Sie sind auf Seite 1von 32

www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

B4G1T03 - ADMINISTRACIN DE REDES DE REA LOCAL.

1. INTRODUCCIN.............................................................................................................................................................. 3
2. FUNCIONES DEL ADMINISTRADOR DE LA RED ................................................................................................... 3
2.1. ADMINISTRACIN DE USUARIOS......................................................................................................................... 3
2.2. MANTENIMIENTO DEL HARDWARE Y SOFTWARE .......................................................................................... 4
2.3. CONFIGURACIN DE NODOS Y RECURSOS DE RED......................................................................................... 4
2.4. CONFIGURACIN DE SERVICIOS Y APLICACIONES INTERNET .................................................................... 4
2.5. SEGURIDAD DE RED ................................................................................................................................................ 4
2.6. SUPERVISIN Y OPTIMIZACIN ........................................................................................................................... 5
3. CONCEPTOS BSICOS DE TCP/IP PARA ADMINISTRADORES.......................................................................... 5
3.1. REDES TCP/IP ............................................................................................................................................................ 5
3.2. TCP/IP FRENTE AL MODELO OSI .......................................................................................................................... 6
3.3. DIRECCIONAMIENTO IP ......................................................................................................................................... 7
3.4. SEGMENTACIN DE REDES ................................................................................................................................... 7
4. SISTEMA DNS ................................................................................................................................................................... 8
4.1. WINDOWS 2000........................................................................................................................................................ 10
4.2. RED HAT LINUX...................................................................................................................................................... 10
5. GESTIN DE USUARIOS.............................................................................................................................................. 11
5.1. WINDOWS 2000........................................................................................................................................................ 12
5.1.1. INTRODUCCIN AL ACTIVE DIRECTORY .................................................................................................... 12
5.1.2. CUENTAS DE USUARIO................................................................................................................................... 13
5.1.3. CUENTAS DE EQUIPO..................................................................................................................................... 14
5.1.4. GRUPOS DE USUARIOS................................................................................................................................... 14
5.2. RED HAT LINUX...................................................................................................................................................... 14
5.2.1. CONSIDERACIONES GENERALES.................................................................................................................. 14
5.2.2. ARCHIVOS DEL SISTEMA................................................................................................................................ 15
5.2.3. CONFIGURACIN DE CUENTAS DE USUARIO ........................................................................................... 15
5.2.4. CONFIGURACIN DE GRUPOS DE USUARIOS ........................................................................................... 17
5.2.5. GESTIN DE PRIVILEGIOS............................................................................................................................. 17
5.2.6. OTROS COMANDOS PARA CONFIGURACIN DE USUARIOS Y GRUPOS................................................ 17
6. ADMINISTRACIN DE RECURSOS DE IMPRESIN Y ARCHIVOS.................................................................. 18
6.1. WINDOWS 2000........................................................................................................................................................ 18
6.1.1. COMPARTICIN DE IMPRESORAS ................................................................................................................ 18
6.1.2. COMPARTICIN DE ARCHIVOS..................................................................................................................... 18
6.2. RED HAT LINUX...................................................................................................................................................... 19
6.2.1. COMPARTICIN DE IMPRESORAS ................................................................................................................ 19
6.2.2. COMPARTICIN DE ARCHIVOS..................................................................................................................... 19
7. ADMINISTRACIN DE DISPOSITIVOS DE ALMACENAMIENTO .................................................................... 20
7.1. CONFIGURACIONES RAID.................................................................................................................................... 20
7.1.1. STRIPING........................................................................................................................................................... 20
7.1.2. MIRRORING (ESPEJO)..................................................................................................................................... 21
7.1.3. RAID 0 ................................................................................................................................................................ 21
7.1.4. RAID 1 ................................................................................................................................................................ 22
7.1.5. RAID 2 ................................................................................................................................................................ 22
7.1.6. RAID 3 ................................................................................................................................................................ 23
7.1.7. RAID 4 ................................................................................................................................................................ 23
7.1.8. RAID 5 ................................................................................................................................................................ 24

TEMARIO-TICB-feb04 B4G1T03
Actualizado en febrero de 2004 Pgina 1 de 32
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

7.1.9. ARRAYS DE DOBLE NIVEL .............................................................................................................................. 24


7.1.10. TABLA COMPARATIVA DE CONFIGURACIONES RAID............................................................................... 24
7.2. WINDOWS 2000........................................................................................................................................................ 25
7.3. RED HAT LINUX...................................................................................................................................................... 25
8. MONITORIZACIN Y CONTROL DE TRFICO.................................................................................................... 26
8.1. ESQUEMA DE UN SISTEMA DE SUPERVISIN.................................................................................................. 26
8.2. RASTREADORES..................................................................................................................................................... 27
8.3. ANALIZADORES DE TRFICO ............................................................................................................................. 28
9. CONCLUSIN ................................................................................................................................................................. 28
10. BIBLIOGRAFA .......................................................................................................................................................... 29
11. ESQUEMA RESUMEN ............................................................................................................................................ 30

TEMARIO-TICB-feb04 B4G1T03
Actualizado en febrero de 2004 Pgina 2 de 32
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

1. INTRODUCCIN
La exposicin de un tema sobre Administracin de Redes Locales en un espacio razonable para el presente tema
es una labor complicada. Se han escrito muchos libros dedicados por completo a este tema. De hecho, cada uno
de los puntos que se exponen podra por s mismo desarrollarse en decenas de pginas.

Por otra parte, los detalles de administracin de una red dependen en gran medida del sistema operativo de red
utilizado. En un mercado en rpida evolucin como el de la informtica y las telecomunicaciones, resulta difcil
escoger un sistema operativo suficientemente representativo de la realidad actual.

Finalmente se ha optado por desarrollar la mayor parte de los apartados desde la perspectiva de dos de los
sistemas operativos ms utilizados actualmente, y que compiten fuertemente entre s: Windows 2000 y Red Hat
Linux 6.0. La razn por la que se ha hecho esta eleccin es la siguiente:

Windows 2000: Es un sistema operativo ampliamente utilizado y que est ganando terreno,
especialmente en las redes corporativas. Su predecesor Windows NT ya tuvo un enorme xito. Aunque
Microsoft ha sacado recientemente al mercado otra versin de Windows (Windows Server 2003), el nivel
de implantacin respecto a Windows 2000 es todava mucho menor.
Red Hat Linux 6.0: El sistema operativo Linux est ganando una gran popularidad, especialmente en el
entorno de desarrolladores y la comunidad informtica interesada en herramientas de cdigo abierto. Su
similitud con UNX, tradicionalmente un sistema operativo muy centrado en las comunicaciones, lo hace
especialmente atractivo para un tema de administracin de redes.

Dicho esto, la estructura general del presente tema ser la siguiente. En primer lugar se realiza una introduccin a
las funciones del administrador de redes. A continuacin se presentan algunos conceptos bsicos de TCP/IP
necesarios para comprender la mayora de las herramientas de administracin de red. En tercer lugar se
presentan algunas de las facetas de administracin de redes bajo el prisma de los dos sistemas operativos
citados. Por ltimo se hace un breve repaso a las herramientas de monitorizacin de trfico y supervisin de red.

2. FUNCIONES DEL ADMINISTRADOR DE LA RED


Las funciones de un administrador de red son tan amplias y variadas como desconocidas en muchos mbitos.
Frente a la idea preconcebido y bastante generalizada de que un administrador es la persona encargada de dar
de alta a los usuarios y administrar el acceso a los recursos ms habituales como programas, archivos e
impresoras, encontramos una realidad mucho ms amplia.

Para que una red funcione correctamente y est preparada para crecer en un entorno de alta demanda de
recursos es necesario realizar un importante trabajo de base que no siempre es conocido.

Las funciones de un administrador de red pueden dividirse en tres categoras principales:

2.1. ADMINISTRACIN DE USUARIOS

Desde el momento en que se crea una cuenta de usuario para su acceso a la red es necesario estar preparado
para darle el soporte necesario con el fin de facilitarle el acceso a los recursos del sistema.

Algunas de las tareas ms comunes relacionadas con la gestin de usuarios son:

Creacin y borrado de cuentas de usuario


Creacin de grupos
Formacin de usuarios
Definicin de polticas de uso
Configuracin de sistema de ayuda para gestionar el soporte a los usuarios

TEMARIO-TICB-feb04 B4G1T03
Actualizado en febrero de 2004 Pgina 3 de 32
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

Asignacin de espacio de almacenamiento y ficheros en el sistema de archivos compartido


Creacin de cuentas de correo electrnico

2.2. MANTENIMIENTO DEL HARDWARE Y SOFTWARE

Fundamentalmente este punto cubre la necesidad de establecer y mantener los recursos de infraestructura de la
red. En este punto podemos destacar las siguientes tareas:

Instalacin y configuracin del sistema operativo


Administracin de discos y del sistema de archivos
Administracin RAID
Instalacin de controladores de dispositivos
Recuperacin y diagnstico de fallos del sistema
Adicin y eliminacin de hardware del sistema

2.3. CONFIGURACIN DE NODOS Y RECURSOS DE RED

Para que la red funciones como un sistema coherente con entidad propia, y no como una serie de nodos aislados,
es necesario llevar a cabo una serie de tareas:

Instalacin y configuracin de tarjetas de red


Conexin de host a concentradores y conmutadores
Conexin de host a routers
Configuracin de routers
Configuracin de impresin en red y comparticin de archivos
Administracin de DNS
Integracin de diferentes sistemas operativos de red

2.4. CONFIGURACIN DE SERVICIOS Y APLICACIONES INTERNET

Actualmente son pocos las redes locales que pueden concebirse sin pensar en una interconexin con la red WAN
ms extendida: la red Internet. Por ello, dentro de las funciones de un administrador de red debemos incluir:

Configuracin de servidores y clientes de correo electrnico


Instalacin y configuracin de servidores web
Instalacin y configuracin de servidores de aplicaciones
Instalacin y configuracin de servidores de base de datos

2.5. SEGURIDAD DE RED

El impresionante auge de Internet en los ltimos aos ha provocado un crecimiento exponencial de los usuarios
de esta red. Este hecho proporciona una serie de ventajas derivadas de la diversidad de los servicios e
informacin que podemos encontrar en Internet, pero tambin supone un gran potencial para el uso indebido y la
actividad criminal. Por otra parte, es necesario contemplar tambin el aspecto de seguridad interna, dentro de la
propia red local. Para ello, deben considerarse las siguientes actividades:

TEMARIO-TICB-feb04 B4G1T03
Actualizado en febrero de 2004 Pgina 4 de 32
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

Configuracin de firewalls
Acceso remoto a la red
Creacin de directivas de seguridad

2.6. SUPERVISIN Y OPTIMIZACIN

Es necesario controlar los problemas derivados de un malfuncionamiento de la red, de un mal uso de la misma o
de debilidades en la estrategia de seguridad.

