ADMINISTRACIÓN DE UNA RED
Objetivo: Explicarás la administración de un sistema de red, a través de la identificación de sus servicios, sistemas operativos, protocolos, lineamientos de seguridad y políticas generales con la finalidad de identificar esta etapa como el proceso de implantación del diseño.
SERVICIOS QUE PROPORCIONA UN SISTEMA DE RED
Los sistemas de redes de área local son de gran utilidad para las organizaciones, ya que permiten centralizar la información y los empleados pueden acceder a ella a través de una estación conectada a la red. Por ejemplo:
Si una empresa tiene un edificio de 3 pisos y colocamos el servidor en la planta alta y estaciones en todos los departamentos que están distribuidos en el edificio. La empresa se dedica a la venta productos ferreteros y tiene su base de datos almacenada en el servidor de la red, todos los departamentos acceden a la información a través del medio de transmisión sin necesidad de trasladarse por todo el edificio.
En este ejemplo se explica claramente la importancia de una red de área local, pero a continuación se detallan los servicios que presta una red de este tipo.
a) Compartimiento de recursos.
Una vez que ya esta instalada la red los usuarios pueden compartir recursos físicos (hardware) así como lógicos (software), es decir que todos los usuarios pueden mandar a imprimir archivos a una sola impresora, almacenar información en el servidor y compartirla con los demás usuarios, etc. Todo esto se da cuando el equipo y programas que vamos a compartir son de alto costo.
b) Almacenamiento de información.
Guardar la información en diferentes medios físicos (discos duros, cinta magnética, discos compacto, etcétera), permite que si se pierde un medio siempre esta la información distribuida entre los mandos o personas que toman decisiones en las empresas. Aclarando que si la información se centraliza en un medio magnético entonces se debe tener políticas de seguridad no tener ningún problema en caso de contingencias.
c) Mensajería externa e interna.
Se elimina el tiempo de óseo en el personal de la empresa, retomando el ejemplo del primer punto donde se tiene una red en un edificio de 3 niveles, si una persona tiene que subir al tercer nivel y en el camino va perdiendo el tiempo hasta llegar a su destino, en una red solo tienes que enviar el mensaje a través de un comando y automáticamente aparece el mensaje en el monitor de la estación en la cual esta trabajando la persona a la cual va a buscar.
Y la comunicación externa ya lo mencionamos anteriormente cuando se tiene Internet dentro de la red se hace a través del correo electrónico y con esto siempre se mantiene comunicado al personal de la empresa y a sus clientes.
d) Seguridad, control y respaldo.
Con una red se controla al personal ya que se asignan permisos a grupos de trabajo y usuarios, de tal manera que sólo tengan acceso a los programas que necesitan en su horario de trabajo para realizar su actividad.
Respecto a la seguridad de los passwords, sólo personal autorizado ingresa a la red, ya que también condicionas como administrador las contraseñas para que después de 2 intentos se detecte al intruso. El otro punto importante es el respaldo de la información, por eso al final de las operaciones siempre se debe hacer un respaldo, de preferencia en cinta magnética o CD.
En conclusión, se debe comprender que la red de área local mejora el potencial de los recursos humanos de la empresa, pero a la vez se sienten desplazados por las computadoras, el único punto que se considera en mínima desventaja es la capacitación del personal, ya que algunas empresas consideran todavía que es un gasto.
SISTEMAS OPERATIVOS DE RED
En el fascículo I se habló un poco de sistemas operativos en red, pero ahora en este tema se hablará específicamente en qué consisten estos sistemas.
Antes de iniciar, debemos tener en cuenta siempre que una computadora no trabaja sin un sistema operativo. Una de las características de los sistemas operativos de red es que se encuentran en dos componentes principales, el servidor y el cliente además soportan una gran variedad de dispositivos (hardware) y programas operativos de PC. En esencia, es una extensión del sistema operativo de la computadora y sus tareas fundamentales son: la entrada y salida de datos, los cuales pueden ser trabajos de impresión, permisos de lectura y escritura en el disco del servidor, interfaz con el medio.
Los sistemas operativos de clasifican de la siguiente manera:
1. Monousuario.
Estos sistemas operan en una computadora personal, es decir no en red. Aunque en la actualidad las terminales de las redes tienen el operativo monousuario, pero a la vez tienen un cliente que las conecta a la red. Los siguientes sistemas MS-DOS, WINDOWS 95,98, etc. Son un ejemplo de ellos.
2. Multiusuario.
Estos sistemas son los que controlan el tráfico de información en una red, es decir administran los servicios de impresión, archivos, seguridad, respaldos, etc. A continuación mencionamos algunos de ellos Novell Netware, Unix, Windows NT, Lantastic, Linux, etc.
