Académique Documents
Professionnel Documents
Culture Documents
MÓDULO DE:
Redes de área local
PERTENECE A:
___________________________________________________
DOCENTE:
Ing. Gissela Andrade Loor
2. El proceso telemático
4. Organismos de normalización
y no guiados
12. Clasificación de las redes: por su tamaño (PAN, RAL, WAN, MAN y por su
Contenidos:
2.3.1. Simplex
2.3.2. Semidúplex
2.3.3. Dúplex.
2.8.Módems.
2.9.Principales normas
2.11. Otros tipos de conexión. Conexión con módem nulo. Conexión a 3 hilos.
1. Consideraciones previas
2. Otros protocolos de Red y de Transporte
3. Protocolos asociados a la arquitectura TCP/IP
4. Dispositivos Hardware utilizados en Redes
5. Instalación de una Red de Área Local (Windows 2000, Ubuntu server o
Centos Server)
Años 80
Se populariza el uso de los ordenadores y de las redes.
Diseño del MS-DOS.
Aparece la Red Digital de Servicios Integrados (RDSI).
Comienza la estandarización de las redes de área local.
Aparecen nuevas tecnologías de comunicación basadas en fibra
óptica.
Comienzo 90
Aumento potencia ordenadores à Mejoras entorno gráfico.
GUI à Interfaces Gráficas de Usuario.
Expansión tecnologías multimedia.
Aparece la tecnología ATM (Asynchronous Transfer Mode)
Gran auge de la red Ethernet.
1994
Extensión Internet al ámbito comercial -> Boom de las
telecomunicaciones.
Finales 90 y 2000
Enorme popularización Internet.
Comienzo conexión banda ancha (ADSL).
Segunda y tercera generación de telefonía móvil (GSM, UMTS).
Redes de alta velocidad.
Redes locales inalámbricas (WLAN).
Redes virtuales (VLAN).
Las recomendaciones emitidas por estos sectores son recogidas en las serie
s de la “A” hasta la “Z” cubriendo todos los trabajos hasta ahora realizados.
De la serie “A” hasta la “C” se cubren los propios aspectos de organización. E
n la serie “D” se trata de tarifas; las series “E” y “F” están dedicadas a los s
ervicios telefónicos; los
estándares técnicos se recogen en las restantes series, de la “G” hasta la “Z
R Transmisión telegráfica
U Conmutación telegráfica
El IEEE y el ANSI
Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) .-
Organismo que colabora en la elaboración y desarrollo de numeroso
s estándares. Estando sus trabajos mas recientes dedicados a las re
des de área local, y reflejados en el estándar 802, que cubre los nivel
es primero y segundo del modelo OSI.
El modelo desarrollado por IEEE, también conocido como el proyecto 802, fue
orientado a las redes locales.
Sistema Operativo
Las Redes Locales disponen de un Sistema Operativo propio, es deci
r, con comandos propios y con características de multitarea y multiusu
ario. La multitarea indica que dentro de eseSistema Operativo puede
n existir dos o más tareas realizándose simultáneamente, y la caract
erística de multiusuario posibilita que exista más de un usuario emplea
ndo dicho SistemaOperativo a la vez.
Por definición, un Sistema Operativo de Red Local debe poseer, ademá
s de otras, estas características, que aseguren la transmisión fiable de
la información, el manejo del Sistema y unasnormas de seguridad para
controlar el acceso a la información.
Ordenadores
Elementos de conexión
Tarjetas de Red
Prepara los datos del ordenador para su envío a la red. Los dat
os se mueven en el ordenador a través del bus de datos en forma
de bits en paralelo y, cuando llegana la tarjeta, ésta los transmite en f
orma de bits en serie.
Envía dichos datos a la red indicando su dirección para distinguirl
os de los de otras tarjetas de la red (la dirección de red son 12 dí
gitos hexadecimales que estándeterminados por el IEEE. El Comité a
signa a bloques de direcciones a cada fabricante de tarjetas. Los fabri
cantes introducen estas direcciones en los chips en las tarjetas, con l
o cual,cada tarjeta dispone de una dirección (o identificación) exclusiv
a. Con este proceso, cada tarjeta, y por tanto cada ordenador, tiene u
na dirección física única en la red.
Controla el flujo de datos entre el ordenador y el sistema de cableado.
Otros elementos
Gateway (Pasarela).-
Es un sistema formado por hardware y software que permite las c
omunicaciones entre una red local y un gran ordenador (mainframe).
Se suelen colocar enel servidor de comunicaciones.
Bridge (Puente).-
Es un sistema formado por hardware y software que permite conecta
r dos redes locales entre sí. Se pueden colocar en el servidor de arc
hivos o, mejor, en elservidor de comunicaciones de una de las redes.
Módem.-
Es un periférico que permite conectar dos ordenadores a través de la r
ed telefónica básica. La comunicación se puede establecer en ambos
sentidos, pero nosimultáneamente (semidúplex) o en ambos sentidos
simultáneamente (dúplex)
Líneas multipunto
Las líneas multipunto tienen una topología en forma de red troncal constituid
a por un bus de comunicaciones común a todos los equipos que se conect
an a la red. De este tronco comúnparten hacia cada terminal una línea de c
onexión que se conectan a la red mediante un concentrador.
En este tipo de líneas se pueden producir contiendas entre los equipos por la
utilización del canal, ya que todos participan del mismo derecho de transmisi
ón a priori.
Topología:
Atendiendo a su ubicación, pueden distinguirse varios tipos de redes e
n función de su extensión:
VENTAJAS
DATAGRAMAS
CIRCUITOS VIRTUALES
FUNCIONES
La mayor parte de los servicios proporcionados por las WAN están dis
tribuidos, además las WAN interconectan entre sí redes de área local
de tipos muydistintos, siempre que se les asocian los software y hard
ware apropiados.
NOMBRE:
PARALELO: TERCERO “_____” SISTEMAS
DOCENTE: ING. GISSELA ANDRADE
Notas:
Proceso Telemático
INFORMÁTICA TELECOMUNICACIONES
INFORMÁTICA TELECOMUNICACIONES
COMUNICACIÓN TRANSMISIÓN
COMUNICACIÓN TRANSMISIÓN
m. Las redes PAN son las que se hacen solo con un ordenador
y un dispositivo sea celular, tablet, etc.
a. PAN
b. LAN
c. MAN
d. VPN
e. WAN
Las ondas de sonido que son analógicas en su origen, son capturadas por un
micrófono y convertidas en una pequeña variación analógica de tensión
denominada señal deaudio. Esta tensión varía de manera continua a medida
que cambia el volumen y la frecuencia del sonido y se aplica a la entrada de un
amplificador lineal.
1. Procesador de PC
2. Memoria de PC
3. Discos Compactos (CD)
4. Pendrive
5. Disquetera
En la transmisión digital existen dos notables ventajas lo cual hace que tenga
gran aceptación cuando se compara con la analógica. Estas son:
En este tipo de transmisión los bits se trasladan uno detrás del otro sobre una
misma línea, también se transmite por la misma línea.
Este tipo de transmisión se utiliza a medida que la distancia entre los equipos
aumenta a pesar que es más lenta que la transmisión paralelo y además
menos costosa. Los transmisores y receptores de datos serie son más
complejos debido a la dificultad en transmitir y recibir señales a través de
cables largos.
Transmisión en paralelo.
Transmisión Asíncrona.
Transmisión Sincronía
Por ejemplo una transmisión serie es Sincrona si antes de transmitir cada bit se
envía la señal de reloj y en paralelo es sincrona cada vez que transmitimos
un grupo de bits.
2.3.1Una conexión simple, es una conexión en la que los datos fluyen en una
sola dirección, desde el transmisor hacia el receptor. Este tipo de conexión es
útil si los datos no necesitan fluir en ambas direcciones (por ejemplo: desde el
equipo hacia la impresora o desde el ratón hacia el equipo...)
2.3.3Una conexión dúplex total es una conexión en la que los datos fluyen
simultáneamente en ambas direcciones. Así, cada extremo de la conexión
puede transmitir y recibir al mismo tiempo; esto significa que el ancho de banda
se divide en dos para cada dirección de la transmisión de datos si es que se
está utilizando el mismo medio de transmisión para ambas direcciones de la
transmisión.
El entrelazado de cables que llevan señal en modo diferencial (es decir que
una es la invertida de la otra), tiene dos motivos principales:
Cable coaxial:
En los cables coaxiales los campos debidos a las corrientes que circulan por el
interno y externo se anulan mutuamente.
Fibra óptica:
Una fibra óptica multimodo es aquella en la que los haces de luz pueden
circular por más de un modo o camino. El hecho de que se propaguen más de
un modo supone que no llegan todos a la vez al final de la fibra por lo que se
usan comúnmente en aplicaciones de corta distancia, menores a 1 km, ya que
este efecto supone un problema a la hora de utilizarlas para mayores
distancias. Además son fáciles y económicas a la hora de diseñarlas.
Por otro lado, conviene señalar que las características de las fibras multimodo
dependen radicalmente de las condiciones de inyección de potencia (de la
excitación de modos).
Satélites: Los satélites son puestos en órbita mediante cohetes espaciales que
los sitúan circundando la Tierra a distancias relativamente cercanas fuera de la
atmósfera. Los tipos de satélites según sus órbitas son:
Una transmisión de datos tiene que ser controlada por medio del tiempo,
para que el equipo receptor conozca en qué momento se puede esperar
que una transferencia tenga lugar.
LA CODIFICACION AMPLITUD
CODIFICACION POLAR
Las señales de audiofrecuencia, que van de los 20 Hz a los 20 Khz (20,000 hz),
como la voz humana o la música que se obtiene de una radio, no pueden viajar
a largas distancias.
Para esto se necesita técnicas que permitan transmitir señales sin que se
pierda su integridad.
Sistemas modulados.
¿Qué es la modulación?
AM - Amplitud Modulada
FM - Frecuencia Modulada
i. Transmisión síncrona.
Los bloques a ser transmitidos tienen un tamaño que oscila entre 128 y 1,024
bytes. La señal de sincronismo en el extremo fuente, puede ser generada por el
equipo terminal de datos o por el módem. Cuando se transmiten bloques de
1,024 bytes y se usan no más de 10 bytes de cabecera y terminación, el
rendimiento de transmisión supera el 99 por 100.
Ventajas
Desventaja
Otra forma de cuantificar los errores es mediante la tasa de error residual, que
es el cociente entre el número de bits erróneos no detectados y el número de
bits erróneos transmitidos.
Paridad
Uno de los métodos más comúnmente empleados para detectar errores,
cuando el número de bits de información a transmitir es pequeño y la
probabilidad de que ocurra un error es baja, es el uso de un bit adicional de
paridad por elemento transmitido. Puede conseguirse una importante mejora
añadiendo un segundo grupo de bits de paridad, como puede verse en la
siguiente tabla. Para ello deben agruparse los datos en bloques y aplicar el
control de paridad a dos dimensiones (filas y columnas). Para cada carácter se
añade un bit de paridad, como en el caso anterior. Además, se genera un bit de
Códigos de control 2 en 3
Código Hamming
Hamming también estudió los problemas que surgían al cambiar dos o más bits
a la vez y describió esto como "distancia" (ahora llamada distancia de
Hamming en su honor). La paridad tiene una distancia de 2, dado que cualquier
error en dos bits no será detectado. La repetición (3.1)tiene una distancia de 3,
pues son necesarios el cambio simultáneo de tres bits para obtener otra
palabra de código. La repetición (4.1) (cada bit se repite cuatro veces) tiene
1. Todos los bits cuya posición es potencia de dos se utilizan como bits de
paridad (posiciones 1, 2, 4, 8, 16, 32, 64, etc.).
2. Los bits del resto de posiciones son utilizados como bits de datos (posiciones
3, 5, 6, 7, 9, 10, 11, 12, 13, 14, 15, 17, etc.).
Se han usado módems desde los años 1960, principalmente debido a que la
transmisión directa de las señales electrónicas inteligibles, a largas distancias,
no es eficiente, por ejemplo, para transmitir señales de audio por el aire, se
requerirían antenas de gran tamaño (del orden de cientos de metros) para su
correcta recepción. Es habitual encontrar en muchos módems de red
conmutada la facilidad de respuesta y marcación automática, que les permiten
conectarse cuando reciben una llamada de la RTPC (Red Telefónica Pública
Conmutada) y proceder a la marcación de cualquier número previamente
grabado por el usuario. Gracias a estas funciones se pueden realizar
automáticamente todas las operaciones de establecimiento de la comunicación.
Funcionamiento
Características
V.32bis 14000 bps en dúplex, con bajada a 12000 bps como back-up.
Item Descripción
MNP Clase Un método de transferencia de datos asíncrono, semi dúplex
1 basado en bytes con el que se consigue un 70% de eficacia
aproximadamente. Este estándar es poco frecuente en los
módems modernos.
MNP Clase Un homólogo dúplex a MNP Clase 1 que también es poco
2 frecuente en los módems modernos.
MNP Clase Un método de transferencia de datos síncrono, dúplex y basado
3 en bits con el que se consigue una eficacia del 108%
aproximadamente. Se consigue una eficacia superior al 100%
Estándares v42
EL NIVEL FÍSICO
EL NIVEL DE ENLACE
CONSTRUCCIÓN FÍSICA
Las líneas que son entradas tienen una tensión prácticamente cero frente la
patilla de tierra, aunque no todas las líneas que tengan tensión cero son
entradas, ya que las líneas no utilizadas (sin conectar) también tienen tensión
cero. Las líneas de salida pueden ser de dos tipos, bien de transmisión o bien
de control de la comunicación. Ambas se caracterizan por tener tensión
diferente de cero.
Los siguientes criterios son los que se aplican a las características eléctricas de
cada una de las líneas:
Existe una cierta confusión asociada a los nombres de las señales utilizadas,
principalmente porque hay tres convenios diferentes de denominación (nombre
común, nombre asignado por la EIA, y nombre asignado por el CCITT).
En la siguiente tabla se muestran los tres nombres junto al número de pin del
conector al que está asignado (los nombres de señal están desde el punto de
vista del DTE (por ejemplo para Transmit Data los datos son enviados por el
DTE, pero recibidos por el DCE):
Sobre los circuitos, todas las tensiones están con respecto a la señal de tierra.
+3 a +15 Espacio 0 On
Conexión a 3 hilos.
LÍNEA DE RED El caso del fax o de la conexión por línea conmutada a Internet
a través de un módem acústico.
La voz va en banda base, es decir sin modulación (la señal producida por el
micrófono se pone directamente en el cable).
Número de bits: 8
Ley A (Europa)
APLICACIONES
Multiplicador de frecuencia
Multiplicador analógico
GRUPO # 1 GRUPO # 7
2.8. Módems.
2.1 Señales Analógicas Y Digitales
2.8.1. Funciones y
2.1.1 Señal Analógica
características de los módems.
2.1.2 Señal Digital
2.8.2. Normalizaciones
2.2 Tipos De Transmisión De Datos según CCITT.
2.2.1 Transmisión Análoga Y Digital GRUPO # 8
GRUPO # 2 2.9. Principales normas
2.2.2 Transmisión De Datos En 2.9.1. V21, V32, V29, V32
Serie Y Paralelos
2.9.2. Estándares MNP y
2.2.3 Transmisión Asincrónica Y V42
Sincrónica
2.9.3. Comandos AT: de
2.3 Métodos De Explotación comunicación y de funcionamiento.
GRUPO # 3 2.9.4. La norma V25 bis.
2.4 Medios Físicos De Transmisión GRUPO # 9
2.4.2 Composición De La Fibra: 2.10. Interfaz eléctrica.
2.4.3 Propagación Multimodo Y
Monomodo 2.10.1. Características. Interfaz (
2.4.4 Otros Medios: Las RS 232-C)
Microondas, Vía Satélite 2.10.2. Características
GRUPO # 4 mecánicas de la conexión.
2.5. Técnicas de transmisión 2.10.3. Características
2.5.1. Transmisión banda eléctricas de la conexión.
base: códigos banda base. 2.10.4. Descripción funcional de
2.5.2. Transmisión banda los circuitos de intercambio.
ancha: Sistemas modulados. Tipos GRUPO # 10
de modulación: AM, FM, PM, ASK,
FSK, PSK, Multibit, QAM 2.11. Otros tipos de conexión.
GRUPO # 5 Conexión con módem
nulo. Conexión a 3 hilos.
2.6. Códigos de transmisión.
2.6.1. Transmisión asíncrona 2.12.1. Multiplicadores de
2.6.2. Transmisión síncrona. línea y de puente.
GRUPO # 6
2.7Métodos de control de errores. 2.12.2. Multiplicadores de interfaz.
2.7.1. Métodos de detección
de errores (códigos de paridad,
códigos de redundancia
cíclica). 2.7.2 Métodos de
corrección de errores (códigos de
Hamming, métodos mixtos).
NOMBRE:
PARALELO: TERCERO “_____” SISTEMAS
DOCENTE: ING. GISSELA ANDRADE
Notas:
b. Tipos de modulación
AM Modulación En Amplitud
FM Modulación En Fase
94
d. Satélites
MEO Geoestacionarios
e. Métodos De Explotación
95
a. Es el dispositivo que convierte las señales digitales en analógicas
(modulación) y viceversa (demodulación)
MULTIPLICADORES
f. Es un dispositivo que cambia la frecuencia de una señal,
obteniendo a su salida una frecuencia más alta
j. los bits se trasladan uno detrás del otro sobre una misma línea,
también se transmite por la misma línea
96
Transmisión Asíncrona. Transmisión Sincronía
97
1 Una señal analógica es un tipo de señal generada por algún
tipo de fenómeno electromagnético y que es representable
por una función matemática continua en la que es variable
su amplitud y periodo en función del tiempo
2 Cable coaxial es una buena opción para pequeñas
distancias y para soportar de forma fiable grandes
cantidades de datos con un sistema sencillo.
3 En los conductores de fibra óptica no se utiliza el efecto de
la reflexión total para conducir el rayo luminoso por su
interior
4 Las fibras se utilizan ampliamente en telecomunicaciones,
ya que permiten enviar gran cantidad de datos a una gran
distancia, con velocidades similares a las de radio y
superiores a las de cable convencional.
5
En las fibras monomodo solo se propaga un modo de luz
6 En transmisiones en banda ancha puede producirse una
deformación por interferencia entre símbolos la cual es
debida a la superposición parcial de señales que
corresponde a cada bit.
98
99
Bloque 3: Arquitectura de comunicaciones
100
Interface entre capas: son las normas de comunicación entre capas, o sea la
definición de los servicios y operaciones que la capa inferior ofrece a la
superior.
Primitivas: Son llamadas entrantes o salientes en cada una de las capas que
sirven para solicitar servicios, devolver resultados, confirmar las peticiones, etc.
Arquitectura de la red: conjunto organizado de capas y protocolos de la
misma.
Sistemas abiertos: conjunto de uno o más ordenadores, el software asociado,
los periféricos, los procesos físicos, los medios de transmisión de la
información, etc. que constituyen un todo autónomo capaz de realizar un
tratamiento a la información, interconectarse con otros de acuerdo a normas
establecidas.
OSI (open system interconnection) Interconexión de sistemas abiertos: Se
ocupa del intercambio de información entre sistemas y su objetivo es la
confección de una serie de normas que permitan la intercomunicación entre
estos.
INTRODUCCIÓN
101
3.2 ELEMENTOS DE LA ARQUITECTURA OSI
3.2.1 NIVELES FUNCIONES Y SERVICIOS
NIVELES
La descripción de los 7 niveles es la siguiente:
Nivel Físico: Define el medio de comunicación utilizado para la
transferencia de información, dispone del control de este medio y
especifica bits de control, mediante:
Definir conexiones físicas entre computadoras.
Describir el aspecto mecánico de la interface física.
Describir el aspecto eléctrico de la interface física.
Describir el aspecto funcional de la interface física.
Definir la Técnica de Transmisión.
Definir el Tipo de Transmisión.
Definir la Codificación de Línea.
Definir la Velocidad de Transmisión.
Definir el Modo de Operación de la Línea de Datos.
Nivel Enlace de Datos: Este nivel proporciona facilidades para la
transmisión de bloques de datos entre dos estaciones de red. Esto es,
organiza los 1's y los 0's del Nivel Físico en formatos o grupos lógicos de
información. Para:
Detectar errores en el nivel físico.
Establecer esquema de detección de errores para las
retransmisiones o reconfiguraciones de la red.
Establecer el método de acceso que la computadora debe seguir
para transmitir y recibir mensajes. Realizar la transferencia de
datos a través del enlace físico.
Enviar bloques de datos con el control necesario para la
sincronía.
En general controla el nivel y es la interfaces con el nivel de red,
al comunicarle a este una transmisión libre de errores.
Nivel de Red: Este nivel define el enrutamiento y el envío de paquetes
entre redes.
Es responsabilidad de este nivel establecer, mantener y terminar las
conexiones.
Este nivel proporciona el enrutamiento de mensajes, determinando si un
mensaje en particular deberá enviarse al nivel 4 (Nivel de Transporte) o
102
bien al nivel 2 (Enlace de datos). Este nivel conmuta, en ruta y controla
la congestión de los paquetes de información en una sub-red. Define el
estado de los mensajes que se envían a nodos de la red.
Nivel de Transporte: Este nivel actúa como un puente entre los tres
niveles inferiores totalmente orientados a las comunicaciones y los tres
niveles superiores totalmente orientados al procesamiento. Además,
garantiza una entrega confiable de la información.
Asegura que la llegada de datos del nivel de red encuentra las
características de transmisión y calidad de servicio requerido por
el nivel 5 (Sesión).
Este nivel define como direccionar la localidad física de los
dispositivos de la red.