Afinar el rendimiento de la red


Supervisin y registro
Gestin de cambios
Auditora y pruebas

Las funciones de un administrador de red son muy amplias y se han escrito libros enteros para cada uno de los
apartados expuestos. En este tema abordaremos, por simplicidad, slo algunos de ellos: gestin de usuarios,
gestin de recursos de impresin y archivos, dispositivos de almacenamiento y monitorizacin y control de red.

3. CONCEPTOS BSICOS DE TCP/IP PARA ADMINISTRADORES

3.1. REDES TCP/IP

El propsito de TCP/IP es proporcionar a los equipos un mtodo para transmitir datos entre s. TCP/IP
proporciona los medios para que las aplicaciones enven datos entre redes y para que las redes entreguen esos
datos a las aplicaciones de otros equipos o host.

En TCP/IP normalmente a los host se les asignan nombres que corresponden a sus direcciones IP, para facilitar
la tarea de identificacin de las mquinas.

La transmisin de datos en TCP/IP se realiza con paquetes de datos. Los paquetes son bloques diferenciados de
datos que se transmiten de forma independiente en la red. Cada paquete contiene los datos que cada host desea
compartir, as como la informacin necesaria para encaminar el paquete al destino correcto a travs de la red.
Cada protocolo agrega sus propios datos en el encabezado para establecer la informacin que le permita
mantener una conversacin lgica con el protocolo homnimo en el host con el que transfiere informacin.

La siguiente figura muestra un ejemplo simplificado del intercambio de informacin que se produce entre una
estacin de trabajo y un host para intercambiar una pgina HTML a travs del protocolo HTTP sobre TCP/IP:

TEMARIO-TICB-feb04 B4G1T03
Actualizado en febrero de 2004 Pgina 5 de 32
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

Como puede verse, el protocolo TCP proporciona a los dos nodos que se comunican los recursos necesarios
para establecer sesiones de dilogo. Una vez establecida dicha sesin, se transfieren paquetes de datos con un
protocolo http, situado en un nivel superior de la pila de protocolos.

3.2. TCP/IP FRENTE AL MODELO OSI

TCP/IP es una familia de protocolos y aplicaciones que realizan funciones diferenciadas que se corresponden con
capas especficas del modelo OSI (Open System Interconnection). En este punto es importante establecer un
matiz importante: TCP/IP no es una familia de protocolos del modelo OSI.

De hecho, el modelo OSI naci de la necesidad de establecer un estndar que garantizara la interconexin de
sistemas y equipos de diferentes fabricantes, cuando el estndar de facto que se ha impuesto mayoritariamente
en el mercado es TCP/IP. Sin embargo, si existe una clara similitud entre TCP/IP y OSI en cuanto a la separacin
de responsabilidades a travs del establecimiento de capas de protocolos, tal como muestra la siguiente tabla:

MODELO TCP/IP MODELO DE REFERENCIA OSI

Capa de aplicacin
Datos de aplicacin Capa de presentacin
Capa de sesin

TCP Capa de transporte

IP Capa de red

Control de acceso al medio Capa de vnculo de datos

Capa fsica Capa Fsica

Puede encontrarse una descripcin detallada de los niveles establecidos en el modelo de referencia OSI en el
tema El modelo OSI de ISO, tema IV, grupo I, bloque IV.

IP es el protocolo de capa de red ms utilizado en todo el mundo. La capa de red tiene dos misiones
fundamentales:

Proporcionar una direccin nica a cada host de la red: los host de cada red concreta tienen direcciones
que los identifican unvocamente como miembros de dicha red.
Encaminar los paquetes a travs de la red, seleccionando el camino ms adecuado.

TCP es un protocolo orientado a conexin de nivel de transporte que asigna a las aplicaciones y protocolos de
nivel superior un nmero de puerto. Estos nmeros se transmiten junto con los datos a travs de la red y son
utilizados por el receptor para determinar a qu proceso debe entregar los datos recibidos.

TCP/IP no implementa estrictamente los niveles 5, 6 y 7 del modelo OSI como componentes independientes y
diferenciados. Las aplicaciones que utilizan TCP/IP normalmente implementan alguno de estos niveles, o todos,
dentro de la aplicacin segn sea necesario.

TEMARIO-TICB-feb04 B4G1T03
Actualizado en febrero de 2004 Pgina 6 de 32
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

3.3. DIRECCIONAMIENTO IP

Cada direccin IP est formada por un conjunto de 32 bits, organizados en 4 grupos de 8 bits cada uno. A cada
grupo se le denomina octeto y est separado de los dems por un punto. Normalmente las direcciones IP se
escriben en formato decimal, y tienen el siguiente aspecto:

192.168.15.1

No obstante, en muchas ocasiones resulta til representar las direcciones IP en formato binario, considerando los
bits de orden superior los situados a la izquierda, y los de orden inferior los situados a la derecha:

11000000.10101000.00001111.00000001

Cada direccin IP contiene una parte de host y una parte de red. El espacio de direcciones disponible se divide en
redes de clase A, clase B y clase C. Cada red contiene diferentes cantidades de redes y host por clase. Esto se
consigue reservando para cada clase uno nmero de bits de orden superior diferente para la direccin de red, tal
como muestra la siguiente tabla:

Clase Bits de orden Nmero de bits Nmero de Rango


superior en el adicionales en bits en el
primer octeto el campo de red campo host
A 0 7 24 1.0.0.0 126.255.255.255
B 10 14 16 128.0.0.0 191.255.255.255
C 110 21 8 192.0.0.0 223.255.255.255
D 1110 N/D N/D 224.0.0.0 239.255.255.255
E 11110 N/D N/D 240.0.0.0 255.255.255.255

Este esquema est pensado para asignar a las empresas y organizaciones direcciones IP de acuerdo con el
nmero de host para los que necesitan una direccin. Las direcciones de clase A se asignan nicamente a
grandes organizaciones y empresas, mientras que las de clase C se asignan a organizaciones y empresas
pequeas. Las redes 0 y 127 estn reservadas para propsitos especiales.

Es importante destacar la diferencia entre una direccin IP pblica y una direccin IP privada. En el mbito de la
red Internet, una IP pblica es una direccin de red accesible y reconocible desde cualquier punto de la red. Los
organismos encargados de asignar direcciones IP pblicas lo hacen siguiendo el criterio de clases expuesto en la
tabla anterior segn las necesidades de cada compaa.

Una direccin IP privada es aquella que nicamente es visible desde un mbito de red local, pero no desde el
mbito de Internet. En este sentido, las compaas tienen total libertad para escoger direcciones IP de la clase
que les resulte ms conveniente, ya que no interfieren con el mundo exterior.

3.4. SEGMENTACIN DE REDES

A menudo puede resultar conveniente subdividir un red local en varias subredes. Los motivos pueden ser
diversos:

Si el nmero de terminales y host es muy elevado


Para reducir el nmero de colisiones en la red
Para facilitar la administracin
Permite crear dominios o subredes lgicas en las que un conjunto relativamente homogneo de usuarios
accede con frecuencia al mismo conjunto de recursos compartidos.

TEMARIO-TICB-feb04 B4G1T03
Actualizado en febrero de 2004 Pgina 7 de 32
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

Para subdividir el espacio de direcciones de una red IP, se ha provisto a la direccin IP de dos componentes: la
direccin IP en s misma, y la mscara de subred.

Direccin IP: 192.168.15.1


Mscara de subred: 255.255.255.0

La mscara de subred, en su representacin binaria, est formada por una serie de bits a 1 en la parte de orden
superior, y una serie de bits a 0 en la parte de orden inferior.

Sin dividirla en subredes, una red de clase A tiene una mscara de subred de 8 bits (255.0.0.0); una red de clase
B tiene una mscara de 16 bits (255.255.0.0); y una de clase C tendr una mscara de subred de 24 bits
(255.255.255.0). Es decir, en cualquiera de los casos para una red sin subdivisiones la mscara de red est
formada por el nmero de bits necesarios para determinar la clase de la red ms el nmero de bits disponibles
para identificar la red.

Para subdividir una red se agregan bits a 1 por la derecha a la parte de red de la mscara de subred. Al hacerlo,
es necesario tener en cuenta las siguientes consideraciones:

La primera subred (todos los 0) de cualquier red est reservada


Las direcciones primera y ltima de los host de cualquier subred estn reservadas como direcciones de
difusin

En el siguiente ejemplo se muestra una red de clase C dividida en 8 subredes:

Direccin IP: 192.168.1.1


Mscara de subred: 255.255.255.224

Es decir, se han aadido 3 bits a la mscara de red. Esto tambin suele expresarse de la siguiente forma:

192.168.1.1/27

que indica que la mscara de red tiene en la parte de orden superior 27 bits a 1. El nmero de subredes en los
que se divide la red se calcula como 2 elevado al nmero de bits aadidos. En este ejemplo, 8 subredes. A esta
tcnica para subdividir redes tambin se le conoce con el nombre de subnetting.