En conclusión los sistemas operativos son de vital importancia para el funcionamiento de una computadora o una red.
FUNCIONES BÁSICAS DE UN SISTEMA OPERATIVO DE RED
Un sistema operativo de red realiza las siguientes funciones básicas en una red de área local:
a) Directorio de red.
Tienen una base de datos ya integrada que proporciona al usuario acceso a la información y los recursos que están compartiendo en la red ya sea software como hardware.
b) Servicios de impresión.
Permiten generar colas de impresión las cuales están ligadas a las impresoras que son conectadas a la red y con esto cualquier usuario conectado a la red puede mandar a imprimir no importando su posición física.
c) Servicios de archivos.
La compresión de datos y la capacidad de guardar los archivos de computadoras diferentes, de tal manera que todos los usuarios de la red pueden acceder y compartir las aplicaciones instaladas en la red. Que puede ser un procesador de texto, hoja de cálculo, etc. Así como guardar la información en las famosas unidades lógicas creadas por el administrador de la red.
d) Seguridad.
Proporcionan una variedad de utilerías de protección de la red, codificación de datos, y monitoreo de la red. Respecto a protección de la red me refiero a passwors, permisos, detección de intrusos, así como verificar que actividad están realizando los usuarios en sus estaciones.
e) Administración de la red.
Proporcionan un ambiente gráfico para manejar todos los recursos de la red, a través de íconos que hacen más amigable el ambiente al administrador de la red.
f) Mensajería.
Esto es importante en la actualidad en el tema anterior lo mencionamos como un servicio pero en realidad es una función que deben de proporcionar los sistemas operativos actuales. Un ejemplo de este seria el correo electrónico así como comandos internos para la comunicación entre las estaciones.
g) Soporte para el enrutado.
Una función básica que debe tener un sistema operativo actual es la facilidad para utilizar diferentes protocolos en el nivel de red, por ejemplo el famoso protocolo (TCP/IP, protocolo de control de transmisión / protocolo Internet) para la interconexión de redes.
Una vez que sabemos que es un sistema operativo de red, como trabajan, sus funciones; ahora vamos a explicar como trabajan algunos de ellos.
1. Novell netware.
Novell ha desarrollado varias versiones de sistemas operativos de red, entre las cuales se encuentran en primer lugar en ventas. Este sistema operativo se utiliza en las grandes redes de servidores múltiples, puede soportar entre 2000 y 1000 nodos por red según el protocolo de comunicación IPX. Y permite hacer una conexión simultánea con varios servidores; además de que tiene un directorio de temas NDS (servicio de directorios de netware) que facilita el acceso de los usuarios a los recursos de la red de área local ó remota.
Novell Netware es un sistema operativo que está instalado en el servidor de la red y trabaja independientemente del sistema operativo de las estaciones instaladas, estas deben tener su propio sistema y un programa que viene ya en los discos de instalación de netware al cual se le denomina cliente para que pueda esa estación enviarle las solicitudes de servicio al servidor de archivos.
A continuación presentamos un esquema en el cual visualizamos las características de Novell netware.
.....
Una red que tiene instalado el Novell puede contener varios servidores, volúmenes, administradores, etc. Pero debemos aclarar que todos deben estar en el mismo árbol de directorios, donde cada componente del árbol lleva por nombre objeto pero y están ubicados en diferentes niveles:
Ø La raíz, es única y constituye la cima del árbol, por ejemplo es muy similar a un árbol genealógico.
Ø Los objetos contenedores, que pueden incluir otros objetos dentro de ellos o también llamados objetos hojas. Por ejemplo la raíz es México, el estado de Guerrero es un contenedor y Acapulco es un municipio pero esta dentro del estado de Guerrero.
Ø Los objetos hojas, representan la unidad más pequeña del árbol.
Ahora explicamos en que consiste el NDS, es una base de datos que maneja los servicios y recursos de la red netware, el contenido de esta base comprende objetos clasificados compuestos de propiedades y valores. Por ejemplo una propiedad para un usuario seria su nombre y contraseña, derechos asignados, etc.
Este sistema soporta los métodos de acceso al medio de transmisión como CSMA/CD,TOKEN RING, etcétera y esta disponible en varios idiomas francés, italiano, chino y japonés.
Existen diferentes versiones de Novell netware, pero a continuación mencionamos los requerimientos necesarios para la versión 5.1.
* Procesador Pentium II o superior
* 64 MB de memoria RAM mínima para el servidor
* Una unidad de disco duro con suficiente capacidad de almacenamiento para el tamaño de la red. La capacidad mínima que necesita es de 300 MB.