Asigna una dirección única de transporte a cada usuario.
Define una posible multicanalización. Esto es, puede soportar
múltiples conexiones.
Define la manera de habilitar y deshabilitar las conexiones entre
los nodos.
Determina el protocolo que garantiza el envío del mensaje.
Establece la transparencia de datos así como la confiabilidad en
la transferencia de información entre dos sistemas.
Nivel Sesión: proveer los servicios utilizados para la organización y
sincronización del diálogo entre usuarios y el manejo e intercambio de
datos.
Establece el inicio y termino de la sesión.
Recuperación de la sesión.
Control del diálogo; establece el orden en que los mensajes
deben fluir entre usuarios finales.
Referencia a los dispositivos por nombre y no por dirección.
Permite escribir programas que correrán en cualquier instalación
de red.
Nivel Presentación: Traduce el formato y asignan una sintaxis a
los datos para su transmisión en la red.
Determina la forma de presentación de los datos sin preocuparse
de su significado o semántica.
Establece independencia a los procesos de aplicación
considerando las diferencias en la representación de datos.
Proporciona servicios para el nivel de aplicaciones al interpretar el
significado de los datos intercambiados.
103
Opera el intercambio.
Opera la visualización.
FUNCIONES:
Capa física
Es la que se encarga de la topología de la red y de las conexiones
globales de la computadora hacia la red, tanto en lo que se refiere al
medio físico como a la forma en la que se transmite la información.
Sus principales funciones se pueden resumir como:
Definir el medio o medios físicos por los que va a viajar la
comunicación: cable de pares trenzados (o no, como en
RS232/EIA232), coaxial, guías de onda, aire, fibra óptica.
Definir las características materiales (componentes y conectores
mecánicos) y eléctricas (niveles de tensión) que se van a usar en
la transmisión de los datos por los medios físicos.
104
Definir las características funcionales de la interfaz
(establecimiento, mantenimiento y liberación del enlace físico).
Transmitir el flujo de bits a través del medio.
Manejar las señales eléctricas del medio de transmisión, polos en
un enchufe, etc.
Garantizar la conexión (aunque no la fiabilidad de dicha conexión)
Capa de enlace de datos
Esta capa se ocupa del direccionamiento físico, del acceso al medio, de
la detección de errores, de la distribución ordenada de tramas y del
control del flujo. Es uno de los aspectos más importantes que revisar en
el momento de conectar dos ordenadores, ya que está entre la capa 1 y
3 como parte esencial para la creación de sus protocolos básicos
(MAC, IP), para regular la forma de la conexión entre computadoras así
determinando el paso de tramas (trama = unidad de medida de la
información en esta capa, que no es más que la segmentación de los
datos trasladándolos por medio de paquetes), verificando su integridad,
y corrigiendo errores, por lo cual es importante mantener una excelente
adecuación al medio físico (los más usados son el cable UTP, par
trenzado o de 8 hilos), con el medio de red que redirecciona las
conexiones mediante un router. Dadas estas situaciones cabe recalcar
que el dispositivo que usa la capa de enlace es el Switch que se encarga
de recibir los datos del router y enviar cada uno de estos a sus
respectivos destinatarios (servidor -> computador cliente o algún otro
dispositivo que reciba información como celulares, tabletas y diferentes
dispositivos con acceso a la red, etc.), dada esta situación se determina
como el medio que se encarga de la corrección de errores, manejo de
tramas, protocolización de datos (se llaman protocolos a las reglas que
debe seguir cualquier capa del modelo OSI).
Capa de red
Se encarga de identificar el enrutamiento existente entre una o más
redes. Las unidades de información se denominan paquetes, y se
pueden clasificar en protocolos enrutables y protocolos de enrutamiento.
Enrutables: viajan con los paquetes (IP, IPX, APPLETALK)
Enrutamiento: permiten seleccionar las rutas
(RIP, IGRP, EIGRP, OSPF, BGP)
El objetivo de la capa de red es hacer que los datos lleguen desde el
origen al destino, aun cuando ambos no estén conectados directamente.
Los dispositivos que facilitan tal tarea se
denominan encaminadores o enrutadores, aunque es más frecuente
encontrarlo con el nombre en inglés routers. Los routers trabajan en esta
capa, aunque pueden actuar como switch de nivel 2 en determinados
casos, dependiendo de la función que se le asigne. Los firewalls actúan
105
sobre esta capa principalmente, para descartar direcciones de
máquinas.
En este nivel se realiza el direccionamiento lógico y la determinación de
la ruta de los datos hasta su receptor final.
Capa de transporte
Capa encargada de efectuar el transporte de los datos (que se
encuentran dentro del paquete) de la máquina origen a la de destino,
independizándolo del tipo de red física que esté utilizando. La PDU de la
capa 4 se llama Segmento o Datagrama, dependiendo de si corresponde
a TCP o UDP. Sus protocolos son TCP y UDP; el primero orientado a
conexión y el otro sin conexión. Trabajan, por lo tanto, con puertos
lógicos y junto con la capa red dan forma a los conocidos como Sockets
IP:Puerto (191.16.200.54:80).
Capa de sesión
Esta capa es la que se encarga de mantener y controlar el enlace
establecido entre dos computadores que están transmitiendo datos de
cualquier índole. Por lo tanto, el servicio provisto por esta capa es la
capacidad de asegurar que, dada una sesión establecida entre dos
máquinas, la misma se pueda efectuar para las operaciones definidas de
principio a fin, reanudándolas en caso de interrupción. En muchos casos,
los servicios de la capa de sesión son parcial o totalmente prescindibles.
Capa de presentación
El objetivo es encargarse de la representación de la información, de
manera que aunque distintos equipos puedan tener diferentes
representaciones internas de caracteres los datos lleguen de manera
reconocible.
Esta capa es la primera en trabajar más el contenido de la comunicación
que el cómo se establece la misma. En ella se tratan aspectos tales
como la semántica y la sintaxis de los datos transmitidos, ya que
distintas computadoras pueden tener diferentes formas de manejarlas.
Esta capa también permite cifrar los datos y comprimirlos. Por lo tanto,
podría decirse que esta capa actúa como un traductor.
Capa de aplicación
Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las
demás capas y define los protocolos que utilizan las aplicaciones para
intercambiar datos, como correo electrónico (Post Office
Protocol y SMTP), gestores de bases de datos y servidor de
ficheros (FTP), por UDP pueden viajar (DNS y Routing Información
Protocol). Hay tantos protocolos como aplicaciones distintas y puesto
que continuamente se desarrollan nuevas aplicaciones el número de
protocolos crece sin parar.
106
Cabe aclarar que el usuario normalmente no interactúa directamente con
el nivel de aplicación. Suele interactuar con programas que a su vez
interactúan con el nivel de aplicación pero ocultando la complejidad
subyacente.
Concepto de Protocolo
Los protocolos de comunicaciones son las reglas y procedimiento
utilizados en una red para establecer la comunicación entre los nodos
que disponen de acceso a la red. Los protocolos gestionan dos niveles
de comunicación distintos. Las reglas de alto nivel definen como se
comunican las aplicaciones, mientras que las de bajo nivel definen como
se transmiten las señales por el cable.
Funciones Principales de los Protocolos
Definición de la asignación de pines en el interfaces físico
Definición de la disciplina de línea a ser usada (Full dúplex - Half
dúplex).
Definición del medio y el interfaces para acceso al medio.
Detección y Corrección de errores en la transmisión.
Definición de la señalización y codificación a ser usada.
Proveer una secuencia para los paquetes de datos transmitidos.
Establecer una técnica de enrutamiento dentro de la Red.
Garantía confiable de la transmisión y recepción de los datos.
Establecer una disciplina de dialogo para determinar quien
transmite en un momento dado y por cuánto tiempo.
Proveer un método para establecer y terminar una conexión.
Establecer una técnica para compresión o encriptación de los
datos.
107
Trama SDLC
La trama es la unidad básica de transmisión en un enlace SDLC. En
la misma están incluidos todos los datos de información y de control.
Contiene diferentes campos, siendo el primer y último byte los
campos bandera (flag) que indican el inicio y final de la transmisión
de una trama. Este campo consiste de ocho bits con la combinación
01111110.
Para evitar que esta combinación binaria sea repetida en algún punto
de la trama se usa una técnica de inserción de ceros. De manera que
antes de realizar una transmisión el equipo terminal de datos revisa
primero la información contenida entre los bytes bandera.
Sin cinco bits 1 son encontrados en forma consecutiva el equipo
inserta un bit 0 después del quinto bit 1. Cuando el receptor recibe la
trama también la revisa, y si detecta el patrón de cinco bits 1
consecutivos seguido de un bit cero, extrae el cero restaurando de
esta manera la información a su estado original.
Estaciones SDLC
Las estaciones SDLC son los equipos terminales o computadoras
localizados en los extremos de un enlace de comunicación. En SDLC
solo una estación de la línea de comunicación puede ser la primera;
todas las demás son estaciones secundarias. Puesto que la estación
primaria controla el enlace, todas las transmisiones desde la
secundaria son iníciales en respuesta a comandos desde la primaria.
Campo de Dirección SDLC
Este campo sigue inmediatamente después del campo de bandera
inicial y el mismo especifica o señala la estación hacia donde se
destina una trama transmitida o desde donde procede una trama
recibida. Este campo consiste en ocho bits y normalmente pueden
haber un máximo de 254 estaciones SDLC sobre un enlace, aunque
en la práctica real es muy difícil tener tantos dispositivos sobre una
misma línea de comunicación.
Campo de control SDLC
Define la función de la trama transmitida en un momento dado.
Este campo puede tener uno de los
tres formatos siguientes: formato sin numeración, formato de
supervisión, y formato de transferencia de información.
Las tramas de formato no numerado son usadas para funciones
como las siguientes:
Inicializar estaciones secundarias
Controlar el modo de respuesta de las estaciones secundarias
Reportar ciertos errores de procedimiento
108
Transferencia de datos
Las tramas del formato de supervisión no llevan información en si
mismas. Estas tramas se usan para confirmar tramas recibida,
indicar condiciones de ocupado o desocupado (listo para recibir),
y reportar errores de numeración de trama.
Las tramas con campo de control en formato de transferencia de
información son usadas para la transferencia de la información. El
campo de control además de indicar el formato, contiene las cuentas
de envío y recepción (Ns, Nr), las cuales son usadas para asegurar
que las tramas son recibidas en el orden o secuencia apropiada (Ns)
y para confirmar las tramas de información recibidas (Nr).
Campo de Información
Siguiendo al campo de control, podría o no haber un campo de
información conteniendo los datos de usuario a ser transferido sobre
el enlace. El formato de supervisión no contiene un campo de
información. El campo de información no tiene una longitud
específica, por lo que puede ser un múltiplo de 8 bits. En cada octeto
o grupo de 8 bits, el bit de menor orden o peso es enviado primero y
el de menor orden o peso es enviado y el de mayor peso de último.
Campo de verificación de Secuencia de Trama (FCS)
Este campo sigue el campo de información o campo de control,
cuando no hay transferencia de información. El propósito de este
campo es verificar los errores que pudieran haber sido introducido
por el canal de comunicación. Este campo contiene una secuencia de
verificación de 16 bits, la cual es el resultado de un calculo o
computación del contenido de los campos de dirección, control, e
información en el equipo de transmisor. El método de computación
usado es el Cyclic Redundancy Check (CRC).
El receptor realiza una computación similar y verifica su resultado con
el recibido. Si algún error es encontrado en la trama recibida, la
misma es rechazada.
Siguiendo al campo FCS sigue el campo bandera terminal, el cual
termina la trama.
Tramas de Supervisión
Los comandos y respuestas de supervisión son usados para realizar
funciones básicas de supervisión del enlace de control como
reconocimiento de trama de información, sondeo,
interrupción temporal de la transferencia de información en
situaciones de sobrecarga, y requerimiento de retransmisión de
recuperación de error.
Las tramas con el formato de campo de control de supervisión no
contienen campo de información. Por lo tanto, el campo de control no
109
tiene una secuencia de envío (Ns) y una estación no incrementara su
secuencia de recepción después de aceptar una trama de
supervisión.
111
3.3 OTRAS ARQUITECTURAS DE RED. SNA DE IBM
112
SNA simplifica la determinación de errores, porque proporciona
sistemas de mantenimiento de la red, como en NET VIEW.
SNA tiene una arquitectura abierta, para ayudar a la fácil
integración de nuevos servicios, como redes digitales, voz digital,
sistemas distribuidos, distribución de documentos electrónicos,
fibra óptica, graficación, satélites, redes Token Ring, etc.
SNA proporciona facilidades para la interconexión, las cuales
permiten a un usuario en una SNA accesos a la información y los
programas en otra SNA, por utilizar los Gateway SNA. Por eso los
límites de SNA son transparentes para el usuario de la red.
SNA proporciona sistemas de seguridad, a través de rutinas de
acceso (Logon), para prevenir el acceso de personas no
autorizadas al sistema, además tiene sistemas de encriptación
para una seguridad adicional.
Uno de los principales objetivos de las SNA, especialmente en el
marco de trabajo de SAA (SYSTEM APPLICATION
ARCHITECTURE), es la de soportar procesamiento distribuido. El
procesamiento distribuido implica relaciones punto a punto entre
aplicaciones, rígidas comunicaciones maestro esclavo.
113
Incrementa el número de mensajes que pueden ser transmitidos
sobre el vínculo.
Reduce el tiempo de repuesta para la transmisión.
Detecta errores y retransmite datos automáticamente.
Permite incluir cualquier carácter en el flujo de datos.
SYSTEM /370/390 Los canales de datos son diseñados para conectar
varios componentes de red directamente a un procesador Host. En el
sistema /370/390 los canales de datos transmite bits de datos en
paralelo, y proporciona una velocidad transmisión mayor.
Además de los vínculos mencionados arriba, el SNA también
proporciona el soporte de productos y otros protocolos de control de
datos.
El protocolo BSC (Binary sinchronous communications), permite a la red
SNA enviar y recibir datos de una Red que no sea SNA.
La interfaz X.25 es un estándar internacional, sustentado por la CCITT
(International Telegraph and Telephone Consultative Commite). X.25
permite a SNA transmitir datos por intercambio de paquetes entre las
estaciones de trabajo.
114
Host Subarea Nodes: Estos tienen los procesadores que contienen los
métodos de acceso para las telecomunicaciones, como el ACF/TVAM, y
proporciona al SNA funciones para el control y administración de una
red.
Communication Controller Subarea Nodes. Estos tienen contienen los
controladores de comunicación (Procesadores Especiales de
Comunicación), estos contienen el programa de control de redes, como
el ACF/NCP.
Nodos Periféricos. Todos los restantes.
Diferentes Productos SNA soportan diferentes funciones SNA, para
distinguir los nodos SNA por sus capacidades de enrutamiento,
conexión. El sistema asigna tipos a los nodos, Unidades Físicas (UPS)
están asignadas al mismo tipo numérico como en el nodo SNA en el cual
reside. Actualmente han sido definidos los siguientes tipo de nodos:
Nodo tipo 2.0 describe a un nodo periférico este contiene PU 2.0, el tipo
2.0 soporta los siguientes tipos de unidades lógicas: LU 2, LU 3, LU 6.2,
Y LU 1.(la última es para establecer conexiones con redes que no sean
SNA ) estas proporcionan acceso a la red y servicios a usuarios finales.
Nodo tipo 2.1 describe un nodo periférico, este contiene su propio punto
de control, el cual proporciona servicios PU, este soporta LU1, LU2, LU3,
LU6.2, y vínculos directos con otros nodos del tipo 2.1, estas
proporcionan el acceso a la red y los servicios a los usuarios finales.
Nodo tipo 4 describe el controlador de comunicación para un nodo de
subarea, este contiene PU del tipo 4 este dirige y controla el flujo de
datos atraves de la red.
Nodo tipo 5 este describe el host de un nodo de sub-área, este contiene
PU del tipo 5,y soporta todos los tipos de LU, su principal función es el
de controlar los recursos de la red , soportar aplicaciones y programas
de transacciones además de servicios para el usuario final, asi como la
de proporcionar acceso a la red.
Si dos usuarios necesitan comunicarse, el uno con el otro, su respectiva
unidad lógica (LU), debe ser conectada en una sesión LU-LU, la mitad
de la sesión identifica la parte de los recursos situados para soportad
cada sesión LU-LU.
LAS 7 CAPAS DE SNA
SNA es una arquitectura de capas jerárquicas, El SNA está conformado
por 7 capas, cada una de las cuales desarrolla una función especifica
Las siete capas están acomodadas de forma vertical, en orden
ascendente las capas son las siguientes:
Capa de servicios de transacción, capa de servicios de presentación,
capa de control de flujo de datos, capa de control de transmisión, capa
115
de ruta de control, capa de control de vínculo de datos, capa de control
físico.
Cada capa participa en la jerarquía de la siguiente forma:
Desarrolla los servicios para la siguiente capa superior.
Pide recursos de la capa anterior.
Se comunica con su respectiva capa en otra red SNA.
El cambio de una capa no afecta a las otras.
CAPA DE SERVICIOS DE TRANSACCION
La capa de servicios de transacción está en la parte superior de la
jerarquía, aquí es donde se implementa el programa de servicios de
transacción, La capa de servicios de transacción proporciona los
siguientes servicios al usuario final.
Un operador de control de los límites de una sesión LU-LU.
Una arquitectura de intercambio de documentos (DIA), para la
distribución de documentos entre sistemas de información
basados en SNA.
Servicios distribuidos SNA (SNADS) para una comunicación
asíncrona entre aplicaciones distribuidas.
L a capa de servicios de transacción también proporciona ciertos
servicios para controlar las operaciones de la red, estos son la
configuración de servicios, servicios de sesión, y los servicios de
mantenimiento.
Servicios de configuración
Activar y desactivar vínculos.
Asignar direcciones de red durante la reconfiguración dinámica de
redes
Carga y mantiene el mismo dominio de software.
Servicios de sesión
Traduce nombres de red a direcciones durante las sesiones.
Verifica el grado de autoridad (nombre de usuario) y el password
asignado al usuario, cuando la sesión LU-LU va a ser iniciada.
Selecciona los parámetros de inicio de sesión basada en las
características del LU, y del tipo de inicio.
Servicios de Mantenimiento
Maneja:
Problemas de red.
Desempeño de la red.
116
La colección de cuentas de la red.
Configuraciones de la red.
Cambios y reconfiguraciones en la red.
117
Algunas de las ventajas que plantea la interconexión de redes de datos,
son:
Compartición de recursos dispersos.
Coordinación de tareas de diversos grupos de trabajo.
Reducción de costos, al utilizar recursos de otras redes.
Aumento de la cobertura geográfica.
118
dando a los gestores de la red la oportunidad de ofrecer un período
mayor de funcionamiento de la red gracias a la aceleración
del diagnóstico y solución de problemas. Sin embargo tienen
limitaciones cuando se intentan emplear como herramienta universal de
configuración y gestión de arquitecturas complejas y heterogéneas.
Los nuevos hubs de "tercera generación" ofrecen proceso basado
en arquitectura RISC (Reduced Instructions Set Computer) junto con
múltiples placas de alta velocidad. Estas placas están formadas por
varios buses independientes Ethernet, TokenRing, FDDI y de gestión, lo
que elimina la saturación de tráfico de los actuales productos de
segunda generación.
Repetidores
El repetidor es un elemento que permite la conexión de dos tramos de
red, teniendo como función principal regenerar eléctricamente la señal,
para permitir alcanzar distancias mayores manteniendo el mismo nivel
de la señal a lo largo de la red. De esta forma se puede extender,
119
teóricamente, la longitud de la red hasta el infinito.
Un repetidor interconecta múltiples segmentos de red en el nivel físico
del modelo de referencia OSI. Por esto sólo se pueden utilizar para unir
dos redes que tengan los mismos protocolos de nivel físico.
Los repetidores no discriminan entre los paquetes generados en un
segmento y los que son generados en otro segmento, por lo que los
paquetes llegan a todos los nodos de la red. Debido a esto existen
más riesgos de colisión y más posibilidades de congestión de la red.
.Puentes (Bridges)
Son elementos inteligentes, constituidos como nodos de la red, que
conectan entre sí dos subredes, transmitiendo de una a otra el tráfico
generado no local. Al distinguir los tráficos locales y no locales, estos
elementos disminuyen el mínimo total de paquetes circulando por la red
por lo que, en general, habrá menos colisiones y resultará más difícil
llegar a la congestión de la red.
120
Se puede realizar otra división de los bridges en función de la técnica de
filtrado y envío (bridging) que utilicen:
Spanning Tree Protocol Bridge o Transparent Protocol Bridge
(Protocolo de Arbol en Expansión o Transparente, STP). Estos
bridges deciden qué paquetes se filtran en función de un conjunto
de tablas de direcciones almacenadas internamente. Su objetivo
es evitar la formación de lazos entre las redes que interconecta.
Se emplea normalmente en entornos Ethernet.
Source Routing Protocol Bridge (Bridge de Protocolo de
Encaminamiento por Emisor, SRP). El emisor ha de indicar al
bridge cuál es el camino a recorrer por el paquete que quiere
enviar. Se utiliza normalmente en entornos TokenRing.
Source Routing Transparent Protocol Bridge (Bridge de Protocolo
de Encaminamiento por Emisor Transparente, SRTP). Este tipo
de bridges pueden funcionar en cualquiera de las técnicas
anteriores.
