UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de...

184
UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE CIENCIAS BASICAS E INGENIERIA DEPARTAMENTO DE INGENIERIA ELECTRICA INGENIERIA BIOMEDICA ./ .J Análisis e implementación de una red de área local Presentado por / Sergio Alvarado Hernandez Para obtener el título de /Ingeniero Biomédico Dirigida por: Ing. Miguel Angel Peña Castillo

Transcript of UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de...

Page 1: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE CIENCIAS BASICAS E INGENIERIA

DEPARTAMENTO DE INGENIERIA ELECTRICA INGENIERIA BIOMEDICA

./ .J Análisis e implementación de una red de área local

Presentado por

/ Sergio Alvarado Hernandez

Para obtener el título de

/Ingeniero Biomédico

Dirigida por:

Ing. Miguel Angel Peña Castillo

Page 2: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

UNIVERSIDAD AUTONOMA METROPOLITANA DIVISION DE CIENCIAS BASICAS E INGENIERIA

DEPARTAMENTO DE INGENIERIA ELECTRICA INGENIERIA BIOMEDICA

Page 3: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Contenido

Planteamiento 1. Introducción general

general 2. diagrama general

Redes de Área local Introducción a las redes de área local

Medios físicos de comunicación

Topologías

Métodos de acceso al medio de comunicación

Protocolos de comunicaciones

Interconexión de

redes

Plataforma

de red

Introducción a la interconexión de redes

Servicios de conectividad y ambiente de redes complejas

Repetidores

Puentes

Multiplexores

Ruteadores

Gateways

Sistemas operativos

Windows NT

Novel1 Netware

Introducción

Identificación de las necesidades de la LAN

Identificación de las necesidades de equipo

Identificación de los requisitos de las aplicaciones

Selección del servidor

Selección de la arquitectura

Selección del sistema operativo

Selección del servidor de impresión

Plan de la red de área local

Planeación de la

Red de Área Local

Page 4: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Con ten id o, continuación

Análisis y

presupuesto

Introducción

Análisis y presupuesto

Revisión del plan

Aprobación del presupuesto

Instalación de

la Red de Área Local

~

Introducción

Instalación del sistema de cableado

Configuración del Servidor

Instalación de las estaciones de trabajo

Instalación del servidor de impresión

Tareas de Administración

Entrega de Especificaciones técnicas

Bibliografía

Page 5: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos
Page 6: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Planteamiento general

1. Objetivo

2. Situación actual

Proyecto preliminar 3. Solución

4. Resultados

Diagrama Diagrama general

Descripción

Comentarios

Page 7: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Proyecto general

Objetivo

Análisis, diseño e implantación de un sistema que permita

establecer la compartición de recursos como discos duros,

impresoras, unidad de CD-ROM, Software y demás dispositivos

disponibles en un laboratorio de biomédica para aumentar la

eficiencia y comunicación de sus usuarios..

o

o

o

o

Situación Actual o

o

o

o

o

Dos nodos a la red de la UAM con protocolo TCP/IP

6 PC's existentes y una impresora HP LaserJet IIP

Disponibilidad inmediata de tarjetas de red de 16 bits.

Acceso a internet a través de los dos nodos.

No existe compartición de programas y archivos.

No existe compartición de Hardware como impresoras,

Unidad de CD-ROM, Dispositivo de almacenamiento, etc.

No existe Interacción entre sus usuarios para la

coordinación de sus actividades.

Se da el derecho de acceso a cada uno de los usuarios de

forma individual.

No existe una gestión centralizada impidiendo una gestión

sencilla.

No existe seguridad en los archivos de cada PC.

Page 8: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

P roy ec to genera I, continuacibn

Solución

Resu Itados

El proyecto propone una red local con las siguientes

características :

I . Concentrador en cascada a un nodo de la Red de la UAM en

caso se maneje asignaciones de IP Address dinámicas, de lo

contrario tuviera que colicitarce direcciones IP Address fijas

adicionales a la administradores de la UAM.

2. Un Servidor de Archivos

3. Sistema operativo Novel1 Netware 4.1 con 1 O licencias

4. Arquitectura definida por:

0 Par trenzado como el medio físico de comunicación

0 Topología en estrella.

0 Protocolo de comunicación SPX/IPX

o Protocolo de acceso al medio CSMNCD definido por

la norma 802.3 de IEEE

5. Un Servidor de Impresión.

Con la puesta en marcha de la red de datos, se permitirá la

integración de cada una de sus áreas fortaleciendo el desarrollo

de sus funciones. y en particular el servicio a impresión de todos

los usuarios.

Page 9: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Diagrama general

Diagrama

Servidor de Archivos

Novel1 Netware 4.1 para 10 usuarios

Servidor de

La red está compuesta por un servidor de archivos, estaciones

Descripción de trabajo tanto PC’s ,NoteBook’s , Concentrador de 12

puertos, y un Servidor de impresión.

Nota importante Puede funcionar una red punto a punto con Windows para

trabajo en grupo 3.1 I temporalmente en lo que se dispone de

Nefware 4. I o en su defecto Wndows NT

Si no es posible conectar el Concenfrador en cascada puede

funcionar la red punto a punto con Windows para trabajo en

grupo 3. I I hasta disponer de IntranetWare o Windows NT

Page 10: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos
Page 11: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Redes de Área Local

Introducción a

las Redes de Área

Local

Introducción

Componentes de una red

Arquitectura de una red.

Tecnologías de red

Medios físicos

de comunicación

Introducción

Metálicos o eléctricos

Electromagnéticos

ópticos

Topo log ías

Métodos de

acceso al medio

de comunicación

Definición

Tipos de topologías

0 Estrella

0 Bus lineal

0 Anillo

0 Árbol

Introducción

Métodos de acceso

Método Aloha

Método CSMAiCD

Método Token Passing

Page 12: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Introducción a las Redes de Área Local,~~ntinumn

Protocolos de

comunicaciones

Introducción

Modelo OS1

Normas

Protocolos más importantes

SPWIPX

TCPAP

DECnet

Tecnologías de red

Page 13: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Introducción a las Redes de Área Local,continuación

Es un grupo de computadoras localizadas en una misma área

Definición de geográfica, interconectadas para comunicarse y compartir

Red de Área Local recursos.

Componentes

de una red 1. Hardware

Una red está compuesta por :

0 Servidor

o Estaciones de trabajo

o Tarjetas de Red

o Sistema de cabieado

0 Recursos periféricos y compartidos

2. Software

0 Sistema operativo de red

0 Controladores y programas que gestiones los

recursos de hardware

La arquitectura de una red viene definida por :

Arquitectura de Topología

una Red 0 El método de acceso al medio físico de comunicación

Protocolos de comunicación.

Page 14: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Componentes de una Red

Servidor

Es la computadora que ejecuta el sistema operativo de red y es

está la que ofrece los servicios de red a las estaciones de

trabajo

Servicios

Los servicios básicos que presta el servidor a las estaciones de

trabajo son:

Almacenamiento de archivos

Gestión de usuarios

Seguridad

Otros

órdenes y opciones para usuarios de la red

órdenes del administrador de la red

Estaciones de

trabajo

Son las computadoras que se conectan a la red y estás pueden

ser computadoras personales, sistemas basados en UNIX,

sistemas basados en el OS/2, sistemas Macintosh de Apple.

Tarjetas de Red Toda computadora que se conecte a una red necesita un tarjeta

de red que soporte un esquema de red especifico, como

Ethernet, ArcNet, o Token Ring.

Sistema de cableado Es el medio físico utilizado para conectar entre sí el servidor y

las estaciones de trabajo.

Page 15: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

~~

C o m pon entes de u na Red, cont in~a~ión

Recursos y

periféricos

compartidos

El hardware disponible como impresoras, Unidad de CD-ROM,

Trazadores, Dispositivos de almacenamiento, y en general el

resto de los equipos que pueda ser utilizado por cualquiera en

la red.

Sistema operativo

de Red

Conjunto cooperativo de módulos de software propietarios que

controlan y gestionan los recursos residentes en el servidor,

así como, proporcionar servicios a usuarios y aplicaciones

Controladores

del hardware

~ ~~

Conjunto de programas para manejar los diversos dispositivos

existentes en el servidor, estaciones de trabajo, etc., como

pueden ser los controladores de las tarjetas de red,

controladores de Hard Disk, etc.

Page 16: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Arquitectura de una Red

La arquitectura de una red esta integrada por:

Elementos que la = Topología

integran 3 Método de acceso al medio físico de comunicación

Protocolos de comunicación

Topología Define la organización física del cableado, es decir, de cómo se

llevará el cable a cada estación de trabajo concreta

Método de Define el modo de como una estación de trabajo accede al

acceso al medio medio físico de comunicación sin hacerlo cuando otra estación

físico de

comunicación

de trabajo lo esta utilizando.

