Redes de Computadoras Alumna: Erika Hernández …€¦Roberto Muñoz González ... Los tres...

17
1 Ing. Sistemas computacionales Redes de Computadoras Alumna: Erika Hernández Morales Profesor: Roberto Muñoz González Trabajo: Características de las diferentes arquitecturas de red

Transcript of Redes de Computadoras Alumna: Erika Hernández …€¦Roberto Muñoz González ... Los tres...

1

Ing. Sistemas computacionales

Redes de Computadoras

Alumna: Erika Hernández Morales

Profesor:

Roberto Muñoz González

Trabajo: Características de las diferentes arquitecturas de red

2

Índice

Adaptadores de Red. (NIC). .............................................................................................................................................. 3

Ethernet .............................................................................................................................................. 3

Token Ring .............................................................................................................................................. 5

FDDI

.............................................................................................................................................. 7

Dispositivo de conectividad

.............................................................................................................................................. 9

Concentradores (Hub, Mau) .............................................................................................................................................. 9

Transceptores

............................................................................................................................................ 10

Puentes (Bridges) ............................................................................................................................................ 10

Conmutadores (Switch)

............................................................................................................................................ 10

Gateways

............................................................................................................................................ 10

Puerta de enlace

............................................................................................................................................ 10

Routers

............................................................................................................................................ 10

Servidores. ............................................................................................................................................ 10

Archivos e impresión

............................................................................................................................................ 11

Administradores de cuentas de usuarios

............................................................................................................................................ 11

Servidores de Internet

............................................................................................................................................ 16

Bibliografia

............................................................................................................................................ 17

3

Adaptadores de Red. (NIC). Tarjeta de red o NIC (Network Interface Controller, Controlador de Interfaz de Red en español), es una tarjeta de expansión que permite a una DTE (Data Terminal Equipment) ordenador o impresora acceder a una red y compartir recursos entre dos o más equipos (discos duros, cdrom, etc.). Hay diversos tipos de adaptadores en función del tipo de cableado o arquitectura que se utilice en la red (coaxial fino, coaxial grueso, etc.), pero, actualmente el más común es del tipo Ethernet utilizando un interfaz o conector RJ45. Cada tarjeta de red tiene un número de identificación único de 48 bits, en hexadecimal llamado MAC (no confundir con Apple Macintosh). Estas direcciones hardware únicas son administradas por el Institute of Electronic and Electrical Engineers (IEEE). Los tres primeros octetos del número MAC son conocidos como OUI e identifican a proveedores específicos y son designados por la IEEE.

Ethernet.- Las tarjetas de red Ethernet pueden variar en función de la velocidad de transmisión, normalmente 10 Mbps ó 10/100 Mbps. Actualmente se están empezando a utilizar las de 1000 Mbps, también conocida como Gigabit Ethernet y en algunos casos 10 Gigabit Ethernet, utilizando también cable de par trenzado, pero de categoría 6, 6e y 7 que trabajan a frecuencias más altas. Otro tipo de adaptador muy extendido hasta hace poco era el que usaba conector BNC. También son NIC las tarjetas inalámbricas o wireless, las cuales vienen en diferentes variedades dependiendo de la norma a la cual se ajusten, usualmente son 802.11a, 802.11b y 802.11g. Las más populares son la 802.11b que transmite a 11 Mbps con una distancia teórica de 100 metros y la 802.11g que transmite a 54 Mbps. Historia Ethernet es probablemente el estándar más popular para las redes de área local (LANs). De acuerdo con el grupo IDC, a fines de 1996 más del 80% de las redes instaladas en el mundo eran Ethernet. Esto representaba unos 120 millones de PCs interconectados. El 20% restante utilizaban otros sistemas como Token-Ring, FDDI ("Fiber Distributed Data Interface") y otros. En una configuración Ethernet, los equipos están conectados mediante cable coaxial o de par trenzado ("Twisted-pair") y compiten por acceso a la red utilizando un modelo denominado CSMA/CD ("Carrier Sense Multiple Access with Collision Detection"). Inicialmente podía manejar información a 10 Mbp/s, aunque actualmente se han desarrollado estándares mucho más veloces. Fue desarrollado inicialmente en 1973 por el Dr. Robert M. Metcalfe en el PARC (Palo Alto Research Center) de la compañía Xerox, como un sistema de red denominado Ethernet Experimental. El objetivo era conseguir un medio de comunicación entre computadoras, a medio camino entre las lentas redes telefónicas de larga distancia que ya existían, y las de alta velocidad que se instalaban en las salas de computadoras para unir entre sí sus distintos elementos. Estos primeros trabajos del PARC contribuyeron substancialmente a la definición de la norma IEEE 802.3, que define el método de acceso CSMA/CD. En 1980 se propuso un estándar Ethernet a 10 Mbps (también conocido como 10Base), cuya especificación fue publicada conjuntamente por Digital Equipment Corporation, Intel y la propia Xerox. Por esta razón las primeras Ethernet eran denominadas DIX ("Digital Intel Xerox"); también "Libro azul", por el color de la primera edición. Los primeros productos comenzaron a comercializarse en 1981. Nota: Además de las tecnologías a 10 Mbps, se han desarrollado extensiones de la norma que aumentan la velocidad de transmisión: La conocida como 100Base a 100 Mbps; Gigabit Ethernet, a 1000 Mbps, y 10 Gigabit Ethernet. A partir de 1982, Ethernet fue gradualmente adoptada por la mayoría de los organismos de estandarización:

ECMA European Computer Manufacturers Association

IEEE Institute of Electrical and Electronics Engineers

NIST National Institute of Standards and Technology

ANSI American National Standards Institute

ISO International Standards Organization

4

Otros organismos que tienen gran influencia en el establecimiento de normas para la industria de redes y telecomunicaciones son:

EIA ("Electronic Industries Alliance") Asociación de Industrial Electrónicas

TIA ("Telecommunications Industry Association") Asociación de las industrias de telecomunicaciones. Estas dos asociaciones editan normas de forma conjunta, que se conocen como normas TIA/EIA; son las de mayor influencia en el diseño e instalación de redes. Tecnología Ethernet Los estándares Ethernet no necesitan especificar todos los aspectos y funciones necesarios en un Sistema Operativo de Red NOS ("Network Operating System"). Como ocurre con otros estándares de red, la especificación Ethernet se refiere solamente a las dos primeras capas del modelo OSI ("Open Systems Interconnection”). Estas son la capa física (el cableado y las interfaces físicas), y la de enlace, que proporciona direccionamiento local; detección de errores, y controla el acceso a la capa física. Una vez conocidas estas especificaciones el fabricante del adaptador está en condiciones de que su producto se integre en una red sin problemas. También es de su incumbencia proporcionar los controladores de bajo nivel adecuados para cada Sistema Operativo que debe utilizar el adaptador. La capa física Los elementos que constituyen la capa física de Ethernet son de dos tipos: Activos y Pasivos. Los primeros generan y/o modifican señales, los segundos simplemente la transmiten. Son los siguientes: Pasivos:

ores

Arquitectura (estructura lógica) La arquitectura Ethernet puede definirse como una red de conmutación de paquetes de acceso múltiple (medio compartido) y difusión amplia ("Broadcast"), que utiliza un medio pasivo y sin ningún control central. Proporciona detección de errores, pero no corrección. El acceso al medio (de transmisión) está gobernado desde las propias estaciones mediante un esquema de arbitraje estadístico. Los paquetes de datos transmitidos alcanzan a todas las estaciones (difusión amplia), siendo cada estación responsable de reconocer la dirección contenida en cada paquete y aceptar los que sean dirigidos a ella. Ethernet realiza varias funciones que incluyen empaquetado y desempaquetado de los datagramas; manejo del enlace; codificación y decodificación de datos, y acceso al canal. El manejador del enlace es responsable de vigilar el mecanismo de colisiones, escuchando hasta que el medio de transmisión está libre antes de iniciar una transmisión (solo un usuario utiliza la transmisión cada vez -Banda base-). Datagramas Ethernet El formato de los paquetes PDUs ("Protocol Data Units") puede verse en la figura adjunta; un datagrama Ethernet incluye: Un preámbulo; campos de dirección de origen y de destino; tipo de campo; campo de datos, y chequeo de integridad FCS ("Frame Check Sequence").

5

Nota: En la página adjunta se muestran algunos datos de un datagrama Ethernet tal como es mostrado por un dispositivo de protección ("Firewall") que los analiza para decidir si deben ser transmitidos. El preámbulo: Una serie de 8 octetos que preceden al datagrama en la capa física. Tiene por finalidad permitir que las estaciones receptoras sincronicen sus relojes con el mensaje entrante a fin de que puedan leerlo sin errores. El último de estos bytes se denomina delimitador de comienzo de marco SFD ("Start Frame Delimiter"). Las direcciones de destino y origen: son direcciones físicas en el sentido de que se refieren a dispositivos físicos (adaptadores de red) conocidos generalmente como NIC ("Network Interface Card"). Estas direcciones se refieren al NIC que recibirá el datagrama (a quién va dirigido) y al NIC remitente ("Source address"). La dirección de destino es conocida también como dirección del recipiente ("Recipient address"). Es interesante considerar que esta dirección (MAC) de un dispositivo físico (NIC) es en definitiva la dirección "real" de cualquier ordenador en la red. Por ejemplo, aunque el protocolo TCP/IP utiliza un sistema de direcciones lógicas (denominadas direcciones IP), estas direcciones deben ser traducidas a las direcciones MAC de los adaptadores de red a donde van dirigidos los mensajes. El Código de tipo es un número de 16 bits que se utiliza para identificar el tipo de protocolo de alto nivel que está siendo utilizado en la red Ethernet. Señala por tanto el tipo de dato que está siendo transportado en el campo de datos del paquete. El campo de datos del datagrama puede variar entre un mínimo de 46 y un máximo de 1500 bytes, así que la longitud máxima de un paquete Ethernet es de 1518 bytes, y 64 la mínima. Nota: Cuando una estación transmite un datagrama mayor que los 1518 bytes permitidos (que equivale a una transmisión de más de 20 milisegundos), ocurre una condición de error denominada Jabber, el datagrama resultante se denomina "Long Frame". Cuando un paquete tiene una longitud menor que la mínima, también es una condición errónea (aunque su FCS sea correcto), y se denomina "Short Frame". El campo de chequeo de integridad FCS ("Frame Check Sequence") es un valor de 32 bits (4 octetos) que contiene un "checksum" del marco. El remitente realiza un control CRC ("Cyclical Redundancy") de los datos e incluye este valor en este campo. El receptor realiza a su vez el mismo cálculo con los datos recibidos y los compara con el valor del campo FCS del datagrama recibido. Si existe discordancia se solicita el reenvío del paquete erróneo. Mecanismo de colisiones El protocolo CSMA/CD ("Carrier Sense Multiple Access with Collision Detection") utilizado en Ethernet. Se basa en que cuando un equipo DTE ("Data Terminal Equipment") conectado a una LAN desea transmitir, se mantiene a la escucha hasta que ningún equipo está transmitiendo (es la parte CS "Carrier Sense" del protocolo); una vez que la red está en silencio, el equipo envía el primer paquete de información. Token Ring. Arquitectura Token-Ring La red Token-Ring es una implementación del standard IEEE 802.5, en el cual se distingue más por su método de transmitir la información que por la forma en que se conectan las computadoras. El primer diseño de una red de Token-Ring es atribuido a E. E. Newhall en 1969. IBM publicó por primera vez su topología de Token-Ring en marzo de 1982, cuando esta compañía presento los papeles para el proyecto 802 del IEEE. IBM anunció un producto Token-Ring en 1984, y en 1985 éste llegó a ser un standard de ANSI/IEEE.