121
TALLER DE REDES BLOQUE 3
NOMBRE:
PARALELO: TERCERO “_____” SISTEMAS
DOCENTE: ING. GISSELA ANDRADE
Notas:
b) TIPOS DE BRIDGE
122
d) NIVELES DE LA ARQUITECTURA OSI
Estructura de red
e. PRIMITIVAS
123
f. INTERFACE ENTRE CAPAS
g. HOST O NODO
Procesador
i. PROTOCOLO DE COMUNICACIONES
Medios de Comunicación
Es una aplicación
k. TRAMA SDLC
l. CAPA FÍSICA
124
m. CAPA DE ENLACE DE DATOS
n. CAPA DE RED
o. CAPA DE TRANSPORTE
p. CAPA DE SESIÓN
q. CAPA DE PRESENTACIÓN
125
r. CAPA DE APLICACIÓN
x. SERVICIOS DE CONFIGURACIÓN
y. SERVICIOS DE SESIÓN
126
3) ESCRIBA VERDADERO O FALSO SEGÚN CORRESPONDA.
127
128
Bloque 4: Protocolos de nivel de enlace
4.1 INTRODUCCIÓN AL NIVEL DE ENLACE.
Los aspectos relacionados con el nivel de enlace de datos están reflejados en
la mayoría de diseños de arquitectura de red, aunque en algunos no están
diferenciados como debería.
Por ejemplo
129
consisten en un transmisor y un receptor (dos piezas de un equipo terminal de
datos) y el circuito de telecomunicación de datos de interconexión. Esto se rige
por un protocolo de enlace que permite que los datos digitales puedan ser
transferidos desde una fuente de datos a un receptor de datos.
Símplex.
Semidúplex.
Dúplex.
1. GESTION DE TRAMAS:
Para poder enviar información a través de la red el nivel de enlace
de datos necesita utilizar un formato especial para esos mensajes, a
esos mensajes con formato se les denomina comúnmente tramas, y
contienen en varios campos estructurados toda la información que
requiere la comunicación, como son los datos a transmitir, la dirección
del destinatario, etc.
En general los formatos de las tramas dependen del tipo de red, es decir
que cada red tiene un tipo de tramas distinto, sin embargo todas tienen
una estructura común, que se divide en los siguientes campos:
130
serie de operaciones para comprobar si la información ha llegado
bien o no.
Marca de fin, que establece el final de la trama o mensaje.
2. CONTROL DE ERRORES:
Tiene que controlar todos los errores que se pueden producir cuando se
realiza una transmisión:
EJEMPLO:
131
Ejemplo: Se quiere codificar la siguiente
palabra: 101111100001101110110111010000
101111
100001
101110
110111
010000
Si empleamos el método de control de paridad bidimensional y con paridad par,
el bloque a transmitir quedara de la forma:
1011111
1000010
1011100
1101111
0100001
0001111
Ahora solo falta reconstruir la palabra para su envio:
101111110000101011100110111101000010001111
132
mal se reenviara en otra ráfaga junto con nuevas tramas, dependiendo
del protocolo utilizado.
7. DIRECCIONAMIENTO
133
De esta forma el emisor puede incluir ese identificador de destino en el
mensaje. Aun así el resto de equipos pueden capturar los mensajes, ya
que están accesibles para ellos.
134
ACK -- pretendiendo que la trama se perdió por completo, no que fue
solamente dañada.
Un problema surge cuando un ACK enviado por el receptor se daña o se
pierde por completo en la red. En este caso, el emisor de la trama no
recibe el ACK, se acaba el tiempo de espera y reenvía la trama de
nuevo. Ahora el receptor tiene 2 copias de la misma trama y no sabe si
la segunda es una trama duplicada o si es la siguiente trama de la
secuencia que se enviará, que en realidad contiene datos idénticos a la
primera.
Otro problema surge cuando el medio de transmisión tiene
una latencia tan grande que el tiempo de espera del emisor se termina
incluso antes de que la trama llegue al receptor. En este caso, el emisor
reenvía la trama. Eventualmente el receptor obtiene 2 copias de la
misma trama y envía un ACK por cada una de ellas. Entonces, el
emisor, que está a la espera de un sólo ACK, recibe dos ACK's que
pueden causar problemas si el emisor asume que el segundo ACK es
para la siguiente trama en la secuencia.
Para evitar estos problemas, la solución más común es definir un
número de secuencia de 1 bit en la cabecera de la trama. Este número
de secuencia es alternado (de 0 a 1) en las tramas posteriores. Así,
cuando el receptor envía un ACK, incluye el número de secuencia de la
siguiente trama que espera recibir. De esta forma, el receptor puede
identificar tramas duplicadas al checar si el número de secuencia de la
trama fue alternado. Si dos tramas subsiguientes tienen el mismo
número de secuencia, significa que son duplicados, y la segunda trama
es deshechada. De igual forma, si dos ACK's subsiguientes hacen
referencia al mismo número de secuencia, entonces significa que están
acusando de recibo a la misma trama.
Como comentario, recordar que todo esto puede ser aplicado tanto a
tramas, como a paquetes, ya que estos protocolos pueden ser
implementados tanto en la capa de Enlace de Datos, como en la capa
de Transporte del modelo OSI.
El método ARQ de Parada-y-Espera es ineficiente comparada con otros
métodos ARQ porque el tiempo entre paquetes, en caso de que los
ACK's y los datos sean recibidos satisfactoriamente, es el doble del
tiempo de transmisión (suponiendo que el tiempo que tardan los hosts
en procesar la información y responder es cero). El rendimiento en el
canal es una fracción de lo que realmente podría ser. Para solucionar
este problema, se puede enviar más de un paquete a la vez con un
número de secuencia más grande y usar un sólo ACK para dicho
conjunto de paquetes. Esto es lo que se realiza con los métodos ARQ
de Rechazo simple (Go-Back-N) y de Repetición Selectiva (Selective
Repeat).
135
4.3.2 Protocolos de transmisión continúa.
136
d) TCP permite multiplexar los datos, es decir, que la información que
viene de diferentes fuentes (por ejemplo, aplicaciones) en la misma
línea pueda circular simultáneamente.
e) Por último, TCP permite comenzar y finalizar la comunicación
amablemente
137
TCP es un protocolo muy desarrollado y complejo. Sin embargo,
mientras mejoras significativas han sido propuestas y llevadas a cabo
a lo largo de los años, ha conservado las operaciones más básicas
sin cambios desde el RFC 793, publicado en 1981. El
documento RFC 1122 (Host Requirements for Internet Hosts),
específica el número de requisitos de una implementación del
protocolo TCP.3 El RFC 2581 (Control de Congestión TCP) es uno
de los más importantes documentos relativos a TCP de los últimos
años, describe nuevos algoritmos para evitar la congestión
excesiva.4 En 2001, el RFC 3168 fue escrito para describir la
Notificación de Congestión Explícita (ECN), una forma de eludir la
congestión con mecanismos de señalización. En los comienzos del
siglo XXI, TCP es usado en el 95% de todos los paquetes que
circulan por Internet.[cita requerida]Entre las aplicaciones más
comunes que usan TCP están HTTP/HTTPS (World Wide
Web), SMTP/POP3/IMAP (correo electrónico) y FTP (transferencia
de ficheros). Su amplia extensión ha sido la prueba para los
desarrolladores originales de que su creación estaba
excepcionalmente bien hecha.
Recientemente, un nuevo algoritmo de control de congestión fue
desarrollado y nombrado como FAST TCP (Fast Active queue
management Scalable Transmission Control Protocol) por los
científicos de Caltech (California Institute of Technology). Es similar
a TCP Vegas en cuanto a que ambos detectan la congestión a partir
de los retrasos en las colas que sufren los paquetes al ser enviados a
su destino. Todavía hay un debate abierto sobre si éste es un
síntoma apropiado para el control de la congestión
138
coste en eficiencia, ya que para llevar a cabo las gestiones
anteriores se tiene que añadir bastante información a los paquetes
que enviar. Debido a que los paquetes para enviar tienen un tamaño
máximo, cuanta más información añada el protocolo para su gestión,
menos información que proviene de la aplicación podrá contener ese
paquete (el segmento TCP tiene una sobrecarga de 20 bytes en
cada segmento, mientras que UDP solo añade 8 bytes). Por eso,
cuando es más importante la velocidad que la fiabilidad, se utiliza
UDP. En cambio, TCP asegura la recepción en destino de la
información para transmitir.
139
Los materiales Clase D son idénticos a los dispositivos de Clase B, pero
sin acceso al servicio de forma automática.
CLASE F
Materiales de la Clase F no cumplen con el SMSSM, no puede llamar a
estaciones individuales. Sólo pueden:
Lanzar las llamadas de socorro, urgencia y seguridad de forma
general;
Recibir acuse de recibir sólo de su propia llamada de socorro.
Son útiles para emisoras VHF portátiles con canal 16 para llevarse al
abandonar la embarcación.
140
3.- Acto seguido nos aparecerá una
ventana como la que se muestra en la imagen, una vez en esta tendremos que
clicar sobre “Propiedades”.
141
5.- Finalmente nos aparecerá una
ventana como la de la imagen, en esta tendremos que posen la IP que
nosotros deseamos, la máscara de subred (esta cuando ponemos la IP i
pulsamos la tecla “Tabulador”, se nos pondrá automáticamente la máscara de
subred), y también tendremos que poner la puerta de enlace predeterminada
normalmente es 192.168.1.1 (en caso de no saber cual es mirar el post anterior
y ahí está explicado cómo saber la puerta de enlace predeterminada).
142
caracteres para establecer control en la comunicación: el envío de
tramas de información va acompañado de ciertas tramas de control.
Bandera 8 Bits
Campo de Dirección 8 Bits
Campo de Control 8 bits
Campo de Datos n X 8 Bits
Campo de Chequeo (BCC) 16 Bits
Bandera 8 Bits
143
(Control de enlace de datos de alto nivel) es un protocolo de
comunicaciones de propósito general punto a punto y multipunto, que
opera a nivel de enlace de datos. Se basa en ISO 3309 e ISO 4335. Surge
como una evolución del anterior SDLC. Proporciona recuperación de
errores en caso de pérdida de paquetes de datos, fallos de secuencia y
otros, por lo que ofrece una comunicación confiable entre el transmisor y el
receptor.
Estructura
145
TALLER DE REDES BLOQUE 4
NOMBRE:
PARALELO: TERCERO “_____” SISTEMAS
DOCENTE: ING. GISSELA ANDRADE
Notas:
146
d) Configuración no balanceada
e) Configuración balanceada
f) Configuración simétrica
g) Estación primaria
h) Estación secundaria
147
i) Estación combinada
GESTION DE TRAMAS:
j) La cabecera:
Redundancia
k) Campo de información
Redundancia
l) Campo de fin:
Redundancia
148
2. Marque con una X si la respuesta es verdadera o falsa, según
corresponda:
149
El formato de los segmentos TCP se X
K muestra en el siguiente
esquema: Segmento TCP.
TCP usa el concepto de letras de X
L puerto para identificar a las
aplicaciones
Las conexiones TCP se componen X
M de tres etapas
TCP es un protocolo muy simple y X
N ocurrente
Cada lado de la conexión TCP tiene X
Ñ asociado un número de puerto
TCP: es el protocolo que no X
O proporciona UN transporte fiable de
flujo de bits entre aplicaciones
UDP: proporciona un nivel X
P de transporte no fiable de
datagramas
TCP no asegura la recepción en X
Q destino de la información para
transmitir.
UDP. Lo utilizan aplicaciones como X
NFS (Network File System) y RCP
R (comando para copiar ficheros entre
ordenadores remotos),
La dispositivos de Clase A son X
S totalmente compatibles con las
especificaciones del SMSSM.
Existe varios tipos de aparatos con X
T DSC (DSC: llamada selectiva digital)
150
151
BLOQUE # 5
5. Introducción a las RAL
5.1. Concepto y características de las RAL
Una Red de Área Local se define como un tipo de red privada que permita la
intercomunicación entre un conjunto de terminales o equipos informáticos, que
por lo general suelen ser ordenadores personales, pero la transmisión de
información a gran velocidad en un entorno geográfico o restringido.
Según el Comité IEEE 802: "Una Red de Área Local se distingue de otros tipos
de redes de datos en que las comunicaciones están normalmente restringidas
a un área geográfica de tamaño limitado, como un edificio de oficinas, nave, o
un campus, y en que puede depender de un canal físico de comunicaciones
con una velocidad binaria media/alta y con una tasa de errores reducida".
5.1.2 Las características básicas que definen una red de área local son
las siguientes:
152
regulaciones y monopolios características de la transmisión a larga
distancia, lo cual ha facilitado el desarrollo de estos sistemas, pero, a la
vez, actualmente está condicionado la expansión de este mercado.
Se caracteriza por la facilidad de instalación y flexibilidad de reubicación
de equipos y terminales, asió como por el coste relativamente reducido
de los componentes que utiliza.
Topología en Malla
En una topología en malla, cada dispositivo tiene un enlace punto a
punto y dedicado con cualquier otro dispositivo. El
término dedicado significa que el enlace conduce el tráfico únicamente
entre los dos dispositivos que conecta.
Por tanto, una red en malla completamente conectada necesita n(n-1)
/2 canales físicos para enlazar n dispositivos. Para acomodar tantos
enlaces, cada dispositivo de la red debe tener sus puertos de
entrada/salida (E/S).
Una malla ofrece varias ventajas sobre otras topologías de red. En
primer lugar, el uso de los enlaces dedicados garantiza que cada
conexión sólo debe transportar la carga de datos propia de los
dispositivos conectados, eliminando el problema que surge cuando los
enlaces son compartidos por varios dispositivos. En segundo lugar,
una topología en malla es robusta. Si un enlace falla, no inhabilita todo el
sistema.
153
Otra ventaja es la privacidad o la seguridad. Cuando un mensaje viaja a través
de una línea dedicada, solamente lo ve el receptor adecuado. Las fronteras
físicas evitan que otros usuarios puedan tener acceso a los mensajes.
Topología en Estrella
En la topología en estrella cada dispositivo solamente tiene un enlace
punto a punto dedicado con el controlador central, habitualmente
llamado concentrador. Los dispositivos no están directamente enlazados
entre sí.
A diferencia de la topología en malla, la topología en estrella no permite
el tráfico directo de dispositivos. El controlador actúa como un
intercambiador: si un dispositivo quiere enviar datos a otro, envía los
datos al controlador, que los retransmite al dispositivo final.
Una topología en estrella es más barata que una topología en malla. En
una red de estrella, cada dispositivo necesita solamente un enlace y un puerto
de entrada/salida para conectarse a cualquier número de dispositivos.
Este factor hace que también sea más fácil de instalar y reconfigurar. Además,
es necesario instalar menos cables, y la conexión, desconexión y traslado de
dispositivos afecta solamente a una conexión: la que existe entre el dispositivo
y el concentrador.
154
Topología en Árbol
La topología en árbol es una variante de la de estrella. Como en
la estrella, los nodos del árbol están conectados a un concentrador
central que controla el tráfico de la red. Sin embargo, no todos los
dispositivos se conectan directamente al concentrador central. La
mayoría de los dispositivos se conectan a un concentrador secundario
que, a su vez, se conecta al concentrador central.
Topología en Bus
Una topología de bus es multipunto. Un cable largo actúa como una red
troncal que conecta todos los dispositivos en la red.
155
Entre las ventajas de la topología de bus se incluye la sencillez de
instalación. El cable troncal puede tenderse por el camino más eficiente
y, después, los nodos se pueden conectar al mismo mediante líneas de
conexión de longitud variable. De esta forma se puede conseguir que un
bus use menos cable que una malla, una estrella o una topología en
árbol.
Topología en Anillo
En una topología en anillo cada dispositivo tiene una línea de conexión
dedicada y punto a punto solamente con los dos dispositivos que están a
sus lados. La señal pasa a lo largo del anillo en una dirección, o de
dispositivo a dispositivo, hasta que alcanza su destino. Cada dispositivo
del anillo incorpora un repetidor.
156
5.2.2 Medios de Transmisión
MEDIOS FÍSICOS
GUIADOS
PAR TRENZADO
Consiste en dos alambres de cobre aislados
Se trenzan para reducir interferencias
Es el medio de transmisión más usado
Se agrupan para formar cables mayores
Transmite tanto señal analógica como digital
COAXIAL
Alambre de cobre formado por núcleo y malla
Buena combinación de ancho de banda e inmunidad al
ruido
Dos clases de cable coaxial:
o Cable de 50 ohm: digital
o Cable de 75 ohm: analógico
Se usa para televisión, telefonía a gran distancia, LAN,
etc.
FIBRA ÓPTICA
Fuente de luz, medio transmisor y detector
o LED
o Láser
Reflexión total
Fibra multimodo
Fibra monomodo
La luz se atenúa en la fibra: tres bandas
NO GUIADOS
RADIO
Son omnidireccionales
Un emisor y uno o varios receptores
Bandas de frecuencias
o LF, MF, HF y VHF
Propiedades:
157
Fáciles de generar
Largas distancias
Atraviesan paredes de edificios
Son absorbidas por la lluvia
Sujetas a interferencias por equipos eléctricos
Su alcance depende de:
Potencia de emisión
Sensibilidad del receptor
Condiciones atmosféricas
Relieve del terreno
MICROONDAS
Frecuencias muy altas de 3 GHz a 100 GHz
Longitud de onda muy pequeña
Antenas parabólicas
Receptor y transmisor en línea visual
A 100m de altura se alcanzan unos 80 Km sin
repetidores
Rebotan en los metales (radar)
SATÉLITE
Se suele utilizar este sistema para:
Difusión de televisión.
Transmisión telefónica a larga distancia.
Redes privadas.
158
La naturaleza del medio junto con la de la señal que se transmite a través de
él constituyen los factores determinantes de las características y la calidad de
la transmisión. En el caso de medios guiados es el propio medio el que
determina el que determina principalmente las limitaciones de la transmisión:
velocidad de transmisión de los datos, ancho de banda que puede soportar y
espaciado entre repetidores. Sin embargo, al utilizar medios no guiados
resulta más determinante en la transmisión el espectro de frecuencia de la
señal producida por la antena que el propio medio de transmisión.
Una analogía posible para el problema del acceso múltiple sería una
habitación (que representaría el canal) en la que varias personas desean
hablar al mismo tiempo. Si varias personas hablan a la vez, se producirán
interferencias y se hará difícil la comprensión. Para evitar o reducir el
problema, podrían hablar por turnos (estrategia de división por tiempo),
hablar unos en tonos más agudos y otros más graves (división por
159
frecuencia), dirigir sus voces en distintas direcciones de la habitación
(división espacial) o hablar en idiomas distintos (división por código, como en
CDMA); sólo las personas que conocen el código (es decir, el "idioma")
pueden entenderlo.
160
5.3.1. Topologías en bus: CSMA/CD; paso de testigo.
Token Ring resolvía muchos de estos problemas, pero seguía presentando dos
serios problemas: el papel de la estación monitor resultaba demasiado
importante y una topología física bus era más adecuada que un anillo para una
línea de producción de una fábrica. General Motors promovió entonces el
desarrollo del estándar 802.4 o Token Bus, que es una red que se utiliza en
algunas fábricas para el control de la maquinas.
Cabe señalar que su uso es mucho más restringido que Ethernet o Token Ring,
y en palabras simples, y sin cometer grandes errores, se puede decir que
Token Bus es una mezcla entre Ethernet y Token Ring. En esta técnica las
estaciones del bus o árbol forman un anillo lógico; es decir, a las estaciones se
les asigna una posición lógica en una secuencia ordenada y circular. Cada
estación conoce la identidad de su estación antecesora y de su sucesora en el
anillo lógico. La ordenación física de las estaciones en el bus es irrelevante e
independiente de la ordenación lógica.
161
5.3.2 Topologías en anillo: anillo ranurado y paso de testigo.
La longitud del paquete es en este caso fija, lo que no ocurría en las técnicas
token ring y contention ring, y obliga a efectuar funciones de empaquetado en
el módulo de comunicaciones. La utilización de todo un paquete para el envío
de un carácter de reconocimiento (ACK) disminuye el rendimiento. Además, si
en el anillo hay una estación capaz de generar en un determinado momento
una gran carga, puede llegar a monopolizar la red, bloqueando el tráfico de las
otras estaciones hasta que haya finalizado sus envíos.
162
5.4. Estándares del IEEE
VHDL
POSIX
IEEE 1394
IEEE 488
IEEE 802
IEEE 802.11
IEEE 754
163
Mediante sus actividades de publicación técnica, conferencias y estándares
basados en consenso, el IEEE produce más del 30% de la literatura publicada
en el mundo sobre ingeniería eléctrica de potencia, electrónica, en
computación, telecomunicaciones, telemática, mecatrónica y tecnología de
control y robótica, biomédica y biónica, procesamiento digital de señales,
sistemas energéticos, entre otras ramas derivadas y correspondientes a la
Ingeniería Eléctrica; organiza más de 1000 conferencias al año en todo el
mundo, y posee cerca de 900 estándares activos, con otros 700 más bajo
desarrollo
Norma 802:
Se centra en definir los niveles más bajos (según el modelo de referencia OSI o
sobre cualquier otro modelo). Concretamente subdivide el segundo nivel, el de
enlace, en dos subniveles: el de Enlace Lógico (LLC), recogido en 802.2, y el
de Control de Acceso al Medio (MAC), subcapa de la capa de Enlace Lógico. El
resto de los estándares actúan tanto en el Nivel Físico, como en el subnivel de
Control de Acceso al Medio.