4. SISTEMA DNS
Como se ha descrito en el captulo 2, cada host dentro de una red local est unvocamente identificado por una
direccin IP. No obstante, resultara bastante complicado memorizar las direcciones IP de todos los host. Por este
motivo, se ha creado un sistema que establece una asociacin entre la direccin IP y un nombre simblico que
resulta fcilmente memorizable. Adems de esto, el establecimiento de mnemnicos para identificar las mquinas
permite modificar fcilmente el direccionamiento de forma transparente al usuario: se modifica la direccin IP pero
no se cambia el mnemnico.

Inicialmente, todos los registros de nombres de host se administraban en un repositorio oficial gestionado por el
NIC (Network Information Center). Cada sitio Internet tena que actualizar su copia local de este repositorio
cuando cambiaba. La dificultad de mantener este esquema trajo consigo la creacin del servicio DNS (Domain
Name Service).

El servicio DNS utiliza una base de datos distribuida de los registros de nombres que se enva automticamente a
los host que lo necesitan. El DNS utiliza una jerarqua de nombres similar a la usada por los nombres de archivos
de un sistema UNS. Hay un dominio raz en lo ms alto de la jerarqua al que sirven un grupo de servidores de
dominios denominados servidores raz. La siguiente figura representa esta situacin:

TEMARIO-TICB-feb04 B4G1T03
Actualizado en febrero de 2004 Pgina 8 de 32
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

Justo debajo del dominio raz (representado por un punto) se encuentran los dominios de primer nivel, divididos
en dos categoras: terrotoriales y genricos. Cada pas tiene asociado un dominio territorial representado por un
cdigo de dos letras (es, para Espaa; uk, para Reino Unido; etc).

Los dominios genricos son administrados por una empresa llamada Internic. Para solicitar un dominio de
segundo nivel es necesario solicitarlo a Internic y abonar una cuota anual. Por otra parte, los dominios territoriales
son administrados por organismos nacionales.

La siguiente tabla muestra la relacin de dominios genricos:

Dominio Descripcin
com Organizaciones comerciales
edu Instituciones educativas
gov Agencias gubernamentales
mil Organizaciones militares
net Organizaciones de soporte de red
int Organizaciones internacionales
org Otros tipos de organizaciones

Un servidor local de nombres DNS enva una consulta a un servidor raz de nombres cuando un cliente enva una
consulta de bsqueda directa solicitando una direccin IP desde un dominio para el que el servidor local de
nombres DNS no tiene autoridad.

TEMARIO-TICB-feb04 B4G1T03
Actualizado en febrero de 2004 Pgina 9 de 32
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

4.1. WINDOWS 2000

Microsoft Windows 2000 utiliza DNS como mtodo principal para la resolucin de nombres, pero sigue siendo
compatible con el servicio de nombres Internet de Windows (WINS, Windows Internet Naming Service). WINS es
el mtodo de resolucin de nombres utilizado en Microsoft Windows NT versin 4.0 y anteriores. WINS tambin
suele ser necesario por compatibilidad para resolucin de nombres con mquinas Windows 95 y 98. La siguiente
figura muestra el procedimiento para la obtencin de una direccin IP a partir de un nombre DNS con Windows:

Es decir, en primer lugar el servidor que necesita obtener la IP busca en el fichero hosts la correspondencia; si no
la encuentra busca a travs del servicio DNS; como ltimo recurso, busca en el servicio WINS y si tampoco lo
encuentra lanza un broadcast a la red.

El servicio Servidor DNS de Windows 2000 proporciona la capacidad de utilizar nombres de dominio completos
(FQDN, Fully Qualified Domain Names) jerrquicos en lugar de las convenciones de nomenclatura de NetBIOS
que admite WINS. Los clientes utilizan el servicio Servidor DNS para la resolucin de nombres y la ubicacin de
servicios, incluida la ubicacin de controladores de dominio que proporcionan autenticacin de usuarios.

4.2. RED HAT LINUX

El software DNS ms utilizado para sistemas UNX y LINUX es BIND (Berkeley Internet Net Daemon).

Los servidores de nombres se pueden dividir en tres categoras dependiendo de cmo estn configurados:

Maestro: servidor a partir del cual se derivan todos los datos relativos a un dominio. Los datos son
suministrados directamente por el administrador.
Esclavo: al igual que el maestro tiene toda la informacin sobre un dominio, pero los obtiene del servidor
primario.
De slo cach: Guarda en la cach los resultados de las consultas, siendo ste el nico medio que tiene
para obtener los datos.

Todos los sistemas UNX y LINUX tienen una biblioteca denominada resolver. Esta biblioteca est asociada a un
archivo de configuracin /etc/resolv.conf que permite especificar los servidores DNS a los que se va a consultar.

Para instalar un servidor DNS en un sistema Red Hat se deben instalar los paquetes bind y caching-nameserver.
La configuracin de BIND normalmente se almacena en el archivo /etc/named.conf.

En este archivo se especifican los siguientes parmetros:

TEMARIO-TICB-feb04 B4G1T03
Actualizado en febrero de 2004 Pgina 10 de 32
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

Opciones globales: nombre del directorio de trabajo del servidor; direcciones IP de servidores DNS
alternativos a los que se pueden redirigir las peticiones; prevalencia de los servidores alternativos frente
al propio host.
Instrucciones de zona: las zonas BIND son de cuatro clases: maestras (primario), esclavas (secundario),
reducidas y de ayuda (cach).

Por otra parte, existen una serie de archivos denominados archivos de zona que almacenan la informacin de las
bases de datos de los dominios. Cada archivo de zona tiene una serie de registro de recursos (RR), compuesto
por los siguientes campos:

Nombre del host al que se hace referencia


TTL (Time to Live): tiempo, en segundos, que debe almacenarse la informacin del registro en una cach
remota.
Clase: IN, para Internet
Tipo de registro (NS, Name Server; A, address; PTR, pointer; etc)
Datos relativos al registro

5. GESTIN DE USUARIOS
La atencin a los usuarios y el establecimiento de normas que regulen el uso de la red constituyen una de las
razones de ser de los administradores de sistemas. Esta atencin va mucho ms all del mero hecho de
administrar las cuentas de acceso al sistema, o instalar un software en la estacin de trabajo del usuario.

Para que la interaccin de los usuarios y los administradores de red sea ptima es necesario un apoyo por parte
de la direccin de la compaa u organizacin en la aplicacin de estas normas, de forma que quede claro cmo u
cuando deben notificar los usuarios los problemas del sistema al administrador, cmo solicitar que los usuarios
lleven a cabo parte del trabajo y cmo hacer un seguimiento de estos problemas y peticiones.

Algunas de las normas a tener en cuenta son las siguientes:

El usuario no es ignorante: simplemente carece del nivel de conocimientos tcnicos sobre la red que
tienen los administradores de sistemas.
El usuario debe recibir el soporte que solicita, siempre que lo haga por las vas establecidas.
Todos los usuarios deben ser tratados por el mismo patrn, sin favoritismos.
Las normas deben ser debidamente documentadas y difundidas. Una buena posibilidad es crear
documentos en formatos HTML y publicarlos en un servidor web al que tengan acceso todos los usuarios
de la red.
Es necesario revisar peridicamente las normas, para mejorarlas e incorporar nuevos aspectos.
Las interrupciones de los usuarios deben ser canalizadas convenientemente. Probablemente la mejor
opcin es una situacin de equilibrio entre una atencin directa al usuario para incidencias sencillas y una
gestin de avisos por correo electrnico para incidencias ms complicadas.
La formacin a los usuarios es uno de los elementos clave para reducir las incidencias. Una forma
sencilla de ofrecer la formacin bsica es elaborar una gua de orientacin de sistemas que describa
donde encontrar determinados elementos en la red, como solicitar nuevo software y cmo utilizar
determinadas herramientas.
Es recomendable la utilizacin de herramientas online para plantear soluciones y obtener respuestas.
Estas herramientas se suelen conocer como escritorios de ayuda. Las caractersticas de un buen
escritorio de ayuda son:
Deben ofrecer una interfaz simple a los usuarios

TEMARIO-TICB-feb04 B4G1T03
Actualizado en febrero de 2004 Pgina 11 de 32
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

Deben ofrecer un mecanismo que informe a los usuarios sobre el estado de su peticin
Deben permitir elaborar automticamente estadsticas e informes de las incidencias recibidas.
Debe tener un sistema para establecer prioridades.

Entre los escritorios de ayuda que podemos encontrar se pueden citar WREQ, herramienta de cdigo
abierta utilizada habitualmente en sistemas Linux. En sistemas con Windows 2000 pueden utilizarse las
directivas de grupo ofrecidas por el sistema para reducir los costes de operacin de la red. Una directiva
de grupo permite establecer plantillas administrativas configurar las aplicaciones, establecer la apariencia
de los escritorios y el comportamiento de los servicios del sistema, manejar opciones para la
configuracin de los equipos locales y la red, administracin central de instalacin de software, etc.

Una vez realizada esta introduccin, vamos a ver en detalle el procedimiento para gestionar usuarios y sus
privilegios de acceso a los recursos del sistema en los sistemas operativos de red que estamos tratando.

5.1. WINDOWS 2000

5.1.1. INTRODUCCIN AL ACTIVE DIRECTORY

La administracin de usuarios, grupos y privilegios en Windows 2000 se realiza a travs del Active Directory.
Active Directory es el servicio de directorio de una red Windows 2000. Un servicio de directorio es un servicio de
red que almacena informacin sobre los recursos de la red, incluyendo su nombre, descripcin, claves de
bsqueda, etc.

El Active Directory ofrece un medio para organizar y administrar de forma centralizada el acceso a los recursos de
la red, haciendo transparente la topologa de la red y sus protocolos. Un usuario puede tener acceso a cualquier
recurso sin saber cmo est conectado fsicamente.