6

ARQUITECTURA TOKEN RING Las redes Token Ring originalmente fueron desarrolladas por IBM en los años 1970s, con topología lógica en anillo y técnica de acceso de paso de testigo. El primer diseño de una red de Token-Ring es atribuido a E. E. Newhall en 1969. IBM publicó por primera vez su topología de Token-Ring en marzo de 1982, cuando esta compañía presento los papeles para el proyecto 802 del IEEE. IBM anunció un producto Token-Ring en 1984, y en 1985 éste llegó a ser un Standard de ANSI/IEEE, debido al apoyo de la primera empresa informática mundial. La red Token-Ring es una implementación del Standard IEEE 802.5, en el cual se distingue más por su método de transmitir la información que por la forma en que se conectan las computadoras. Características

individual. stación se conecta a otras.

enviar.

cer menos fuerte que el mecanismo usado para la topología en caso de fallas.

Ventajas

uiere de enrutamiento.

está diseñado como repetidor, por lo que permite amplificar la señal y mandarla más lejos. Desventajas

en un nodo deshabilita toda la red (esto hablando estrictamente en el concepto puro de

lo que es una topología de anillo).

CONEXIONES FISICAS: Las estaciones en redes Token Ring se conectan directamente a MAUs, las cuáles pueden ser cableadas a través del anillo (como se muestra en la figura). Los Patch cables sirven para interconectar las MAUs. Los Lobe cables conectan a las estaciones con las MAUs. Equipos:

Adaptadores Token Ring: Las tarjetas Token Ring están disponibles en modelos de 4 Mbits/sec y 16 Mbits/sec. Si una tarjeta de 16 Mbits/sec es usada en una red de 4 Mbits/sec, ésta opera a 4 Mbits/sec.

Multistation Access Units (MAUS): Un conector MAU conecta 8 o más estaciones de trabajo usando algún tipo de cable de red como medio. Se pueden interconectar más de 12 dispositivos MAU.

Token Ring Adapter Cables: Cables token ring típicamente tienen conectores de 9 pines como terminales para conectar una tarjeta de red a un tipo especial, un conector especial que se conecta al MAU. La longitud del cable no debe exceder ft de longitud pero se pueden utilizar patch cables para extenderlos hasta 150 ft.

7

Patch Cables: Los Patch cables extienden la distancia de una workstation hacia un dispositivo MAU. En los sistemas IBM, debe ser de tipo 6 para una longitud arriba de 150 ft. Ya que este tipo de cable tiene el potencial suficiente para soportar grandes distancias.

Conector: Tipo 1 los usa IBM en sus sistemas de cableado conectores de datos tipo A que son hermafroditas.

Media Filtres: Cuando se usa par trenzado tipo 3, se requiere un filtro de medios para las workstations. Este convierte los conectores de cable y reduce el ruido.

Patch Panels: Un patch panel se usa para organizar el cable con los MAU. Un conector estándar de teléfono se usa para conectar el patch panel al bloque de punchdown.

Maximum Station and Distances: Stations and Distances: El número máximo de estaciones en un anillo es de 260 para cable blindado (STP) y 72 para UTP. La distancia máxima que puede haber entre un conector MAU y una estación es de 101 metros (330 f). Medios de Transmisión: El cable que se emplea normalmente para la transmisión de datos en esta red es el par trenzado, con o sin blindaje, aunque también se puede utilizar el cable coaxial o la fibra óptica. Las estaciones se unen al anillo mediante RIU o unidades de interfase al anillo. Pueden estar en dos estados:

Repetidor: reenvía lo que le llega.