164
Norma 802.2
El estándar IEEE incluye esta subcapa que añade las etiquetas estándar de 8-
bit DSAP (Destination Service Access Point) y SSAP (Source Service Access
Point) a los paquetes del tipo de conexión. También usado en funciones
auxiliares como Control de flujo. Hay sitio para 64 números SAP globalmente
asignados, y la IEEE no los asigna a la ligera. IP no tiene un número SAP
asignado, porque solo los “estándares internacionales” pueden tener números
SAP. Los protocolos que no lo son pueden usar un número SAP del espacio de
SAP administrado localmente. EL Subnetwork Access Protocol (SNAP) permite
valores EtherType usados para especificar el protocolo transportado encima de
IEEE 802.2, y también permite a los fabricantes definir sus propios espacios de
valores del protocolo.
165
Puede haber tres clases más IEEE 802.2 PDU, llamados paquetes U, I o S.
Norma 802.3
IEEE 802.3 fue el primer intento para estandarizar ethernet. Aunque hubo un
campo de la cabecera que se definió de forma diferente, posteriormente ha
habido ampliaciones sucesivas al estándar que cubrieron las ampliaciones de
velocidad (Fast Ethernet, Gigabit Ethernet y el de 10 Gigabits Ethernet), redes
virtuales, hubs, conmutadores y distintos tipos de medios, tanto de fibra
óptica como de cables de cobre (tanto par trenzado como coaxial).
Norma 802.4
IEEE 802.4 (Token Bus) es un protocolo de red que implementa una red lógica
en anillo con paso de testigo sobre en una red física de cable coaxial.
166
Está físicamente constituida como un bus, semejante al de la red IEEE 802.3,
aunque desde el punto de vista lógico la red se organiza como si se tratase de
un anillo. Cada estación tiene un número asociado por el que es identificada
unívocamente. El testigo es generado por la estación con el número mayor
cuando se pone en marcha la red. El testigo se pasa a la estación siguiente en
orden descendente de numeración. Esta nueva estación recoge el testigo y se
reserva el derecho de emisión. Cuando ha transmitido cuanto necesitaba, o si
ha expirado un tiempo determinado, debe generar otro testigo con la dirección
de la inmediatamente inferior. El proceso se repite para cada estación de la
red. De este modo, todas las estaciones pueden transmitir periódicamente; se
trata, por tanto, de un complejo sistema de multiplexación en el tiempo.
En la capa física, la red IEEE 802.4 utiliza cable coaxial de 75 ohmios por el
que viajarán señales moduladas, es decir, IEEE 802.4 es una red en banda
ancha que modula sus señales en el nivel físico. También se permite la
utilización de repetidores con objeto de alargar la longitud de la red. Las
velocidades de transferencia de datos que prevé esta norma están
comprendidas entre 1,5 y 10 Mbps. Hay que hacer notar que aunque la
estructura física de la IEEE 802.3 y de la IEEE 802.4 es semejante desde el
punto de vista topológico, las normas son totalmente incompatibles desde el
punto de vista físico: ni el medio de transmisión es el mismo, ni la codificación
de las señales coinciden.
Token Bus es un protocolo para redes de área local con similitudes a Token
Ring, pero en vez de estar destinado a topologías en anillo está diseñado
para topologías en bus.
167
Es un protocolo de acceso al medio en el cual los nodos están conectados a
un bus o canal para comunicarse con el resto. En todo momento hay un testigo
(token) que los nodos de la red se van pasando, y únicamente el nodo que
tiene el testigo tiene permiso para transmitir. El bus principal consiste en un
cable coaxial.
Token bus está definido en el estándar IEEE 802.4. Se publicó en 1980 por el
comité 802 dentro del cual crearon 3 subcomites para 3 propuestas que
impulsaban distintas empresas. El protocolo ARCNET es similar, pero no sigue
este estándar. Token Bus se utiliza principalmente en aplicaciones industriales.
Fue muy apoyado por GM. Actualmente en desuso por la popularización
de Ethernet.
FUNCIONAMIENTO
Siempre hay un testigo (token) el cual las estaciones de la red se van pasando
en el orden en el que están conectadas. Solamente un único nodo puede
transmitir en un momento dado y éste nodo es el que tiene el testigo.
168
Es necesario que un protocolo notifique las desconexiones o adhesiones de
nodos al anillo lógico.
VENTAJAS Y DESVENTAJAS
Ventajas:
Desventajas:
Los nodos están conectados a un cable coaxial de 75Ω como el usado en TV.
Formato de tramas:
169
Tiene una topografía en bus (configuración en bus física), pero
una topología en anillo. Las estaciones están conectadas a
un bus común pero funcionan como si estuvieran conectadas en anillo.
Todas las estaciones o nodos conocen la identidad de los nodos
siguiente y anterior. El último nodo conoce la dirección del primero y de
su anterior, así como el primer nodo conoce la dirección del último y de
su sucesor.
La estación que tiene el testigo o token tiene el control sobre el medio y
puede transmitir información a otro nodo.
Cada estación tiene un receptor y un transmisor que hace las funciones
de repetidor de la señal para la siguiente estación del anillo lógico.
No existen colisiones.
Todas las estaciones tienen igual probabilidad de envio.
Es un protocolo eficaz en la producción en serie.
Funcionamiento básico:
Al inicio del anillo el nodo con dirección más alta puede enviar la primera trama
y luego envía el testigo a la dirección del nodo siguiente. El testigo va pasando
de las direcciones más altas a las más bajas. Además se definen prioridades
de tráfico: 0, 2 ,4 y 6, siendo 0 la más baja. Cuando el testigo llega a un nodo,
se comprueba si la prioridad 6 tiene datos para enviar. De lo contrario, se pasa
a la prioridad 4 y se comprueba, y así sucesivamente hasta llegar al nivel 0, ó
hasta que haya expirado el tiempo del testigo.
170
El diseño de una red de Token Ring fue atribuido a E. E. Newhall en el
año 1969. IBM publicó por primera vez su topología de Token Ring en marzo
de 1982, cuando esta compañía presentó los papeles para el proyecto 802
del IEEE. IBM anunció un producto Token Ring en 1984, y en 1985 éste llegó a
ser un estándar de ANSI/IEEE.
Es casi idéntica y totalmente compatible con la red del token ring de IBM. De
hecho, la especificación de IEEE 802.5 fue modelada después del token ring, y
continúa a la sombra de ésta. Además, el token ring de la IBM especifica una
estrella, con todas las estaciones del extremo unidas a un dispositivo al que se
le llama "unidad del acceso multiestación" (MSAU). En contraste, IEEE 802.5
no especifica una topología, aunque virtualmente todo el IEEE 802.5 puesto en
práctica se basa en una estrella, y tampoco especifica un tipo de medios,
mientras que las redes del token ring de la IBM utilizan el tamaño del campo de
información de encaminamiento.
Token Ring es una arquitectura de red desarrollada por IBM en los años 1970
con topología física en anillo y técnica de acceso de paso de testigo, usando
un frame de 3 bytes llamado token que viaja alrededor del anillo. Token Ring se
recoge en el estándar IEEE 802.5. En desuso por la popularización
de Ethernet; actualmente no es empleada en diseños de redes.
171
Características principales
Utiliza una topología lógica en anillo, aunque por medio de una unidad
de acceso de estación múltiple (MSAU o MAU), la red puede verse como
si fuera una estrella. Tiene topología física estrella y topología lógica en
anillo.
Utiliza cable especial apantallado, aunque el cableado también puede
ser par trenzado.
La longitud total de la red no puede superar los 366 metros.
La distancia entre una computadora y el MAU no puede ser mayor que
100 metros (por la degradación de la señal después de esta distancia en
un cable de par trenzado).
A cada MAU se pueden conectar ocho computadoras.
Estas redes alcanzan una velocidad máxima de transmisión que oscila
entre los 4 y los 16 Mbps.
Posteriormente el High Speed Token Ring (HSTR) elevó la velocidad a
110 Mbps pero la mayoría de redes no la soportan.
OPERACIÓN
172
nuestra estación lo retuviera para empezar la transmisión), el objetivo de esto
es que las estaciones con datos cuya prioridad es más baja no sufran de
inanición y puedan transmitir.
Esta norma fue definida, originalmente, en 1982, para redes de hasta 7 nodos y
1 Km. de longitud, denominada como LDDI (Locally Distributed Data Interface).
Sin embargo, en 1986 fue modificada y publicada como borrador de la norma
actual, e inmediatamente aprobada, apareciendo los
primeros productos comerciales en 1990.
173
Saturación de red, provocada por el aumento de nodos y el uso intensivo de
aplicaciones de red (servidores de ficheros, correo electrónico, acceso a bases
de datos remotas, etc.).
El objetivo de la red FDDI no es sustituir a las redes anteriores; más bien las
complementa, intentando solucionar estos problemas. Además se han añadido
recursos para la integración de nuevos servicios telemáticos de voz e imagen.
174
colisiones, que ralentizan la red, de forma que CSMA/CD puede convertirse en
un método de acceso lento.
Después de cada colisión, ambos equipos tendrán que retransmitir sus datos.
Si la red está muy saturada, es posible que los intentos de ambos equipos
produzcan colisiones en la red con los paquetes de otros equipos. Si ocurre
esto, tendremos cuatro equipos (los dos originales y los dos equipos cuyos
paquetes han colisionado con los paquetes retransmitidos) que tienen que
volver a transmitir. Este aumento de las retransmisiones puede hacer que la
red quede paralizada.
La ocurrencia de este problema depende del numero de usuarios que intenten
utilizar la red y de las aplicaciones que estén utilizando. Las aplicaciones de
bases de datos tienen a colocar en la red más datos que las aplicaciones de
procesamiento de textos.
Dependiendo de los componentes hardware, del cableado y del software de
red, la utilización de una red CSMA/CD con muchos usuarios utilizando
aplicaciones de bases de datos puede llegar a ser frustrante, debido al elevado
tráfico de la red.
175
Ring y permite una comunicación tipo dúplex (completo). Dado que puede
abastecer a miles de usuarios, una LAN FDDI suele ser empleada
como backbone para una red de área amplia (WAN).
También existe una implementación de FDDI en cables de hilo de cobre,
conocida como CDDI. La tecnología de Ethernet a 100 Mbps (100BASE-FX y
100BASE-TX) está basada
FUNCIONAMIENTO
Una red FDDI utiliza dos arquitecturas Token Ring, una de ellas como apoyo en
caso de que la principal falle. En cada anillo, el tráfico de datos se produce en
dirección opuesta a la del otro. Empleando uno solo de esos anillos la
velocidad es de 100 Mbps y el alcance de 200 km, con los dos la velocidad
sube a 200 Mbps pero el alcance baja a 100 km. La forma de operar de FDDI
es muy similar a la de Token Ring, sin embargo, el mayor tamaño de sus
anillos conduce a que su latencia sea superior y más de una trama puede estar
circulando por un mismo anillo a la vez.
FDDI se diseñó con el objeto de conseguir un sistema de tiempo real con un
alto grado de fiabilidad. Se consideró como un objetivo de diseño la transmisión
virtualmente libre de errores. Es por esto, entre otras cosas, que se optó por la
fibra óptica como medio para el FDDI. Además se especificó que la tasa de
error total del anillo completo FDDI no debiera exceder un error cada
1e9 bits (es decir, un error por gigabit) con una tasa de pérdida de paquetes de
datos que tampoco excediese 1e9. En el caso que se produzca un fallo en una
estación o que se rompa un cable, se evita automáticamente la zona del
problema, sin la intervención del usuario, mediante lo que se conoce como
“curva de retorno” (wrapback). Esto ocurre cuando el anillo FDDI detecta un
fallo y direcciona el tráfico hacia el anillo secundario de modo que pueda
reconfigurar la red. Todas las estaciones que se encuentran operando
correctamente se mantienen en línea e inalteradas. Tan pronto como se corrige
el problema, se restaura el servicio en dicha zona.
Existen diversos dispositivos para la gestión y empleo de una red FDDI:
Estación de Conexión Simple (Simple Attachment Station, SAS):
suelen ser servidores o routers que se conectan a ambos anillos. Una
176
SAS implementa un único MIC de tipo S. Normalmente se conecta a
través de un único segmento de transmisión a un concentrador que
implementa un conector MIC de tipo M. Éste contiene una entidad SMT,
una entidad de subcapa MAC, y un puerto con un conector MIC de tipo
S.
Estación de Conexión-Doble (Dual Attachment Station, DAS): está
diseñada para conectar segmentos independientes de medios de
transmisión dúplex completo (full-duplex), de dos anillos. Una estación
dual tiene una entidad SMT, una o más entidades de la subcapa MAC, y
exactamente dos puertos. Cada uno de los puertos tiene asociado su
propio MIC. Cuando cada MIC está correctamente conectado, se forman
dos anillos lógicos y físicos.
Concentrador de Conexión Simple (Simple Attachment
Concentrator, SAC): no es muy fiable porque realiza una conexión
simple. Puede utilizarse para crear una estructura de árbol jerárquica.
Concentrador de Conexión Doble (Dual Attachment
Concentrator, DAC): un concentrador con puertos adicionales, además
de los que necesita para su conexión a la red. Los puertos adicionales
pueden utilizarse para la conexión de otras estaciones a la red. Usando
un concentrador dual o de conexiones dobles, se consigue una estación
que tiene tres o más puertos, cada uno su propio MIC asociado.
Concentrador de Conexiones-Nulas (Null Attachment
Concentrator, NAC), también es posible tener una red formada
únicamente por una estructura en árbol sin anillo doble. En tal
configuración, el concentrador de mayor nivel es un concentrador de
conexiones nulas, NAC. Un NAC no tiene conectores de tipo A o B para
conectarse al anillo doble ni conectores de tipo S para unirse a un
concentrador de nivel superior. Únicamente posee MIC’s de tipo M, para
la conexión con estaciones y concentradores de menor nivel de datos.
177
CARACTERÍSTICAS
ESPECIFICACIONES
FDDI especifica la capa física y la capa de enlace de datos del modelo OSI,
pero no es una sola especificación, sino un conjunto de cuatro especificaciones
aisladas, cada una de ellas con una función específica. Juntas, estas
especificaciones tienen la capacidad de proveer alta velocidad de conexión
178
entre las capas superiores, tales como TCP/IP eIPX y un medio como el
cableado de fibra óptica.
Las cuatro especificaciones de FDDI son:
La especificación MAC (Media Access Control) define cómo se accede
al medio, incluyendo el formato de la trama, manejo del token,
direccionamiento, algoritmos para el cálculo del valor de control de
redundancia cíclica (CRC), y mecanismos de recuperación de errores.
La especificación PHY (Physical Layer Protocol) define los
procedimientos de codificación y decodificación de datos, requerimientos
de temporización (clocking), y el entramado, entre otras funciones.
La especificación PMD (Physical-Medium Dependent) define las
características del medio de transmisión, incluyendo enlaces de fibra
óptica, niveles de potencia, tasas de error de bit, componentes ópticos y
conectores.
La especificación SMT (Station Management) define la configuración
de estaciones FDDI, configuración de anillo, características de control de
anillo, incluyendo inserción y extracción, inicialización, aislamiento de
errores, planificación y estadísticas de colección.
179
TALLER DEL BLOQUE # 5
REDES DE ÁREA LOCAL
NOMBRE: ………………………………………………………………….………………………………………
NOTAS:
Responder con lapicero azul o negro.
Respuesta corregida o tachada será anulada.
Cada visto tiene un valor de 0.25 son 20 vistos sin contar los dibujos que valen
5 puntos.
b. Escriba Todas Las Características Básicas Que Definen Una Red De Área
Local.
_________________________________________________________
_________________________________________________________
_________________________________________________________
_________________________________________________________
_________________________________________________________
_________________________________________________________
Estrella:
________________________________________________________
_________________________________________________________
180
Árbol:
_________________________________________________________
_________________________________________________________
Bus:
________________________________________________________
_________________________________________________________
Anillo:
________________________________________________________
________________________________________________________
MALLA:
ESTRELLA:
181
ÁRBOL:
BUS:
ANILLO:
182
3. MARQUE CON X LA RESPUESTA CORRECTA.
183
4. Escriba verdadero o falso según corresponda.
a. La especificación MAC define los procedimientos de codificación
y decodificación de datos, requerimientos de temporización.
c. Una red FDDI utiliza dos arquitecturas Token Ring, una de ellas
como apoyo en caso de que la principal falle.
184
185
IMPLANTACIÓN DE UNA RAL
Empiece por documentar qué servicios deberá ejecutar este equipo. Esto le
ayudará a definir mejor la estructura de particiones de su sistema, y le permitirá
planificar mejor sus medidas de seguridad. Desde luego esto es innecesario si
el equipo tiene un único y sencillo propósito, como un puesto de trabajo o un
cortafuegos (firewall) dedicado. En todos estos casos no debería
ejecutar ningún servicio salvo, quizás, sshd.
186
6.3 Esquema de particiones
187
consigue el nivel de acceso del usuario. Pero si esta aplicación se
ejecuta como root, el atacate consigue acceso de root.
Nunca se deje abierta una terminal donde esté identificado como root.
Gentoo tiene algunas protecciones por defecto para los usuarios normales que
intentan hacer su a root. La configuración por defecto de PAM establece que un
usuario debe pertenecer al grupo "wheel" para poder ser capaz de usar su.
188
los usuarios, tales acciones pueden ser actualmente ilegales,
y ponerle en un compromiso legal.
Uno de los escenarios más comunes en la seguridad del sistema son las
cuentas de usuario secuestradas. Sin explicar a los usuarios por qué es
importante la seguridad, y cómo practicar una buena seguridad (tal como
no escribir las contraseñas en un "post-it" pegado en la mesa), es
improbable que tenga alguna esperanza de tener cuentas de usuario
seguras.
189
Una directriz de seguridad debería contener, al menos, los siguientes
apartados:
Uso aceptable
o Protectores de pantalla
o Manejo de contraseñas
o Uso de cifrado
190
6.6. PROTOCOLOS DE RED Y DE TRANSPORTE.
191
Http (Hyper Text transfer Protocol). Para la visualización de las
páginas Web.
Protocolos de la capa 2
192
Protocolos de la capa 3 (capa de red)
193
Protocolos de la capa 5 (capa de sesión)
SMB: Bloque del mensaje del servidor (Internet común FileSystem del
aka CIFS)
IP (Internet Protocol)
194
ICMP (Internet Control Message Protocol)
195
ARP (Address Resolution Protocol)
196
RARP (Reverse Address Resolution Protocol)
197
Dirección IP del servidor (Server IP address): Puede ser
introducido por el cliente, si la conoce. Cuando el valor es
diferente de cero, solo el servidor especificado puede contestar a
la solicitud. Esta es una forma de forzar al servidor para que
proporcione la información de arranque.
Dirección IP del Gateways (Gateways IP address): Este campo lo
pone a cero el cliente, y si la solicitud la obtiene un Gateways,
este escribe su dirección en este campo.
Dirección de Hardware del cliente (Client Hardware Address):
Este campo lo completa el cliente
Nombre del servidor Host (Server Host Name): Este campo es
opcional, y puede ponerlo a cero tanto el servidor como el cliente.
Nombre del archivo de arranque (Boot File Name): Puede ponerlo
a cero el cliente, o poner un nombre genérico. El servidor
reemplazara este campo por la ruta completa del archivo
completo.
Área del Fabricante (Vendor-specific area): Puede tener un
código escrito por el cliente.
SWITCH
198
utilidad, actúa como un filtro y optimiza el rendimiento de las redes de
área local (conocidas como LANpor Local Area Network).
Los switches tienen la capacidad de conservar las mencionadas
direcciones MAC de los equipos a los que puede llegar desde cada uno
de sus puertos. De este modo, la información viaja de forma directa
desde el puerto origen hasta el puerto de destino (a diferencia de lo que
ocurre con los concentradores o hubs).
Actualmente en el mercado tenemos la oportunidad de encontrar una
gran variedad de switches y es que esta responde a las distintas
necesidades que, por motivos de su ámbito profesional o por cuestiones
personales, los usuarios pueden llegar a tener. En este sentido, por
ejemplo, hay que destacar que pueden adquirirse dispositivos de este
tipo de 4, 8, 16, 24 y 48 puertos.
Cuando se conectan dos switches, cada uno almacena las direcciones
MAC de los dispositivos accesibles desde sus puertos. Esto quiere decir
que, en el puerto de interconexión, se alojan las direcciones MAC de los
dispositivos del otro switch.
A la hora de hablar del funcionamiento de cualquier switch es importante
que destaquemos varias de las operaciones que se llevan a cabo a partir
de ellos y de otros elementos igualmente relevantes. Así, por ejemplo,
estaría lo que se conoce como encapsulamiento que puede definirse
como aquel proceso mediante el cual los datos que se van a enviar a
través de la red se someten a una tarea de colocación en paquetes, que
se pueden tanto gestionar como rastrear en cualquier momento que sea
necesario.
De la misma forma, tampoco hay que pasar por alto la tarea de
segmentación. Esta hay que destacar que consiste en dividir una red en
varios segmentos por varios motivos fundamentales entre los que se
encuentra el obtener un mayor ancho de banda para cada usuario.
No obstante, otra razón de peso para proceder a la citada segmentación
es que gracias a la misma y a la labor del switch se evita que se
produzca una congestión del tráfico o bien colisiones que lógicamente
traerían consigo que el citado ancho de banda no existiera o se limitara.
199
ROUTER
200
traducir las direcciones de red en vez de llevar a cabo el
enrutamiento (es decir, no conecta a todos los ordenadores
locales a la red de manera directa, sino que hace que los distintos
ordenadores funcionen como un único equipo).
Hub
201
otros puertos utilizando la misma señal que es repetida y emitida
sucesivamente.
El funcionamiento de un concentrador está dado por la repetición de un
mismo paquete de datos en todos sus puertos, de manera que todos los
puntos accedan a la misma información al mismo tiempo. El hub es
fundamental para el tipo de redes en estrella.