El Active Directory organiza la informacin que almacena en secciones que permiten el almacenamiento de una
gran cantidad de objetos. Esta estructura proporciona un mtodo para disear una jerarqua de directorios
compresible para los usuarios y los administradores. La siguiente figura muestra los componentes lgicos de la
estructura del Active Directory:

Dominios: conjunto de equipos definidos por el administrador que comparten una base de datos de
directorio comn. En una red Windows 2000, el dominio sirve como lmite de seguridad, de forma que el
administrador de un dominio tiene los permisos necesarios para llevar a cabo la administracin
nicamente dentro de ese dominio. Una red de mltiples dominios es til para organizaciones que utilizan
un modelo administrativo descentralizado. Cada dominio es gestionado por un servidor denominado

TEMARIO-TICB-feb04 B4G1T03
Actualizado en febrero de 2004 Pgina 12 de 32
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

controlador de dominio. Los controladores de dominio mantienen la informacin completa del directorio
asociado a su dominio.
Unidades organizativas (OU): objeto contenedor que su utiliza para organizar objetos dentro de un
dominio. Una unidad organizativa puede contener objetos como cuentas de usuarios, grupos, equipos,
impresoras, etc. Las unidades organizativas permiten delegar el control administrativo sobre los objetos
que contienen, asignando a usuarios o grupos de usuarios permisos especficos. Las unidades
organizativas suelen formar una estructura jerrquica que representa la propia estructura organizativa de
la organizacin o un modelo administrativo de red.
rboles: disposicin jerrquica de dominios que comparten un espacio de nombres contiguo. Cuando se
agrega un dominio a un rbol existente, el nombre del dominio secundario (el recin aadido) se combina
con el nombre del dominio principal para formar su nombre DNS. Algunas de las razones para tener ms
de un dominio son:
Administracin de red descentralizada
Mejor control para la duplicacin de los directorios
Necesidad de gestionar una gran cantidad de objetos en la red
Nombres de dominio de Internet diferentes
Requisitos de contrasea diferentes entre organizaciones
Bosques: grupo de rboles que no comparten un espacio de nombres contiguo. Los rboles de un bosque
comparten una configuracin, un esquema y un catlogo global comunes.

El procedimiento para crear la estructura del Active Directory es crear en primer lugar la estructura de dominios,
para completar luego la estructura lgica de la red con una jerarqua de unidades organizativas que contengan
usuarios, equipos y otros recursos. Por ltimo, se controlar el acceso a los objetos del Active Directory mediante
el establecimiento de permisos.

5.1.2. CUENTAS DE USUARIO

Las cuentas de usuario se emplean para autenticar al usuario y para conceder permisos de acceso a los recursos
de red. Una cuenta de usuario se crea dentro de una unidad organizativa, realizando las siguientes operaciones:

1. En el men Herramientas Administrativas, abrir Usuarios y equipos de Active Directory.


2. Pulsar el botn derecho del ratn en la unidad organizativa deseada, seleccionar Nuevo y pulsar Usuario.

Al hacerlo aparecer el cuadro de dilogo mostrado en la siguiente figura:

TEMARIO-TICB-feb04 B4G1T03
Actualizado en febrero de 2004 Pgina 13 de 32
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

5.1.3. CUENTAS DE EQUIPO

Las cuentas de equipo son similares a las cuentas de usuario en el sentido de que pueden utilizarse para
autenticar y auditar el equipo, y para conceder permisos a los recursos de red. Los equipos cliente deben tener
una cuenta de equipo vlida para poder unirse al dominio.

Para crear una cuenta de equipo se realizan las siguientes operaciones:

1. En el men Herramientas Administrativas, abrir Usuarios y equipos de Active Directory.


2. Pulsar con el botn derecho del ratn en la unidad organizativa deseada, seleccionar Nuevo y pulsar
Equipo.
3. Escribir un nombre de equipo que sea nico dentro del bosque.
4. Designar al usuario o grupo de usuarios con permisos para hacer que el equipo se una al dominio. Esto
har que durante el proceso de unin del equipo al dominio el sistema muestra un dilogo solicitando una
cuenta vlida para realizar la operacin.

5.1.4. GRUPOS DE USUARIOS

Los grupos de usuarios son un mecanismo para simplificar la administracin de permisos. Asignar una sola vez
un permiso a un grupo de usuarios es ms sencillo que hacerlo tantas veces como usuarios tenga el grupo de
forma aislada. Existen dos tipos de grupos en Active Directory:

Grupos de seguridad: se utilizan para conceder o denegar permisos.


Grupos de distribucin: se utilizan para enviar mensajes de correo electrnico. No pueden utilizarse con
fines de seguridad.
Los grupos de distribucin y seguridad tienen adems un atributo de mbito, que determina quin puede ser
miembro del grupo y dnde puede usar ese grupo en la red:

Grupos locales de dominio: pueden contener usuarios, grupos globales y grupos universales
pertenecientes a cualquier dominio del bosque, as como grupos locales del mismo dominio.
Grupos globales: pueden contener cuentas de usuario y grupos globales del dominio en el que existe el
grupo.
Grupos universales: pueden contener cuentas de usuario, grupos globales y otros grupos universales de
cualquier dominio de Windows 2000 del bosque.

Para crear grupo se realizan las siguientes operaciones:

1. En el men Herramientas Administrativas, abrir Usuarios y equipos de Active Directory.


2. Pulsar el botn derecho del ratn en la unidad organizativa deseada, seleccionar Nuevo y pulsar Grupo.

Al hacerlo se obtiene un cuadro de dilogo desde el que se pueden establecer las opciones para el grupo creado
y agregar miembros (otros grupos o cuentas de usuario).

5.2. RED HAT LINUX

5.2.1. CONSIDERACIONES GENERALES

En LINUX los usuarios y grupos se utilizan para determinar el propietario y permisos de los archivos y
dispositivos, y para establecer permisos de acceso a casi todas las funciones del sistema. El programa Linuxconf
permite acceder a la informacin de usuarios y grupos, y se ver con detalle ms adelante.

Para administrar convenientemente los permisos en Linux hay que evitar en la medida de los posible el uso de
cuentas compartidas, por varios motivos:

TEMARIO-TICB-feb04 B4G1T03
Actualizado en febrero de 2004 Pgina 14 de 32
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

Es importante controlar las acciones de los usuarios para saber quines actan correctamente y quines
no lo hacen. El uso del mismo identificador de usuario por varias personas hace que esta tarea sea
inviable. Asimismo, por motivos de seguridad resulta completamente desaconsejable que un grupo de
usuarios comparta la misma contrasea para acceder al sistema.
Si se utiliza un inicio de sesin compartido los archivos de configuracin no pueden ser especficos para
cada usuario. Por lo tanto, todos debern utilizar la misma estructura de escritorio y los mismos alias de la
shell. Esto significa que todos los cambios realizados pueden afectar al entorno de trabajo de los usuarios
que comparten la cuenta, y que cualquiera de ellos puede leer un e-mail enviado a la cuenta compartida.
Por ltimo, como varias personas pueden acceder a un archivo al mismo tiempo, la ltima modificacin
sobrescribir los cambios que puedan haber realizado otros usuarios.

En vez de utilizar cuentas compartidas, resulta ms recomendable utilizar grupos para proporcionar a los usuarios
el acceso a las mismas partes del sistema de archivos manteniendo distintos identificadores de inicio de sesin,
archivos de configuracin y directorios principales.

5.2.2. ARCHIVOS DEL SISTEMA

Existen una serie de archivos importantes para configurar y modificar los usuarios y grupos del sistema, que se
describen a continuacin:

Archivo /etc/passwd: Contiene informacin sobre los identificadores de los usuarios, los directorios
principales y los comandos que se ejecutan cuando se inicia una sesin.
Archivo /etc/group: Contiene la informacin sobre los grupos del sistema.
Archivo /etc/shadow: Archivo utilizado para ocultar las contraseas del archivo /etc/passwd, cuya lectura
es universal. Contiene la cadena de la contrasea codificada e informacin sobre el vencimiento de las
cuentas.
Archivo /etc/gshadow: Realiza para los grupos la misma funcin que hace /etc/shadow para los usuarios.
Contiene las contraseas codificadas para los grupos e informacin de las cuentas.
Archivo /etc/login.defs: Contiene informacin predeterminada sobre la creacin y mantenimiento de las
cuentas.
Directorio /etc/skel: Contiene archivos de configuracin predeterminados que se utilizan al crear cuentas
nuevas. En este directorio se guardan los archivos de configuracin de la shell, los archivos de
configuracin del administrador de ventanas o los archivos y directorio que un usuario deba tener en su
directorio principal.

5.2.3. CONFIGURACIN DE CUENTAS DE USUARIO

Para crear nuevos usuarios en Linux es posible seguir varios procedimientos. Se pueden modificar directamente
los archivos de sistema expuestos en el punto anterior, pero esto supone una labor bastante tediosa. El comando
useradd simplifica estas operaciones, permitindonos crear nuevos usuarios en una sola lnea.

Sin embargo, la forma ms cmoda de hacerlo es utilizar una herramienta GUI como Linuxconf. Este programa
puede ejecutarse en X Windows o en lnea de comandos.

La siguiente figura muestra la vista para configuracin de usuarios y grupos que ofrece Linuxconf:

TEMARIO-TICB-feb04 B4G1T03
Actualizado en febrero de 2004 Pgina 15 de 32
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

La configuracin de cuentas de usuarios permite 3 opciones:

Normal: permite modificar grupos y cuentas normales.


Cuentas especiales (Special accounts): permite modificar cuentas POP, PPP, SLIP y UUCP.
Polticas (Policies): permite configurar las normas del sistema relativas a las cuentas.

Tambin es posible establecer las reglas de validacin de contrasea mediante parmetros como longitud mnima
de la contrasea, cantidad mnima de caracteres no alfanumricos, cadena de permisos predeterminada, etc.

Para aadir un usuario nuevo se realizan las siguientes operaciones:

1. Seleccionar la seccin Users accounts. Al hacerlo aparecer un vista con la informacin del archivo
/etc/passwd.
2. Pulsando el botn Add aparecer el formulario User account creation, desde el que se podr introducir
toda la informacin de la nueva cuenta.