Transmisor: envía y lee del anillo. Si el cable se llega a romper en algún lugar el anillo desaparece, esto se resuelve utilizando centro de cableado en estrella, llamados MAU que pueden detectar y corregir automáticamente fallos en el cableado. Si llegara a romperse al anillo, se puede continuar operando si se puntea el segmento dañado. Con estos se mejora la fiabilidad y el mantenimiento de la red. FDDI. FDDI (norma ANSI X3T9.5) Esta tecnología de redes FDDI (Fiber Distributed Data Interface - Interfaz de Datos Distribuida por Fibra ) fue desarrollada a mediados de los años 80 para dar soporte a las estaciones de trabajo de alta velocidad, que habían llevado las capacidades de las tecnologías Ethernet y Token Ring existentes hasta el límite de sus posibilidades. MEDIOS EN LAS REDES FDDI Una de las características de FDDI es el uso de la fibra óptica como medio de transmisión. La fibra óptica ofrece varias ventajas con respecto al cableado de cobre tradicional, por ejemplo:

cobre. Fibra óptica La fibra óptica es una guía de ondas en forma de filamento, generalmente de vidrio (en realidad, de polisilicio), aunque también puede ser de materiales plásticos, capaz de guiar una potencia óptica (lumínica), generalmente introducida por un láser, o por un LED. Las fibras utilizadas en telecomunicación a largas distancias son siempre de vidrio, utilizándose las de plástico solo en algunas redes de ordenadores y otras aplicaciones de corta distancia, debido a que presentan mayor atenuación que las de cristal.

8

Núcleo y revestimiento de la fibra óptica. Cada filamento consta de un núcleo central de plástico o cristal (óxido de silicio y germanio) con un alto índice de refracción, rodeado de una capa de un material similar con un índice de refracción ligeramente menor. Cuando la luz llega a una superficie que limita con un índice de refracción menor, se refleja en gran parte, tanto más cuanto mayor sea la diferencia de índices y mayor el ángulo de incidencia, se habla entonces de reflexión total. Así, en el interior de una fibra óptica, la luz se va reflejando contra las paredes en ángulos muy abiertos, de tal forma que prácticamente avanza por su centro. De este modo, se pueden guiar las señales luminosas sin pérdidas por largas distancias. ESTRUCTURA FDDI La FDDI (Fiber distributed data interface) se define como una topología de red local en doble anillo y con soporte físico de fibra óptica. Puede alcanzar velocidades de transmisión de hasta 100 Mbps y utiliza un método de acceso al medio basado en paso de testigo (token passing). Utiliza fibras multimodo y concentradores de cableado en topología física de estrella y lógica de doble anillo (anillo primario y anillo secundario). Es una red muy fiable gracias a la fibra y al doble anillo, sobre el que gira la información en direcciones opuestas. Este tipo de redes acepta la asignación en tiempo real del ancho de banda de la red, mediante la definición de dos tipos de tráfico: Tráfico Síncrono: Puede consumir una porción del ancho de banda total de 100 Mbps de una red FDDI, mientras que el tráfico asíncrono puede consumir el resto. Tráfico Asíncrono: Se asigna utilizando un esquema de prioridad de ocho niveles. A cada estación se asigna un nivel de prioridad asíncrono. El ancho de banda síncrono se asigna a las estaciones que requieren una capacidad de transmisión continua. Esto resulta útil para transmitir información de voz y vídeo. El ancho de banda restante se utiliza para las transmisiones asíncronas FDDI también permite diálogos extendidos, en los cuales las estaciones pueden usar temporalmente todo el ancho de banda asíncrono. TRAMAS FDDI Las tramas en la tecnología FDDI poseen una estructura particular. Cada trama se compone de los siguientes campos:

Preámbulo, que prepara cada estación para recibir la trama entrante. 30 caracteres IDLE, para sincronismo. SD = delimitador de inicio. No se repite en el campo de datos.

Delimitador de inicio, que indica el comienzo de una trama, y está formado por patrones de señalización que lo distinguen del resto de la trama.

Control de trama, que contiene el tamaño de los campos de dirección, si la trama contiene datos asíncronos o síncronos y otra información de control.

Dirección destino, que contiene la dirección física (6 bytes) de la máquina destino, pudiendo ser una dirección unicast (singular), multicast (grupal) o broadcast (cada estación).

Dirección origen, que contiene la dirección física (6 bytes) de la máquina que envió la trama.

Secuencia de verificación de trama (FCS), campo que completa la estación origen con una verificación por redundancia cíclica calculada (CRC), cuyo valor depende del contenido de la trama. La estación destino vuelve a calcular el valor para determinar si la trama se ha dañado durante el tránsito. La trama se descarta si está dañada.

Delimitador de fin, que contiene símbolos que indican el fin de la trama.

9

Estado de la trama, que permite que la estación origen determine si se ha producido un error y si la estación receptora reconoció y copió la trama. Una estación que está transmitiendo trama debe retirarla del anillo. Mientras lo hace, puede introducir nuevas tramas, o transmitir caracteres IDLE, hasta retirarla completamente. Dado que protocolos superiores (UDP, por ejemplo) definen longitudes de trama diferentes, las estaciones deben estar preparadas para fragmentar/ensamblar paquetes cuando sea necesario.