Otra alternativa para este tipo de redes son los repetidores
multipuerto. Un sistema en el que los ordenadores en comunicación se
conectan en serie a una línea que los entre sí. Los repetidores
multipuerto pueden ser pasivos (no necesitan energía eléctrica), activos
(sí la necesitan), o inteligente (que incluyen un microprocesador y son
llamados smart hubs).
Tradicionalmente, los concentradores sufrieron el problema de sólo
podían soportar una única velocidad. Si los ordenadores de PC son
fácilmente actualizables, otros ordenadores pueden ser difíciles de
actualizar. Una relación entre un conmutador y un concentrador o hub se
considera un concentrador de doble velocidad.
En competencia con un conmutador, el concentrador solía ser una
opción de precio más económico. Si bien hoy en día los conmutadores
también son accesibles, el concentrador sirve para ocasiones
especiales. Por ejemplo, un hub es útil para analizar todo el tráfico de un
segmento de redes. Otro caso es que con un conmutador es más fácil
para un usuario inexperto provocar un bucle de datos en la red. En
cambio, con un concentrador, es más difícil que esto ocurra.
Existen distintos tipos de hubs y concentradores en el mercado, para
todas las posibilidades económicas y para todo tipo de redes.
202
TALLER DEL BLOQUE 6
REDES DE ÁREA LOCAL
NOMBRE: ………………………………………………….……………………
Notas:
Escribir con lapicero azul o negro.
La respuesta corregida se anulará.
Cada literal tiene un puntaje de
a) IPv4 ____________________________________________
b) Http ____________________________________________
c) PPP ____________________________________________
d) UDP ____________________________________________
e) DDP ____________________________________________
f) STP ____________________________________________
g) NFS ____________________________________________
h) ICMP ____________________________________________
i) ARP ____________________________________________
j) FDDI ____________________________________________
203
2. ESCRIBA VERDADERO O FALSO SEGÚN CORRESPONDA.
204
3. ENCIERRE LA RESPUESTA CORRECTA
h. Protocolos de datos.
205
m. Convertido originalmente como capa de transporte para 9P.
u. Internet Protocol
PTI TIP IP PI
206
y. protocolo de frontera de entrada
4. Explique con sus propias palabras que son, para que sirven y
donde encontramos los siguientes dispositivos de red.
SWITCH
_________________________________________________
_________________________________________________
_________________________________________________
_________________________________________________
_________________________________________________
ROUTER
_________________________________________________
_________________________________________________
_________________________________________________
_________________________________________________
_________________________________________________
HUB
_________________________________________________
_________________________________________________
_________________________________________________
_________________________________________________
_________________________________________________
207
208
BLOQUE 7: ADMINISTRACIÓN DE UNA RAL
209
Cuenta deshabilitada.
CONFIGURACIÓN DE LOS OBJETOS USUARIO
Una vez que se ha creado un objeto usuario, se puede proceder con el proceso
de configuración, en el cual se añade información sobre el usuario a la base de
datos de ActiveDirectory y se define el acceso a la red del usuario. El menú
Acción que genera Usuarios y equipos de Active Directory cuando se pulsa
sobre un objeto usuario contiene algunos de los comandos más comúnmente
utilizados por los administradores, además del acceso a la ventana
Propiedades del usuario. Estos comandos son los siguientes:
• Agregar miembros a un grupo Genera un cuadro de dialogo desde el que
se pueden
Seleccionar los grupos a los que pertenecerá el usuario.
• Asignaciones de nombres (Solo visible cuando están activas las
Características avanzadas.) Permite a los administradores asignar certificados
X.509 y nombres Cerberos al objeto usuario.
• Deshabilitar cuenta Impide que el usuario inicie sesión en la red utilizando la
cuenta hasta que sea activada manualmente por un administrador.
• Restablecer contraseña Genera un cuadro de dialogo con el que se puede
modificar la contraseña de inicio de sesión de la cuenta del usuario.
• Mover Permite a los administradores trasladar el objeto usuario a otro objeto
contenedor (esto es, un dominio o una unidad organizativa) de Active Directory.
• Abrir la página principal Abre el navegador predeterminado del sistema y
muestra el URL que aparece en el campo Página Web de la pestaña General
de la ventana Propiedades del objeto usuario.
• Enviar mensaje de correo Abre el cliente de correo electrónico
predeterminado del sistema y escribe la dirección de un mensaje utilizando la
dirección de correo
210
completa para los atributos del objeto usuario. Los atributos que aparecen en
las pestañas de la ventana Propiedades son aquellos incluidos en el esquema
predeterminado que utiliza Active Directory. Se puede modificar el esquema
para crear atributos adicionales o cambiar los existentes utilizando el
complemento Administrador del Esquema de Active Directory.
La pestaña General
La pestaña General contiene información básica sobre el usuario, incluyendo el
nombre y apellidos que se especificaron al crear el objeto. Esta pestaña
también posee campos para una frase descriptiva sobre el usuario, la ubicación
de la oficina, el número de teléfono, la dirección de correo electrónico y el URL
de la página Web del usuario. Aparte de los campos nombre, la información de
esta pestaña es opcionaly únicamente se utiliza como referencia. Los usuarios
pueden buscar en Active Director utilizando los valores de los atributos de esta
(y otras) pestañas la dirección de correo electrónico el URL de la página Web
del usuario se insertan automáticamente las aplicaciones cliente apropiadas,
pero estos campos no Afectan al acceso a la red del usuario de ninguna forma
palpable.
La pestaña dirección
En la pestaña dirección se encuentran los campos donde se puede insertar la
información de la dirección de correo del usuario. Como en la pestaña General,
211
estos son campos de referencia que no juegan un papel importante en la
configuración del objeto.
La pestaña Cuenta
La pestaña Cuenta contiene el nombre de inicio de sesión de usuario que se
especificó durante la creación del objeto además de su nombre de usuario de
nivel inferior. Los botones Horas de inicio de sesión a Iniciar sesión en
proporcionan acceso a cuadros de dialogo que permiten restringir las horas y
días de la semana a los que tiene permiso el usuario para iniciar sesión en la
red y las estaciones de trabajo desde las que el usuario puede iniciar sesión en
la red. La casilla de verificación La cuenta está bloqueada esta seleccionada si
la cuenta del
Usuario ha sido desactivada, bien deliberadamente por un administrador o a
causa de repetidos fallos al iniciar sesión. Desactivar esta casilla libera la
cuenta y permite al usuario iniciar sesión de nuevo. El área Opciones de cuenta
contiene numerosas opciones para la contraseña y la cuenta (algunas de las
cuales están duplicadas en el cuadro de dialogo Nuevo objeto). Cuando se
crean nuevas cuentas de usuario, las siguientes opciones deben ser
seleccionadas o desactivadas:
212
En la pestaña Perfil se puede especificar la ubicación del perfil de usuario
asociado con el objeto. De forma predeterminada, cada usuario que inicia
sesión en un sistema Windows tiene un directorio de perfil creado en la carpeta
Documentos and Settings de la unidad de disco del sistema. Cuando se
especifica una ruta de acceso al perfil en esta pestaña, el sistema almacena
una copia del perfil en el directorio especificado. Si este directorio está
localizado en una unidad de red compartida, el usuario puede acceder al perfil
desde cualquier sistema de la red. El campo Archivo de comandos de inicio de
sesión especifica el nombre del archivo de comandos que la estación de
trabajo debería ejecutar cuando el usuario inicie sesión en la red. Desde el
cuadro Directorio principal, se puede crear un directorio personal en una unidad
de red sobre el que el usuario tendrá control completo. Almacenar los archivos
de datos en una unidad de red facilita su protección ante manipulaciones y los
borrados accidentales. Se puede configurar la estación de trabajo para que
asigne una unidad a la unidad de disco compartida automáticamente durante el
proceso de inicio de sesión especificando una letra de unidad y el nombre UNC
de un recurso compartido de la red en los campos Conectar. En el campo para
indicar la carpeta de documentos compartidos, se puede especificar una
ubicación donde los usuarios que requieren acceso a los mismos documentos
pueden almacenar archivos.
La pestaña Teléfonos
La pestaña Teléfonos contiene campos para los distintos números de teléfono
Asociados con un usuario, incluyendo los números del localizador, del móvil,
del fax y del teléfono de IP Un campo Notas de múltiples líneas proporciona un
área de propósito general notas.
La pestaña organización
213
La pestaña Organización proporciona campos en los que se puede especificar
el título, el departamento y la organización del usuario. En el cuadro
Administrador, se puede identificar el superior del usuario seleccionando otro
objeto usuario de Active Directory. Un campo Supervisa a, de múltiples líneas
permite almacenar las notas de un supervisor en el usuario.
La pestaña Miembro de
La pestaña Miembro de es donde se especifican los grupos de los que el
usuario debería ser miembro. Si se pulsa el botón Agregar, se muestra una lista
de objetos desde la que se pueden seleccionar los grupos apropiados. El botón
Establecer grupo solo está activo para usuarios de Macintosh. Los Servicios
para Macintosh de Windows reconocen una afiliación de grupo única,
normalmente el grupo con el que los usuarios de Macintosh comparten
documentos en un servidor. También se puede añadir un usuario a un grupo
desde la pestaña Miembros de la
Ventana Propiedades de un objeto grupo.
La pestaña Marcado
En la pestaña Marcado se controla si al usuario se le permite el acceso a la red
a través de una conexión telefónica del Servicio de acceso remoto (RAS,
Remote Access Service). Con la opción Permitir acceso se puede seleccionar
si el objeto usuario necesita devolución de llamada o el Id del que llama para la
comprobación de seguridad, y se pueden especificar una dirección IP estática y
rutas estáticas para la conexión.
La pestaña Certificados publicados
La pestaña Certificados publicados, que solo es visible cuando se activa la
opción de presentación Características avanzadas de Usuarios y equipos de
Active Director, permite administrar los certificados X.509 vinculados al objeto
usuario. Desde esta página se pueden Examinar los certificados publicados
para la cuenta del usuario, agregar nuevos certificados, Eliminar certificados y
exportar certificados a archivos.
La pestaña Objeto
La pestaña Objeto muestra la ruta de acceso completa al objeto usuario, las
fechas de su creación y última modificación y los números de secuencia de
actualización (USN, UpdateSequence Number) de su creación y última
modificación.
214
La pestaña Seguridad
La pestaña Seguridad (visible solo cuando están activas las Características
avanzadas) permite asignar permisos que controlan el acceso al objeto usuario.
La pestaña es virtualmente idéntica a la misma pestaña de las ventanas
propiedades de otros tipos de objetos.
IMPLEMENTACIÓN DE DOMINIOS
Un dominio de Active Directory es un grupo e equipos que comparten una base
de datos de directorio común.
Existen dominios padre y dominios secundarios. Si nombre de dominio no debe
entrar en conflicto con los nombres ya existentes en la red y si forma parte de
Internet el nombre de dominio no debe entrar en conflicto con ningún otro
dominio existente ya en Internet. Cada dominio tiene sus propias directivas de
seguridad y relaciones de confianza, los dominios se puede expandir a través
de más de una localización física, ósea que el dominio puede estar presente en
varios sitios y que estos sitios pueden tener distintas subredes. Dentro de la
base de datos de directorio encontrara objetos que definen cuentas de usuario,
grupos y equipos al igual que recursos compartidos, como impresoras o
carpetas. Cada dominio de Active Directory tiene nombre DNS, cuando uno o
más dominios comparten los mismos datos de dirección, se denominan un
bosque, los nombres de dominio dentro de este bosque pueden ser continuos o
discontinuos en la jerarquía del DNS.
215
CREACIÓN DE UNA CONSOLA PERSONALIZADA
En el botón de INICIO seleccionamos la opción EJECUTAR y escribimos
“mmc”, aparecerá el programa para crear la consola. Pulsamos en consola,
agregar o quitar complemento, y le damos a agregar.
• Modo de autor
• Modo de usuario: acceso completo
• Modo usuario: acceso delegado, ventanas múltiples
• Modo usuario: acceso delegado, ventana única.
Puede configurar estas opciones en el cuadro de diálogo Opciones de MMC.
216
Directory de Windows. Esta herramienta proporciona una gran flexibilidad
adicional a los Administradores de Active Directory porque los servidores se
pueden promover o degradar en Cualquier momento, mientras que los
servidores Windows NT 4 se designan irrevocablemente Como controladores
de dominio durante el proceso de instalación.
Algo que también ha desaparecido es la distinción entre controladores
principales de dominio y controladores de dominio de reserva. Los
controladores de dominio Windows 2000son todos parejos en un sistema de
réplica con múltiples maestros. Esto significa que los Administradores pueden
modificar los contenidos del árbol de Active Directory de cualquier servidor que
funcione como controlador de dominio. Esto es un avance muy importante
desde el sistema de réplica de un solo maestro de Windows NT 4, en el cual un
administrador sólo puede cambiar el controlador principal de dominio (PDC,
Primary Domain Controller) para que después los cambios se repliquen a todos
los controladores de dominio de reserva (BDC,Backup Domain Controller).
Otra ventaja de Windows 2000 es que se puede utilizar el Asistente para
instalación de Active Directory para degradar un controlador de dominio de
nuevo a un servidor independiente o miembro.
217
Tipo de Controlador de Dominios:
Después de una pantalla de bienvenida, el Asistente para instalación pregunta
sobre la acción que se va a realizar, basándose en el estado actual de Active
Directory en el sistema. Si el servidor ya es un controlador de dominio, el
asistente solo proporciona la opción de degradar el sistema de nuevo a
servidor independiente o miembro. En un equipo que no es un controlador de
dominio, el asistente muestra la pantalla Tipo de controlador de dominios, la
cual pide que se seleccione una de las siguientes opciones:
218
• Crear un nuevo árbol de dominios: Configura el nuevo controlador de
dominio pare que aloje el primer dominio de un nuevo árbol.
• Crear un nuevo dominio secundario en un árbol de dominios existente:
Configura el nuevo controlador de dominio para que aloje un hijo de un dominio
de un árbol que ya existe.
Crear o unir bosque, que permite especificar una de las siguientes opciones:
• Crear un nuevo bosque de árboles de dominios: Configura el controlador
de dominio para que sea la raíz de un nuevo bosque de árboles.
• Situar este nuevo árbol de dominios en un bosque existente: Configura el
controlador de dominio para que aloje el primer dominio de un nuevo árbol en
un bosque que ya contiene uno o más árboles.
219
dominio registrado es una buena idea si los usuarios de la red van a acceder a
los recursos de Internet al mismo tiempo que a los
Recursos de red locales, o si los usuarios externos a la organización accederán
a los recursos de red locales vía Internet.
SERVIDOR DNS
El último requisito para instalar Active Directory es que el servidor tenga acceso
a un servidor DNS. Active Directory utiliza el DNS para almacenar información
sobre los controladores de dominio de la red. Los sistemas cliente localizan un
controlador de dominio para la autenticación mediante el envío de una petición
al servidor DNS identificado en sus configuraciones TCP/IP cliente. El servidor
DNS que utiliza Active Directory ni necesita estar ejecutándose en el equipo
que se va a convertir en un controlador de dominio, ni tiene que ejecutar el
servicio DNS de Microsoft. Si no hay disponible en lo red un servidor DNS que
soporte las nuevas características, el asistente se ofrecerá a instalar y
configurar Microsoft DNS Server en el sistema automáticamente. Se puede
rechazar la oferta a instalar un servidor DNS en otro sistema, pero el nuevo
servidor debe ser capaz de acceder al servidor DNS para poder instalar Active
Directory y promover el sistema a controlador de dominio.
220
Debe tenerse en cuenta que:
1. Para identificar el controlador de dominio en la red se debe
especificar un nombre DNS valido para el dominio que se está creando.
Este nombre no tiene por qué ser el mismo que el del dominio que utiliza
la empresa para su presencia en Internet (aunque puede serlo). El
nombre tampoco tiene que estar registrado en el Centro de información
de redes de Internet (InterNIC, Internet Network información), la
organización responsable de mantener el registro de los nombres DNS
en los dominios de nivel superior com, net, org y edu. Sin embargo, el
use de un nombre de dominio registrado es una buena idea si los
usuarios de la red van a acceder a los recursos de Internet al mismo
tiempo que a los recursos de red locales, o si los usuarios externos a la
organización accederán a los recursos de red locales vía Internet.
Cuando los usuarios acceden a los recursos de Internet al mismo tiempo
que a los recursos de la red Windows, existe la posibilidad de que un
nombre de dominio no registrado entre en conflicto con un dominio de
Internet registrado que utilice el mismo nombre. Cuando los usuarios de
Internet tengan permiso para acceder a los recursos de la red utilizando
protocolos estándar de la capa de aplicación como HTTP y FTP, puede
surgir alguna confusión si los usuarios internos y los externos deben
utilizar diferentes nombres de dominio.
2. Nombre de dominio NetBIOS:
Después de introducir un nombre DNS para el dominio, el sistema solicita un
equivalente NetBIOS para el nombre del dominio para que los utilicen los
clientes que no soporten Active Directory. Los sistemas Windows 2000 todavía
utilizan el espacio de nombres NetBIOS para sus nombres de equipo, pero
Active Directory utiliza la nomenclatura DNS para los dominios. Windows NT 4
y los sistemas Microsoft Windows 9x utilizan nombres NetBIOS para todos los
recursos de La red, incluyendo los dominios. Si se dispone de clientes de nivel
inferior en la red (esto es, Windows NT 4, Windows 9x, Microsoft Windows para
Trabajo en grupo o Cliente de red Microsoft para sistemas MS-DOS), estos
solo serán capaces de ver el nuevo dominio por medio del nombre NetBIOS. La
pantalla Nombre de dominio NetBIOS contendrá una sugerencia para el
nombre, basándose en el nombre DNS especificado, qua se puede utilizar o
221
bien se puede reemplazar con un nombre qua se elija qua tenga 15 caracteres
o menos. Si la red utiliza actualmente servidores DNS fuera del sitio para la
resolución de nombres. Como los proporcionados por el proveedor de servicios
Internet (ISP, Internet Service Proveer), se debería instalar por lo menos un
nuevo servidor DNS en la red local para dar soporte a Active Directory. Aunque
los servidores DNS del ISO podrían soportar el registro de recursos
Localización de servicios y el protocolo Actualización dinámica, es poco
probable que los servidores Windows 2000 que se dispongan estén
autorizados para actualizar dinámicamente los registros del servidor DNS del
ISP E incluso si se permitiera, no resulta practico para los sistemas cliente
atravesar un enlace WAN para solicitar información sobre recursos locales.
Una vez dados todos los pasos anteriores solo quedará asignar los permisos
para dar acceso a Servidores Windows NT 4 o solo a servidores con Windows
2000. El siguiente paso será asignar la contraseña del administrador del nuevo
dominio y confirmarla. A continuación pulsando el botón SIGUIENTE
Aparecerá un resumen con todos los parámetros que hemos ido asignando
durante la instalación y solo quedará que el asistente configure el directorio
activo.
222
Funciones. Incluso un dominio pequeño necesita al menos dos controladores
de dominio para mantener esta tolerancia a fallos. Para crear una réplica de un
dominio existente, hay que ejecutar el Asistente para instalación de Active
Directory en un Windows 2000 Server recién instalado después de unirse al
dominio que se trata de replicar. En el equipo que se une al dominio, se puede
realizar la unión por primera vez y suministrar las credenciales administrativas
que permiten al sistema crear un objeto equipo en el dominio, o bien se puede
crear el objeto equipo manualmente por medio de Usuarios y equipos de Active
Directory. Después de unirse al dominio, hay que iniciar sesión en el sistema
utilizando la cuenta de administrador local y ejecutar el asistente desde la
página Configurar el servidor o ejecutando Dcpromo.exe desde el cuadro de
dialogo Ejecutar. Cuando aparece la pantalla Tipo de controlador de dominios
en el asistente, hay que seleccionar
4. Controlador de dominio adicional
Para un dominio existente y especificar el nombre DNS del dominio que se
va a replicar. Después hay que suministrar el nombre de usuario, la
contraseña y el nombre de dominio de una cuenta con privilegios
administrativos en el dominio.
223
5. Establecimiento de un servidor de Catalogo global
El primer controlador de dominio Windows de un bosque es automáticamente
un servidor de Catalogo global. El Catalogo global (CG) contiene una réplica
completa de todos los objetos de directorio del dominio en que se aloja además
de una réplica parcial de todos los objetos de directorio de cada dominio del
bosque. El objetivo de un CG es proporcionar autenticación a los inicios de
sesión. Además, como un CG contiene información sobre todos los objetos de
todos los dominios del bosque, la búsqueda de información en el directorio no
requiere consultas innecesarias a los dominios. Una única consulta al CG
produce la información sobre donde se puede encontrar el objeto. De forma
predeterminada, habrá un CG, pero cualquier controlador de dominio se puede
configurar como servidor de Catalogo global. Si se necesitan servicios de inicio
de sesión y búsqueda adicionales, se pueden tener múltiples servidores de
Catalogo global en el dominio. Para convertir un controlador de dominio en un
servidor de Catalogo global, hay que seguir estos pasos:
1. Escoger Sitios y servicios de Active Directory en el menú Herramientas
Administrativas.
2. Abrir Sites y seleccionar el sitio correspondiente.
3. Abrir Servers y seleccionar después el controlador de dominio que se desea
convertir en servidor de Catalogo global.
4. Seleccionar NTDS Settings en el panel derecho y escoger propiedades en
el menú Acción.
5. En la pestaña General, seleccionar la casilla de verificación Catalogo
global. Mientras la empresa opere en modo mixto (esto es, que haya otros
controladores de dominio además de los controladores de dominio Windows
2000), hay que tener al menos un servidor de Catalogo global por dominio. Una
vez que se hayan actualizado todos los controladores de dominio a Windows
2000, se puede cambiar el dominio a modo nativo.