Protocolo de

comunicación

Conjunto de reglas que coordinan la conversación entre dos o

más entidades, es decir, establece el orden en el cual dos

equipos de computo intercambian información y las reglas para

la interpretación de la información

Tecnologías La implementación conjunta de una topología determinada,

de Red cableado y método de acceso se conoce con el término de

tecnologías de red y existen cuatro principalmente.

1. Tecnología Ethernet

2. Tecnología Token Ring

3. Tecnología FDDl

4. Tecnología Arcnet

Page 17: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Medios físicos de comunicación

Definición

Elemento o medio de comunicación a través del cual viajan las

señales con los datos de una máquina a otra

Clasificación

Podemos mencionar que la transmisión de datos es el acto de

mover electrónicamente datos de un lugar a otro. Los

clasificaremos en:

1. Metálicos o eléctricos

0 Par trenzado

0 Cable coaxial

2. Electromagnéticos

0 Radioenlace

0 Microondas

0 Vía satélite

3. ópticos

0 Fibra óptica

0 Infrarrojo

Factores externos

que afectan el desempeño

Hay factores externos que afectan el desempeño del medio y los cuales son /a

atenuación, diafonía, interferencia, ruido blanco y la dispersión

Page 18: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Par trenzado

Introducción El par trenzado sin blindaje (UTP ) se desarrolló originalmente

para la transmisión de señales analógicas de voz, sin embargo

se utiliza ampliamente para la transmisión digital en nuestros

días por su bajo costo

Descripción Se construye utilizando alambres de cobre que se aislan en

capa de plástico

Un cable UTP esta formado por varios de estos pares dentro de

un tubo de plástico.

Los pares están trenzados para protegerlos de la diafonía que

deterioraría la señal especialmente en las transmisiones

dig itales.

Si las fuentes de interferencia son lo suficientemente fuerte el

conductor puede propagar una descarga eléctrica y dañar el

equipo.

La elevada atenuación que presenta limita la longitud máxima a

la que se puede transmitir una señal digital.

Características

Técnicas Presentar una atenuación máxima de 1 1 dB111 O m a 10 Mhz

Presentar una atenuación máxima de 7.2 dB/1 10 m a 5 Mhz

Distancias de 100 m sin necesidad de repetidores

Debe tener una impedencia entre 85 y 115 ohms a 10 Mhz

Page 19: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Cable coaxial

Es un conductor eléctrico en forma de tubo que contiene un

segundo conductor en el centro

En general, el cable viene en conjuntos típicos de 2,3,4,6,12,16

y 25 pares de cables torcidos, sin embargo, para LAN's solo se

necesitan dos pares de cable para conectar a cada nodo de la

red

Introducción

Descripción El conductor externo es normalmente una malla envuelta en

una capa plástica que la protege, la malla esta tejida alrededor

del hilo conductor interno y separada de éste por un tubo

aislante.

Efectos en la

transmisión 2. Aumenta el ancho de banda

1. Se elimina totalmente la diafonía y las interferencias

Cable de

bandaancha

Cable de

banda base

Características

Técnicas

AI aumentar el ancho de banda permite transmisión de

volúmenes de información mayores, esto se produce cuando por

el cable viajan diferentes setiales en frecuencias diferentes

aprovechando el ancho de banda disponible

Se aprovecha solo una parte del ancho de banda disponible para

la transmisión de setiales

Ancho de banda de 10 Mbs

Tolerancia a interferencias ambientales

Distancias de 600 m sin necesidad de repetidores

Compatibilidad con Arcnet y E themet

Page 20: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Medios electromagnéticos

Su alcance es limitado debido a la susceptibilidad a las

Radio enlace interferencias y los límites naturales que impone la

disponibilidad de las frecuencias.

Normalmente no se utiliza para la transmisión de datos, sin

embargo, existe una aplicación interesante en los enlaces

inalámbricos de redes de área local. La Wavelan de NCR que

permite la conexión inalámbrica de las estaciones, utiliza

frecuencias de 902/908 Mhz para transmitir a distancias de

hasta 800 pt a velocidades de 2 Mbps.

Micro- onda Es una seííal de radio de muy alta frecuencia que tiene la

particularidad de viajar en línea recta.

La onda dirigida se emite a través de antenas parabólicas

dirigidas y puede recibirse en otra antena parabólica similar

alineada con la antena transmisora.

Page 21: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Med i os elect romag net ¡ cos, continuación

Vía Satélite Similar al sistema de radio enlaces, pero en este caso, las

estaciones se encuentran girando alrededor de la tierra a gran

altura.

Para establecer un enlace, una estación debe transmitir una

señal hasta el satélite y éste se encargara de transmitirla de

regreso a la tierra.

Su uso para la transmisión de datos es justificable solo si:

o Si se requiere comunicar un pequeño número de

estaciones separadas grandes distancias

o Cuando las condiciones geográficas hacen que los

enlaces terrestres sean aún más costosos.

0 Cuando se requiere difundir la información a varias

estaciones

Page 22: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Medios Ópticos, fibra Óptica

introducción La fibra óptica es una fibra de vidrio estirada para formar un hilo

de entre 5 y 80 micras, por el que puede viajar un rayo de luz.

Descripción La fibra es muy pequeña , flexible y excepcionalmente ligera

Características 0 Gran ancho de banda

0 Baja atenuación

0 Dificultad en la unión de tramos de fibra, así como su

conexión al equipo transmisorheceptor

Funcionamiento La transmisión se obtiene utilizando las señales eléctricas para

modular el haz de un rayo láser a través de la fibra. al llegar a

su destino , un fototransistor convierte nuevamente el haz de

luz en señales eléctricas útiles

Tipos Fibra multimodo

0 ancho de banda de 10-50 Mhz-Km

0 diámetro de 70 Micras

Fibra gradual multimodo

0 ancho de banda de 300-500 Mhz-Km

0 diámetro de 70 Micras

Fibra monomodo

0 ancho de banda teóricamente sin límite

0 diámetro de 3-10 Micras

Page 23: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Medios Ópticos, infrarrojo

Infrarrojo

Se utiliza en las redes de área local para lograr enlaces

inalámbricos. La señal que se utiliza normalmente tiene una

longitud de onda de 870 nm y permite la transmisión de datos

entre 4 16 Mbps a distancias de 80 pt siempre que existe una

línea de vista entre las estaciones

Page 24: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Topología

Definición La topología es la organización de la forma física del cableado,

es decir, de cómo se llevará el cable a cada estación de trabajo

concreta

Tipos Los diferentes tipos de topología son los siguientes:

3 Estrella

3 Anillo

= Bus

3 Arbol

3 Malla

Estrella Todos los nodos se conectan radialmente a un nodo central que

se encarga de la conmutación de los datos

Descripción

Page 25: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

To p o I o g í as, con tin ua~ión

Ventaja Es la más simple y pemite aislar los problemas de conexiones físicas

al nodo central

Desventaja Toda la red depende del correcto funcionamiento del nodo

Page 26: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Anillo Cada estación de trabajo se conecta a otra y está a su vez a

otra, hasta que finalmente la última estación se conecta a la

primera formando un anillo.

Descripción

Ventaja

Desventaja

Es físicamente un circulo o lazo cerrado, donde cada terminal o

estación esta conectada a la estación de su lado derecho o

izquierdo.

Esta topología tiene capacidad para mover datos mas rápido y cuenta

con un sistema natural para evitar colisiones.

Los nodos defectuosos obstaculizan la comunicación por lo que

deben ser puenteados y separados de la red.

Page 27: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

To pol og ías ,continuación

Bus lineal Todas las estaciones de trabajo se conectan a un medio

estructural continuo o Bus que es común a todos

Descripción

Ventaja

Desventaja

Típicamente se tira un cable común bidireccional a través del

piso ó techo, derivando conectores a lo largo de 61 para

conectar las el estaciones de trabajo

Fácil instalación

Difícil diagnóstico en caso de rotura o desconexión del cable, en cuyo

caso, todas las estaciones quedan inhabilitadas.

Page 28: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

To pol og ías ,continuación

Árbol Manera estructurada de enlazar redes de anillo, estrella, o Bus

lineal conservando las características de operación de estas

otras topologías

Descripción Esta topología representa la forma autentica de una red

distribuida

Page 29: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Malla Es la forma en la que se conectará una red extensa

Descripción Esta topología representa la forma en como debe conectarse

una red pública de datos

Ventaja

Desven taja

Provee múltiples rutas de datos para comunicaciones punto a punto,

es decir, posee la capacidad de buscar el camino más corto al lugar

de destino.

Se requieren de equipos adicionales como los Ruteadores, etc.