* Una tarjeta de red
* Cableado de red
* Una unidad de CD-ROM
* Una unidad de cinta u otro dispositivo de respaldo (recomendado)
2. Windows NT
Presenta la misma interfaz que Windows 95,98, etc. e incluye las utilerías de red estación a estación y conexión a las redes locales existentes. Este sistema operativo permite un modulo para correo electrónico, además de compartir archivos, directorios impresoras y unidades de disco o CD-ROM. A continuación presentamos un cuadro con las características básicas de Windows NT.
UTILERIA
|
FUNCIÓN QUE REALIZA
|
Mail
| Ø Correo electrónico que permite a cada usuario enviar y recibir mensajes así como a los grupos de trabajo. Ø Los mensajes se pueden almacenar e imprimir en diferentes carpetas. |
Schedule +
| Ø Es una agenda electrónica en la cual los usuarios peden tener organizados a los grupos de trabajo, con la finalidad de enviar mensajes al grupo sobre algún acontecimiento de la empresa. |
chat
| Ø Permite que dos usuarios de un mismo grupo de trabajo dialoguen en tiempo real por la red. Ø El intercambio aparece al mismo tiempo en las dos pantallas. |
netwatcher
| Ø Es una utilería que permite visualizar las operaciones efectuadas por los usuarios de la red, ya sea los recursos y tiempos de utilización. |
winmeter
| Ø Permite visualizar de manera gráfica el índice de uso de la unidad central. Ø Permite indicar donde están las aplicaciones locales y a la administración de recursos compartidos por otros miembros del grupo. |
Este sistema operativo es sencillo de manipular es muy parecido al entorno gráfico de Windows en sus diferentes versiones y esta mas enfocados hacia las actividades administrativas que se realizan en las empresas, por ejemplo compartir un documento, planear una cita y a la ves enviar avisos a todos los miembros de los grupos de trabajo creados. Concluyendo esta dirigido hacia el nuevo concepto OFIMATICA.
Los requerimientos necesarios para su funcionamiento:
* procesador 486 ó Pentium
* mínimo 125 MB de espacio en disco duro
* mínimo 16 MB de RAM
* unidad de CD-ROM
* una tarjeta de red
* cableado de red
* una unidad de cinta magnética o cualquier dispositivo de respaldo de información
3. Windows 95/98
Estos sistemas operativos proporcionan un enlace entre Windows y un servidor de archivos netware y así acceder a todos sus archivos, los menús y las funciones de la red se controlan desde el panel de control de Windows y el ícono entorno de red. Como se ilustra en la siguiente figura.
Los requerimientos mínimos para el funcionamiento son:
* 8 MB de RAM mínimo
* un disco duro con suficiente capacidad de almacenamiento
* una tarjeta de red
* cableado de la red
Como podemos ver estos sistemas a comparación de Novell necesitan menos hardware porque se instalan en las estaciones y Novell se instalara solo en el servidor de archivos y es el que controlara toda las actividades que se realicen en la red.
PROTOCOLOS
Hace unos años parecía como si la mayor parte de los fabricantes de computadoras y software fueran a seguir las especificaciones de la organización internacional para estándares (INTERNATIONAL ORGANIZATION FOR STANDARIZATION, OSI). ISO define como los fabricantes pueden crear productos que funcionen con los productos de Otis vendedores, sin la necesidad de controladores especiales o equipo opcional. En este estándar hay varios niveles de hardware y software en el cual podemos ver que cada nivel tiene una función y la jerarquía es primordial para que los sistemas se comuniquen en una red de área local.
Resumiendo un poco el párrafo anterior un protocolo es un programa que define las reglas para la transmisión y recepción de la información entre los nodos de la red. De modo que para que un nodo o estación se puedan comunicar entre si es necesario que ambos empleen la misma configuración de protocolos.
Comparando con la vida real por ejemplo si el profesor del grupo es extranjero y habla puro francés y sus alumnos hablan español no pueden comunicarse, necesitan alguien para traducir lo que dice el profesor y viceversa. Ese traductor en informática es un protocolo
Jerarquía del protocolo OSI.
Cada nivel de la jerarquía de protocolos OSI tiene una función específica y define un nivel de comunicaciones entre sistemas. Cuando se define un proceso de red, como la petición de un archivo por un servidor, se empieza en el punto desde el cual, el servidor hizo la petición. Entonces, la petición va bajando a través de la jerarquía y es contenida en cada nivel para ser enviada por la red.
El modelo OSI describe siete niveles para facilitar las interfaces de conexión entre sistemas abiertos, en el cuadro siguiente puedes verlo con más detalle.
Nivel
|
Nombre
|
Función
|
Dispositivos y protocolo
|
1
|
Físico
| Se ocupa de la transmisión del flujo de bits a través del medio. |
Cables, tarjetas y repetidores (hub).