TEMARIO-TICB-feb04 B4G1T03
Actualizado en febrero de 2004 Pgina 16 de 32
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

La pestaa Params permite personalizar el vencimiento de la cuenta y los detalles del cambio de contrasea si no
se desea utilizar los valores predeterminados del sistema. Los datos introducidos aqu afectan al fichero
/etc/shadow, si se utilizan contraseas shadow.

La pestaa Privileges permite establecer permisos de acceso sobre determinados recursos del sistema.

El botn Tasks situado en la parte inferior del dilogo permite configurar tareas programadas para el usuario que
se est dando de alta.

5.2.4. CONFIGURACIN DE GRUPOS DE USUARIOS

Al igual que ocurre con las cuentas de usuario, en Linux existen diversas formas de configurar los grupos de
usuarios. Esta tarea puede realizarse mediante comandos del sistema o utilizando una herramienta GUI como
Linuxconf.

A continuacin se presentan algunos de los comandos y scripts de shell para gestin de grupos:

groupadd: aade un grupo al archivo /etc/group


groupdel: elimina un grupo del archivo /etc/group
groupmod: modifica las entradas en /etc/group
grpck: realiza una comprobacin de integridad del archivo /etc/group

La configuracin de grupos de usuarios desde Linuxconf se lleva a cabo realizando las siguientes operaciones:

1. Seleccionar Group Definitions. Al hacerlo se mostrar una ventana con el contenido de /etc/group.
2. Pulsar el botn Add y rellenar el formulario que aparece: nombre del grupo y miembros.

5.2.5. GESTIN DE PRIVILEGIOS

Existen varias alternativas para establecer los permisos de acceso de los usuarios a archivos y directorios. El
comando chown permite otorgar a un usuario la propiedad de un archivo o directorio. No obstante, ste no es el
mejor mtodo si necesitamos que varios usuarios accedan a un archivo, ya que slo puede existir un propietario
en un momento dado.

Otra opcin mejor es utilizar el comando chmod para conceder al usuario los permisos necesarios. Si el usuario
no es propietario del archivo, ser necesario cambiar la configuracin de permisos para otros, de forma que los
cambios se apliquen a todos los usuarios que no sean propietarios del archivo.

Por ltimo, se puede conceder permisos a los usuarios utilizando la configuracin del grupo propietario de un
archivo y estableciendo los permisos para grupos. Manipulando los permisos de los grupos en un archivo o
dispositivo es posible proporcionar o anular el acceso a ese archivo a nivel de grupo.

5.2.6. OTROS COMANDOS PARA CONFIGURACIN DE USUARIOS Y GRUPOS

En este apartado se detallan otros comandos de shell tiles para la configuracin de usuarios y grupos de
usuarios:

newusers: aade usuarios nuevos al sistema en modo de procesamiento por lotes


chpasswd: actualiza el archivo de contraseas en modo batch. Lee parejas nombre_usuario-contrasea
de la entrada estndar y actualiza la contrasea para el usuario dado.
usermod: permite modificar o desactivar cuentas de usuario. Afecta a los archivos /etc/passwd y
/etc/shadow.

TEMARIO-TICB-feb04 B4G1T03
Actualizado en febrero de 2004 Pgina 17 de 32
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

userdel: elimina una cuenta de usuario


newgrp: permite cambiar temporalmente el grupo predeterminado a otro grupo del que sea miembro o del
que conozca la contrasea.
chage: permite configurar el contenido de /etc/shadow
chgrp: permite cambiar el grupo propietario de un archivo
chown: permite cambiar el usuario propietario de un archivo
chsh: cambia la shell de inicio de sesin
gpasswd: permite a los administradores aadir y eliminar usuarios de los grupos y cambiar las
contraseas de los mismos.
groups: imprime los grupos de los cuales es miembro un usuario.
passwd: cambia las contraseas.
su: permite a un usuario hacerse pasar temporalmente por otro.

6. ADMINISTRACIN DE RECURSOS DE IMPRESIN Y ARCHIVOS

6.1. WINDOWS 2000

6.1.1. COMPARTICIN DE IMPRESORAS

Compartir una impresora de red en el entorno Windows es bastante sencillo. Desde el panel de control del equipo
donde est instalada localmente la impresora, seleccionaremos Impresoras y Faxes. Esto nos mostrar una vista
con todas las impresoras instaladas. Seleccionamos una de ellas y pulsamos con el botn derecho del ratn,
seleccionando a continuacin la opcin Compartir. Despus nicamente queda rellenar las opciones solicitadas
por el cuadro de dilogo.

6.1.2. COMPARTICIN DE ARCHIVOS

Windows 2000 incluye una serie de mejoras importantes respecto a Windows NT para la administracin de los
recursos de archivo. Estas mejoras se describen brevemente a continuacin:

Publicacin de recursos de archivo en el Active Directory: permite a los usuarios encontrar los recursos
fcilmente en la red.
Sistema de archivos Dfs (Distributed file system): permite la transparencia de las estructuras de red y el
sistema de archivos de cara a los usuarios, posibilitando el acceso a los recursos de archivo de forma
centralizada. Proporciona un rbol lgico nico para los recursos del sistema de archivo que pueden estar
en cualquier lugar de la red.
Permisos especiales del sistema de archivos NTFS: Proporcionan un mayor grado de control a la hora de
conceder acceso a los recursos. Por ejemplo, permite asignar a un usuario permiso para cambiar
permisos de archivos o carpetas, o la posibilidad de tomar posesin de archivos o carpetas.
Sistema de archivos de cifrado (EFS, Encrypting File System): Proporciona la tecnologa de cifrado de
archivos para el almacenamiento de archivos NTFS en disco.
Asignacin de cuotas de disco en volmenes NTFS: Permiten asignar espacio de disco a los usuarios en
funcin de los archivos y carpetas que poseen. Tambin se puede supervisar la cantidad de espacio de
disco duro que los usuarios han utilizado.

TEMARIO-TICB-feb04 B4G1T03
Actualizado en febrero de 2004 Pgina 18 de 32
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

En Windows 2000 para compartir recursos en una red es necesario compartir carpetas. Esta tarea se lleva a cabo
de la siguiente forma:

1. Abrir Administracin de equipos desde el men Herramientas Administrativas.


2. En el rbol de la consola de Administracin de equipos, seleccionar Carpetas compartidas bajo
Herramientas del Sistema.
3. Bajo Carpetas compartidas, seleccionar Recursos compartidos. Aparecern en el panel de detalles todas
las carpetas compartidas desde el equipo local.
4. Pulsar el botn derecho del ratn en el panel de detalles y hacer clic en Nuevo recurso compartido de
archivo.
5. Seguir las instrucciones del Asistente para la creacin de carpetas compartidas.

Para publicar una carpeta en el Active Directory se proceder de la siguiente manera:

1. Abrir Usuarios y equipos de Active Directory en el men Herramientas Administrativas


2. En el rbol de la consola de Usuarios y equipos de Active Directory pulsar con el botn derecho del ratn
en el dominio en el que se desee publicar la carpeta compartida y seleccionar Nuevo / Carpeta
compartida.
3. Escribir el nombre con el que se desea que aparezca la carpeta compartida en el Active Directory.
4. Especificar la ruta de la carpeta compartida.

6.2. RED HAT LINUX

6.2.1. COMPARTICIN DE IMPRESORAS

Red Hat Linux da soporte a las impresoras de red mediante el demonio lpd, o con el paquete LPRng. Para
configurar una impresora en red se realiza la instalacin de una impresora local y posteriormente se permite el
acceso desde otras mquinas de la red.

Para poder instalar una impresora local es necesario que sta tenga un controlador para GhostScript. GhostScript
es un paquete de software que implementa el lenguaje PostScript, y que incluye controladores para muchas
impresoras conocidas.

Linux almacena la configuracin de las impresoras en el archivo /etc/printcap. Puede utilizarse la utilidad PrintTool
como herramienta GUI para crear las entradas de este archivo.

PrintTool tambin crea un archivo denominado Filter, que es un script de shell que determina el tipo de archivo
que se va a imprimir, lo convierte a PostScript y utiliza el intrprete de GhostScript y el controlador especificado
para imprimir con el dispositivo de impresin definido.

El acceso a otras mquinas a una impresora local a travs de la red se realiza configurando entradas en el
archivo /etc/hosts.lpd, en el que se especifican los nombres de las mquinas que pueden acceder al demonio de
la impresora en lnea en el host local.

Por ltimo, es necesario definir la impresora remota en las mquinas a las que se les ha dado acceso. Esto puede
hacerse tambin mediante PrintTool, estableciendo de forma grfica la entrada correspondiente para la impresora
remota en el archivo printcap.

6.2.2. COMPARTICIN DE ARCHIVOS

El mtodo estndar para compartir archivos en Linux es NFS (Network File Services). La exportacin de sistemas
de archivos se lleva a cabo mediante la configuracin en el servidor NFS del fichero /etc/exports. Las entradas de
este fichero definen qu clientes pueden acceder a los sistemas de archivo compartidos y con qu permisos.

Existen numerosas opciones para controlar los permisos de acceso al sistema de archivos, que se muestran en la
tabla siguiente:

TEMARIO-TICB-feb04 B4G1T03
Actualizado en febrero de 2004 Pgina 19 de 32
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

Opcin Descripcin
ro Acceso de slo lectura
rw Acceso lectura-escritura
noaccess Deniega el acceso a una rama particular de un rbol exportado
secure Requiere que las peticiones se hagan desde un rango de puertos seguro
map_daemon Mapea los identificadores que difieren entre los sistemas clientes y el servidor mediante el
demonio ugidd
map_static=file Mapea los identificadores que difieren entre los sistemas clientes y el servidor mediante un
archivo de texto
map_nis=nisdomain Mapea los identificadores que difieren entre los sistemas clientes y servidor mediante
consultas de NIS
no_root_squash Permite al usuario root en el sistema cliente acceder al sistema de archivos con privilegios
de root.
all_squash Mapea todos los identificadores al usuario annimo.
anonuid=uid El identificador al que son mapeadas las cuentas de usuario si se especifican las opciones
root_squash o all_squash.
anonguid=guid El identificador de grupo al que son mapeadas las cuentas de usuario si se activan las
opciones root_squash, o all_squash.