Page 30: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Métodos de acceso al medio

In trod ucció n Cuando los diferentes nodos de una red comparten un medio

físico, deben competir con los demás para acceder a él y evitar

conflictos garantizando que todos utilicen el medio en forma

equitativa

Técnicas Existen varias técnicas pero que todas quedan englobadas

bajo dos filosofías:

a Repartición del medio

z Compartición del medio

Repartición Asignación de porciones fijas del medio a cada contendiente y

éste puede hacer uso de toda su capacidad de su porción sin

excederla

Su clasificación básica es la siguiente:

a TDM ( Time División Multiplexing )

FDM ( Frecuency División Multiplexing )

Cornpartición Asigna el medio de manera racional y todos los contendientes

compiten por el medio con las mismas oportunidades

Su clasificación básica es la siguiente:

= Asignación aleatoria

a Asignación a la demanda

Page 31: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Métodos de acceso al medio,continuación

1. TDM Métodos de

asignación fija a La capacidad del canal se divide en intervalos de tiempo fijos

y se reparten entre los nodos participantes ( división

horizontal )

a Cada estación cuenta con todo el ancho de banda para

transmitir

2. FDM

= La capacidad del canal se reparte asignando segmentos del

ancho de banda disponible entre los nodos participantes

Cada estación cuenta con el ancho de banda para transmitir 8

Métodos de

asignación

aieatoria

1. Aloha puro

3 Las estaciones transmiten y esperan recibir un acuse

a Si no lo reciben en un tiempo aleatorio, repiten la

transmisión

2. CSMNCD ( Carrier Sense, Multiple Access, Collision Detect )

* Las estaciones esperan a que el medio este libre para

iniciar cualquier transmisión

a AI transmitir, las estaciones comparan lo que transmiten con

lo que reciben , si encuentran diferencias es que se ha

producido una colisión y se suspende la transmisión

* Las estaciones que han colisionado, esperan un tiempo

aleatorio antes de reiniciar la transmisión

Métodos de Token ranurado

asignación por

demand a

* Un Token circula en forma permanente

3 Cuando un nodo quiere transmitir, busca en el Token una

ranura disponible, la marca como ocupada y espera a que

llegue la ranura para transmitir

Page 32: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Aloha Fue el antecesor de todos los métodos de contienda incluyendo

CSMNCD

Descripción Consiste en que cada estación transmita cuando requiera

hacerlo y luego espere a que la estación destinataria de la

información, le conteste con un acuse, si en un tiempo

establecido no ha recibido el acuse, repetirá la transmisión

Page 33: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

CSMAICD

Introducción Este protocolo es comúnmente utilizado por los sistemas

Ethernet. Su método de acceso se basa en un esquema de

competencia por el Bus o back bone.

Descripción Versión mejorada del método de Aloha por lo que son similares

y se compone de tres funciones principales:

1. Carrier Sense

2. Multiple Access

3. Collision Detect

@ TRAYECTORIADE @ LA SEÑAL TERM I NADOR

TERM INADOR

Carrier Sense Busca la ausencia de voltaje en el Bus, si existe la estacion

asume que puede transmitir

La señal de voltaje que busca la estación de trabajo es

generada por un transceiver o por la Interface de red contenida

en cada punto de conexión

Page 34: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

CSMA/C D,continuación

Multiple Access Provee a todas las estaciones de trabajo el mismo privilegio de

acceso a la red

Collision Detect Avisa a la estación de trabajo que una colisión ha ocurrido,

habrá un tiempo aleatorio de retardo y la estación intentara

ret ran smi ti r

Rendimiento Las colisiones ocurren cuando dos ó más estaciones de trabajo

transmiten al mismo tiempo y estás son de ocurrencia normal

bajo el método de CSMNCD

Un numero alto de colisiones puede bajar el rendimiento de la

red y puede ser ocasionado bajo las siguientes condiciones:

1. Muchas estaciones de trabajo en una red.

2. Mucho trafico ocasionado por las diferentes

aplicaciones( autocad, carga de Windows, etc.)

3. Problema de cable o de conexión.

Page 35: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Token passing

Introducción Este protocolo es comúnmente utilizado por los sistemas Token

Ring

Su método de acceso se basa en la posesión de un pase de

testigo del Bus o back bone.

Funcionamiento 1. El Token viaja a lo largo del anillo.

2. La estación que desea transmitir absorbe el "Token libre " lo

convierte en Frame y lo manda por la red.

3. Cada estación conectada al anillo lee el Frame y checa su

dirección destino.

4. Si los datos corresponden a cierto nodo, este los copia,

agregando al Frame los datos de acknowledgement,

enviándolo al siguiente nodo de la red.

5. Si los datos no le corresponden a dicho nodo, este solo regenera el Frame y lo envía a la siguiente estación.

6. La información viaja a través del anillo y regresa al nodo

que la envío quien reconoce la dirección de origen, checa el

acknowledgement, remueve la información del anillo y

genera un nuevo Token libre.

7. Si la estación que envía no recibe el acknowledgement, esta

remueve la información del anillo y lo intenta de nuevo con

otro Frame.

Page 36: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Modelo OS1

El modelo OS1 promueve el desarrollo de productos que

puedan trabajar juntos en un entorno de red con productos de

varios fabricantes, este modelo define los protocolos de red por

niveles, cada nivel contiene reglas y procedimientos que

corresponden a cada etapa del proceso de comunicaciones, 7

son los niveles que forman el modelo OS1

Introducción

Descripción El modelo esta construido siguiendo una metodología de

división jerárquica en niveles o capas. en esta estructura, la

capa superior o de aplicación, es la que tiene una relación

directa con el usuario mientras que la inferior, invisible para los

usuarios, controla directamente los dispositivos de hardware

que permiten la comunicación. cada una de las capas, debe

realizar funciones especificas utilizando para ello únicamente

los servicios de la capa inferior.

Eficiencia

n i APLICACION i n I NIVELES 11 PRESENTACI~N 11 SOFTWARE I

S E S I ~ N II I LOGICOS 11 I , U ,It-+ Este esquema permite dividir la complejidad inherente a la

transmisión de datos en problemas sencillos. a cada capa le

corresponde resolver un subconjunto de estos problemas. cada capa

se comunica con la capa similar en el extremo opuesto, a través de

reglas y convenciones a las que se llama protocolo

Page 37: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Mod e I o OS I, continuación

Nivel 1

Físico

Define como se transmitirá la información, niveles de voltaje,

modulación, velocidad de transmisión, es la parte física que

controla el flujo de bits sin contemplar su significado o la

información contenida en dichas cadenas, definiendo el medio

de transmisión (cable, amplificadores de señal, etc.).

Las funciones de la capa física incluyen: Activación, desactivación y mantenimiento de los circuitos usados por el medio físico de la red y los nodos de los usuarios Especificaciones mecánicas y eléctricas de las interfaces del medio físico. Representación en bits cuando se transfiere información en el medio.

Nivel 2

Enlace de datos

Gobierna la forma en que los diferentes dispositivos de red se

comunican uno al otro.

Un enlace de datos es una conexión sobre la cual opera un

protocolo de enlace de datos. El propósito del mismo es

detectar y corregir los errores causados durante la transmisión

por el medio.

La capa de enlace de datos controla el flujo de datos, y lleva la

cuenta de errores generados por el direccionamiento de la

capa física. Además es la que permite el acceso al medio.

En una red de área local también provee el protocolo para el

control de uso del medio MAC ( Media Access Control ), que

permite asegurar la adecuada compartición del medio fisico de

transmisión Algunos ejemplos de paquetes generados por este tipo de protocolos

son:

IEEE 802.2 de enlace lógico para el control de redes de área local.

Frame Relay sobre líneas de acceso T I

IS0 HDLC sobre circuitos T I o ISND.

La capa de enlace de datos generalmente opera con base en el

concepto de conexión punto a punto, y también se encuentra

disponible para conexiones a múltiples puntos.

Page 38: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

M ode I o OS I, con tin uación

Nivel 3

Red

Nivel 4

Transporte

Nivel 5

Sesión

Define la comunicación de red a red asignando una dirección a

cada una de ellas (diferente de las direcciones de nodos que

se definen en el nivel I), comunicando las redes a través de

protocolos, es decir agrupa paquetes y define que camino toma

cada uno.

Se ocupa de proporcionar comunicación confiable secuencia1 y

de flujo controlado entre dos puntos finales de la red (end to

end). el servicio de transporte es un servicio con conexión por

lo que se deben contemplar tres fases en cada transferencia:

establecimiento de la conexión, transferencia de la información

y terminación de la conexión.

La preocupación mas importante de los entes del nivel de

transporte es la integridad de la información que se intercambia

Define el procedimiento para iniciar la comunicación entre dos

procesos a nivel de presentación, generalmente este nivel es la

interfaz del usuario y el software de la red

Nivel 6 El objetivo es que coexistan procesos cuya forma de

Presentación intercambiar o representar la información sea diferente. esto

contribuye a garantizar el carácter abierto del sistema.

Para este nivel el contenido de la información no es importante,

es la forma en que estos son presentados lo que realmente

importa.