RS-232, X.21.
|
2
|
Enlace
| Divide el flujo de bits en unidades con formato (tramas) intercambiando estas unidades mediante el empleo de protocolos. |
Puentes (bridges). HDLC y LLC.
|
3
|
Red
| Establece las comunicaciones y determina el camino que tomarán los datos en la red. |
Encaminador(router).
IP, IPX.
|
4
|
Transporte
| La función de este nivel es asegurar que el receptor reciba exactamente la misma información que ha querido enviar el emisor, y a veces asegura al emisor que el receptor ha recibido la información que le ha sido enviada. Envía de nuevo lo que no haya llegado correctamente. |
Pasarela (gateway).
UDP, TCP, SPX.
|
5
|
Sesión
| Establece la comunicación entre las aplicaciones, la mantiene y la finaliza en el momento adecuado. Proporciona los pasos necesarios para entrar en un sistema utilizando otro. Permite a un mismo usuario, realizar y mantener diferentes conexiones a la vez (sesiones). |
Pasarela.
|
6
|
Presentación
| Conversión entre distintas representaciones de datos y entre terminales y organizaciones de sistemas de ficheros con características diferentes. |
Pasarela.
Compresión, encriptado, VT100.
|
7
|
Aplicación
| Este nivel proporciona unos servicios estandarizados para poder realizar unas funciones específicas en la red. Las personas que utilizan las aplicaciones hacen una petición de un servicio (por ejemplo un envío de un fichero). Esta aplicación utiliza un servicio que le ofrece el nivel de aplicación para poder realizar el trabajo que se le ha encomendado (enviar el fichero). |
Protocolo que utiliza
X.400
|
Capas del protocolo OSI
Una vez que ya explicamos las capas del modelo OSI a continuación daré un ejemplo sobre como opera este modelo y cual es finalidad, incluso hacemos un ejemplo comparando con la vida real.
Entonces pasamos a la explicación, La comunicación según el modelo OSI siempre se realizará entre dos sistemas. Supongamos que la información se genera en el nivel 7 de uno de ellos, y desciende por el resto de los niveles hasta llegar al nivel 1, que es el correspondiente al medio de transmisión (por ejemplo el cable de red) y llega hasta el nivel 1 del otro sistema, donde va ascendiendo hasta alcanzar el nivel 7.
En este proceso, cada uno de los niveles va añadiendo a los datos a transmitir la información de control relativa a su nivel, de forma que los datos originales van siendo recubiertos por capas de control.
De forma análoga, al ser recibido dicho paquete en el otro sistema, según va ascendiendo del nivel 1 al 7, va dejando en cada nivel los datos añadidos por el nivel equivalente del otro sistema, hasta quedar únicamente los datos a transmitir.
La forma, pues de enviar información en el modelo OSI tiene una cierta similitud con enviar un paquete de regalo a una persona, donde se ponen una serie de papeles de envoltorio, una o más cajas, hasta llegar al regalo en sí.
3.4.1 Protocolos de red y de transporte
En el tema anterior explicamos que es un protocolo y el modelo a seguir por parte de ellos. Los principales protocolos de red y de transporte son las siguientes:
Ø IPX/SPX
Ø NETBIOS/NETBEUI
Ø TCP/IP
1. PROTOCOLO IPX/SPX
Este protocolo de comunicación fue desarrollado por Novell netware en los ochentas y esta basado en el protocolo del sistema de red de xerox (XNS), este protocolo sirve para establecer la comunicación entre el sistema operativo de red Novell y las distintas arquitecturas de red (ethernet,arcnet,token ring).
A continuación vamos a mencionar algunos protocolos iguales:
* IPX (internetwork packet exchange)
* SPX (sequential packet exchange)
* NCP (network core protocol)
* RIP (router information protocol)
* SAP (service adversiting protocol)
En estos protocolos las estaciones se identifican con la dirección de red (4 bytes), un carácter (:) dos puntos y la dirección de la tarjeta de red (6 bytes). La dirección de la tarjeta de red se genera cuando se instala la tarjeta.
Ya desglosamos el protocolo IPX/SPX ahora explicamos cada uno de ellos.
IPX (interwork packet exchange)
Este es un protocolo que transmite los datos en paquetes que viajan de manera independiente desde el origen al destino en modo sin conexión pero no espera una confirmación de la estación receptora indicando si ha recibido correctamente el bloque de datos o no.
Este protocolo es confiable ya que cada bloque de datos IPX contiene una suma de comprobación que garantiza hasta un 100% de precisión, en caso de no haber contestación por parte de la estación receptora en un intervalo determinado de tiempo el protocolo reenvía el paquete de forma automática.