7.5.-Usuarios Globales. Copiar Cuentas de Usuario
Esquema General a seguir para copiar cuentas de usuario.
• Copiar cuentas de usuario:
– Administrador de usuarios: seleccionar usuario | Usuario | Copiar | modificar
datos | Agregar.
– Crear una plantilla:
224
• Administrador de Usuarios | Usuario | Nuevo Usuario | introducir datos –
desactivar la cuenta- | Agregar. Ahora podemos copiar. Para copiar una cuenta
de usuario hay que abrir “Usuarios y equipos de Active Directory” y entrar en la
carpeta de la cuenta de usuario que Deseemos copiar. Sobre ese usuario,
pulsando el botón derecho del ratón seleccionaremos la opción COPIAR.
Seguidamente hay que pulsar el botón AGREGAR y crear una nueva plantilla
como se indica en el esquema de arriba. En Nombre de inicio de sesión de
usuario, escriba el nombre con el que el usuario iniciará una sesión y, en la
lista, haga clic en el sufijo UPN que se debe anexar al nombre de inicio de
sesión de usuario, seguido del símbolo arroba (@).. Pulsando el botón
siguiente nos aparecerá el formulario donde introducir la contraseña y
Confirmar la misma y seleccionaremos las opciones de contraseña que desee.
225
de usuario hay que proporcionar una ruta de acceso a la carpeta compartida,
como:
\\nombre_del_servidor\carpeta_de_perfiles_compartida\%username%.Perfil de
usuario obligatorio. Los perfiles de usuario obligatorios son perfiles móviles
que se utilizan para especificar configuraciones particulares de usuarios o
grupos de usuarios. Sólo los administradores del sistema pueden realizar
cambios en los perfiles de usuario obligatorios. Si se va a realizar todo el
trabajo de asignar perfiles personalizados, indudablemente se deseara hacer
que esos perfiles sean obligatorios. Un perfil obligatorio se puede asignar a
múltiples usuarios. Cuando se modifica un perfil obligatorio, el cambio se
realiza en los entornos de todos los usuarios a los cuales se haya asignado el
perfil obligatorio. Para convertir un perfil en un perfil obligatorio, se debe
renombrar el archivo.
226
5. Haga clic en Acción y después en Propiedades.
6. Haga clic en la ficha Perfil y, a continuación, escriba el nombre de archivo y
la Ruta de la secuencia de comandos en Archivo de comandos de inicio de
sesión.
7. Haga clic en Aplicar y, después, haga clic en Aceptar. Windows 2000
siempre busca las secuencia de comandos de inicio de sesión en el mismo
lugar: en el controlador de dominio de autentificación en la ruta de acceso
%SystemRoot%\SYSVOL\sysvol\nombre_del_ dominio. Las secuencias de
comandos de esta carpeta se pueden introducir en la ruta de acceso Archivo de
comandos de inicio de sesión solo con el nombre. Las variables de secuencias
de comando de inicio de sesión son:
%homedrive%: Letra de la unidad de disco que contiene el directorio principal
del usuario en la estación de trabajo local del usuario.
%homepath%: Ruta de acceso completa al directorio principal del usuario.
%os%: Sistema operativo del usuario.
%processor_architecture%: Tipo de procesador de la estación de trabajo del
usuario.
%processor_level%: Nivel de procesador de la estación de trabajo del
usuario.
%userdomain%: Dominio donde está definida la cuenta del usuario.
%username%: Nombre del usuario de la cuenta.
LA FICHA PERFIL
En las instalaciones limpias de Windows 2000, el perfil de usuario local se
almacena bajo el nombre del usuario en la carpeta %userprofile%\Documents
and Settings Si el sistema ha sido actualizado a Windows 2000, el perfil de
usuario local se almacena bajo el nombre del usuario en la carpeta
%systemroot%\perfiles Cuando para un usuario no existe un perfil de usuario
móvil preconfigurado en el servidor, la primera vez que el usuario inicia una
sesión en un equipo, se crea una carpeta de perfil de usuario para dicho
usuario en la carpeta Documents and Settings. A continuación, el contenido de
Usuario predeterminado se copia en la nueva carpeta de perfil de usuario. El
perfil de usuario, junto con las configuraciones de los grupos de programas
comunes de la carpeta Al Uses (dentro del directorio Documents and Settings),
227
crea el escritorio del usuario. Cuando el usuario termina la sesión, todos los
cambios realizados durante la sesión sobre la configuración predeterminada se
guardan en la nueva carpeta de perfil de usuario. El perfil de usuario de
Usuario predeterminado no se cambia.
Si el usuario tiene una cuenta de usuario en el equipo local además de una o
varias cuentas de usuario de dominio, el perfil de usuario local es diferente para
cada cuenta, puesto que se generan perfiles de usuario diferentes para cada
usuario que inicia una sesión. Cuando el usuario termina la sesión, las
configuraciones modificadas sólo se guardan en un perfil de usuario, en el de la
cuenta con la que el usuario haya iniciado la sesión. Para crear un perfil móvil u
obligatorio deberemos dar los siguientes pasos:
Abriremos Administración de equipos dentro las Herramientas Administrativas
del panel del control.
En el árbol de la consola, haga clic en Usuarios. Haga clic con el botón
secundario del mouse (ratón) en la cuenta de usuario que desee y, después,
haga clic en Propiedades.
El primer paso para crear un perfil preconfigurado para cada usuario es crear
un perfil como se crean normalmente y como se ha indicado en puntos
anteriores de este trabajo. Inicie sesión en el equipo como administrador y cree
una cuenta de usuario local.
Cierre la sesión como administrador e inicie sesión en el equipo mediante la
cuenta de usuario local recién creada. Tenga en cuenta que se producirán
problemas con los permisos si el perfil de usuario personalizado se crea al
iniciar sesión como administrador. Personalice el perfil en consecuencia.
Por ejemplo, instale las impresoras y asigne las unidades necesarias. Cierre
sesión como usuario local y vuelva a iniciar sesión como administrador.
Como varios de los archivos del perfil son ocultos y deben copiarse al nuevo
perfil de usuario predeterminado personalizado, active la opción Mostrar todos
los archivos y carpetas ocultos:
Haga doble clic en Mi PC, haga clic en Herramientas y, después, haga clic en
Opciones de carpeta. En la ficha Ver, bajo Configuración avanzada, haga
228
clic en Mostrar todos los archivos y carpetas ocultos y, después, haga clic
en Aceptar.
En este punto es cuando una vez hayamos entrado con como Administrador,
nos dirigimos al panel de control y realizamos las siguientes operaciones:
Reemplace el perfil de usuario predeterminado actual por el perfil de usuario
predeterminado personalizado: Haga clic en Inicio, seleccione Configuración
y, a continuación, haga clic en Panel de control.
Haga doble clic en Sistema.
En la ficha Perfiles de usuario, haga clic en el perfil de usuario recién creado
y, después, haga clic en Copiar a. En el cuadro de diálogo Copiar a, bajo
Copiar perfil en, haga clic en Examinar, haga clic en la carpeta \Documents
and Settings\Default User y, después, haga clic en Aceptar.
229
Grupos. Ámbito de un Grupo
Además de gestionar cuentas de usuario, Windows 2000 es capaz de gestionar
grupos, para conceder permisos a usuarios similares y para simplificar la
administración de las cuentas. Si un usuario es miembro de un grupo puede
acceder a un recurso, si este está permitido para el grupo.
Los dominios de Active Directory Pueden tener grupos con el mismo nombre,
estos se identifican habitualmente como:
DOMINIO\Nombre De Grupo Hay tres tipos de grupos en Windows 2000:
Grupos locales: son grupos que se definen en un equipo local. Para crearlos
usar la utilidad Usuarios y grupos locales.
Grupos de seguridad: son grupos con descriptores de seguridad asociados a
ellos. Se configuran en Usuarios y equipos de Active Directory.
Grupos de distribución: son grupos que se utilizan para la lista de distribución
de correo electrónico. No pueden tener descriptores de seguridad asociados.
Se configuran en Usuarios y equipos de Active Directory.
Ámbitos de un Grupo:
A un grupo con ámbito global los permisos se pueden conceder para recursos
ubicados en cualquier dominio. Sin embargo, los miembros sólo pueden
proceder del dominio en el que se crea el grupo, y en ese sentido no es global.
Los grupos globales son adecuados para objetos de directorio que requieren
mantenimiento frecuente, como cuentas de usuario y grupo.
Pueden ser miembros de:
• Grupos universales o locales de dominio en cualquier dominio.
• Pueden contener los siguientes miembros:
230
U Otros grupos globales en el mismo dominio.
O Cuentas individuales del mismo dominio.
Un grupo de seguridad universal puede tener miembros procedentes de
cualquier Dominio y se le pueden asignar permisos para recursos de cualquier
dominio. El ámbito universal Sólo está disponible en dominios que se ejecuten
en modo nativo. Los grupos universales pueden Tener los siguientes
miembros:
Grupos globales predefinidos
Los grupos globales predefinidos se crean para englobar tipos de
cuentas comunes. De forma predeterminada, estos grupos no tienen
derechos heredados; un administrador debe
Asignar todos los derechos del grupo. Sin embargo, algunos miembros
se añaden automáticamente a estos grupos, y se pueden añadir como
miembros basándose en los derechos y permisos asignados a los
grupos. Los derechos se pueden asignar directamente a los grupos o
añadiendo los grupos globales predefinidos a grupos locales de dominio.
Grupos globales predefinidos usados más frecuentemente
• Administración de empresas: Este grupo es para usuarios que tengan
derechos administrativos en toda la red. Administración de empresas es
automáticamente un miembro del grupo local de dominio Administradores en el
dominio en el que se creó. Será necesario añadirlo al grupo local de dominio
Administradores de otros dominios.
• Admins. Del dominio: Este grupo es automáticamente un miembro del grupo
local de dominio Administradores, por lo que los miembros de Admins. Del
dominio pueden realizar tareas administrativas en cualquier equipo del dominio.
La cuenta Administrador es un miembro de este grupo de forma
predeterminada.
• Controladores del dominio: Todos los controladores de dominio del dominio
con miembros.
• Equipos del dominio: Son miembros todos los controladores y estaciones de
trabajo del dominio.
• Invitados del dominio: La cuenta Invitado es un miembro de forma
predeterminada. Este grupo es automáticamente un miembro del grupo local de
dominio Invitados.
231
• Propietarios del creador de directivas de grupo: Sus miembros pueden
crear y modificar la directiva de grupo del dominio.
• Usuarios del dominio: Todos los usuarios del dominio y la cuenta
Administrador son miembros. El grupo Usuarios del dominio es
automáticamente un miembro del grupo local de dominio usuarios.
Si se tienen usuarios que deberían tener menos derechos y/o permisos que los
de un usuario típico, hay que añadir esos usuarios a Invitados de dominio y
eliminarlos de Usuarios del dominio.
Grupos locales predefinidos
El servidor miembro, los servidores independientes y los equipos que ejecutan
Windows 2000 Profesional tienen grupos locales predefinidos que otorgan
derechos para realizar tareas en una única máquina. Si se desea que los
miembros del grupo Usuarios del dominio no tengan acceso a una estación de
trabajo o servidor miembro en particular, hay que eliminar Usuarios del dominio
del grupo local Usuarios de ese equipo. De forma similar, si no se desea que
los miembros de Admins. Del dominio administren una estación de trabajo o un
servidor miembro en particular, hay que eliminar Admins. Del dominio del grupo
local Administradores.
Grupos locales predefinidos:
• Administradores: Sus miembros pueden realizar todas las tareas
administrativas en el Equipo. La cuenta predefinida Administrador que se crea
cuando se instala el sistema operativo es un miembro del grupo. Cuando un
servidor independiente o un equipo que ejecuta Windows 2000 Profesional se
une a un dominio, el grupo Admins. Del dominio se hace parte de este grupo.
• Duplicadores: No se deben añadir cuentas de usuario de usuarios reales a
este grupo. Si es necesario, se puede añadir una cuenta de usuario "ficticia" a
este grupo para permitir iniciar sesión en los servicios Replicador de un
controlador de dominio para administrar la réplica de archivos y directorios.
• Invitados: Sus miembros solo pueden realizar tareas para las cuales el
administrador haya concedido permisos. Los miembros solo pueden utilizar
aquellos recursos para los Que un administrador haya concedido permisos
específicamente.
• Operadores de copia: Sus miembros pueden iniciar sesión en el equipo,
hacer copia de seguridad y recuperar la información del equipo y apagar el
232
equipo. Los miembros no pueden cambiar la configuración de seguridad. No
hay miembros predeterminados en el grupo.
• Usuarios: Los miembros de este grupo pueden iniciar sesión en el equipo,
acceder a la Red, almacenar documentos y apagar el equipo. Los miembros no
pueden instalar Programas o hacer cambios en el sistema. Cuando un servidor
miembro o una maquinan Windows Profesional se une a un dominio, el grupo
Usuarios del dominio se añade a este grupo.
• Usuarios avanzados: Sus miembros pueden crear y modificar cuentas de
usuario e Instalar programas en el equipo local pero no puede ver los archivos
de otros usuarios.
Grupos locales de dominio predefinidos
Los grupos locales de dominio predefinidos de Windows 2000 proporcionan a
los Usuarios derechos y permisos para realizar tareas en controladores de
dominio y en el Active Directory. Los grupos locales de dominio tienen
derechos y permisos predefinidos que están Concedidos a los usuarios y a los
grupos globales que se añaden como miembros.
GRUPOS LOCALES DE DOMINIO PREDEFINIDOS USADOS MÁS
FRECUENTEMENTE
• Administradores: Sus miembros tienen concedido automáticamente
cualquier derecho o permiso de todos los controladores de dominio y del propio
dominio. La cuenta Administrador, el grupo Administración de empresas y el
grupo Admins. Del dominio son Miembros.
• Invitados: Sus miembros solo pueden realizar tareas para las cuales el
administrador Haya concedido permisos. Los miembros solo pueden utilizar
aquellos recursos para los Que un administrador haya concedido permisos
específicamente. Los grupos Usuarios Invitados a Invitados de dominio son
miembros de forma predeterminada.
• Operadores de copia: Sus miembros pueden hacer copia de seguridad y
recuperar Información en todos los controladores de dominio utilizando Copia
de seguridad de Windows.
• Operadores de cuentas: Sus miembros pueden crear, eliminar y gestionar
cuentas grupo de usuarios. Los miembros no pueden modificar el grupo
Administradores o cualquiera de los grupos Operadores.
233
• Operadores de impresión: Sus miembros pueden gestionar todos los
aspectos de la Operación y configuración de impresoras en el dominio.
• Operadores de servidores: Sus miembros pueden realizar la mayoría de las
tareas Administrativas en los controladores de dominio, excepto la
manipulación de las opciones de seguridad.
• Usuarios: Sus miembros pueden iniciar sesión en el equipo, acceder a la red,
almacenar Documentos y apagar el equipo. Los miembros no pueden instalar
programas o hacer Cambios en el sistema. El grupo Usuarios del dominio es
miembro de este grupo de Forma predeterminada.
234
Por ejemplo, el nombre de host DNS Del equipo que se une al dominio
miDominio.microsoft.com y que tiene el nombre completo relativo
CN=MiPC1234567890, sería miPC12345.miDominio.microsoft.com.
Cambiar: los usuarios tienen permiso de leer y capacidad adicional para crear
archivos y subcarpetas, modificar archivos, cambiar atributos en archivos y
subcarpetas, eliminar archivos y subcarpetas.
• Control Total: los usuarios tienen los permisos de Leer y Cambiar, y en los
volúmenes NTFS además pueden cambiar permisos de archivos y carpetas y
tomar posesión de archivos y carpetas. Mediante la carpeta Herramientas
Administrativas del panel de control podemos llegar a situarnos en la opción de
Carpetas compartidas, desde donde podremos hacer las siguientes
operaciones:
235
Crear, ver y establecer permisos en recursos compartidos. Una lista de todos
los usuarios conectados al equipo a través de una red y desconectar alguno de
ellos o todos. Ver una lista de los archivos abiertos por usuarios remotos y
cerrar alguno de ellos o todos.
236
Dominios y confianzas de Active Directory
Los Dominios y confianzas de Active Directory de Windows 2000 es un
complemento MMC que se puede utilizar para consultar un árbol que contiene
todos los dominios del bosque. Con este complemento se pueden administrar
las relaciones de confianza entre los dominios, cambiar el modo del dominio y
configurar los sufijos del nombre principal de usuario (UPN, User Principal
Name) para el bosque. Dominios y confianzas de Active Directory también
proporciona acceso a Usuarios y equipos de Active Directory, que se puede
utilizar para consultar y modificar las propiedades de los objetos individuales.
237
con el cual conocen los clientes de nivel inferior al dominio y permite especificar
una descripción para ese dominio. Esta pestaña también muestra el modo de
operación actual del dominio y permite cambiarlo. De forma predeterminada,
los controladores de dominio recién instalados operan en modo mixto, lo que
significa que se pueden utilizar BDC Windows NT como controladores de
dominio en un dominio Windows 2000. De esta forma, se puede actualizar un
dominio Windows NT existente a Windows 2000 de forma gradual actualizando
primero el PDC Windows NT a Windows 2000. Después se puede utilizar
Active Directory para almacenar información sobre el dominio y modificar el
directorio utilizando los complementos de Active Directory incluidos En
Windows 2000 Server. Cuando Windows 2000 Server opera en modo mixto, los
BDCs Windows NT son Controladores de dominio completamente funcionales
en el dominio Active Directory, capaces de realizar replica con múltiples
maestros al igual que los controladores de dominio Windows 2000. El único
inconveniente de utilizar el modo mixto es que no se pueden aprovechar las
ventajas de las características avanzadas de agrupación de Windows 2000,
como la posibilidad de anidar grupos y crear grupos con miembros en dominios
diferentes. Una vez que se ha completado la actualización a Windows 2000 de
todos los BDC Windows NT del dominio, se puede cambiar el equipo a modo
nativo, lo que activa estas capacidades de agrupación. Sin embargo, una vez
que se ha cambiado el modo de operación del dominio de mixto a nativo, no se
puede cambiar de nuevo sin reinstalar Active Directory. Hay que asegurarse de
que no se necesitaran más los controladores de dominio Windows NT de la red
antes de hacer esta modificación.
238
Gestión de las relaciones de confianza entre dominios
La relación de confianza entre dominios se gestiona desde la pestaña Confía
de la ventana Propiedades de un dominio. Cuando se establece una relación
de confianza entre dos dominios, los usuarios de un dominio pueden acceder a
recursos ubicados en otro dominio en que se confíe. Un árbol de dominios
Active Directory es una colección de dominios que no sólo comparten el mismo
esquema, la configuración y el espacio de nombres, sino que también están
conectados por medio de relaciones de
Confianza. Windows 2000 soporta dos tipos de relaciones de confianza: las
confianzas explicitas y de un sentido utilizadas por Windows NT, y las
confianzas transitivas y jerárquicas proporcionadas por el protocolo De
seguridad Kerberos en los dominios Active Directory. Las relaciones de
confianza de Windows NT sólo funcionan en un sentido. Por ejemplo, el hecho
de que el dominio A confié en los usuarios del dominio B no
239
tienen los permisos apropiados) sin que un administrador tenga que
configurarlo manualmente. Para proporcionar acceso al dominio a usuarios de
otro árbol o para conceder acceso a otro árbol a los usuarios del dominio, se
pueden establecer relaciones de confianza manualmente pulsando uno de los
botones Agregar de la pestaña Confía y especificando el nombre NetBIOS de
un dominio. Estas relaciones son en un solo sentido; hay que establecer una
confianza para cada dominio para crear una confianza bidireccional.
240
De forma predeterminada, el sufijo del UPN de los usuarios de un bosque en
particular es el nombre del primer dominio creado en el primer árbol del
bosque, también llamado el hombre DNS del bosque. Por medio del
Administrador de Dominios y confianzas de Active Directory se pueden
especificar sufijos UPN adicionales que los usuarios pueden emplear en Lugar
del hombre DNS del bosque cuando inicien sesión. Para hacer esto, hay que
seleccionar el objeto raíz en el árbol de la consola de la pantalla principal de
Dominios y confianzas de Active Directory, y escoger Propiedades en el menú
Acción. En la pestaña Sufijos UPN, hay que pulsar
el botón Agregar para especificar sufijos adicionales. Estos sufijos se aplican
en todo el bosque y están disponibles para cualquier usuario de cualquier
dominio de cualquier árbol de ese bosque.
Gestión de los dominios
El complemento Dominios y confianzas de Active Directory también
proporciona acceso al complemento Usuarios y equipos de Active Directory
que se utiliza para consultar y modificar los objetos de un dominio y sus
propiedades. Cuando se selecciona un dominio en el árbol de la consola de la
pantalla principal y se escoge Administrar en el menú Acción, la MMCabre el
complemento Usuarios y equipos de Active Directory con el foco en el dominio
seleccionado.
241
TIPOS DE OBJETOS DE ACTIVE DIRECTORY
Los objetos de la pantalla Usuarios y equipos de Active Directory representan
tanto entidades físicas, como equipos y usuarios, como las entidades lógicas,
como grupos y unidades organizativas. Modificando el esquema que controla la
estructura del servicio de directorio, se pueden crear nuevos tipos de objetos
en Active Directory y modificar los atributos de los tipos existentes.
242
Carpeta compartida: Proporciona acceso de red, basado en Active Directory,
a una carpeta compartida en un sistema Windows 2000.
Impresora compartida: Proporciona acceso de red, basado en Active
Directory, a una impresora compartida en un sistema Windows 2000.