Page 39: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

M ode I o OS I, continuación

Nivel 7

Nivel de aplicación

Proporciona el soporte necesario hacia las aplicaciones que

requieran acceder a la red.

Los elementos de servicio son los bloques de construcción para

las aplicaciones y permiten esconder de las aplicaciones el

detalle y la complejidad de las capas inferiores.

Page 40: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Normas

Introducción Los protocolos, la arquitectura y las interfaces tienen dos

formas de llegar a ser muy usadas

1. dejure ( de acuerdo a la ley ) definidas por

organizaciones internacionales como por ejemplo la

ISO, la IEEE y la CClT

2. defacto ( existiendo solo o en conjunto con la ley ) como

por ejemplo el poderoso protocolo TCPAP

Proyecto 802 La IS0 pidió al IEEE el desarrollo y la recomendación de

protocolos a usar en redes de área local. así se formo el comité

IEEE 802.

Subcómites Así mismo, creo varios subcómites dentro del proyecto 802

para la definición de los siguientes puntos formando así los

conocidos protocolo 802.X:

0

interfaces verticales para las subcapas superior e

responsabilidad de la red, sus subcapas, etc.

inferior.

0 protocolos horizontales.

0 facilidades de manejo y protocolos.

Page 41: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

IEEE 802.1 0 Responsabilidades de las redes y la estructura de las subcapas.

Los protocolos y las facilidades de manejo para el uso de las dos

capas inferiores de la red.

IEEE 802.2 (LLC) 0

0

0 Las responsabilidades de la subcapa LLC y los protocolos

La interfaz entre la capa 3 y la subcapa LLC.

La interfaz entre las subcapas LLC y MAC.

horizontales.

IEEE 802.3 Las interfaces y el protocolo CSMNCD basado en el protocolo

Ethernet de Xerox.

IEEE 802.4 Las interfaces y el protocolo Token Bus.

IEEE 802.5

IEEE 802.6

IS0 9314:

Las interfaces y el protocolo Token Ring (TRN) basado en el TRN de

IBM.

Las interfaces y el protocolo para redes lo suficientemente grandes

para dar el servicio completo a un área metropolitana (metropolitan

área Network).

Parecido al IEEE 802.5 para el protocolo de Fibra dptica FDDl (Fiber

Distributed Data Interface).

Page 42: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Protocolos de comunicación

Concepto Conjunto de reglas que coordinan la conversación entre dos o

más entidades, es decir, establece el orden en el cual dos

equipos de computo intercambian información y las reglas para

la interpretación de la información

Protocolos SPX/IPX

más importantes TCP/IP

DECnet

SPWlPX SPX es un protocolo orientado a conexiones de buena

confiabilidad, mientras que el IPX es un protocolo de datos

SPX es el protocolo nativo de Novel1 y su funcionamiento esta

basado en la confirmación de paquetes enviados por el equipo

de destino, algo parecido a un acuse de recibo en un sistema

de correo.

IPX es un protocolo incorporado en Netware para la

transferencia de paquetes de datos a través de la red. Cada

paquete tiene una dirección que indica su origen, destino y

numero de red, la inclusión de la dirección de red permite la

interconexión de redes.

Page 43: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Protocolos de comunicación

TCPllP

DECnet

TCP e IP son las siglas de los dos protocolos principales :

transfer control protocol e interchange protocol , aunque estos

protocolos pueden utilizarse en las aplicaciones mas diversas,

originalmente fueron desarrollados para interconectar las

computadoras de los centros de enseñanza e investigación de

los estados unidos de Norteamérica en lo que se conoce como

internet.

TCP/IP se diseño para redes de gran alcance a distancia que

funcionan sobre lineas telefónicas alquiladas. TCP divide en

paquetes la información a enviar y la reconstruye una vez

recibida, e IP gestiona el encaminamiento y transmisión de los

datos. TCP puede gestionar también diversas conexiones

simultáneamente (múltiplex) si perdida de datos.

Este protocolo es propietario de digital equipment corp. Permite

tener hasta 64 redes de 1024 nodos cada una. Es uno de los

protocolos mas potentes ya que dentro de su configuración

normal da acceso a terminales conectadas a servidores de

terminales a los equipos que sea necesario, es un protocolo

que da todas las facilidades para poder distribuir todos los

recursos de los nodos a los demás nodos.

Page 44: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Tecnologías de red

Concepto

Tecnología

Ethernet

La implementación conjunta de una topología determinada,

cableado y método de acceso se conoce con el término de

tecnologías de red y existen cuatro principalmente.

1. Tecnología Ethernet

2. Tecnología Token Ring

3. Tecnología FDDI

4. Tecnología Arcnet

Ethernet es una tecnología de red con un ancho de banda de

10 mbytes por segundo y utiliza una topología de Bus lineal de

conexión basado en “listen while talking”.

El IEEE (Institute of Electronic and Electrical Engineers) define

el estándar de Ethernet en la norma 802.3. Hay tres tipos de

redes Ethernet definidas en dicha norma:

10 base 5 (thick coaxial cable)

1 O base 2 (thin coaxial cable)

10 base t (twisted pair cable)

Hoy en día, la tecnología Ethernet ya puede ser utilizada con

sistemas de fibra óptica a 100 mbytes.

Debido a que la tecnología 10 base 2 y 10 base 5 hoy en día

prácticamente no se utilizan, solo se analizaran las

especificaciones de 1 O base t.

Page 45: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Tec n o I og ías de red,

10 Base T Utiliza cable par torcido 24 AWG con conectores modulares

RJ45 dado que es muy similar al cableado de voz, 10 base T se

puede incorporar fácilmente en un sistema de cableado

universal, no se requieren resistores de terminación pegados al

cable.

Características

Técnicas o

La tierra del Bus se logra a través de los componentes activos.

10 base T utiliza un Bus lógico y físicamente topología estrella

distancia máxima de segmento igual a 1 O0 m.

Cada par de cable es considerado como un Bus con un nodo.

El cable 10 base T es típicamente cableado a través de un hub

activo o concentrador. Este tipo de equipo incluye un chasis y

una fuente y se le insertan tarjetas modulares para la conexión de

nodos. Este tipo de equipo actúa como repetidor y generalmente

soporta varios tipos de red como Token Ring y Ethernet.

Los segmentos pueden ser unidos o extendidos con repetidores.

Solo se admiten cinco segmentos y cuatro repetidores entre dos

nodos en cualquier red Ethernet.

0 Numero máximo de nodos igual 1024

CONCENTRADOR

Page 46: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

~ _ _ _ _ _ _ ~

Tec n o I og ías de red , continuación

Tecnología Las redes Token Ring utilizan un anillo lógico y físicamente

Token Ring topología estrella. Hay una dirección especifica para el

movimiento de datos cuando estos viajan por el anillo.

A diferencia de Ethernet, Token Ring utiliza el Token passing

deterministico como método de acceso al medio de transporte.

En lugar de escuchar para accesar, los nodos de Token Ring

tienen acceso a la red en forma controlada y predeterminada.

Existe la capacidad para establecer prioridades.

Page 47: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Tec no I og ías de red, continuación

Tecnología

FDDl

FIBER DISTRIBUTED DIGITAL INTERFACE es una arquitectura

que utiliza el protocolo Token passing sobre un medio de fibra

óptica y a 100 mbytes. Hoy en día es muy aceptada para la

interconexión de redes (BACKBONES).

Descripción Una de sus características principales es que dentro de su

definición técnica esta implícita la característica de

redundancia.

Los edificios dentro de un campus son físicamente unidos con

dos juegos separados de fibra, estableciendo dos anillos que

giran en sentido contrario. Cada anillo transporta información

en dirección opuesta, uno es el que se utiliza y el otro sirve de

backup. Si una falla ocurre el equipo activo detecta el problema

y automáticamente cambia la transmisión a la fibra de backup.

~ ~ E D I F I C I O A I.' , EDIFICIO D EDIFICIO B

Ventajas de la fibra óptica

1. El cable de fibra óptica es inmune a las interferencias electromagnéticas,

haciéndolo ideal en áreas en las que la interferencia suele causar

problemas.

2. el cable de fibra óptica no emite señales fuera de el mismo

3. Evitando así que sean monitonzadas por intrusos.

4. las redes de fibra óptica pueden alcanzar kilómetros con pocos

repetidores.

Page 48: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Tec n o I o g ías de red , continuación

Tecnología

Arcnet

La red Arcnet utiliza el protocolo de acceso Token Passing y la

topología de anillo, con cableado en forma de estrella, tiene

una velocidad de 2.5 Mbits/seg.

Funcionamiento El paquete de información viaja a través de la red de un nodo a

otro, en forma ascendente. Es decir, el paquete de información

(Token), por ejemplo es una red de cuatro nodos primero parte

del primer nodo pasando por cada uno de los demás (2,3, y 4) y

regresa nuevamente al número uno.