SPX (sequential packed exchange)
Este es una extensión del IPX de superior nivel y esta orientado más hacia una conexión de los bloques de datos que envía el IPX. Es decir que el SPX utiliza el IPX para enviar y recibir paquetes además añade una interfaz para establecer la comunicación entre la estación emisora y la receptora. De esa manera se obtiene la confirmación de la recepción del paquete.
Este protocolo además proporciona un mecanismo de secuencias de los paquetes, ya que el IPX envía los paquetes por el mejor camino disponible y con esto puede ocasionar que los paquetes lleguen a la estación receptora en un orden diferente al que fueron enviados lo que provoca que lleguen fuera de secuencia. Lo que hace el SPX es organizar los paquetes en el orden adecuado o reclamar únicamente los paquetes perdidos
Concluyendo por eso el nombre de IPX/SPX porque se necesitan el uno para el otro uno empaqueta la información y el otro organiza los paquetes secuencialmente de tal manera que los paquetes lleguen a la estación receptora en el orden en que se enviaron.
NCP (netware core protocol)
Este protocolo define el procedimiento que sigue netware para aceptar y responder a las solicitudes de las estaciones, es indispensable porque sin ellos el servidor no podrá atender ninguna solicitud de servicio de las estaciones.
A grandes rasgos podemos que este protocolo controla el funcionamiento del servidor y son la clave de acceso a los servicios de netware.
RIP (router information protocol)
Es un protocolo de información de encaminamiento que incorpora netware y se encarga de llevar los paquetes a su destino entre dos redes. Que quiere decir esto, que dos redes están conectadas mediante un (routers) ruteador y puedo mandar información entre ellas.
Aclaramos que en todos los protocolos que mencionamos anteriormente se menciona mucho el termino paquetes y explico que el que empaqueta la información es el IPX ya los demás protocolos tienen que ver con la vías por donde pasaran esos paquetes y que lleguen a su destino con un 100% de seguridad. Todos estos protocolos los trabaja el sistema operativo de red NOVELL NETWARE.
2. PROTOCOLO NETBEUI
El protocolos netbeui (netbios extended user interface) es la extensión para netbios utilizada por Lan manager, Windows para trabajo en grupo, 95,98 y Windows NT que corresponde a los niveles de red y transporte y que se utiliza en redes pequeñas por su facilidad para configurar.
El único inconveniente de este protocolo es que no permite el enrutamiento para comunicarse con una red remota. En este protocolo la identificación del equipo se hace con el NOMBRE DE PC, QUE SE ENCUENTRA EN IDENTIFICACIÓN DEL ICONO RED DE PANEL DE CONTROL Y CON 6 BYTES DE LA DIRECCIÓN DE LA TARJETA DE RED INSTALADA EN LA COMPUTADORA. En si este protocolo se utiliza para la identificación del las estaciones en la red.
Reitero estos protocolos vienen incluidos en el sistema operativo Novell netware, el protocolo netbeui se explicaba que no permitía el enrutamiento pero hay compatibilidad con el protocolo TCP/IP y en la misma pestaña de identificación se puede señalar que utilizara el protocolo antes mencionado para el intercambio de información con otras computadoras remotas.
En las figuras que a continuación se muestran se explica claramente como se configura este protocolo.
...
El nombre de este protocolo proviene de dos de los protocolos mas importantes de Internet, uno de ellos es el transmisión control protocol (TCP, protocolo para el control de transmisiones) y el otro es el Internet protocol (IP, protocolo de Internet).3. PROTOCOLO TCP/IP
El nombre de este protocolo proviene de dos de los protocolos mas importantes de Internet, uno de ellos es el transmisión control protocol (TCP, protocolo para el control de transmisiones) y el otro es el Internet protocol (IP, protocolo de Internet).3. PROTOCOLO TCP/IP
La principal virtud del protocolo TCP/IP es que esta diseñado para enlazar computadoras de diferentes tipos, incluyendo PC´S, minis, mainframes, que ejecuten sistemas operativos distintos, sobre redes de área local y redes de área extensa. Por lo tanto permite la conexión de equipos distantes geográficamente.
Este protocolo transfiere datos mediante el ensamblaje de datos en paquetes, cada paquete comienza con una cabecera que contiene información de control seguida de los datos.
El Internet protocol (IP) trabaja de la siguiente manera reside en el nivel de red del modelo OSI permite a las aplicaciones ejecutarse de forma transparente sobre las redes interconectadas. De esta forma las aplicaciones no necesitan conocer que hardware esta siendo utilizado en la red y por lo tanto cualquier aplicación puede ejecutarse en cualquier tipo de red.
El transmission control protocol (TCP) reside en el nivel de transporte del modelo OSI y se encarga de asegurar que los datos sean entregados y verificar que la paquetes de información que recibió la estación receptora sea la misma que se envió desde la emisora.