En el cliente ejecutarse una serie de operaciones para acceder a un sistema de archivos compartidos mediante
NFS:

Asegurarse de que se tiene acceso al recurso. Para ello se ejecutar en la mquina cliente el comando
showmount, pasndole como parmetro el nombre del servidor NFS.
Modificar el archivo /etc/fstab para incluir informacin sobre el sistema de archivos que se quiere montar.
Crear los puntos de montaje adecuados, y montar el sistema de archivos. Esto se lleva a cabo utilizando
el comando mount, que da instrucciones para montar todos los sistemas de archivos descritos en el
archivo /etc/fstab.

Existen otras alternativas adems de NFS para compartir sistemas de archivos en Linux. Entre ellas se
encuentran AFS, un sistema de archivos comercial, y Coda, un sistema de archivos gratuito con bastantes
similitudes con AFS.

7. ADMINISTRACIN DE DISPOSITIVOS DE ALMACENAMIENTO

7.1. CONFIGURACIONES RAID

La idea bsica del RAID (Redundant Array of Independent Disks) es combinar varios discos relativamente poco
costosos en un array de discos para obtener eficiencia, capacidad y fiabilidad que supere a la ofrecida por un
disco de alta capacidad. El array de discos aparece en la mquina como un disco lgico simple.

Existen dos conceptos bsicos necesarios para comprender las distintas configuraciones RAID:

7.1.1. STRIPING

Constituye la tecnologa fundamental del RAID. Es el mtodo para combinar mltiples discos en una unidad de
almacenamiento lgica simple. Esta tcnica particiona el espacio de almacenamiento de cada disco en franjas o
stripes, que pueden ser tan pequeas como un sector (normalmente 512 bytes), o del orden de megabytes. Estas
franjas se intercalan en una secuencia rotativa, de forma que el espacio combinado se compone de franjas
alternativas de cada uno de los discos.

TEMARIO-TICB-feb04 B4G1T03
Actualizado en febrero de 2004 Pgina 20 de 32
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

La mayora de los sistemas operativos soporta actualmente operaciones concurrentes de entrada/salida sobre
mltiples discos. Sin embargo, para optimizar el rendimiento, la carga de entrada / salida se debe balancear entre
todos los discos de forma que cada disco se mantenga ocupado el mximo tiempo posible. En un sistema de
discos mltiples sin striping, la carga de entrada / salida nunca est perfectamente balanceada. Algunos discos
contendrn ficheros de datos frecuentemente accedidos, y otros discos sern raramente accedidos.

Creando los discos del array con stripes lo suficientemente grandes para que un registro entre enteramente en un
solo stripe, la mayora de los registros se pueden distribuir entre todos los discos. Esto hace que los discos del
array se mantengan ocupados en situaciones de fuerte carga. Con ello se consigue que los discos trabajen de
forma concurrente en operaciones de entreada / salida, maximizando as el nmero de operaciones simultneas
de entrada / salida que se pueden llevar a cabo en el array.

7.1.2. MIRRORING (ESPEJO)

La tcnica de mirroring se basa en replicar en dos o ms discos los datos para garantizar su disponibilidad. Todas
las escrituras se deben ejecutar en todos los discos del array en espejo, de forma que mantengan idntica
informacin. No obstante, con ello tambin se multiplica la eficiencia en lectura mientras que la eficiencia en
escritura permanece invariable respecto a un solo disco ya que se ejecuta en paralelo.

7.1.3. RAID 0

Est constituido por un grupo de discos a los que se le aplica la tcnica de striping, sin paridad o informacin de
redundancia. Los arrays RAID 0 ofrecen la mejor eficiencia en cuanto a espacio de almacenamiento y eficiencia
de acceso. La desventaja que tienen es que si uno de los discos del array falla, falla el array completo.

TEMARIO-TICB-feb04 B4G1T03
Actualizado en febrero de 2004 Pgina 21 de 32
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

7.1.4. RAID 1

Tambin se le conoce como configuracin en espejo. Consiste en una serie de discos (normalmente dos) que
almacenan informacin duplicada, pero que se muestra a la mquina como un disco simple. Aunque la tcnica de
striping no se usa en un par de discos en espejo, es posible utilizar esta tcnica en arrays RAID 1 mltiples ,
creando un array simple y grande de parejas de discos en espejo.

7.1.5. RAID 2

Estos arrays utilizan la tcnica de striping en sectores de datos a lo largo de grupos de discos, dedicando algunos
discos a almacenar informacin de redundancia. Puesto que todos los discos contienen actualmente informacin
de redundancia en cada sector, RAID 2 no ofrece ventajas significativas respecto a otras configuraciones RAID.

TEMARIO-TICB-feb04 B4G1T03
Actualizado en febrero de 2004 Pgina 22 de 32
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

7.1.6. RAID 3

Como en RAID 2, se utiliza la tcnica de striping con los sectores de datos en grupos de discos, pero un disco del
grupo se dedica a almacenar informacin de paridad. RAID 3 se apoya en la informacin de redundancia que
tiene cada sector para la deteccin de errores. Cuando se produce el fallo de un disco, la recuperacin de datos
conlleva el clculo XOR de la informacin almacenada en los discos restantes. Los registros de datos
habitualmente se reparten entre todos los discos, lo que optimiza la velocidad de transferencia. Debido a que
cada peticin de entrada / salida accede a cada disco en el array, RAID 3 slo puede ejecutar una peticin en
cada momento. Por ello proporciona la mejor eficiencia para aplicaciones monousuario o monotarea con registros
grandes. La configuracin RAID 3 requiere discos y controladoras especiales y costosos para mantener los discos
sincronizados de forma que se evite la degradacin de eficiencia en el acceso a registros cortos.

7.1.7. RAID 4

Esta configuracin es idntica a RAID 3 con la excepcin de que se utilizan stripes de tamao largo, de forma que
los registros se pueden leer desde cualquier disco individual del array. Esto permite que las operaciones de
lectura se puedan solapar. Sin embargo, puesto que todas las operaciones de escritura deben actualizar el disco
de paridad, no se pueden solapar.

TEMARIO-TICB-feb04 B4G1T03
Actualizado en febrero de 2004 Pgina 23 de 32
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

7.1.8. RAID 5

Esta configuracin evita los cuellos de botella en escritura que provoca la utilizacin de un nico disco para la
paridad en RAID 4. En RAID 5 la informacin de paridad se distribuye entre todos los discos. Al no haber un disco
de paridad dedicado, todos los discos contienen datos y las operaciones de lectura se pueden solapar sobre
cualquier disco del array. Las operaciones de escritura accedern habitualmente a un disco de datos y a un disco
de paridad. No obstante, ya que los diferentes registros almacenan su paridad en diferentes discos, las
operaciones de escritura se pueden solapar con frecuencia.

7.1.9. ARRAYS DE DOBLE NIVEL

Adems de los niveles RAID estndar, se pueden combinar varios arrays RAID en un grupo de arrays simple. Los
arrays de doble nivel aportan un equilibrio entre la alta disponibilidad de datos de RAID 1 y RAID 5 y la mayor
eficiencia en lectura de RAID 0. Estos arrays se conocen como RAID 0+1, o RAID 10, y RAID 0+5, o RAID 50.

7.1.10. TABLA COMPARATIVA DE CONFIGURACIONES RAID

La siguiente tabla ofrece una comparativa de las configuraciones RAID para su uso en diferentes aplicaciones:

TEMARIO-TICB-feb04 B4G1T03
Actualizado en febrero de 2004 Pgina 24 de 32
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

7.2. WINDOWS 2000

Windows 2000 ofrece dos tipos de almacenamiento en disco: almacenamiento bsico y almacenamiento
dinmico:

Almacenamiento bsico: Contiene hasta cuatro particiones primarias o tres particiones primarias y una
extendida. Este es el sistema de particiones ya utilizado en MS-DOS y versiones anteriores de Windows.
Almacenamiento dinmico: Ofrece los siguientes tipos de volmenes:
Volumen simple: contiene el espacio de un nico disco
Volumen distribuido: contiene el espacio de dos o ms discos (hasta 32). Es equivalente a una
configuracin RAID 0.
Volmenes con espejo: Son dos copias idnticas de un volumen simple, cada una de ellas en un
disco duro independiente. Es equivalente a la configuracin RAID 1.
Volumen seccionado: combina en un nico volumen reas de espacio libre de 2 a 32 discos duros.
Volmenes RAID 5

Windows 2000 permite realizar la administracin de discos a travs del MMC (Microsoft Management Console).
Con esta herramienta se puede administrar el espacio de almacenamiento, ver las propiedades del disco, ver las
propiedades de particiones y volmenes y actualizar la informacin de administracin de discos.