Descripción Este tipo de red se maneja por centros de alambrado o

repetidores ( Hubs ) pasivos y activos.

Los activos direccionan y amplifican la información en tanto los pasivos constituyen bifurcadores de la señal hacia cada nodo

conectado

I 600 M

Page 49: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos
Page 50: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

~ _ _ _ _ _

Introducción a la interconexión de redes

Introducción Con la aparición en la década pasada de redes de área locales

y su desarrollo, pronto surgió la necesidad de conectarlas entre

sí, así, como de otros equipos diversos derivando en la

interconexión de redes

Interconexión

de redes

La habilidad de poder conectar redes con redes no importando

su protocolo de comunicaciones, método de acceso al medio, ó

sistema operativo de red obteniendo la eficiencia global y la

disponibilidad de los recursos.

RED B ( EUROPA )

Tipos de 1. Local

Interconexión Conectan redes geográficamente cerca

2. Amplia

Conectan redes geográficamente distantes

Page 51: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Introducción a la interconexión de redes

Introducción Con la aparición en la década pasada de redes de área locales

y su desarrollo, pronto surgió la necesidad de conectarlas entre

sí, así, como de otros equipos diversos derivando en la

interconexión de redes

Page 52: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Introducción a la interconexión de redes, continua

Complejidad

Aún en el término más sencillo la interconexión de redes es una

red de redes, la interconexión es mucho más compleja que se

surge debido a que deben de soportar:

1. Numerosas topologías e híbridos

2. Diversos protocolos

3. Diferentes medios de transmisión

4. Un gran número de dispositivos

El mejor camino para considerar la irnplementación de redes es

en relación a los sistemas que pueden utilizar.

Existen cinco categorías de sistemas de interconexión: Implementación

1. Repetidores

2. Puentes

3. Multiplexores

4. Ruteadores

5. Gateways

La funcionalidad de estos sistemas corresponde a las

características funcionales de las capas de red, así como

especifica el modelo OS1ílSO

Aplicación E Presentación HGateways

Transporte

+- Repetidores

Page 53: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

~~ ~

Servicios de conectividad

Descripción

Un conjunto de redes interconectadas (o red de redes) por lo general ofrece cinco áreas de servicio a los usuarios:

Enlace

Control

de

rutas

0 Enlace.- una red de redes ofrece un amplio rango de

conexiones o enlaces utilizando para ello un conjunto

variado de medios, velocidades, conectores y mecanismos

de señalización. Uno de los más importantes resultados

que se derivan de ello es la conversión a través de

diferentes medios. Por ejemplo, las redes de tecnología

Ethernet que usan cable coaxial pueden ser convertidas a

redes con cableado telefónico o algún otro.

0 Control de rutas.- todas las redes son capaces de transferir

datos de alguna forma a través de una ruta entre dos

puntos (origen y destino). Las configuraciones complejas

consisten en una gran cantidad de rutas que pueden

extenderse por diferentes subredes y que requieren un

control de ruteo que les permita establecer su

correspondiente conexión entre los puntos terminales de la

comunicación. Los servicios de control de rutas pueden ser

estaticos o dinámicos. La selección de rutas y su conexión

constituyen características fundamentales de todas las

redes modernas que ofrecen variadas maneras de conectar

dos puntos.

Page 54: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Servicios de conectividad,continua

Proceso

de

Ruteo

0 Proceso de ruteo.- las redes complejas pueden ofrecer

diferentes rutas para conectar dos puntos. El software de

procesamiento de rutas elige el mejor camino, y puede

cambiar la selección dinámicamente, a la que se presente

como la mejor ruta posible dentro del grupo de las que

estén disponibles.

Características 0 Características adicionales.- una gran variedad de

adicionales capacidades pueden estar incluidas en los nodos de una

red compleja. De estas se tiene muchos ejemplos como es

el caso del uso de filtros para la elección de datos

transferidos, y la asignación de niveles de prioridad para su

atención.

Administración Administración y control.- las áreas funcionales de la

Y administración incluyen la detección de fallas y su

control resolución, la realización de revisiones periódicas sobre la

eficiencia del sistema, el ajuste de sus parámetros de

operación, configuración, auditoría administrativa e

implementación de sistemas de seguridad. Otros servicios

importantes son los dedicados a la creación de ambientes

de trabajo, interfaces de operación, distribución de

software, planeación y adquisición de soporte para la

prevención y arreglo de problemas generales.

Page 55: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

~ ~~

Ambiente de redes complejas

Descripción

En la mayoría de los ambientes de transporte de información, existe una separación entre las diferentes funciones de comunicación y las de procesamiento de aplicaciones. Las siguientes son algunas de las razones para tal división:

1. Distinguir los requerimientos del sistema, de los requerimientos de la tecnología de la red.

2. Definir interfaces estándares con la capacidad de conectar y usar en la integración abierta de dispositivos y recursos.

3. Establecer la simetría en las funciones de los diversos componentes.

4. Prevenir que al hacer cambios en un área, estos repercutan en otras partes del sistema.

Agrupación

en el

modelo

o&

Estas divisiones por funcionalidad se agrupan en un modelo de comunicación por capas o niveles. El modelo de Referencia OS1 (Open System Interconnection) es el estándar para la identificación de las capas y los servicios que se proveen en un sistema de comunicaciones. Las divisiones más importantes del modelo OS1 son:

Capas 7 a 3.- Subsistema de comunicación entre redes: provee las capacidades de direccionamiento lógico y las características para conectar físicamente a dos nodos de la red Capa 4.- Subsistema de Trans.porte: se ocupa de las rutas lógicas para los procesos de la aplicaciones. Capa 5 a 7.- Subsistema de Comunicaciones: provee todas las funciones requeridas por las aplicaciones para la realización de sus interoperaciones.

Page 56: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Re pet ido res

Definición

Un repetidor amplifica la señal en un cable de red haciendo

posible una ampliación de la extensión del cable y de la red. no

requiere software, y normalmente es un aparato autónomo que

no añade información a la transmisión de datos. Una vez

conectado , un repetidor transmite la información de forma

transparente y sin retardo.

Antecedentes AI propagarse a través de un medio de transmisión las señales

transmitidas sufren gradualmente, una disminución en su

amplitud y unas distorsión en su forma por lo que esta limitada

la distancia del medio de transmisión que permita la

interpretación correcta de las señales.

¿Cuando se

requieren ?

Sin repetidores, la longitud máxima del medio de transmisión

depende tanto de la naturaleza del medio como de la velocidad

de transmisión. La norma IEEE 802.3 establece utilizando par

trenzado, si se quiere una longitud máxima de 250 metros de

reducirse la transmisión a 1 Mbps ( 10Base5 ) y si se desea

conservar la velocidad de 10 Mbps entonces es necesario

disminuir la longitud máxima a 100 metros ( 10Base T ).

Page 57: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Re pet¡ d o res, continuación

Características Regenera las señales de la red para que lleguen más lejos

Se utilizan sobre todo en los sistemas de cableado lineales

como Ethernet.

Funcionan sobre el nivel más bajo de la jerarquía de

protocolos y no tiene ningún contacto con los niveles

superiores

Los segmentos conectados deben utilizar el mismo método

de acceso al medio de transmisión.

Regularmente se utilizan dentro de un mismo edificio

0 Los segmentos conectados a un repetidor deben formar

parte de la misma red y la misma dirección de red.

0 Cada nodo de un segmento de red tiene su propia dirección.

los nodos de segmentos extendidos no pueden tener las

mismas direcciones que los nodos de los segmentos

existentes debido a que se convierten en parte del mismo

segmento de red.

Nota importante Extender una LAN e incorporar más estaciones incrementa la

congestión en la red.

Una regla general Consiste en superar las 50 estaciones por

segmento de LAN.

Si la congestión es alta, se debe considerar la división de la red en

dos o más segmentos usando un puente.

Debemos ver los repetidores como conexiones entre estaciones

distantes, y no como un método para incorporar más estaciones

Page 58: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Puentes

Descripción Un Puente es un componente para la interconexión de redes de

área local de diferente topología que las hace parecer como

redes simples extendidas.

Los Puentes filtran el tráfico utilizando el tipo de protocolo de

direccionamiento físico MAC, de modo que no se requiere que

el tráfico se mantenga circulando por toda la red.

Antecedentes Cuando se utilizan repetidores, las tramas enviadas por una

estación se propagan a todos los segmentos de la red sin

importar la localización física de la estación receptora,

generando tráfico inútil en algunos segmentos de la red.

La solución son los puentes que aislan el tráfico local de los

diferentes segmentos de la red.

Debido a que operan a una capa inferior, los puentes son

totalmente transparentes a protocolos de alto nivel ( TCPAP). ¿En que nivel

trabajan los

puentes? Estos serán transparentes siempre y cuando el tamaño de su

paquete no exceda el máximo del puente.