Adaptadores Token Ring.- Las tarjetas Token Ring están disponibles en modelos de 4 Mbits/sec y 16 Mbits/sec model. Si una tarjeta de 16 Mbits/sec es usada en una red de 4 Mbits/sec, ésta opera a 4 Mbits/sec. Verificar que se usen tarjetas de 16 Mbits/sec en su red respectiva.

Multistation Access Units (MAUS).- Un conector MAU conecta 8 o más Estaciones de Trabajo usando algún tipo de cable de red como medio. Se pueden interconectar más de 12 dispositivos MAU.

Token Ring Adapter Cables.- Cables token ring cables típicamente tienen conectores de 9 pines como terminales para conectar una tarjeta de red a un tipo especial, un conector especial que se conecta al MAU. La longitud del cable no debe exceder ft de longitud pero se pueden utilizar patch cables para extenderlos hasta 150 ft.

Patch Cables.- Los Patch cables extienden la distancia de una workstation hacia un dispositivo MAU. En los sistemas IBM, debe de ser de tipo 6para una longitud arriba de 150 ft. Ya que este tipo de cable tiene el potencial suficiente para soportar grandes distancias.

Connectors.- Tipo 1 los usa IBM en sus sistemas de cableado con conectores de datos tipo A que son hermafroditas.

Media Filtres.- Cuando se usa par trenzado tipo 3, se requiere un filtro de medios para las workstations. Este convierte los conectores de cable y reduce el ruido.

Patch Panels.- Un patch panel se usa para organizar el cable con los MAU. Un conector estándar de teléfono se usa para conectar el patch panel al bloque de punchdown.

Maximum Stations and Distances.- El número máximo de estaciones en un anillo es de 260 para cable blindado (STP) y 72 para UTP. La distancia máxima que puede haber entre un conector MAU y una estación es de 101 metros (330 f) tomando en cuenta que el cable es continuo de un solo segmento, si se tienen que unir los segmentos se debe utilizar un patch cable, la distancia máxima de un MAU hacia la workstation es de 45 metros (150 ft). La longitud total de la red LAN puede variar según las conexiones de las estaciones. Por ejemplo, si se conecta una estación a un MAU con Dispositivo de conectividad. Repetidores. Repetidores. Un repetidor es la expresión mínima de un concentrador, o dicho con más propiedad, podemos afirmar que un concentrador es un repetidor multipuerto. Los repetidores, con solo dos puertos (denominamos puerto a cada conexión con la red o segmento de la misma), diseñados según las especificaciones IEEE 802.3, actúan como una parte del cableado de la red, ya que transfieren los paquetes recibidos de un extremo al otro, independientemente de su contenido, su origen y su destino, es decir, de un modo totalmente transparente e indiscriminado. Concentradores (Hub, Mau). Un concentrador es un dispositivo que permite centralizar el cableado de una red. También conocido con el nombre de hub. Un concentrador funciona repitiendo cada paquete de datos en cada uno de los puertos con los que cuenta, excepto en el que ha recibido el paquete, de forma que todos los puntos tienen acceso a los datos. También se encarga de enviar una señal de choque a todos los puertos si detecta una

10

colisión. Son la base para las redes de topología tipo estrella. Como alternativa existen los sistemas en los que los ordenadores están conectados en serie, es decir, a una línea que une varios o todos los ordenadores entre sí, antes de llegar al ordenador central. Llamado también repetidor multipuerto, existen 3 clases.

Transceptores. En redes de computadoras, un transceptor es un dispositivo que realiza funciones tanto de envío como de recepción de señales, empleando elementos comunes del circuito para ambas funciones. Como algunos elementos del circuito se emplean tanto para el envíe como para la recepción, un transceptor sólo puede ser semiduplex; esto significa que puede enviar señales en ambos sentidos, pero no de forma simultánea. Puentes (Bridges). Puentes. Los puentes (bridges) fueron diseñados, según la normativa IEEE 802.1d, para la conexión de redes diferentes. Igual que los repetidores, son independientes de los protocolos, y retransmiten los paquetes a la dirección adecuada basándose precisamente en esta, en la dirección destino (indicada en el propio paquete). Conmutadores (Switch). Conmutadores. Los conmutadores (switches), son, en cierto modo, puentes multipuerto, aunque pueden llegar a tener funciones propias de ruteadores. Incrementan la capacidad total de tráfico de la red dividiéndola en segmentos más pequeños, y filtrando el tráfico innecesario, bien automáticamente o bien en función de filtros definidos por el administrador de la red, haciéndola, en definitiva, más rápida y eficaz. Gateways. El nombre más usual que aparece en las configuraciones de Internet. Pero con ser el más común, también es el menos específico. Un gateway es una puerta de enlace entre dos redes distintas. Esto significa que se usa como puente, también tiene este significado, entre una red local, LAN, y una extensa, WAN. El significado más empleado actualmente es para designar al dispositivo hardware software o, más usualmente, una combinación de ambos, que controla el tráfico entre Internet y el ordenador o la red local de ordenadores de una empresa. Puerta de enlace: Una puerta de enlace o gateway es normalmente un equipo informático configurado para dotar a las máquinas de una red local (LAN) conectadas a él de un acceso hacia una red exterior, generalmente realizando para ello operaciones de traducción de direcciones IP (NAT: Network Address Translation). Esta capacidad de traducción de direcciones permite aplicar una técnica llamada IP Masquerading (enmascaramiento de IP), usada muy a menudo para dar acceso a Internet a los equipos de una red de área local compartiendo una única conexión a Internet, y por tanto, una única dirección IP externa. Routers. Son dependientes del protocolo, y de modo similar a los puentes, tienen la capacidad de filtrar el tráfico de un modo inteligente. Su funcionamiento está basado, en gran medida en la información del protocolo contenida en cada paquete. Igual que los puentes, impiden la propagación de las colisiones de unos segmentos a otros de la red; es más, en realidad, separan totalmente los segmentos convirtiéndolos en redes lógicas totalmente diferentes, que denominamos "subredes", e incluso modifican el contenido de los paquetes retransmitidos. Servidores. En el ámbito computacional un servidor es una aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes. Algunos servicios habituales