Sin embargo, cuando se escoge Características avanzadas en el menú Ver del
administrador, la pantalla cambia para incluir todos los objetos Active Directory
del sistema que representan directivas, registros DNS y otros elementos del
servicio de directorio, además del contenedor LostAndFound. Desde esta
interfaz se puede consultar información sobre los objetos del sistema y
controlar el acceso a ellos modificando los permisos asociados. Como el
acceso a estos objetos no se requiere con frecuencia, se puede impedir que
aparezcan dejando el administrador en modo normal. Sin embargo, cuando
haya que modificar los permisos de los objetos estándar como unidades
organizativas, usuarios y grupos, habrá que activar las Características
Avanzadas para acceder a la pestaña Seguridad de la ventana Propiedades de
un objeto.
CAMBIO DE DOMINIO
Se puede utilizar el complemento Usuarios y equipos de Active Directory para
administrar cualquier dominio de la red. Para cambiar el dominio que se
muestra en el administrador, hay que resaltar la raíz o el objeto dominio en el
árbol de la consola y escoger Conectar con el dominio en el menú Acción. Esto
muestra el cuadro de diálogo Conectar con el dominio, donde se puede
introducir el nombre del dominio o buscar otro dominio.
243
FILTROS PARA SIMPLIFICAR LA VISUALIZACIÓN
Cuando se empieza a poblar Active Directory con nuevos objetos, puede crecer
rápidamente a un tamaño difícil de manejar. El mero número de objetos en la
pantalla puede dificultar la localización del objeto específico que se necesita.
Para evitar que se muestren temporalmente los objetos que no es necesario
ver, se puede aplicar un filtro al complemento Usuarios y equipos de Active
Directory basándose en los tipos de Objetos o basándose en el contenido de
atributos de objetos específicos. Cuando se escoge Opciones de filtro desde el
menú Ver, aparece el cuadro de diálogo Opciones de filtro. Aquí se puede optar
por mostrar Todos los tipos de objetos, seleccionar tipos de objetos específicos
a mostrar o crear un filtro personalizado basándose en los atributos de los
objetos.
244
Búsqueda de objetos
También se pueden buscar objetos específicos en todo Active Directory sin
Modificar lo que muestra el administrador. Si se selecciona el objeto dominio y
se escoge Buscar en el menú, se muestra el. Cuadro de dialogo Buscar
Usuarios, contactos y grupos, en el cual se puede especificar el tipo de objeto
que se desea localizar, un dominio especifico o todo el directorio y el nombre y
descripción del objeto. El programa busca entonces en el CG que se creó
automáticamente en el primer controlador del dominio para localizar el objeto
deseado. El CG es un subconjunto de todo Active Directory que solo contiene
los atributos más comúnmente utilizados, lo que facilita la búsqueda de un
objeto especifico. Sin el CG, la tarea de buscar en una instalación Active
Directory que incluye controladores de dominio en ubicaciones remotas podría
requerir un extenso trafico WAN que es tan lento como caro. A pesar de que
Active Directory siempre crea el CG en el primer controlador de dominio de un
dominio, se puede cambiar su ubicación predeterminada modificando la
Configuración NTDS en el complemento Sitios y servicios de Active Directory.
También se pueden especificar atributos adicionales que han de almacenarse
en el CG utilizando el complemento Esquema de Active Directory. La pestaña
Opciones avanzadas del cuadro de dialogo Buscar Usuarios, contactos y
grupos utiliza la misma interfaz que la característica Filtro personalizado. De la
misma forma, se pueden buscar objetos basándose en sus atributos. Si un
atributo que se selecciona no es parte del CG, la búsqueda procederá
inspeccionando el contenido real de los controladores de dominio de la red. En
algunos casos, esto puede ralentizar considerablemente el proceso de
búsqueda. Mucha de la misma funcionalidad de búsqueda de objetos de Active
Directory que se encuentra en el complemento Usuarios y equipos de Active
Directory también esta disponible en la característica Buscar del menú Inicio.
245
OBJETOS PREDETERMINADOS DE ACTIVE DIRECTORY
Un dominio Active Directory recién creado contiene objetos unidades
organizativas, equipos, usuarios y grupos que crea de forma predeterminada el
Asistente para instalación de Active Directory. Estos objetos proporcionan
acceso al sistema a varios niveles e incluyen grupos que permiten a los
administradores delegar tareas de mantenimiento de la red específicas a otros.
Incluso si no se espera utilizar esos objetos en el futuro, hay queutilizarlos para
crear otros objetos con los permisos apropiados para la red.Por ejemplo, aun si
no se desea tener ningún usuario único con el control completo concedido a la
cuenta de administrador, hay que iniciar sesión como administrador para poder
crear los nuevos objetos usuario con los derechos y permisos deseados. Con
Active Directory se pueden dejar partes de la estructura del directorio
«huérfanas» si se modifica, se borra o se desactiva la cuenta de administrador
sin haber creado primero otros objetos usuario o haberles concedido permisos
equivalentes para las distintas partes del directorio. Los objetos
predeterminados creados en un dominio Active Directory, junto con sus
funciones y sus ubicaciones en la jerarquía del dominio.
Creación de unidades organizativas
El esquema del servicio de directorio establece qué objetos se pueden crear en
un dominio Active, dónde se pueden ubicar y qué atributos se permite que
tengan. Usuarios y equipos de Active Directory solo permite crear objetos en
las ubicaciones apropiadas para el tipo de objeto. Por ejemplo, no se puede
crear un objeto unidad organizativa (OU) subordinada a un objeto usuario, pero
un objeto usuario puede subordinarse a un objeto OU.
246
Sin embargo, las OU se pueden
Subordinar unas a otras y el número de capas de OU que se pueden crear en
el dominio Active Directory es ilimitado. Para crear una OU hay
Que pulsar el objeto dominio u otra OU en el panel de ámbito o en el de
resultados de Usuarios y equipos de Active Directory y escoger Nuevo en el
menú Acción y seleccionar Unidad organizativa. también se puede pulsar el
botón Crear un nuevo departamento en la barra de herramientas de Usuarios y
equipos de Active Directory para conseguir el mismo efecto. Después de
especificar un nombre para el nuevo objeto en el cuadro de dialogo Nuevo
objeto, el administrador crea un icono con el nombre apropiado y lo inserta en
la pantalla de Usuarios y equipos de Active Directory.
Una vez que se ha creado una OU es posible poblarla con otros objetos, como
usuarios, equipos, grupos y otras OU, o se pueden modificar sus atributos
abriendo la ventana Propiedades desde el menú Acción.
247
Configuración de los objetos OU
La ventana Propiedades de una OU consta de tres pestañas. La pestaña
General y la pestaña Administrado por permiten especificar información sobre
la OU como una frase descriptiva y una dirección para la ubicación del objeto,
además de la identidad de la persona responsable de administrar la OU. La
información que se incluye en estas pestañas (si la hay) depende del criterio
utilizado para diseñar el Active Directory. Una OU puede estar asociada a un
departamento particular dentro de una organización, una ubicación física como
una habitación, una planta o un edificio, o incluso una sucursal en una ciudad o
país particular.
La pestaña Directiva de grupo es donde se crean y administran los vínculos a
los objetos directiva de grupo de Active Directory. Los objetos directiva de
grupo son colecciones de parámetros del sistema que controlan la apariencia y
la funcionalidad de los clientes de la red. Cuando se aplican directivas de grupo
a OU, dominios y sitios, todos los objetos contenidos en esas entidades
heredan los parámetros del sistema. Las OU se pueden enlazar a múltiples
objetos directiva de grupo en esta pestaña y, se pueden controlar las
prioridades con que se aplican las directivas. Cuando se utilice el botón
Modificar de la pestaña directiva de grupo para modificar un objeto directiva de
grupo, Usuarios y equipos de Active Directory ejecuta el complemento MMC
directiva de grupo. Cuando se activan las Características avanzadas en el
menú Ver de Usuarios y equipos de Active Directory, la ventana Propiedades
de la OU también muestra la pestaña Objeto y la pestaña Seguridad. La
pestaña Objeto muestra la ruta de acceso complete al objeto en la jerarquía del
dominio, las fechas y horas de su creación y última modificación y los números
de secuencia de actualización de la creación y la última modificación. La
pestaña Seguridad permite controlar el acceso al objeto asignando permisos a
usuarios y grupos. Con la casilla de verificación Hacer posible que los permisos
heredables se propaguen, también se puede controlar si el objeto hereda los
permisos que han sido asignados a su objeto primario. El botón Avanzada de la
pestaña Seguridad proporciona acceso al cuadro de dialogo Configuración de
control de acceso desde el que se puede controlar el acceso al objeto con un
detalle mucho mayor.
248
DELEGACIÓN DEL CONTROL DE LOS OBJETOS
Active Directory está diseñado para soportar redes empresariales mucho más
grandes que la que soportan los dominios Windows NT, y las redes más
grandes requieren, naturalmente, más atención y mantenimiento por parte de
los Administradores. Active Directory permite a los administradores delegar el
control sobre objetos contenedor específicos a otros sin otorgarles acceso
completo al dominio. Para hacer esto, hay que ejecutar el Asistente para
delegación de control escogiendo Delegar control desde et menú Acción de un
dominio o unidad organizativa.
El asistente pide primero que se especifique el objeto contenedor sobre el que
se desea delegar el control y los usuarios o grupos (o ambos) a los que se
desea delegar el control. Una vez que se haya hecho esto, el asistente muestra
la pantalla Tipo de objeto de Active Directory, que se puede utilizar para
especificar qué tipos de objetos del contenedor podrán controlar los
usuarios/grupos seleccionados. Se puede, por ejemplo, conceder a un usuario
o grupo específico control sobre los objetos usuario solo en el contenedor,
permitiéndoles actualizar información de usuario pero impidiéndoles la
modificación de otros tipos de objetos.
En el cuadro de dialogo Permisos, se especifica el grado de control que se
desea que tengan los usuarios/grupos seleccionados sobre los objetos
seleccionados. El cuadro Mostrar estos permisos permite seleccionar si se
desea trabajar con los permisos generales que conciernen a todo el objeto o
los permisos de la propiedad que controlan el acceso a los atributos
individuales del objeto. Con este tipo de permisos se puede conceder a los
usuarios la capacidad de modificar algunas de las propiedades del objeto al
mismo tiempo que se protegen otras. De esta forma, cabe la posibilidad de
permitir a los Administradores del departamentorealizar modificaciones
sencillas en los objetos usuario, como cambiar las direcciones y los números
de teléfono, sin poner en peligro otras propiedades del objeto. Una vez que se
le ha proporcionado al asistente la información apropiada, se configura el
objeto seleccionado con los permisos adecuados. Si se comprueba la pestaña
Seguridad de la ventana Propiedades del objeto (que solo es visible cuando
están activas las Características avanzadas en el menú Ver de Usuarios y
249
equipos de Active Directory), se podrán observar los permisos que ha asignado
el asistente a los usuarios o grupos seleccionados.
250
Configuración de los objetos equipo
Una vez que Usuarios y equipos de Active Directory crea el objeto equipo, se
pueden configurar sus atributos utilizando las siguientes siete propiedades:
General, Sistema operativo, Miembro de, ubicación, Administrado por, Objeto y
Seguridad. Casi todas las pestañas tienen el mismo propósito que las de otros
objetos. Las dos que son únicas para el
Objeto Equipo son Sistema operativo y ubicación. La pestaña Sistema
operativo identifica el sistema operativo que se está ejecutando en el equipo, la
versión y el service pack instalado actualmente. Estos campos no son
modificables; están en blanco cuando se crea manualmente un objeto equipo y
se rellenan cuando el equipo se une a un dominio. La pestaña ubicación
permite especificar que ubicaciones sirve el sitio en la configuración del
directorio.
Administración remota de equipos
Usuarios y equipos de Active Directory proporciona acceso administrativo a
equipos remotos representados por objetos en Active Directory. Cuando se
pulsa un objeto equipo y se escoge Administrar en el menú Acción, el
administrador abre el complemento MMC Administración de equipos con el
equipo come foco. Con esta característica, se pueden leer los registros de
sucesos del sistema remote, manipular sus servicios y realizar cualquiera del
resto de las tareas que proporciona el complemento administración de equipos.
251
objetos carpeta compartida para carpetas del Sistema de archivos distribuidos
(DFS, Distributor File Sytem).
Para crear un objeto carpeta compartida, hay que pulsar un objeto contenedor
en Usuarios y equipos de Active Directory, escoger Nuevo en el menú Acción y
seleccionar Carpeta compartida. En el cuadro de dialogo Nuevo objeto, hay
que especificar un nombre para el nuevo objeto a introducir la ruta de acceso
UNC al recurso compartido. después de que el Administrador cree el objeto, es
posible configurarlo utilizando las pestañas de la ventana Propiedades del
objeto. Los permisos que se establecen en la pestaña Seguridad de la ventana
Propiedades de la carpeta compartida no controlan el acceso a la propia
carpeta compartida, solo al objeto carpeta compartida. Para acceder a la
carpeta por medio de Active Directory, un usuario debe tener permiso para
acceder tanto al recurso compartido como al objeto. Lo mismo es cierto para un
objeto impresora.
7.15.-Publicación de impresoras
La creación de objetos impresora permite a los usuarios acceder a las
impresoras a través de Active Directory de la misma forma en que acceden a
las carpetas compartidas. Un objeto impresora se crea como se haría con un
objeto carpeta compartida, seleccionando un y escogiendo Nuevo\Impresora en
el menú Acción y especificando la ruta de UNC a la impresora compartida. El
administrador crea entonces el objeto, combinando el nombre del sistema
anfitrión y el del recurso compartido para formar el nombre del objeto.
252
7.16.-Traslado, cambio de nombre y eliminación de objetos
Una vez que se han creado objetos en Active Directory, se puede utilizar
Usuarios y Equipos de Active Directory para remodelar el árbol en cualquier
momento trasladando objetos a diferentes contenedores, cambiándoles el
nombre y eliminándolos. El menú Acción de casi cualquier objeto Active
Directory contiene un comando Mover, que abre un cuadro de dialogoen el que
se puede buscar un contenedor donde situar el objeto. También se pueden
seleccionar varios objetos manteniendo presionada la tecla CTRL mientras se
pulsa en ellos con el ratón y moviéndolos al mismo contenedor.
Cuando se traslada un objeto contenedor a una nueva ubicación, se trasladan
automáticamente todos los objetos incluidos en el contenedor al mismo tiempo
y también se modifican las referencias a esos objetos en el resto de objetos de
Active Directory. Si, por ejemplo, el Usuario X es un miembro del Grupo Y y se
traslada la unidad organizativa que contiene el objeto usuario de X a una nueva
ubicación, X sigue siendo miembro de Y, y la lista de miembros del Grupo Y se
actualiza automáticamente para mostrar a X en su nueva ubicación. De la
misma forma, cuando se cambia el nombre de un objeto utilizando el comando
Cambiar nombre del menú Acción o pulsando sobre el objeto una vez, todas
las referencias a ese objeto a lo largo de Active Directory Cambian para reflejar
el nuevo nombre. Cuando se elimina un objeto contenedor, todos los objetos
incluidos en el contenedor se eliminan también.
La tarea central de una red es asegurar que los clientes (los usuarios) tengan
todo lo que necesitan y nada que no necesitan. Lo que necesitan incluye
acceso a los archivos, carpetas, aplicaciones, impresoras y conexiones de
Internet que requieren para hacer su trabajo. Lo que no necesitan es problemas
para acceder a lo que si necesitan.
El administrador de la red tiene necesidades adicionales, como material que
requiere conocimientos para protegerse de aquellos que no tienen por qué
tener conocimientos y proteger a los usuarios de ellos mismos. La clave de
todas estas necesidades es la configuración de grupos, usuarios y directivas de
grupo.
253
DERECHOS DE USUARIO
Derechos son aquellas acciones que los usuarios pueden o no realizar. Los
derechos se aplican generalmente al sistema entero. La capacidad de hacer
copia de seguridad de archivos o de iniciar sesión en un servidor, por ejemplo,
es un derecho que el administrador concede o retira. Los derechos se pueden
asignar de forma individual, pero la mayoría de las veces son Característicos
de los grupos, y un usuario se asigna a un grupo particular en base a los
Derechos que necesita. Los permisos indican el acceso que un usuario (o un
grupo) tiene a objetos específicos Como archivos, directorios a impresoras. Los
derechos, a su vez, están divididos en dos tipos: privilegios y derechos de inicio
de Sesión. Los privilegios incluyen cosas como la capacidad de ejecutar
auditorias de seguridad o Forzar el apagado desde un sistema remoto;
obviamente cosas que no hacen la mayoría de los usuarios. Los derechos de
inicio de sesión implican la capacidad de conectarse a un equipo de forma
específica. Los derechos se asignan automáticamente a usuarios individuales
además de A grupos. Es preferible la asignación a grupos, por lo que, en la
medida de lo posible, se deberían asignar los derechos por pertenencia a un
grupo para simplificar la administración. Cuando la pertenencia de los grupos
define derechos, se pueden eliminar los derechos de un usuario eliminando
simplemente al usuario del grupo.
TENER ACCESO A ESTE EQUIPO DESDE LA RED
El derecho Tener acceso a este equipo desde la red permite a un usuario
conectarse al equipo desde la red. Este derecho es necesario para una serie
de protocolos de red, entre los que se encuentran protocolos basados en
bloques de mensajes de servidor (SMB), el servicio básico de entrada y salida
de red (NetBIOS), el sistema de archivos común de Internet (CIFS) y el modelo
de objetos componentes Plus (COM+).
Los valores que se pueden seleccionar para esta configuración de Directiva de
grupo son los siguientes:
• No está definido
254
VULNERABILIDAD
Los usuarios que se conectan a la red desde su equipo pueden tener acceso a
recursos en el equipo para el cual tienen permiso. Por ejemplo, este derecho es
necesario para que el usuario se conecte a impresoras y carpetas compartidas.
Si se otorga este derecho al grupo Todos y algunas carpetas compartidas
tienen permisos de recursos compartidos y NTFS para que el mismo grupo
tenga acceso de lectura, cualquier usuario podrá ver los archivos de esas
carpetas compartidas. Sin embargo, es muy poco probable que esta situación
se produzca en instalaciones recientes de Microsoft® Windows Server™ 2003,
ya que los permisos de recursos compartidos y NTFS predeterminados en
Windows Server 2003 no incluyen el grupo Todos. Esta vulnerabilidad puede
ser de alto riesgo en sistemas actualizados a partir de Windows NT 4.0 o
Windows 2000, ya que los permisos predeterminados para estos sistemas
operativos no son tan restrictivos como los permisos predeterminados de
Windows Server 2003.
CONTRAMEDIDA
Limite el derecho de usuario Tener acceso a este equipo desde la red sólo a
aquellos usuarios que necesiten tener acceso al servidor. Por ejemplo, si lo
establece para los grupos Administradores y Usuarios, el usuario que haya
iniciado sesión en el dominio podrá tener acceso a los servidores del dominio.
IMPACTO POTENCIAL
Si quita este derecho de los controladores de dominio a todos los usuarios,
evitará que cualquiera pueda iniciar sesión en el dominio o utilice los recursos
de la red. Si elimina este derecho en los servidores miembro, se evitará que los
usuarios se conecten a esos servidores a través de la red. Por este motivo, es
importante que compruebe que los usuarios autorizados poseen este derecho
para los equipos a los que necesitan tener acceso a través de la red.
255
El leer este texto, hace de ti un usuario activo de Internet. Conoce los derechos
que tienes al usar esta herramienta de comunicación y coméntalos con tu
familia, ya que es importante que sepan exactamente que terrenos están
pisando; más aún, los adultos mayores que no están tan familiarizados con
algunos temas de tecnología.
1. Universalidad e Igualdad
Todos los seres humanos nacen libres e iguales en dignidad y derechos que
deben ser respetados, protegidos y cumplidos en el entorno digital. Esto
significa que puedes publicar, compartir o externar lo que quieras, como
quieras y cuando quieras, sin importar si eres blanco, negro, morado, azul o si
crees en la religión de Maradona.
2. Derechos y Justicia Social
Internet sirve para promocionar, proteger y cumplir los Derechos Humanos y el
avance de la justicia social. Toda persona tiene el deber de respetar los
derechos de otros en el entorno digital. Si eres parte de una ONG, puedes
difundir tus conceptos sin temor a ser criticado o incluso de forma individual.
3. Accesibilidad
Cualquier persona tiene derecho a acceder a la gran red, este es un tema que
muchas ciudades de primer mundo ya valoran al colocar conexiones gratuitas
en diversos puntos.
4. Expresión y asociación
Cualquier persona puede organizarse en Internet con fines políticos, lúdicos o
religiosos. Claro, respeto a los límites, el juntarse para organizar hacerle daño a
alguien no está considerado.
5. Confidencialidad
Las personas tienen derecho a que sus datos no sean divulgados sin su
consentimiento, aunque ojo, es importante tener presente que Internet es un
océano y los datos pueden ser filtrados por "". Ten cuidado con las páginas en
las que compartes datos.
6. Vida y seguridad
La seguridad tiene que ser respetada. Los usuarios no pueden recibir
amenazas de muerte o cualquier otra situación que atente contra su vida.
7. Diversidad
256
La riqueza lingüística de cada idioma debe ser promovida y defendida en
Internet por sus usuarios. Sé un agente del buen escribir y no de atentados
contra la escritura.
8. Igualdad
Todos los usuarios pueden revisar los contenidos que deseen, no deberían ser
limitados por raza, nacionalidad, condición o forma de pensar.