Este protocolo necesita una dirección para identificarse dentro de la red como se muestra a continuación.
....
Configuración del protocolo TCP/IP
De este protocolo hablaremos más a detalle en el fascículo 4, ya que esta enfocado hacia el Internet, ahí nos vamos a dar cuenta que trabaja con dominios, subdominios, etcétera.
SEGURIDAD FÍSICA Y LÓGICA EN LA RED DE ÁREA LOCAL
Dentro del concepto de seguridad del servidor y de la red se pueden distinguir las siguientes:
a) La seguridad física.
b) La seguridad de los datos.
c) Protección de acceso al servidor y terminales.
d) Protección de acceso a los datos.
a) SEGURIDAD FÍSICA DEL SERVIDOR
El lugar donde esta ubicado el servidor de la red es de vital importancia para su estabilidad, necesita estar protegido contra distintos factores externos que puedan alterar el funcionamiento de la red.
En la seguridad física el servidor debe estar protegido contra los siguientes factores externos:
La protección contra la electricidad estática y el calor
Si el servidor se afecta la red se detiene, debemos protegerlo de las cargas estáticas. Entre las precauciones que debemos de tomar es por ejemplo protegerlo con fundas antiestáticas, no utilizar plásticos ni material sintético porque estos generan energía estática. Pero lo más indicado a nuestra línea de energía eléctrica es ponerle una toma de tierra para que ahí se descargue la estática.
Para protegerlo del calor se debe tener una temperatura ambiente de 18º y 26º C para que no se caliente el procesador ya que en ocasiones los servidores trabajan los 365 días del año.
La protección contra los ruidos eléctricos, picos de corriente y cortes de corriente.
La protección contra lo ruidos se evita alimentando de corriente eléctrica a las estaciones y servidor a una línea exclusiva para la red, esta conexión a la fuente de energía debe ser con cable estándar de tres hilos y un hilo de esos tres conectado a una varilla subterránea para hacer tierra.
Los picos de corriente y los cortes de energía se evitan conectando al servidor a un sistema de alimentación interrumpida (UPS, interrumpidle power supply) este sistema permite que si hay un corte de energía el servidor siga en servicio y de oportunidad al administrador de la red para guardar la información, también regulan la energía eléctrica de los picos de corriente es decir; cuando aumenta y disminuye el voltaje. En la actualidad hay UPS que guardan la energía hasta 1 hora.
La suciedad
El lugar donde esta el servidor debe estar cerrado para evitar el polvo, ya que este se concentra en el servidor y puede llegar a alterar su funcionamiento, por lo general la suciedad la generan los propios usuarios con los restos de comida, cigarrillos, etc. se debe prohibir la entrada de estos a los centros de computo ya que también atraen animales como roedores e insectos.
La seguridad contra incendios y agua
Siempre se debe tener un buen sistema detector de humo de alta sensibilidad y un sistema contra incendio a base de gas halón a presión, este sistema debe de tener un alarma que avise que se va activar, ya que provoca el apagado del incendio de forma inmediata por consumo del oxigeno y al no haber oxigeno ya en la sala, las personas al escuchar el alarma deben evacuar el centro de computo de lo contrario corren el riesgo de sufrir asfixia.
Protección contra robo y destrucción
La información es importante para la toma de decisiones en las empresas por lo tanto debe haber protección efectiva que evite el robo del equipo (hardware) o información (software). Por eso el centro de cómputo debe estar protegido con sistemas antirrobo, de la siguiente manera las puertas que conducen al área del servidor deben permanecer cerrada e identificar a las personas que tengan acceso al servidor y estaciones, si ya se identifico registrarlo en una bitácora registrando su hora de entrada y salida. Los datos se deben mantener guardados bajo llave.
b) LA SEGURIDAD DE LA INFORMACIÓN
Para que los datos se encuentren bien protegidos, hay que considerar los siguientes aspectos:
Ø Seguridad del almacenamiento en disco duro
Ø Configuración de seguridad
Ø Copia de seguridad de los datos
Seguridad del almacenamiento en disco duro
Los discos duros pueden utilizar diferentes tecnologías pero lo básico que deben permitir es su partición para ser utilizada como medio de almacenamiento, partiendo de la partición primaria le deben permitir al sistema operativo crear unidades lógicas para así organizar la información y darle los atributos necesarios para que no se pierda la información.
Configuración de seguridad
Al hablar de propiedades o atributos a una unidad lógica o un archivo se esta configurando la información para protegerla de los usuarios. La otra manera seria asignarles atributos a los usuarios para que solo utilicen la información que necesitan.