11

son los servicios de archivos, que permiten a los usuarios almacenar y acceder a los archivos de un ordenador y los servicios de aplicaciones, que realizan tareas en beneficio directo del usuario final. Este es el significado original del término. Es posible que un ordenador cumpla simultáneamente las funciones de cliente y de servidor. Archivos e impresión. Servidor de archivos e Impresión Tipo de servidor en una red de ordenadores cuya función es permitir el acceso remoto a archivos almacenados en él o directamente accesibles por este. En principio, cualquier ordenador conectado a una red con un software apropiado, puede funcionar como servidor de archivos. Factores clave

Centralización: Mayor control, uso más eficiente de los dispositivos de almacenamiento, mejor organización y facilidad de realización de copias de respaldo.

Seguridad: Control de acceso a la red y a los documentos (individuales y de los distintos grupos).

Impresión: Mayor control de las tareas de impresión.

Confiabilidad: Sistema antivirus confiable y robusto.

Homogeneidad: Scripts de inicio de sesión con configuraciones personales por cada usuario. Software utilizado Servicios de archivos e impresión Samba es una implementación para sistemas Unix de los servicios de red ofrecidos por los sistemas Windows 2000 y similares. De probada robustez, eficiencia y flexibilidad, es recomendado y comercializado por empresas como IBM, Sun y Hewlett-Packard. Administradores de cuentas de usuarios. La administración de cuentas de usuario y grupos es una parte esencial de la administración de sistemas dentro de una organización. Pero para hacer esto efectivamente, un buen administrador de sistemas primero debe entender lo que son las cuentas de usuario y los grupos y cómo funcionan. La razón principal para las cuentas de usuario es verificar la identidad de cada individuo utilizando un computador. Las secciones siguientes discuten las cuentas de usuario y grupos en más detalles. Administración de cuentas de usuarios Como se indicó anteriormente, las cuentas de usuarios es la forma a través de la cual se identifica y autentifica a un individuo con el sistema. Las cuentas de usuarios tienen diferentes componentes. Primero, está el nombre de usuario. Luego, está la contraseña, seguida de la información de control de acceso. Las secciones siguientes exploran cada uno de estos componentes en más detalles. El nombre de usuario

es usted?". requerimiento principal — deben ser únicos. En

otras palabras, cada usuario debe tener un nombre de usuario que sea diferente a todos los otros usuarios en ese sistema.

— por adelantado — cómo se crean los nombres de usuario.

12

nuevo usuario solicita una cuenta.

Convenio de nombres

iante la creación de un convenio de nombres para los usuarios, puede ahorrarse varios problemas. En vez de inventar nombres cada vez (y darse cuenta de que cada vez se hace más difícil crear un nombre razonable), haga un poco de trabajo de antemano para preparar una convención a utilizar para todas las cuentas siguientes. Su convenio de nombres puede ser muy simple, o solamente su descripción puede tomar muchas páginas. La naturaleza exacta de su convenio de nombres debe tomar varios factores en cuenta:

Manejar colisiones Las colisiones son un hecho — no importa cuánto lo intente, eventualmente se encontrará tratando con colisiones. Debe planear para las colisiones en su convención de nombres. Hay muchas formas de hacer esto:

z,

ekperez, etc.)

perez454, etc.) Manejo de cambios de nombres Si su organización utiliza una convención de nombres que está basada en el nombre de cada usuario, es de esperarse que eventualmente tenga que enfrentarse a cambios de nombres. Aún si el nombre de la persona realmente no cambia, de vez en cuando se le pedirá que modifique el nombre de usuario. Las razones pueden variar desde un usuario que no le gusta su nombre de usuario hasta un empleado con más jerarquía en la organización que prefiere un nombre de usuario "más acorde". No importa cuál sea la razón, hay muchos aspectos a tener en mente cuando se cambie un nombre de usuario:

necesario) on el correo electrónico

Contraseñas Si el nombre de usuario responde a la pregunta "¿Quién es usted?", la contraseña es la respuesta a la pregunta que inevitablemente sigue: Contraseñas débiles Como se estableció anteriormente, una contraseña débil es una que no pasa alguna de estas tres pruebas:

Contraseñas cortas Una contraseña corta es débil porque es mucho más susceptible a un ataque de fuerza bruta. Para ilustrar esto, considere la tabla siguiente, en el que se muestran el número de contraseñas potenciales que deben ser evaluadas en un ataque de fuerza bruta. (Se asume que las