7.3. RED HAT LINUX

El soporte para RAID en Red Hat Linux se suministra con el Kernel a travs del controlador md. Este controlador
se implementa en dos modos:

Modo lineal: permite la concatenacin de mltiples dispositivos fsicos en una nica unidad lgica. Sin
embargo, no ofrece mejoras en el rendimiento ya que no se accede a los discos en paralelo. La nica

TEMARIO-TICB-feb04 B4G1T03
Actualizado en febrero de 2004 Pgina 25 de 32
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

funcin del modo lineal es ligar mltiples dispositivos fsicos en un nico dispositivo lgico, permitiendo
sistemas de archivos ms grandes.
Soporte RAID: en este modo se soportan los niveles RAID 0, 1, 4 y 5. La versin 6.0 de Red Hat incluye
la posibilidad de reconstruccin de los arrays daados, la deteccin automtica de RAID en tiempo de
arranque y la posibilidad de aadir y extraer dispositivos fsicos de un array en ejecucin.
Existen una serie de comandos para controlar las configuraciones RAID, que se muestran a continuacin:

Comando Funcin
mkraid Inicializa los arrays de dispositivos RAID
raidstart Configura los dispositivos RAID en el kernel y los activa
raidhotadd Aade dispositivos de recambio a un array RAID en ejecucin
raidhotremove Extrae dispositivos de un array RAID en ejecucin
raidstop Elimina la configuracin de un array de dispositivos RAID

La informacin sobre configuraciones RAID se almacena en el archivo /etc/raidtab. Cada entrada de este archivo
contiene el nivel RAID, el nmero y nombres de las particiones que constituyen el array e informacin
complementaria.

Por ltimo, destacar que Red Hat 6.0 soporta las tarjetas controladoras de RAID de diversos fabricantes. Es decir,
da soporte para implementaciones hardware de RAID. El control de configuraciones RAID por hardware puede
ser recomendable cuando se quiere optimizar el rendimiento o cuando el kernel no da soporte para la
configuracin RAID requerida (por ejemplo, RAID 3).

8. MONITORIZACIN Y CONTROL DE TRFICO


La supervisin de la red es una tarea esencial para los administradores de sistemas. Mediante esta actividad, se
puede ver la actividad de la red, de manera que los problemas se pueden diagnosticar con rapidez y exactitud.
Tambin resulta muy til para resolver huecos de seguridad y cuellos de botella en el trfico de red.

Normalmente la supervisin de red se basa en la captura y examen de paquetes de datos desde una tarjeta de
red. Es decir, los paquetes de datos se inspeccionan antes de que se realice ningn tratamiento de los mismos en
la mquina. Esto permite realizar numerosas actividades, como la deteccin de paquetes corruptos o el
diagnstico de problemas de mala configuracin.

Por otra parte, con la supervisin de red es posible examinar el trfico entre los diferentes host de la red. Los
cuellos de botella y los conflictos de direcciones IP son algunos de los problemas que se pueden resolver de esta
forma.

En cuanto a temas de seguridad, la supervisin de red permite la deteccin de contraseas fciles de adivinar, el
uso ilegal de ancho de banda por parte de determinados usuarios o ataques de denegacin de servicio.

8.1. ESQUEMA DE UN SISTEMA DE SUPERVISIN

La siguiente figura muestra el esquema de componentes de un sistema de supervisin de red:

Interfaz de usuario

Motor de Anlisis Captura paquetes Acceso a la red

Subsistema registro

TEMARIO-TICB-feb04 B4G1T03
Actualizado en febrero de 2004 Pgina 26 de 32
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

Punto de acceso a la red: proporciona la conexin fsica entre el host supervisor y la red supervisada. La
ubicacin del punto de acceso de red depende mucho de la naturaleza conmutada o no conmutada de la
red. En las redes no conmutadas los host comparten un nico canal de comunicaciones, por lo que el
ancho de banda es compartido entre todos ellos. En una red conmutada cada host tiene su propio canal
de comunicacin, disponiendo de todo el ancho de banda. Tambin influye en la colocacin del punto de
acceso la forma en la que est segmentada la red, siendo una tarea ms sencilla en las redes de un solo
segmento.
Sistema de captura de paquetes: captura el trfico en bruto procedente del punto de acceso a la red. La
mayora de los sistemas de supervisin de red utilizan un API para realizar el acceso a los paquetes
capturados.
Motor de anlisis: efecta la decodificacin del protocolo de la red y, si es posible, la reconstruccin de la
sesin de red. Adems agrupa las estadsticas y examina las tendencias de trfico. Suelen utilizar
plantillas de protocolo para separar el encabezamiento de los paquetes de la carga til de datos.
Subsistema de registro: mdulo utilizado por el motor de anlisis para almacenar los datos conseguidos,
incluyendo estadsticas, tendencias y paquetes capturados. El soporte de almacenamiento puede ser
variado, desde ficheros de texto a bases de datos.
Interfaz de usuario: conjunto de vistas a travs de las cuales el usuario puede visualizar de forma
coherente la informacin capturada y analizada. El interfaz de usuario mostrar estadsticas de utilizacin,
listados de host activos, estadsticas de protocolos, etc.

Las caractersticas de un buen sistema de supervisin de red son las siguientes:

Portabilidad del hardware del sistema de supervisin


Compatibilidad con una o ms topologas de red
Capaz de supervisar a velocidades cercanas a las de cable
Capaz de almacenar grandes cantidades de datos y estadsticas
Decodificacin del trfico de red en mltiples niveles de la pila de protocolos

Existen bsicamente dos tipos de sistema de supervisin de red que se estudiarn en los siguientes apartados:
los rastreadores y los analizadores de trfico.

8.2. RASTREADORES

Un rastreador o sniffer captura el contenido real de las sesiones de red y de la transmisin de datagramas.
Permiten almacenar y analizar informacin de los protocolos y las actividades del nivel de aplicacin. Esta faceta
los hace enormemente potentes porque permite detectar problemas derivados de malas configuraciones de
aplicaciones o de red, ataques de denegacin de servicio, etc.

El rastreador funciona capturando los datos de los paquetes de acuerdo a criterios de filtrado especfico y
extrayendo el contenido de carga til de los paquetes recibidos. Los rastreadores avanzados dan soporte a una
tcnica denominada reconstruccin de sesin de red, que permite que las transmisiones de datos que emplean
mltiples paquetes simultneos sean reconstruidas como un nico flujo de comunicaciones coherente.

Dada su capacidad de analizar el trfico a nivel de aplicacin, los rastreadores son extremadamente tiles para
proporcionar una visin profunda de la red, analizando el contenido de las sesiones de red en lugar de slo la
informacin de cabecera del protocolo.

Algunos de los ataques de denegacin de servicio ms comunes que puede detectar un rastreador son:

TEMARIO-TICB-feb04 B4G1T03
Actualizado en febrero de 2004 Pgina 27 de 32
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

Avalanchas SYN: consiste en inundar un host de destino con peticiones de conexin TCP no vlidas, de
forma que la cola de conexiones del servidor atacado se colapse.
Ping de la muerte: consiste en enviar un paquete fragmentado mayor de lo normal para provocar el
desbordamiento del identificador de longitud de paquetes en su reconstruccin, de forma que acabe
tomando un valor negativo. En las mquinas ms vulnerables, esto suele provocar el desbordamiento de
la pila.
Smurf: consiste en el envo de una peticin de ping ICMP a la direccin de difusin de una red. Cada host
que reciba la peticin generar una respuesta, pudiendo provocar una situacin de sobrecarga.

Los rastreadores tambin son tiles para detectar problemas habituales de la red, como los siguientes:

Direcciones IP duplicadas: dos o ms host comparten la misma direccin IP en la red.


Errores ARP
Problemas de encaminamiento

8.3. ANALIZADORES DE TRFICO

Los analizadores de trfico son herramientas para el diagnstico y solucin de problemas, y para la mejora del
rendimiento. Muestran exactamente lo que est sucediendo en una red de computadoras.

Funciona capturando paquetes de datos que viajan por la red, decodificando el protocolo y elaborando
estadsticas. Algunas de las utilidades que los analizadores de trfico tienen son:

Deteccin de cuellos de botella: un cuello de botella es un punto de la ruta entre dos host en el que el
ancho de banda disponible es muy limitado. Esto puede repercutir en una degradacin grave del
rendimiento de la red. Los cuellos de botella pueden estar producidos por mltiples causas: errores de
configuracin, problemas hardware, servidores saturados...
Anlisis del tipo de trfico: permiten catalogar el trfico que circula por la red mediante el establecimiento
de criterios de filtrado.

9. CONCLUSIN
La administracin de redes locales es una tarea esencial y compleja que abarca aspectos que abarcan desde el
trato personal con los usuarios del sistema hasta avanzados conocimientos tcnicos como la administracin de
cuentas de usuarios y grupos, mantenimiento de hardware y software, configuracin de nodos y recursos de la
red, configuracin de servicios y aplicaciones Internet, seguridad de red, y supervisin y optimizacin.

Para ser un buen administrador es necesario tener buenos conocimientos de la familia de protocolos TCP/IP,
incluyendo aspectos de segmentacin de red, direccionamiento y encaminamiento. Tambin resulta
recomendable un conocimiento amplio del sistema operativo de red utilizado y las herramientas que tiene
disponibles para realizar la gestin de usuarios, grupos y privilegios, la creacin y publicacin de recursos
compartidos de red (impresoras, archivos, etc) y la administracin de dispositivos de almacenamiento (discos
simples, configuraciones RAID).

El aprovechamiento de los recursos de almacenamiento disponibles optimizando el espacio y el rendimiento pasa


necesariamente por una eleccin de la configuracin RAID adecuada a las necesidades del sistema. Ser
necesario considerar los parmetros de eficiencia de entrada / salida, eficiencia de almacenamiento y grado de
disponibilidad que se requiere para la informacin.

Por ltimo, el administrador debe tener un conocimiento de las herramientas existentes en el mercado para
supervisin de red, de forma que pueda detectar de forma temprana posibles problemas en la red y errores
provocados por intrusin, fallos de seguridad o errores de configuracin de aplicaciones o nodos.