Limitaciones Debido a que los puentes almacenan y envían los paquetes de

datos a través de diferentes redes, estos introducen tiempos de

retraso en las transferencias de datos y pueden constituirse

como puntos de congestionamiento o cuellos de bote//a,

afectando el rendimiento de toda la red.

Page 59: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Res u Itad o

Proceso

Comentario

Los puentes son transparentes a los dispositivos en la red,

además de limitar el tráfico que fluye entre los segmentos de la

red aumentando el performance y eficiencia de toda la

in terconexión

El mecanismo por medio del cual el puente limita el tráfico entre

los segmentos de la red es conocido como aprendizaje, filtrado

y reenvío, y se basa en el contenido de una tabla de ruteo que

informa que dispositivo se encuentra en cual segmento de la

red.

Cuando un puente recibe una trama

1. Lee la dirección de origen y la compara con las

registradas en la tabla de ruteo

2. Si la dirección de origen no existe en la tabla el puente

la adiciona.

Por eso se dice que el puente “aprende” la dirección del dispositivo.

Esta particularidad ofrece la habilidad que los nuevos dispositivos

sean añadidos a la red sin tener que reconfigurar al puente para

acomodarlos.

Page 60: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Puentes, continuación

Una vez terminado el proceso de aprendizaje:

Funcionamiento El puente determina la dirección destino y la compara con la tabla de

ruteo.

Si la dirección destino se encuentra en el mismo segmento de red

que la dirección de origen, el puente automáticamente descarta la

trama para evitar un tráfico inútil en los otros segmentos; este

proceso es conocido como filtrado.

Si la dirección destino indica una estación en otro segmento ,

entonces el puente envía la trama solo a este segmento; este

proceso es conocido como reenvío.

Pero si la dirección destino no se encuentra en la tabla, entonces

envía la trama a todos los segmentos a los cuales esta conectado

(con excepción del segmento sobre el que recibió la trama).

Ciclos activos

¿Que causan los

ciclos activos?

El proceso de funcionamiento de tres pasos de los puentes

asume que solo un camino existe entre dos dispositivos

cualesquiera en segmentos de la red conectados por puentes.

Pero conforme más puentes son utilizados para conectar más

dispositivos y redes, la probabilidad de crear diversos caminos

incrementa dramáticamente y estos son conocidos lazos o

ciclos activos.

Entre los dispositivos puede causar un severo problema con

los puentes en la interconexión que nos lleva a una duplicación

indefinida e innecesaria de tramas.

Esta redundancia de tráfico puede degradar rápidamente el

performance total de la red.

Page 61: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Puentes, continuación

Solución a los ciclos activos

Por medio del algoritmo conocido como "Spanning Tree Algorith "

formulado por IEEE. Esté construye un árbol de recubrimiento apartir

de la topología de segmentos y puentes, evitando así la existencia de

ciclos activos.

Tipos de

Puentes

.I Bridge Transparente

.I Translating Bridge

4 Encapsulating Bridge

.I Source Routing Bridge

Permite la conexión de 2 redes que utilizan los mismos

protocolos en la capa física y en la capa de enlace da datos, su

funcionamiento general consta de 4 pasos

Bridge Transparente

1. Leer las direcciones de destino de todos los paquetes

2. Ignorar todos los paquetes que se encuentren dentro

del mismo segmento de red.

3. Aceptar todos los paquetes dirigidos a segmentos de la

red diferentes al que dio origen al mismo

4. Aprender todas las direcciones de los segmentos

involucrados mediante la lectura de las direcciones de

los paquetes recibidos y la construcción de tablas de

direcciones.

Encapsulating

Bridge

Este puente encapsula los paquetes en nuevo formato, en lugar

de trabajar con la envoltura de los mismos y los transmite al segmento correspondiente.

Page 62: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Puentes, continuación

Es una versión especial del Bridge transparente ofreciendo

servicios de conexión a redes que utilizan diferentes protocolos

en los niveles físico y de enlace de datos , opera de manera

similar al bridge Transparente con la única diferencia de que

transforma el paquete en caso de que el protocolo de destino

no corresponda con el protocolo de origen.

Translating Bridge

Source Este tipo de puente no requiere almacenar una tabla de

Routing Bridge direcciones, sino que se basa en la información contenida en la

envoltura del paquete, para lo cual deben descubrirse las rutas

adecuadas, esto se logra enviando un paquete exploratorio a

todos los segmentos de la red para obtener información de la

ruta por la que viajara el paquete.

Page 63: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Mu I ti plexores

Introducción

Técnicas

de

Multiplexación

Los Multiplexores combinan uno o varios canales de entrada

(cadenas de datos) en un canal de salida. La multiplexión incrementa

la utilización del medio físico compartiendo el ancho de banda entre

varios canales de tráfico. La demultiplexión o división de una cadena

de datos es la acción opuesta, y ambas son realizadas por los

Multiplexores.

Los Multiplexores no fueron inventados para propósitos de

comunicación en red. Más bien pueden ser considerados como

componentes básicos en la tecnología de telecomunicaciones y por

muchos años se han utilizado extensamente por dispositivos que

prestan servicios de comunicación.

El multiplexar datos se puede hacer en cualquier nivel o capa del Modelo de

Referencia OS1 para comunicarse entre sistemas de cómputo, por ejemplo:

Bits procedentes de diferentes fuentes pueden ser combinados en la capa física. Paquetes de enlace de datos de múltiples estaciones de trabajo pueden ser compartidos en la red. Más de un servicio de aplicación puede compartirse en la capa de transporte y sincronizarse

Se han desarrollado variadas estrategias para la multiplexión de información.

Las tecnologías de red usualmente utilizan el concepto de Multiplexión por

División de Tiempo TDM (Time División Multiplexing). Existe tres clases de

Multiplexión por División de Tiempo.

Estática.- la salida del canal es dividida en intervalos constantes de tiempo que son

asignados individualmente y de manera alternativa a los canales de entrada; en caso de

que el tráfico sea escaso se puede dedicar todo el ancho de banda a un solo canal.

Dinámica.- l a asignación de los intervalos de tiempo se realiza de manera variable

considerando la carga y los cambios en los servicios presentes y su capacidad para

admitir tiempos de demora.

1sícrona.- combina los dos aspectos de Multiplexaci6n estática y dinámica,

permitiendo el cambio de canales en intervalos de tiempo constantes.

Page 64: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Ru teadores

Definición

Es un dispositivo del nivel de red que interconecta redes de un

modo más inteligente y eficaz de conexión que el proporcionado

por los puentes.

Antecedentes Las grandes redes que se extienden por todo el mundo pueden

contener muchas conexiones remotas redundantes, en este

caso, resulta importante encontrar el mejor camino entre el

origen y el destino.

Los Ruteadores conectan redes a nivel de la capa de red del

¿En que nivel modelo OSI.

trabajan y cual

es la función de

los Ruteadores?

Su función es enviar los paquetes de acuerdo con el método

establecido por el protocolo de alto nivel, por lo cual poseen un

nivel más alto de “software inteligente” que los puentes.

Tipos de

Ruteadores

0 Existen diversos tipos de Ruteadores. Como los puentes ,

los Ruteadores pueden conectar LAN‘s y WAN’S . 0 Existen Ruteadores “estáticos” y “dinámicos”

0 Además existen los Ruteadores que manejan un protocolo y

los multiprotocolos.