13

contraseñas consisten solamente de letras en minúsculas.) Largo de la contraseña Contraseñas potenciales 1 26 2 676 3 17,576 4 456,976 5 11,881,376 6 308,915,776 Tabla 6-1. El largo de la contraseña contra el número de contraseñas potenciales Como puede ver, el número de contraseñas posibles incrementa dramáticamente a medida que se incrementa el largo. Conjunto de caracteres limitado El número de caracteres diferentes que comprenden una contraseña tiene un gran impacto en la habilidad de un atacante de conducir un ataque de fuerza bruta. Por ejemplo, en vez de 26 caracteres diferentes que se pueden utilizar en una contraseña de solamente minúsculas, que tal si usamos números? Esto significa que cada carácter en una contraseña es uno de 36 en vez de uno de 26. En el caso de contraseñas de seis caracteres de largo, esto representa un incremento de contraseñas posibles de 308,915,776 a 2,176,782,336. Palabras reconocibles Muchos ataques contra contraseñas están basados en el hecho de que la gente generalmente se siente más cómoda con contraseñas que pueden recordar. Y para la mayoría de la gente, las contraseñas más fáciles de recordar son las que contienen palabras. Por lo tanto, muchos ataques a contraseñas están basados en el diccionario. En otras palabras, el atacante utiliza diccionarios de palabras en un intento de encontrar la palabra o palabras que forman la contraseña. Información personal Las contraseñas que contienen información personal (el nombre o fecha de nacimiento de un ser querido, una mascota o un número de identificación personal) puede o puede que no sean encontradas a través de un ataque basado en contraseñas de diccionario. Sin embargo, si el atacante lo conoce personalmente (o está lo suficientemente motivado para investigar su vida personal), puede ser capaz de adivinar su contraseña con poca o ninguna dificultad. Trucos simples de palabras Usando cualquiera de la información discutida anteriormente como la base para una contraseña, pero invirtiendo el orden de las letras, tampoco hace una contraseña débil en una robusta. La mayoría de los descifradores de contraseñas hacen estos trucos en todas las contraseñas posibles. Esto incluye sustituir ciertos números por letras en palabras comunes. He aquí algunos ejemplos: drowssaPdaB1 R3allyP00r La misma palabra para múltiples sistemas Aún si su contraseña es robusta, no es una buena idea utilizar la misma contraseña en más de un sistema. Obviamente se puede hacer muy poco si los sistemas son configurados para utilizar un servidor central de algún tipo, pero en cualquier otro caso, se deben utilizar contraseñas diferentes para sistemas diferentes. Contraseñas en papel Otra forma de hacer una contraseña robusta en una débil es escribiéndola. Al colocar su contraseña en papel, ya usted no tiene un problema de confidencialidad, pero de seguridad física - ahora usted debe mantener seguro ese pedazo de papel. Esto obviamente no es una buena idea. Sin embargo, algunas organizaciones tienen una necesidad legítima para escribir contraseñas. Por ejemplo, algunas organizaciones tienen contraseñas escritas como parte de un procedimiento para recuperarse de la pérdida de un empleado clave (tales como un administrador de sistemas). Contraseñas robustas Hemos visto cómo son las contraseñas débiles; las secciones siguientes describen funcionalidades que todas las contraseñas robustas tienen.

14

Contraseñas largas Mientras más larga la contraseña, menos es la probabilidad de que tenga éxito un ataque de fuerza bruta. Por lo tanto, si su sistema operativo lo soporta, establezca un largo mínimo para las contraseñas de sus usuarios relativamente largo. Conjunto de caracteres expandido Promocione el uso de contraseñas alfanuméricas que combinen el uso de mayúsculas y minúsculas y más aún, anime la adición de un carácter no-alfanumérico a todas las contraseñas: t1Te-Bf,te Lb@lbhom Memorizables Una contraseña es robusta solamente si se puede recordar. Sin embargo, usualmente el ser fácil de memorizar y fácil de adivinar a menudo van juntos. Por lo tanto, déle a su comunidad de usuarios algunos consejos sobre la creación de contraseñas fáciles de recordar pero que no sean fáciles de adivinar. Por ejemplo, tome una frase favorita o dicho y utilice las primeras letras de cada palabra como el punto de comienzo para la creación de la nueva contraseña. El resultado es fácil de memorizar (pues la frase en la cual está basado es, en sí misma, recordable), sin embargo el resultado no contiene ninguna palabra. Caducidad de las contraseñas Si es posible implemente períodos de vigencia para las contraseñas. La caducidad de las contraseñas es una funcionalidad (disponible en muchos sistemas operativos) que coloca límites en el tiempo que una contraseña dada es considerada válida. Al final del tiempo de vida de la contraseña, se le pide al usuario que introduzca una nueva contraseña, que se puede utilizar hasta que, igualmente, expire. La pregunta clave con respecto a la caducidad de las contraseñas con la que se enfrentan muchos administradores de sistemas es sobre el tiempo de vida de una contraseña: ¿Cuál es el más adecuado? Hay dos problemas diametricalmente opuestos con respecto al tiempo de vida de las contraseñas: Conveniencia del usuario Seguridad Por un lado, un tiempo de vida de una contraseña de 99 años presentará muy pocos problemas (si es que llega a presentar alguno). Sin embargo, proporcionará muy poco en términos de mejorar la seguridad. En el otro extremo, un tiempo de vida de una contraseña de 99 minutos será un gran inconveniente para los usuarios. Sin embargo, la seguridad mejorará en extremo. La idea es encontrar un balance entre la conveniencia para sus usuarios y la necesidad de seguridad de su organización. Para la mayoría de las organizaciones, los tiempos de vida de las contraseñas dentro del rango de semanas - meses, son los más comunes. Información de control de acceso Junto con un nombre de usuario y contraseña, las cuentas de usuario también contienen información de acceso. Esta información toma formas diferentes de acuerdo al sistema operativo utilizado. Sin embargo, los tipos de información a menudo incluyen:

específica al grupo global al sistema

usuario.

15

Administración día a día de cuentas y acceso a recursos Como dice el viejo dicho, lo único constante es el cambio. Es lo mismo cuando se trata de su comunidad de usuarios. Gente viene, se vá y también hay gente que se mueve de un grupo de responsabilidades a otro. Por lo tanto, los administradores de sistemas deben ser capaces de responder a los cambios que son una parte normal de la vida diaria de su organización. Servidor de aplicaciones En informática se denomina servidor de aplicaciones a un servidor en una red de computadores que ejecuta ciertas aplicaciones Usualmente se trata de un dispositivo de software que proporciona servicios de aplicación a las computadoras cliente. Un servidor de aplicaciones generalmente gestiona la mayor parte (o la totalidad) de las funciones de lógica de negocio y de acceso a los datos de la aplicación. Los principales beneficios de la aplicación de la tecnología de servidores de aplicación son la centralización y la disminución de la complejidad en el desarrollo de aplicaciones. Si bien el término es aplicable a todas las plataformas de software, hoy en día el término servidor de aplicaciones se ha convertido en sinónimo de la plataforma J2EE de Sun Microsystems. Servidores de aplicación J2EE Como consecuencia del éxito del lenguaje de programación Java, el término servidor de aplicaciones usualmente hace referencia a un servidor de aplicaciones J2EE. WebSphere (IBM), Oracle Application Server (Oracle Corporation) y WebLogic (BEA) están entre los servidores de aplicación J2EE privativos más conocidos. EAServer (Sybase Inc.) es también conocido por ofrecer soporte a otros lenguajes diferentes a Java, como PowerBuilder. El servidor de aplicaciones JOnAS, desarrollado por el consorcio ObjectWeb, fue el primer servidor de aplicaciones libre en lograr certificación oficial de compatibilidad con J2EE. JBoss es otro servidor de aplicaciones libre y muy popular en la actualidad. Mucha gente confunde a Tomcat (The Apache Software Foundation) con un servidor de aplicaciones, sin embargo es solamente un contenedor de servlets. Otros servidores de aplicación El término servidor de aplicaciones también ha sido aplicado a otros productos no-J2EE. Por ejemplo, con el aumento de la popularidad de .NET, Microsoft califica a su producto Internet Information Server como un servidor de aplicaciones. Adicionalmente, se pueden encontrar servidores de aplicación de códigos abiertos y comerciales de otros proveedores; algunos ejemplos son Base4 Server y Zope. Características comunes Los servidores de aplicación típicamente incluyen también middleware (o software de conectividad) que les permite intercomunicarse con variados servicios, para efectos de confiabilidad, seguridad, no-repudio, etc. Los servidores de aplicación también brindan a los desarrolladores una Interfaz para Programación de Aplicaciones (API), de tal manera que no tengan que preocuparse por el sistema operativo o por la gran cantidad de interfaces requeridas en una aplicación web moderna. Los servidores de aplicación también brindan soporte a una gran variedad de estándares, tales como HTML, XML, IIOP, JDBC, SSL, etc., que les permiten su funcionamiento en ambientes web (como Internet) y la conexión a una gran variedad de fuentes de datos, sistemas y dispositivos. Usos Un ejemplo común del uso de servidores de aplicación (y de sus componentes) son los portales de Internet, que permiten a las empresas la gestión y divulgación de su información, y un punto único de entrada a los usuarios internos y externos. Teniendo como base un servidor de aplicación, dichos portales permiten tener acceso a información y servicios (como servicios Web) de manera segura y transparente, desde cualquier dispositivo.

16

Servidores de Internet. Servidor web Un servidor web es un programa que implementa el protocolo HTTP (hypertext transfer protocol). Este protocolo está diseñado para transferir lo que llamamos hipertextos, páginas web o páginas HTML (hypertext markup language): textos complejos con enlaces, figuras, formularios, botones y objetos incrustados como animaciones o reproductores de música. Sin embargo, el hecho de que HTTP y HTML estén íntimamente ligados no debe dar lugar a confundir ambos términos. HTML es un lenguaje de programación y un formato de archivo y HTTP es un protocolo.

17

Bibliografía

www.monografias.com

www.elrincondelvago.com.mx

www.mitecnologico.com.mx

www.google.com.mx

www.wikipedia.com.mx