TEMARIO-TICB-feb04 B4G1T03
Actualizado en febrero de 2004 Pgina 28 de 32
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

10. BIBLIOGRAFA
ADMINISTRACIN DE RED HAT LINUX. Thomas Schenk et al. Ed. Prentice may
FIREWALLS. Keith E. Strassberg, Richard J. Gondek, Gary Rollie. Ed. Mc Graw Hill
MICROSOFT TRAINING AND CERTIFICATION. Microsoft. Microsoft Official Curriculum
TECHNICAL GUIDE FOR OSI MANAGEMENT. Westgate. Ed. NCC
NETWORK MANAGEMENT. Leinwand . Ed. Adison Wesley

TEMARIO-TICB-feb04 B4G1T03
Actualizado en febrero de 2004 Pgina 29 de 32
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

11. ESQUEMA RESUMEN


Las funciones de un administrador de red local son las siguientes:

Administracin de usuarios: gestin de usuarios y grupos, administracin de permisos, polticas de uso de


los recursos, creacin de cuentas de correo, formacin y sistemas de ayuda al usuario.
Mantenimiento del hardware y software: Instalacin y configuracin del sistema operativo, administracin
de discos y del sistema de archivos, administracin RAID, instalacin de controladores de dispositivos,
recuperacin y diagnstico de fallos del sistema, adicin y eliminacin de hardware del sistema
Configuracin de nodos y recursos de red: Instalacin y configuracin de tarjetas de red, conexin de host
a concentradores y conmutadores, conexin de host a routers, configuracin de routers, configuracin de
impresin en red y comparticin de archivos, dministracin de DNS, integracin de diferentes sistemas
operativos de red.
Configuracin de servicios y aplicaciones Internet: Configuracin de servidores y clientes de correo
electrnico, instalacin y configuracin de servidores web, instalacin y configuracin de servidores de
aplicaciones, instalacin y configuracin de servidores de base de datos, seguridad de red.
Supervisin y optimizacin: Afinar el rendimiento de la red, supervisin y registro, gestin de cambios,
auditora y pruebas.

TCP/IP constituye una familia de protocolos y aplicaciones que sigue una filosofa muy similar a la propuesta por
el modelo OSI en cuanto a la distribucin por capas. Cada capa establece una conversacin lgica con su
protocolo homnimo. Dicho dilogo es posible gracias a las cabeceras que cada protocolo aade a los paquetes
de datos.

En TCP/IP una direccin IP identifica de forma unvoca a un host de la red. La transmisin de datos entre host se
lleva a cabo intercambiando paquetes, que contienen los datos necesarios para el encaminamiento a travs de la
red.

IP es un protocolo de capa de red que tiene como misin fundamental la asignacin de direcciones nicas a los
host y el encaminamiento de paquetes en la red. TCP es un protocolo orientado a conexin de nivel de transporte
que asigna a las aplicaciones y protocolos de nivel superior un nmero de puerto. Estos nmeros se transmiten
junto con los datos a travs de la red y son utilizados por el receptor para determinar a qu proceso debe entregar
los datos recibidos.

Cada direccin IP est formada por un conjunto de 32 bits, organizados en 4 grupos de 8 bits cada uno. Cada
direccin IP contiene una parte de host y una parte de red. El espacio de direcciones disponible se divide en
redes de clase A, clase B y clase C. Las direcciones de clase A se asignan nicamente a grandes organizaciones
y empresas, mientras que las de clase C se asignan a organizaciones y empresas pequeas. Las redes 0 y 127
estn reservadas para propsitos especiales.

Para subdividir el espacio de direcciones de una red IP, se ha provisto a la direccin IP de dos componentes:
la direccin IP en s misma, y la mscara de subred. La mscara de subred, en su representacin binaria, est
formada por una serie de bits a 1 en la parte de orden superior, y una serie de bits a 0 en la parte de orden
inferior. Para subdividir una red se agregan bits a 1 por la derecha a la parte de red de la mscara de subred,
obteniendo un nmero de subredes igual a 2 elevado al nmero de bits aadidos.

El servicio DNS suministra nombres asociados a direcciones IP. Est constituido por una base de datos
distribuida, que gestiona una jerarqua de nombres. Cada nivel de la jerarqua es un dominio o subdominio. Los
dominios pueden ser territoriales y genricos.

Windows 2000 utiliza el servicio DNS como mtodo principal para la resolucin de nombres, aunque sigue
manteniendo compatibilidad con WINS. Red Hat Linux utiliza un software denominado BIND para configurar los
servidores DNS.

La gestin de usuarios conlleva necesariamente la atencin a los usuarios por parte del administracin. Para
realizar esta labor eficazmente es necesario observar una serie de reglas que tienen por objetivo evitar

TEMARIO-TICB-feb04 B4G1T03
Actualizado en febrero de 2004 Pgina 30 de 32
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

interrupciones constantes y mantener una relacin adecuada con los usuarios, as como optimizar el tiempo de
respuesta en la resolucin de problemas.

En Windows 2000, la gestin de usuarios, grupos y privilegios sobre recursos se lleva a cabo a travs del Active
Directory. El Active Directory es un servicio de directorio que permite almacenar una estructura lgica de objetos.
Los usuarios, grupos, discos, carpetas, impresoras, etc, son ejemplos de objetos en el Active Directory. Los
conceptos bsicos para entender la estructura organizativa del Active Directory son: dominios, unidades
organizativas, rboles y bosques.

En Red Hat Linux la gestin de usuarios, grupos y privilegios puede hacerse de tres formas: modificando
directamente ficheros de configuracin, mediante comandos y scripts del shell o mediante el programa
Linuxconf.

Linux permite establecer las reglas de validacin de contrasea, personalizar el vencimiento de la cuenta y los
detalles del cambio de contrasea, y establecer permisos de acceso sobre determinados recursos del sistema.
Tambin es posible configurar tareas programadas para el usuario que se est dando de alta.

En Windows 2000 compartir una impresora de red es una tarea muy sencilla que se puede realizar desde el
Panel de Control. En cuanto a la administracin de recursos de archivo, Windows 2000 incluye una serie de
mejoras importantes respecto a Windows NT: publicacin de recursos de archivo en el Active Directory, sistema
de archivos Dfs (Distributed file system), permisos especiales del sistema de archivos NTFS, sistema de archivos
de cifrado (EFS, Encrypting File System), y asignacin de cuotas de disco en volmenes NTFS.

Red Hat Linux da soporte a las impresoras de red mediante el demonio lpd, o con el paquete LPRng. Para
configurar una impresora en red se realiza la instalacin de una impresora local y posteriormente se permite el
acceso desde otras mquinas de la red. La impresora debe tener un controlador para GhostScript. Linux
almacena la configuracin de las impresoras en el archivo /etc/printcap. Puede utilizarse la utilidad PrintTool
como herramienta GUI para crear las entradas de este archivo y para establecer filtros de impresin.

El mtodo estndar para compartir archivos en Linux es NFS (Network File Services). La exportacin de
sistemas de archivos se lleva a cabo mediante la configuracin en el servidor NFS del fichero /etc/exports. Las
entradas de este fichero definen qu clientes pueden acceder a los sistemas de archivo compartidos y con qu
permisos. Alternativas a NFS son AFS y Coda.

La idea bsica del RAID (Redundant Array of Independent Disks) es combinar varios discos relativamente poco
costosos en un array de discos para obtener eficiencia, capacidad y fiabilidad que supere a la ofrecida por un
disco de alta capacidad. El array de discos aparece en la mquina como un disco lgico simple. Existen dos
conceptos bsicos necesarios para comprender las distintas configuraciones RAID:

Striping: particiona el espacio de almacenamiento de cada disco en franjas o stripes, que se intercalan
en una secuencia rotativa, de forma que el espacio combinado se compone de franjas alternativas de
cada uno de los discos. Con ello se consigue que los discos trabajen de forma concurrente en
operaciones de entreada / salida, maximizando as el nmero de operaciones simultneas de entrada /
salida que se pueden llevar a cabo en el array.
Mirroring: replicacin en dos o ms discos los datos para garantizar su disponibilidad. Todas las
escrituras se deben ejecutar en todos los discos del array en espejo, de forma que mantengan idntica
informacin. Con ello tambin se multiplica la eficiencia en lectura mientras que la eficiencia en escritura
permanece invariable respecto a un solo disco ya que se ejecuta en paralelo.

Existen cinco configuraciones bsicas de RAID (RAID 0, 1, 2, 3, 4, 5) y dos configuraciones mixtas


frecuentemente utilizadas (RAID 0+1, RAID 0+5).

Windows 2000 gestiona los arrays de discos a travs del MMC (Microsoft Management Console), que soporta
RAID 0, RAID 1 y RAID 5, adems de volmenes seccionados.

El soporte para RAID en Red Hat Linux se suministra con el Kernel a travs del controlador md, que se
implementa en dos modos: modo lineal (permite la concatenacin de mltiples dispositivos fsicos en una nica

TEMARIO-TICB-feb04 B4G1T03
Actualizado en febrero de 2004 Pgina 31 de 32
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

unidad lgica, sin mejoras de rendimiento); y soporte RAID (soportaa los niveles RAID 0, 1, 4 y 5). Los comandos
para gestionar RAID son: mkraid, raidstart, raidhotadd, raidhotremove y raidstop. La informacin sobre
configuraciones RAID se almacena en el archivo /etc/raidtab.

La supervisin de la red es una tarea esencial para los administradores de sistemas. Mediante esta actividad, se
puede ver la actividad de la red, de manera que los problemas se pueden diagnosticar con rapidez y exactitud.
Tambin resulta muy til para resolver huecos de seguridad y cuellos de botella en el trfico de red.

La siguiente figura muestra el esquema de componentes de un sistema de supervisin de red:

Interfaz de usuario

Motor de Anlisis Captura paquetes Acceso a la red

Subsistema registro

Las caractersticas de un buen sistema de supervisin de red son las siguientes:

Portabilidad del hardware del sistema de supervisin


Compatibilidad con una o ms topologas de red
Capaz de supervisar a velocidades cercanas a las de cable
Capaz de almacenar grandes cantidades de datos y estadsticas
Decodificacin del trfico de red en mltiples niveles de la pila de protocolos

Existen bsicamente dos tipos de sistema de supervisin de red que se estudiarn en los siguientes apartados:
los rastreadores y los analizadores de trfico.

TEMARIO-TICB-feb04 B4G1T03
Actualizado en febrero de 2004 Pgina 32 de 32

Das könnte Ihnen auch gefallen