Page 65: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

~~~~

Rü tead ores, continuación

Descripción Los routers permiten dividir una red en redes lógicas, estás son

más sencillas de manejar. cada segmento de red tiene su

propio número de red local, y cada estación de dicho segmento

tiene su propia dirección.

Direciones del Segmento Hacia el Segmento “C” - / REDC

Direcciones dentro del Segmento bbA” RED B

Resultado de

la segmentación

La segmentación de las redes permite evitar las tormentas de

difusión. Estas ocurren cuando los nodos no se conectan de

forma adecuada, y la red se satura con la difusión de mensajes

intentando localizar los destinos.

Los métodos de filtrado y selección del mejor camino utilizados

al segmentar ayudan a reducir este efecto.

Page 66: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Ru teado res, continuación

Funcionamiento 1. Un router examina la información de encaminamiento de los

paquetes y los dirige al segmento adecuado.

2. Si el router está en un servidor, envía los paquetes

destinados para ese servidor a los protocolos de niveles

superiores.

3. El router sólo procesa los paquetes que van dirigidos a él, lo

que incluye a los paquetes enviados a otros routers con los

que está conectado.

4. El router envía los paquetes por la mejor ruta hacia su

destino.

5. Mantiene tablas de redes locales y routers adyacentes en la

red, cuando un router recibe un paquete, consulta estas

tablas para ver si puede enviar directamente el paquete a su

destino.

6. Si no es así, determina la posición de un router que enviar el

paquete a su destino.

Selección del

mejor camino

Generalmente, una red de redes se construye teniendo presente la tolerancia a fallos. Se crean varios caminos entre los routers para tener un camino de respaldo en caso de que fallaran uno o más.

Algunos de estos caminos pueden usar redes de alta velocidad, como la FDDl a nivel de campus, o líneas digitales directas ( T1 ) para redes de gran alcance.

Los routers pueden enviar datos sobre el mejor de estos caminos, dependiendo de cual sea el menos costoso de usar, más rápido o más directo.

A menudo, los caminos óptimos se determinan por el número de saltos que tiene que dar un paquete en la red de routers para llegar a su destino.

El mejor camino también podría ser un camino que evite segmentos de red congestionados, lo que se determina apartir de la velocidad de la línea. por ejemplo, los paquetes de alta prioridad pueden enviarse por un enlace de comunicaciones digitales de 56 Kb/seg. y los de baja prioridad por un enlace de 19,2 Kbíseg.

Page 67: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

~ ~ ~~~~~~

Ru teado res, continuación

Método por el cual los routers pueden comunicarse entre sí y

compartir información sobre la red.

Los protocolos se ejecutan en los routers y construyen tablas

de encaminamiento basadas en el intercambio de información

sobre caminos con otros routers. pasado un tiempo, las tablas

de encaminamiento de cada dispositivo deberían contener

aproximadamente la misma información.

Protocolos de

Encaminamiento

( Ruteo )

Las tablas de encaminamiento contienen información sobre el

número de saltos necesarios para llegar a otro router.

También ofrece información sobre los routers desconectados,

rutas alternativas e información de velocidad que puede ayudar

el encaminamiento de paquetes.

Métodos de

Protocolos

I. De vectores de distancia

Difunde periódicamente sus tablas de encaminamiento por toda la

red y en redes pequeñas no tiene mucho impacto, pero puede

afectar sensiblemente el rendimiento en grandes redes.

Los métodos de vectores de distancias encuentran la mejor ruta

hacia un destino basándose en el número de routers a seguir

hasta dicho destino, lo cual, no produce siempre el camino mejor.

2. De estado de enlace

Para una gran red de redes, es mas adecuado usar esté método.

La información de tablas de encaminamiento solo se envía cuando

hay un cambio en la información. no hay una difusión regular

como en los métodos de vectores de distancia. con los protocolos

de estado de enlaces, se puede establecer en mejor camino

creando varios caminos o especificando la ruta con la mejor

velocidad, capacidad y fiabilidad.

Page 68: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

R u te a d o res, con tin uación

Principales

Protocolos

s Protocolo RIP ( Routing lnformation Protocol )

a Protocolo OSPF ( Open Shortest Path First )

s Protocolo NLSP ( Nefware Link Service Protocol )

3 Protocolo APPLE RTMP ( Routing Table Maintenance

Protocol )

Protocolo RIP

Protocolo OSPF

Protocolo NLSP

Este protocolo, también es conocido como el de Vector a

distancia, es esté se envían mensajes periódicos propagando

las tablas de ruteo a lo largo de la red

Fue diseñado originalmente para el sistema de red XEROX, y

ahora es utilizado por SPX/IPX y TCP/IP, sin embargo,

proporciona un buen servicio a solo redes pequeñas.

Este protocolo forma parte del entorno TCP/IP, en este tipo de

protocolo no se envían mensajes periódicos, sino que se envía

información de encaminamiento ( ruteo ) únicamente cuando

hay algún cambio.

Es un protocolo diseñado por Novel1 para sustituir al protocolo

RIP utilizado por SPX/IPX. cada router conoce la topología de la

red y se reduce la difusión de tablas de encaminamiento( ruteo )

Protocolo RTMP Es un protocolo de APPLE que se encuentra en el mejor

camino entre dos zonas Apple Talk, la difusión de tablas de

ruteo se produce cada 10 segundos

Page 69: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Gateways

Definición

i En que

Nivel del

Modelo OS1

Funcionan ?

Función

Son el sistema de interconexión más compleja, permitiendo que

puedan interconectarse los sistemas y redes que utilizan

protocolos incompatibles.

Funcionan en las tres niveles superiores del modelo OS1

1. Nivel de sesión

2. Nivel de Presentación

3. Nivel de aplicación

Hacen posible la conexión de redes que contengan diferentes

arquitecturas

Limitaciones Los Gateways proporcionan el servicio de conexión más

inteligente pero también más lento. Así como la gente habla

distintos idiomas, los equipos de cómputo también lo hacen,

solo que a su “idioma” ( protocolo ).

Comunicación Los Gateways proporcionan el servicio de traducción entre

diferentes protocolos y permiten a los dispositivos de una red

comunicarse y no solamente conectarse con los dispositivos, de

otra red completamente diferente.

Page 70: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos
Page 71: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Plataforma de red

Sistemas operativos Introducción

Microsoft Windows NT

Netware 4.1

Introducción

Servicios de Direc-Jrio de Netware

Generalidades de la gestión

Generalidades de servicios Bindery

Generalidades de la sincronización

Planificación de NDS

Irnplernentación del NDS

Instalación de Novell

Instalación de clientes Netware

Page 72: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Sistemas operativos

Introducción En los últimos años el cambio de computadoras personales a

estaciones de trabajo en redes de área local ha sido combinado

con los avances de la tecnología de microcomputadoras,

interfaces gráficas de usuario, gestión de redes y

comunicaciones de ahí la necesidad de interconectar varias

plataformas eficiente y transparentemente para distribuir datos

entre diferentes sistemas y redes

Definición Conjunto cooperativo de módulos de software propietarios que

controlan y gestionan los recursos residentes en el servidor,

así como, proporcionar servicios a usuarios y aplicaciones

Page 73: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Sistemas operativos

En una red de comunicaciones, el cliente es la máquina solicitante y el servidor es la máquina proveedora. Esto implica que existe un software especializado en ambos extremos.

Por ejemplo, en un sistema de base de datos que se trabaja en red, la interfaz de usuario reside en la estación de trabajo y las funciones de almacenamiento y recuperación residen en el servidor.

¿Que es

el modelo

Cliente'Servidor'

En un ambiente de procesamiento LAN, los equipos computacionales están conectados a un dispositivo del sistema que permite compartir recursos con los demás de manera transparente.

En la terminología LAN (Local Area Network) el equipo que permite recibir requerimientos para compartir recursos se le conoce como Serviúor.

El modelo computacional Cliente/Servidor cubre un amplio rango de funciones, servicios, y otros aspectos del ambiente distribuido incluyéndose en redes de área local y redes de área amplia (WAN), datos distribuidos, procesos distribuidos y sistemas abiertos.

La demanda del C/iente/Servidor ha reducido los costos de mantenimiento de software, incrementa la portabilidad y mejora el desempeño de las redes.

El modelo de procesamiento del Cliente/Sen/idor típicamente se encuentra en las redes de área local.

Ven tajas

Desventajas

El procesamiento distribuido, es una forma especial en la que el tráfico de la red (tiempo de respuesta) es enormemente reducido.

Facilita el uso de interfaces gráficas de usuario (GUI) disponibles en las estaciones de trabajo.

Puede existir limitación de recursos cuando se incrementa el númeru

de usuarios en el sistema, ocasionando cuellos de botella.

Page 74: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Sistemas operativos

Sistema

Multiusuario

Significa que se puede tener a más de una persona trabajando

en el sistema al mismo tiempo.

Un Sistema multiusuario se compone de un CPU central

(Servidor ) al cual se conectan terminales, estaciones de

trabajo, discos e impresoras, trazadores, etc.

Disco Duro 1

Page 75: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Sistemas operativos

Ventajas Muchos usuarios pueden compartir el hardware y el software.

Se tiene un control sobre los usuarios.

0 La seguridad de los datos es efectiva.

Desventajas El procesamiento de datos en el sistema se hace más lento debido al

aumento de usuarios que acezan a él.

Proceso Para realizar un requerimiento o ejecutar un programa en una

terminal, estación de trabajo o PC se debe introducir un comando o

instrucción. AI ejecutar esto, se realiza un proceso

