación del módulo: Networking – Examen Libre.

Clase Nº: Examen Libre Versión: 1.6 Fecha: 26/1/06

Instituto Tecnológico Argentino TRI / Examen Libre Página 2/3 CONFIDENCIAL

4. ¿A qué se denomina comunicación FULL DUPLEX? ¿Qué hardware es necesario para implementarla?

5. ¿Cuál es la funcionalidad del protocolo ARP? ¿Qué tecnología lo utiliza?

6. En la máscara de subred clase C 255.255.255.224. ¿Cuantos bits se toman prestados para

enumerar a las subredes?

1 bits

2 bits

3 bits

7. 200.232.68.73/28 ¿Cuál es la mascara de subred correspondiente a esta IP expresada en notación decimal?

Page 620: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI 2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: ELI2A05ATRI0141.doc ROG: RPB RCE: RPB RDC: RPB

Evaluación del módulo: Networking – Examen Libre.

Clase Nº: Examen Libre Versión: 1.6 Fecha: 26/1/06

Instituto Tecnológico Argentino TRI / Examen Libre Página 3/3 CONFIDENCIAL

8. ¿Cuáles son los distintos métodos de seguridad implementados en la tecnología 802.11X?

9. ¿A que se denomina Port Forwarding? ¿Para que lo utilizaría?

10. ¿En que capa del modelo OSI trabaja el protocolo FTP? ¿Qué puertos utiliza?

Page 621: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI 2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: ELI2A05ATRI0241.doc ROG: RPB RCE: RPB RDC: RPB

Examen Libre Windows 2003 Active Directory

Clase Nº: Examen Libre Versión: 1.4 Fecha: 26/1/06

Instituto Tecnológico Argentino TRI / Examen Libre Página 1/3 CONFIDENCIAL

Evaluación Individual TRI – Examen Libre Nombre: _________________________________ Curso: ____________________

1. Al realizar la instalación de Windows 2003 nos pregunta por la Cantidad de Licencias, ¿A que hace referencia?

2. ¿A que se denomina FSMO Roles y cuáles son?

3. En la estructura física de Active Directory ¿Qué función cumple un Lihk?

4. ¿Cómo haría para delegar la tarea administrativa de reseteo de password a un usuario, sin que el mismo sea administrador?

Page 622: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI 2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: ELI2A05ATRI0241.doc ROG: RPB RCE: RPB RDC: RPB

Examen Libre Windows 2003 Active Directory

Clase Nº: Examen Libre Versión: 1.4 Fecha: 26/1/06

Instituto Tecnológico Argentino TRI / Examen Libre Página 2/3 CONFIDENCIAL

5. ¿Cual es la diferencia hay entre las políticas del dominio, y las del controlador de dominio?

6. ¿A que se denominan Grupos Universales? ¿Qué debo hacer para dejarlos disponibles?

7. ¿Cómo haría para delegar tareas administrativas de un usuario particular sobre su equipo de trabajo en un dominio?

Page 623: Ts Redes Ita

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI 2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: ELI2A05ATRI0241.doc ROG: RPB RCE: RPB RDC: RPB

Examen Libre Windows 2003 Active Directory

Clase Nº: Examen Libre Versión: 1.4 Fecha: 26/1/06

Instituto Tecnológico Argentino TRI / Examen Libre Página 3/3 CONFIDENCIAL

8. ¿Qué es necesario para poder sumar un equipo al dominio?

9. ¿Cuántas zonas genera el asistente de instalación de Active Directory (DCPROMO) al momento de la instalación? ¿Cuáles son?

10. En un Servidor Web del IIS ¿A que se denomina resolución por Encabezados? ¿En que casos lo utilizaría?