Copia de seguridad de los datos
Un buen procedimiento de copiado es una gran ayuda para gestionar el espacio en el disco duro, ya que hay archivos que no se necesitan de forma continua y sin embargo, están ocupando en espacio en el disco, de tal manera que pasándolo a un medio magnético se puede mandar a un banco de datos y tenerlo listo si se requiere.
Hay algunas normas que es aconsejable seguir:
Ø respaldar diariamente los archivos modificados durante las operaciones del día
Ø respaldar semanalmente el sistema entero
Ø copia de archivos mensualmente
c) PROTECCIÓN DE ACCESO AL SERVIDOR Y ESTACIONES
Entre Las estrategias para la protección de acceso al servidor y las estaciones destacan las siguientes:
Ø protección por contraseña al CMOS
Ø protección por contraseña en archivos de arranque
Protección por contraseña al cmos
La protección por contraseña al CMOS (es una pequeña memoria RAM en la que se encuentra almacenada la configuración de la computadora y se mantiene por una pila recargable que se activa cuando el computador se apaga). Se ejecuta cuando se arranca la computadora y se ha realizado el chequeo correspondiente. Si no se conoce esta contraseña no entra el sistema operativo (ni desde el disco duro o disco flexible) y la computadora quedara bloqueada. Para indicar la contraseña se ha de hacer desde el SETUP del equipo.
Protección por contraseña en archivos de arranque
Esta protección se debe de hacer con programas instalados y que se ejecutan al procesar los archivos CONFIG.SYS ó AUTOEXEC.BAT. Este método prácticamente ya no se utiliza ya que puede ser fácilmente bloqueada por cualquier usuario.
d) PROTECCIÓN DE ACCESO A LOS DATOS
Dentro de la protección a los datos se encuentran las siguientes opciones:
Ø Autentificación de los datos
Ø Protección de directorios y/o archivos
Ø Encriptación de datos
Ø Auditorias
La autentificación quiere decir que se debe asignar una clave a los usuarios que tienen acceso a los datos, la otra manera es la encriptación de los datos este procedimiento lo puede hacer Windows 2000 además permite almacenar los datos en forma cifrada este procedimiento consiste en la conversión de datos a un formato que no puede ser leído por otro usuario.
Todos los archivos almacenados deben ser organizados en carpetas o subcarpetas con atributos de solo lectura, ocultos, etcétera y a su vez se deben de deben de supervisar los sucesos relacionados con la seguridad del equipo, tales como administración de cuentas y grupos, esto se puede hacer fácilmente con los sistemas operativos Windows NT y Windows 2000 con el visor de sucesos.
POLÍTICAS DE ADMINISTRACIÓN
La administración de seguridad con Novell netware es importante, a continuación vamos a hacer una breve explicación del concepto de SINDICO (trustee). Se entiende por síndico a todo usuario o grupo al que se le han asignado derechos para trabajar con un directorio, archivo, u objeto. Hay una clase especial de síndico llamado PÚBLICO, que permite que todos los derechos otorgados a él son aplicables a cualquier objeto del directorio que no posea otros derechos vigentes.
Cuando se instala en el servidor el sistema operativo Novell netware en el árbol NDS, se crean las siguientes asignaciones de síndico (trustee).
TRUSTESS POR DEFECTO
|
DERECHOS POR DEFECTO
|
admin. (primer objeto NDS del árbol)
| Derecho de objeto supervisor para el objeto [root] |
[public] (primer objeto NDS del árbol)
| Derecho del objeto examinar para el objeto [root] |
Servidor netware
| Admin. tiene el derecho del objeto supervisor para el objeto servidor netware, lo que significa que admin., también tiene el derecho de supervisión para el directorio raíz del sistema de archivos de cualquiera de los volúmenes netware del servidor. |
Volúmenes (si se crean)
| [root] tiene el derecho de propiedad de lectura para las propiedades nombre de servidor host y recurso de host en todos los objetos volumen. Esto otorga a todos los objetos, acceso al nombre del volumen físico y al nombre del servidor físico. |
Volúmenes (si se crean)
| Admin. tiene el derecho de supervisión para el directorio raíz de los sistemas de archivo del volumen. Para el volumen SYS, el objeto contenedor tiene los derechos de lectura y de exploración de archivos para el directorio PUBLIC del volumen. Esto permite que los objetos usuario del contenedor tengan acceso a las utilidades netware que se hallan en PUBLIC. |
Usuario
| Si los directorios personales de los usuarios se crean automáticamente, los usuarios tienen el derecho de supervisión para dichos directorios. |
El usuario admin. es el que puede asignar los siguientes derechos a los usuarios :
* borrado
* creación de archivos y subdirectorios
* escritura
* lectura
* modificación
Una vez que se le dio derechos a los usuarios mencionamos los derechos que se le pueden dar a los archivos y directorio
* compartible
* inhibir borrado
* ocultar
* inhibir renombrado
* sólo lectura
* solo ejecución
* etcétera
1. Creación de grupos
Los usuarios de la red pueden agruparse para permitirles compartir los datos aunque procedan de distintos lugares del árbol del directorio. Concediendo a un grupo privilegios para un subdirectorio, los miembros del grupo pueden acceder a archivos compartidos que no están accesibles a otros usuarios de la red.