9. Normas y reglamento
Los estándares y reglas de uso tienen que obedecer a conceptos apegados a
la libertad de pensamiento. Esto ayudará a defender la imparcialidad.
10. Gobierno
Los gobernantes tienen que garantizar el acceso a la red bajo un esquema de
participación inclusiva.
257
TALLER DEL BLOQUE # 7
REDES DE ÁREA LOCAL
NOMBRE: ………………………………………………………………….………………………………………
NOTAS:
Responder con lapicero azul o negro.
Respuesta corregida o tachada será anulada.
Cada visto tiene un valor de 0.25 son 40 vistos
Nº PREGUNTA RESPUESTA
1 Después de introducir un nombre DNS para el dominio, el
sistema solicita un equivalente NetBIOS para el nombre del
dominio para que los utilicen los clientes que no soporten Active
Directory.
2 El objetivo de un CG es proporcionar autenticación a los inicios
de sesión dentro de la red para que la información fluya
rápidamente.
3 Los dominios de Active Directory Pueden tener grupos con el
mismo nombre, estos se identifican habitualmente como:
DOMINIO\Nombre De Grupo
4 Los grupos globales predefinidos se crean para fomentar los
tipos de cuentas comunes dentro de una red.
5 Todos los equipos donde se ejecuta Windows 2000 o Windows
NT que se unen a un Dominio tienen una cuenta de equipo.
6 No se puede compartir un directorio en el sistema para que
varios usuarios puedan acceder por igual a él.
7 En el grupo Programas del menú Inicio. El archivo del
complemento MMC se llama Domain.msc
8 La relación de confianza entre dominios no se gestiona desde la
pestaña Confía de la ventana Propiedades de un dominio.
9 El complemento Dominios y confianzas de Active Directory
también proporciona acceso al complemento Usuarios y
equipos de Active Directory
10 Los objetos de la pantalla Usuarios y equipos de Active
Directory no representan tanto entidades físicas, como equipos
y usuarios, como las entidades lógicas
258
2. MARQUE CON UNA X LA RESPUESTA CORRECTA
Derechos y Accesibilidad
Universalidad Justicia
e Igualdad Social
Confidencialidad
Diversidad
Igualdad
259
g. Los gobernantes tienen que garantizar el acceso a la red bajo un
esquema de participación inclusiva.
Seguridad
Gobernante
Diversidad
3. En la configuración de los objetos usuario, existen siete comando explique
cada uno de ellos.
b. ASIGNACIONES DE NOMBRES
c. DESHABILITAR CUENTA
d. RESTABLECER CONTRASEÑA
e. MOVER
a. GRUPOS LOCALES
b. GRUPOS DE SEGURIDAD
260
c. GRUPOS DE DISTRIBUCIÓN
a. ADMINISTRACIÓN DE EMPRESAS
6. Explique brevemente que son para usted los derechos de usuario usando
dos ejemplos claros.
261
7. Explique cinco de las pestañas de la configuración de los objetos usuario.
a. LA PESTAÑA GENERAL
b. LA PESTAÑA CUENTA
c. LA PESTAÑA TELÉFONOS
d. LA PESTAÑA ORGANIZACIÓN
e. LA PESTAÑA MARCADO
262
263
BLOQUE # 8
1. Conceptos Generales
264
2. Seguridad física del servidor.
265
antiestáticos, utilizar fundas protectoras para ambas e instalar el
servidor sobre una superficie conectada a una toma de tierra.
No utilizar plásticos ni material sintético, ya que generan
electricidad estática.
El calor y el frió excesivos son riesgos potenciales para el buen
funcionamiento del servidor. Se ha de mantener la temperatura de
la habitación del servidor entre 18° y 26° C, y asegurar una buena
aeración.
La protección contra los ruidos eléctricos, los altibajos de
tensión y los cortes de corriente.
266
Protección contra suciedad
267
La sala deberá estar protegida con un sistema antirrobo, las
puertas que conducen a la sala deberán permanecer cerradas y se
deberá identificar a cualquier persona que tenga acceso al servidor.
La información y el software han de estar guardados en otras
habitaciones cerradas y los disquetes se han de encontrar cerrados
con llave en los cajones de los archivos o de las mesas.
La seguridad de los datos.- Es importante que los datos que están ubicados
en el servidor de la red se encuentren bien protegidos. Para ello deben
considerarse los siguientes apartados:
268
Por medio de las particiones, el disco duro se puede dividir en unidades
lógicas que, cada una, dará acceso a una parte del disco duro.
Alto rendimiento
No tiene coste adicional
Emplea toda la capacidad del disco Sus inconvenientes son:
No es verdaderamente un disco RAID ya que no tiene integridad de
los datos.
Un error en uno de los discos implica la pérdida total de los datos.
270
Conjunto de discos en espejo Este nivel se conoce como mirroring
ya que los datos son escritos al mismo tiempo endos discos diferentes
y se dispone de dos copias exactas del total de la información. Este
niveles una solución cara ya que desaprovecha la mitad de la
capacidad total del conjunto de discos.
271
los demás. A diferencia de RAID 3 guarda la paridad del dato dentro de
los discos y no hace falta un disco para guardar dichas paridades.
272
Copia de seguridad diferencial: Se realiza con los archivos
creados o modificados desde la última copia de seguridad
normal o incremental. Los archivos no se marcan como copiados
para que puedan volver a ser respaldados cuando se desee.
Copia de seguridad incremental: Se realiza con los archivos
creados o modificados desde la última copia de seguridad
normal o incremental. Los archivos se marcan como copiados
para que no puedan volver a ser respaldados hasta que se
modifiquen.
Copia de seguridad intermedia: Se realiza con todos los
archivos seleccionados. Dichos archivos no se marcan como
copiados para que puedan volver a ser respaldados cuando se
desee.
Copia de seguridad normal: Se realiza con todos los archivos
seleccionados. Los archivos se marcan como copiados para que
no puedan volver a ser respaldados hasta que se modifiquen En
general son normas que se aconseja seguir:
Respaldar diariamente los archivos modificados
Respaldar semanalmente el sistema entero
Copiar mensualmente los ficheros de datos
273
información en dichos sitios. Las conversaciones en las redes sociales
también son objeto de vigilancia por parte de los profesionales de la
información de la competencia.
274
4. La protección de acceso al ordenador
275
comunicaciones de una Intranet, como son la navegación por las
páginas Web o los foros públicos de charlas, puede ser seguida por
cualquiera que tenga el equipo necesario para ello. El contenido de
otras transmisiones de datos, como, por ejemplo, el intercambio de
información relativa a las tarjetas de crédito utilizadas en las compras
en línea, debe ser privado. Las transmisiones de datos se consideran
privadas y seguras siempre que se cumplan dos condiciones:
Pares De Claves
Clave Pública
Clave Privada
AUTORIDADES CERTIFICADORAS
FIRMA DIGITAL
5. Las auditorías
278
Las auditorías permiten supervisar los sucesos relacionados con la
seguridad del equipo.
♦ Habilitar la auditoría.
DIRECTIVA DE AUDITORÍA
280
Un atributo Éxito o Error para cada suceso de acceso, en función de
los permisos concedidos a cada grupo y usuario de la DACL del objeto.
En general, los tipos de acceso que se pueden auditar dependen de si
se audita el acceso a archivos y carpetas o a objetos del Directorio
Activo. Para establecer la auditoría del acceso a objetos, se ha de
habilitar desde la Directiva de grupo correspondiente.
281
AUDITAR LA ADMINISTRACIÓN DE CUENTAS
282
AUDITAR LOS SUCESOS DEL SISTEMA.
20 conceptuales.
20 de marcar con x la respuesta correcta.
20 de verdadero o falso.
10 de unir con línea.
Este trabajo debe contener una portada, con los datos del colegio, alumnos,
materia, paralelo, docente, tema y una caratula a su gusto.
283
TALLER DEL BLOQUE # 8
REDES DE ÁREA LOCAL
NOMBRE: ………………………………………………………………….………………………………………
Notas:
284
e. Se puede acceder a este sistema de archivos desde MSDOS y
todas las versiones de Windows.
Sistema RAID
Conjunto de disco de espejo
Copia de segu. De datos
285
2. ESCRIBA VERDADERO O FALSO SEGÚN CORRESPONDA.
286
3. ESCRIBA LO QUE SE LE PIDE EN LOS SIGUIENTES LITERALES
a. Explique Los Cinco Tipos De Seguridad Física Del Servidor.
287
d. Explique los 5 métodos de copias de seguridad que se
pueden realizar
288
289
Bloque 9: Redes de área extensa
1. INTRODUCCIÓN
Una red de área amplia, o WAN, (Wide Area Network en inglés), es
una red de computadoras que abarca varias ubicaciones físicas,
proveyendo servicio a una zona, un país, incluso varios continentes. Es
cualquier red que une varias redes locales, llamadas LAN, por lo que
sus miembros no están todos en una misma ubicación física. Muchas
WAN son construidas por organizaciones o empresas para su uso
privado, otras son instaladas por los proveedores de internet (ISP) para
proveer conexión a sus clientes.
290
Tipos de redes extensas.
2. TÉCNICAS DE CONMUTACIÓN
b) Conmutación De Mensajes
292
En este tipo de conmutación no se exige la existencia de una
línea física entre el emisor y el receptor. La red de transporte se
constituye como una malla de nodos capaces de enviar y recibir
mensajes de comunicación.
c) Conmutación De Paquetes
293
Frecuentemente es deseable una comunicación con las
características de la arquitectura de la conmutación de mensajes
pero con la eficiencia de la conmutación de circuitos. Esto se
consigue segmentando los mensajes en ráfagas o paquetes. La
arquitectura de la red conmutada de paquetes supone tener
múltiples conexiones entre los nodos de la red
permanentemente abiertas. Cuando un nodo recibe un paquete
decide cual es la línea por la que éste debe salir para alcanzar
eficazmente su destino. Puesto que los paquetes son de menor
longitud que los mensajes, no es necesario almacenarlos en
discos, basta con almacenarlos en la memoria principal, para ser
transmitidos lo antes posible. Como cada paquete puede ser
transmitido por un camino distinto, es muy probable que el
receptor no reciba los paquetes en el mismo orden en el que se
emitieron. Dependiendo del tipo de la red elegida, será función
de ésta o del receptor el ensamblaje de los paquetes recibidos
con el fin de recomponer fielmente el mensaje inicial La ISO
define la conmutación de paquetes como un proceso de
transferencia de datos mediante paquetes provistos de
direcciones, en el que la vía de comunicación se ocupa durante
el tiempo de transmisión solamente de un paquete, quedando a
continuación la vía disponible para la transmisión de otros
paquetes.. Cada nodo tiene dos funciones básicas:
294
3. SERVICIOS OFRECIDOS POR LAS REDES PÚBLICAS
Los servicios que ofrecen las redes de comunicación pueden
clasificarse atendiendo a numerosas posibilidades. Una primera
clasificación inicial será:
296
4. CIRCUITOS PUNTO A PUNTO
Un circuito punto a punto es un conjunto de medios que hacen posible
la comunicación entre dos puntos determinados, de forma permanente
ny sin posibilidad de acceder a la red pública telefónica, ni a ningún
otro circuito, durante las 24 horas del día, sin necesidad de realizar
ningún tipo de marcado para establecer la comunicación. Este tipo de
circuitos está indicado siempre que se deseen transmitir grandes
volúmenes de datos entre dos puntos. También está indicado cuando
se precise una velocidad de transmisión alta. El ancho de banda que
se puede contratar puede llegar hasta los 2048 kbps.
297
5. RED TELEFÓNICA BÁSICA
298
longitud, denominados paquetes. A cada paquete se le añade una
información adicional al comienzo del mismo y, así, se puede desplazar
por la red de forma independiente. Si en un momento dado una ruta o
un nodo de comunicaciones queda fuera de servicio, los paquetes se
desviarían por otras rutas para llegar a su destino. X25 es el estándar
definido por la CCITT que permite la intercomunicación entre un equipo
terminal de datos (ETD) y un equipo de comunicación de datos (ECD)
para el acceso a redes de conmutación de paquetes. No hay que
confundir el tipo de acceso con la red. X25 se refiere exclusivamente a
la comunicación ETD – ECD y no a la red, aunque, coloquialmente, se
hable de redes X25 Estas redes de conmutación de paquetes (X25)
consiguen una utilización mas eficiente de la red, evita saturaciones y
aumentan la velocidad máxima disponible así como la calidad de la
comunicación. En ellas, un mismo camino físico puede llevar
información de mas de una comunicación, por lo que, para diferenciar
unas comunicaciones de otras se utiliza un camino lógico (canal
lógico). Cada canal lógico se va estableciendo al ir asignando a cada
comunicación un número de canal lógico distinto. Este número va en la
cabecera de cada uno de los paquetes y es el mismo para todos los
paquetes de una misma comunicación. El número de canales que debe
tener un terminal depende del número de terminales remotos que
pueden acceder a él. así como el modo de trabajo de cada uno de
ellos.
7. FRAME RELAY
300
permite la integración del tráfico de distintas fuentes de información
que requieren un flujo continuo, así se pueden mezclar voz, datos,
vídeo, etc. ATM es la tecnología base para la construcción de la RDSI
de banda ancha, puesto que permite conexiones de muy alta
velocidad. Inicialmente pudimos asistir a una dura lucha entre el
estándar ATM y Gigabit Ethernet en un agresivo régimen de
competencia. Actualmente, se ha comprobado que son tecnologías que
se complementan, cada una tiene sus ventajas diferenciadoras.
TENDENCIAS ACTUALES
DSL (Digital Subscriber Line) es una tecnología que usa módem y las
líneas telefónicas existentes para transmitir datos a muy alta velocidad.
El término xDSL sirve para denotar las distintas formas de servicios
como ADSL, SDSL, HOSL, RADSL y VDSL. Esta tecnología está
siendo muy utilizada en este momento debido a que promete un gran
301
ancho de banda con cambios pequeños en las centralitas telefónicas.
En este sentido, xDSL utiliza el bucle de abonado, el cable que va
desde la casa del usuario hasta la centralita telefónica como enlace
punto a punto para la transmisión a alta velocidad. xDSL es un sistema
que ofrece gran ancho de banda en ambos sentidos de la
comunicación. En algunas variantes el sistema es asimétrico, de
manera que en ancho de banda disponible en el canal descendente, de
la centralita hacia el usuario, es superior o muy superior al ancho de
banda del canal ascendente, del usuario hacia la centralita.
El ancho de banda del canal ascendente varía entre 160 Kbps y 5,5
Mbps. La diferencia entre los distintos tipos de conexión se puede ver
en la tabla adjunta.
Variantes de xDSL
302
En este apartado se van a ver las particularidades de los distintos tipos
de xDSL. La aplicación en el futuro de cada una de ellas aún está por
definir pero hay dos de ellas que ya empiezan a tener mercado ADSL y
VDSL. De hecho en España, dependiendo de las zonas, ya se puede
contratar:
303
La tecnología de mayor crecimiento en los últimos tiempos ha sido la
telefonía móvil, y esto hasta tal punto que han desbordado las
previsiones más optimistas. Ésta es una de las razones por la que se
inicia aquí un estudio a modo de introducción, aunque no es la única: la
telefonía móvil pretende ser uno de los medios de acceso a redes más
utilizados.
Es preciso hacer una distinción entre los dos modos fundamentales de hacer
telefonía móvil: analógico y digital. Para ello se establece la tabla adjunta en
la que se enumerar las ventajas e inconvenientes de cada método. La
importancia de esta diferenciación radica en que, salvo la telefonía de voz que
funcionalmente es similar, el tipo de servicio prestado puede ser muy diferente
en un caso o en otro. Cuando se elige un teléfono móvil, realmente se está
eligiendo también una red o un conjunto de redes que proporcionen cobertura
a este teléfono, y estas redes pueden ser analógicas o digitales.
Tecnología
Actualmente, los abonados españoles emplean el estándar digital GSM,
empleado por todas las operadoras europeas. También está en uso el
estándar UMTS de telefonía móvil de 3G, para el cual disponen de
licencia todos los operadores, y desde junio de 2013, los distintos
operadores están introduciendo progresivamente el estándar LTE de
telefonía móvil de 4G. Todas las operadoras tienen implantado en sus
redes, con mayor o menor extensión de cobertura, los distintos
estándares existentes para la transmisión de datos conocidos
como GPRS y EDGE en telefonía móvil 2G y W-CDMA y HSPA en telefonía
móvil 3G.
LA RED GSM
Las siglas GSM vienen, como siempre, de las palabras anglosajonas Global
System for Mobile comunications. Como su propio nombre indica, pues, el
GSM no es más que un estandar de comunicación para la telefonía móvil,
implementado mediante la combinación de satélites y antenas terrestres. A
los móviles que usan la tecnología GSM también se les conoce por moviles
2g o de segunda generación.
Aunque su principal función es como hemos dicho la telefonía, del mismo
modo que antiguamente se podía utilizar la línea telefónica para el modem,
también el GSM permite la transmisión de datos por medio de sus canales,
siempre y cuando estos se hallen libres. Es un sistema digital, y al ser un
estandar usado mundialmente, permite su uso en cualquier lugar con
cobertura, incluso en ámbitos internacionales (el llamado roaming o
itinerancia).
En un principio GSM venía del francés Groupe Spécial Mobile, puesto que se
desarrollo en Europa, si bien se extendió muy rápidamente en el resto del
mundo y como hemos dicho, actualmente es el sistema básico para todas las
comunicaciones móviles, y aún el más usado, aunque debido a sus
limitaciones técnicas, está siendo rápidamente reemplazado en los países
avanzados por los nuevos sistemas 3g y 4g , que usan el estandar UTMS, de
mayor rapidez y prestaciones. El GSM apenas permitía una velocidad de
descarga de datos de 100 kbps, se desconectaba al perder la cobertura,
tarificaba por segundos y no por volumen de datos..., características todas
ellas muy insuficientes para las aplicaciones demandadas por el publico,
305
como el streaming de audio y video, la visualizacion de contenidos web o
videoconferencias... Otro estandar muy conocido y que convive igualmente
con los anteriores es el GPRS, que no es más que una optimización del GSM
para su uso con datos. Este estandar trabaja con la base del GSM, por lo que
suele llamarse tecnología 2.5G.
Sin embargo, estos nuevos sistemas no han desbancado del todo las
antiguas redes GSM, sino que conviven con ellas. La mayor parte de los
operadores y móviles permiten el uso dual de estas redes, de modo que si no
hay cobertura en un lugar de 3G, pueden usar la red 2G (GSM) sin ningún
problema. Esto se debe a que las infraestructuras 3G y 4G se han realizado
sobre las ya existentes 2G, siguiendo en funcionamiento estas ultimas. En
general podemos decir que un móvil 4g puede funcionar con 3g y con 2g
también, siendo compatible con las redes más antiguas.
Por lo demás, decir sobre el GSM que realmente supuso un salto definitivo en
las plataformas móviles en el mundo. Las personas ya no sólo podían estar
comunicadas desde cualquier lugar, sino que no necesitaban un terminal fijo
para acceder a cualquier información existente en la red. Las aplicaciones
prácticas de todo esto han sido enormes y aún continuarán sorprendiéndonos
durante unas cuantas décadas, aunque el nombre de GSM vaya cayendo
cada vez más en desuso.
TARJETAS SIM
306
En Australia, América del Norte y Europa, muchos operadores móviles
bloquean los terminales que venden. Esto se hace porque el precio de
la telefonía móvil es típicamente subvencionado con los ingresos
procedentes de suscripciones, y los operadores para tratar de evitar
subvencionar los móviles de la competencia pueden recurrir a esta
práctica. Los abonados pueden ponerse en contacto con el operador,
para eliminar el bloqueo o bien utilizar servicios privados para retirar el
mismo, o hacer uso de software y sitios web para desbloquear el
teléfono por sí mismos. Si bien la mayoría de los sitios web ofrecen el
desbloqueo a un costo fijo, algunos lo hacen de manera gratuita. El
bloqueo se aplica al teléfono, identificado por su identidad internacional
del equipo móvil (IMEI) número y no a la cuenta (que se identifica con
la tarjeta SIM).
307
¿Cómo instalar una red inalámbrica?
Características de la red
308
PASO2: BÚSQUEDA DE LA RED
309
PASO4: REDES DISPONIBLES
310
PASO 6: CLAVE
311
PASO8: RED CONECTADA
312
PASO 10: VELOCIDAD DE CONEXIÓN
PASO11: PROPIEDADES
313
PASO12: CARACTERÍSTICAS
314
TALLER DEL BLOQUE # 9
REDES DE ÁREA LOCAL
NOMBRE: ………………………………………………………………….………………………………………
Notas:
________________________________________________________
________________________________________________________
________________________________________________________
Ventajas:
_________________________________________________________
________________________________________________________
________________________________________________________
________________________________________________________
________________________________________________________
Desventajas:
________________________________________________________
________________________________________________________
________________________________________________________
315
3. ESCRIBA TODOS LOS PASOS PARA REALIZAR LA INSTALACIÓN
DE UNA RED INALÁMBRICA
________________________________________________________
________________________________________________________
________________________________________________________
________________________________________________________
________________________________________________________
________________________________________________________
________________________________________________________
________________________________________________________
________________________________________________________
________________________________________________________
________________________________________________________
________________________________________________________
________________________________________________________
________________________________________________________
________________________________________________________
________________________________________________________
________________________________________________________
________________________________________________________
________________________________________________________
________________________________________________________
316
4. UNA CON LÍNEA SEGÚN CORRESPONDA:
c) SIGLAS DE REDES:
317
5. ESCRIBA VERDADERO O FALSO SEGÚN CORRESPONDA.
318
6. ENCIERRE EN CÍRCULO LA RESPUESTA CORRECTA.
319