Por lo general se definen los grupos incluyendo a todas las personas (usuario) que realizan una tarea en particular. El proceso de creación de grupos consta de tres pasos básicos:
Ø crear el grupo que se va a añadir
Ø asignarle derechos de archivo y directorio al grupo
Ø añadir los usuarios al grupo
Un ejemplo de creación de grupos seria el siguiente si en una empresa que tiene 4 departamentos contabilidad, ventas, mercadotecnia, finanzas. Se crearían 4 grupos y a cada grupo hay que anexar como usuarios a la gente que trabaja en cada departamento. Con esto se tiene controlado al personal para que solo tenga acceso a la información que necesita.
2. Detección y cierre de la red ante intrusos
Los usuarios de la red deben estar identificados ante el sistema mediante un nombre de usuario y una contraseña (password).
Si se desconoce en alguno de los dos, se configura el usuario de tal manera que le permita el acceso. En la siguiente figura podemos ver claramente como Novell le da opciones al administrador de la red para que después de 2 ó 3 intentos fallidos de entrar te congele la cuenta durante un periodo o si no le quiere imponer un castigo por defecto son 15 minutos.
Pantalla para la configuración de detección de intrusos
3. Restricción horaria de acceso a la red
También se puede limitar las horas del día en que un usuario puede acceder a la red. El restringir el acceso a la red durante determinados periodos de tiempo puede ser necesario por motivos de mantenimiento. Por ejemplo se desea eliminar toda actividad en la red para hacer las copias de seguridad del disco duro del servidor.
La siguiente pantalla contiene una matriz con los días de la semana en el eje vertical y las horas a lo largo del eje horizontal. Un cuadro en color oscuro en la intersección del día y la hora indica que el usuario no puede acceder a la red en dicho periodo, para moverse por la matriz es con la teclas de flechas o con el ratón (mouse).
Pantalla para configurar el horario de trabajo en la red
4. Limitación de conexiones simultaneas
Por lo general no se establece por defecto ninguna limitación de conexiones simultáneas, sin embargo al permitir a los usuarios conectarse con la red simultáneamente desde diversas estaciones de trabajo, puede ser utilizado por otro usuario distinto al del nombre y contraseña utilizada con la finalidad de ver o sacar información para la cual no cuenta con la debida autorización.
Por ello es conveniente limitar como máximo a dos conexiones simultáneas que puede realizar un usuario, con el objetivo de darse cuenta cuando un usuario ya esta dentro de la red e intenta ingresar otro con el mismo nombre y contraseña, el sistema mandará un mensaje en pantalla indicando que el acceso fue denegado.
Pantalla para asignar conexiones a una cuenta y vigencia
5. Limitación de estaciones al cual se puede conectar un usuario
Los sistemas operativos de red por defecto, permiten al usuario iniciar una sesión de trabajo desde cualquier estación de la red, pero también se pueden limitar las estaciones desde las que puede conectarse un usuario.
Así, será más fácil controlar los accesos de los usuarios ya que cada uno de ellos, únicamente podrá hacerlo desde determinadas estaciones.
En la siguiente figura podemos ver claramente como puedo limitar a un usuario a usar sólo determinadas computadoras.
Pantalla para configurar que un usuario entre a la red desde una estación en particular
EXPLICACIÓN INTEGRADORA
En este fascículo analizamos los servicios que proporciona una red de área local, así como los sistemas operativos, protocolos, lineamientos de seguridad y políticas generales.
Aquí hay un punto importante la seguridad física esto tiene que ver con el control del acceso a un centro de cómputo mediante políticas de seguridad que eviten el robo del equipo instalado en la red.
Respecto a la seguridad lógica, ésta es función en los sistemas operativos ya que proporcionan utilerías para la protección de los datos, los sistemas operativos también utilizan protocolos es decir los programas que permiten la comunicación entre las estaciones de la red o también computadoras distantes geográficamente.
Del sistema operativo que más se habla en este fascículo es Novell netware ya que es el más comercial, este proporciona al administrador de la red elementos para proteger el acceso, tales como detección de intrusos, limitación de horarios de trabajo, creación de grupos, conexiones simultáneas, atributos a los usuarios archivos y directorios, utilerías de respaldo de información, etc.
No hay comentarios:
Publicar un comentario