Multiprocesos A la acción de ejecutar varios procesos simultáneamente se le conoce

con el nombre de multiproceso. Así también, se conoce como el

procesamiento simultáneo con dos o más procesadores en una

computadora a través de un canal de alta velocidad por el cual

comparten la carga de trabajo.

Page 76: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Introducción a Windows NT

Introducción Windows NT Server y Windows NT Workstation son sistemas

operativos de 32 bits para usuarios quienes requieren mayor

rapidez en un ambiente multitarea.

El sistema operativo de Windows NT Workstation incluye todas

las características y capacidades de Windows For Workgroups,

elevado a un nivel mas potente de multitarea. Puede ser usado

como un poderoso sistema operativo de arranque, en una red

de persona a persona en ambiente de trabajo en grupo, o

usado como una estación de trabajo en un ambiente de dominio

de Windows NT Server.

Windows NT

workstation

Es un sistema operativo de servidor de red diseñado para

Windows NT organizaciones que requieran mejorar implementaciones en la

Server transferencia de aplicaciones. Windows NT Server viene a

mejorar las características de administración, soportando todos

los servicios necesarios para negociar o procesar aplicaciones

muy grandes, bases de datos, conectividad de host,

intercambio de mensajería y manejo de sistemas.

Clientes de

Windows NT

Incluye clientes de Windows For Workgroups, Windows 3.x,

clientes de red 3.0 para MS-DOS y para clientes de OS/2.

Page 77: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Características de Windows NT

Soporte de múltiples plataformas de microprocesadores (Intel,

RISC, MIPS R4000, DEC ALPHA AXP Y PReP PowerPC).

Características Provee operaciones multitasking y multithreaded: diferentes tipos

de tareas pueden correr al mismo tiempo así como también pueden

estar procesando múltiples procesos en una sola aplicación. en

particular bajo Win 32 (interfaz de programación de 32 bits de

Windows) es un sistema multitarea, es decir, el sistema interrumpe

constantemente a todos los programas para tomar el control del

procesador y pasárselo al siguiente programa, Win 16 en cambio

es un sistema de multitarea cooperativa, donde cada programa le

pasa el procesador al que sigue. adicionalmente en Win 32 cada

programa trabaja con su propio espacio en memoria, mientras que

en Win 16 este espacio es compartido. Win 32 también implementa

la capacidad de dividir un proceso en múltiples hilos que se

ejecutan simultáneamente. esto, que se conoce como

multithreading, permite implementar programas capaces de correr

varios procesos al mismo tiempo. si hay mas de un procesador

instalado, Windows NT es capaz de asignar distintos procesos a

distintos procesadores. como los procesadores son asignados por

el sistema operativo, se asegura que estos estén distribuidos

eficientemente entre todas las aplicaciones y el sistema operativo

de acuerdo a criterios de prioridad.

Provee seguridad muy extensa: esta característica permite tener

mejor protección para los recursos de la red, incluye derechos de

conexión, control de acceso discreto, protección a la memoria y

realización de auditorias.

Soporte a aplicaciones de múltiples ambientes (sistemas operativos

MSDOS, Winl6, Win32, OS12 y POSIX.): una gran mayoría de las

aplicaciones existentes pueden correr dentro de Windows NT.

0

Page 78: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Arquitectura de Windows NT

Windows NT es generado por componentes modulares. Estos

componentes ejecutan tareas especificas bajo el contexto del

sistema operativo en conjunto. Estos están acompañados de

varios subsistemas y servicios ejecutivos.

Componentes

Modulares

Los servicios ejecutivos coordinan las actividades del sistema

operativo

Su bsistema Un subsistema es un proceso separado que proporciona

servicios de API (interíaz de programación de aplicaciones) a

otros programas.

Descripción El sistema operativo de Windows NT proporciona el soporte las

aplicaciones de los usuarios. Este comprime varios o muchos

componentes la mayoría de los cuales son servicios ejecutivos

y controladores.

Los servicios ejecutivos pueden ser comparados al presidente

de una compañía quien maneja el entorno de la organización.

Coordinación En Windows NT los servicios ejecutivos coordinan las

actividades de el sistema operativo tales como proporcionar

acceso al disco duro, a los recursos, impresoras, memoria y a

la red. Los controladores pueden ser comparados al

vicepresidente quien maneja áreas especificas de la compañía.

En Windows NT los controladores de servicios son el código

actual que controlan las funciones especificas vistas por los

servicios ejecutivos.

Page 79: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

A rq u i tec t u ra de W i n d ows N T, c~ntinuacidn

Modo de proceso

Privilegiado

Porque los servicios ejecutivos de Windows NT son centrales

para la gran mayoría de las funciones del sistema operativo, es

importante protegerlo de las aplicaciones y los subsistemas,

esto es para tener a los servicios ejecutivos corriendo en el

modo de proceso privilegiado. El modo de proceso privilegiado

proporciona acceso a toda la memoria de la computadora y

corre en un área de la memoria aislada de todas las demás

aplicaciones.

Modo de proceso

Mono usuario

Las aplicaciones, subsistemas y todos los demás códigos del

servicio ejecutivo corren en un modo de proceso no privilegiado

llamado modo usuario. Los procesos modo usuario tienen las

siguientes características:

0

No tienen acceso directo al hardware.

Son limitados para un espacio en una dirección asignada.

Pueden ser forzados a usar espacio del disco duro como

memoria RAM virtual.

Procesan o trabajan en prioridad baja. Debido a esto es que el

modo usuario tiene menor acceso a los ciclos del CPU que

solamente corren en modo de proceso privilegiado.

Los servicios 0 Controladores (managers) : códigos que controlan las

ejecutivos entradas y salidas (VO), los objetos, los procesos, la

consisten memoria virtual, la seguridad, y las comunicaciones

interprocesos (IPC)

0 Controladores de dispositivos (device drivers) : módulos

que trasladan estas llamadas hacia el acceso al hardware

Page 80: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

~ ~~~

A rq u i tec t u ra de Windows NT,continuación

Componentes

adicionales del

modo de procesos

privilegiados:

Ambiente de

Subsistemas

0 Etapa de abstracción del hardware (hardware abstraction

layer -hal) aísla aun mas las diferentes interfaz de hardware

del entorno de Windows NT haciendo a Windows NT mas

portable.

0 Kernel (núcleo) : son los componentes ejecutivos de

Windows NT que controlan procesos.

El ambiente de subsistemas puede correr aplicaciones escritas

por varios sistemas operativos pero emulando estos sistemas

operativos. El ambiente de subsistemas de Windows NT incluye

lo siguiente:

0 Wndows NT 32 bits basado en un subsistema de

Windows (Wn32)

0 Subsistema OS12

Subsistema POSIX.

El subsistema basado en Win32 controla toda la orientación de

entrada y salida (110) de la pantalla entre los subsisternas. Esto

asegura un interfaz de usuario consistente , regardless de la

aplicación.

Page 81: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

~~ ~~~~~~

Modelo de memoria

La arquitectura de memoria de Windows NT es un sistema de

memoria virtual demand-paged (pagina demandante). Esto es

basado en un plano, espacio de dirección lineal de 32-bits el

cual permite a Windows NT accesar hasta 4 Gigabytes (GB) de

memoria RAM. Nos referimos a memoria virtual a la facultad del sistema

operativo para poder localizar mas memoria que la instalada

físicamente en la maquina. Cada aplicación esta localizada en

un único espacio de dirección virtual. El espacio de dirección

virtual aparentemente será de un tamaño de 4GB pero

solamente estarán disponibles para los programas 2GB,

mientras que los otros 2GB serán reservados para el sistema.

Esto es que solo un área de 2GB esta reservada por el sistema

para todas las aplicaciones, es decir que no se duplica por cada

aplicación.

Introducción

1. El controlador de memoria virtual mapea direcciones

virtuales para las aplicaciones dentro de paginas físicas en

la memoria de la computadora. AI hacer esto oculta la

organización de la memoria física de la aplicación . Esto

asegura que cuando las aplicaciones llamen para

localización de memoria, estos sean mapeados para no

tener conflictos con las direcciones de la memoria.

2. Siguiente, con la pagina de demandante , los datos son

puestos en paginas fuera de la memoria física.

Funcionamiento

3. Después los datos son puestos temporalmente en un

archivo de pagina dentro del disco. Como los datos son

necesitados por una aplicación, estos son compaginados

hacia la memoria física.

Page 82: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

~ ~~~~

Modelo de memoria

Compatibilidad

Nota importante

Este esquema de direccionamiento lineal ayuda a hacer de

Windows NT mas portátil porque este es compatible con el

direccionamiento de memoria de procesos tales como el MIPS

R4000 y DEC alpha AXP

Esta arquitectura contrasta con el esquema segmentado usado en Windows

basado en el sistema operativo MS-DOS. En este la memoria es partida varios

segmentos cada uno con un máximo de longitud de 64Kb. Este limite de 64Kb

crean muchas dificultades cuando se crean aplicaciones muy grandes,

haciendo ineficiente el uso de los recursos del sistema. windows NT usa 4k

paginas compuestas de 64k paginas para resolver esta ineficacia en el uso de

recursos del sistema.

Resultado windows NT hace un uso mas fácil, eficiente y consistente de fa memoria.

Como resultado permite a los programadores escribir grandes y mas concisas

aplicaciones y esto permite al usuario correr mas aplicaciones en un mismo

tiempo.

Page 83: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

lnteroperabilidad

Ambientes Una característica de Windows NT es la capacidad de

interoperar simultáneamente en otros diferentes ambientes de

red desde una simple computadora bajo ambiente Windows NT.

Los siguientes ambientes de red son soportados por Windows

NT sin requerir software adicional:

o

I

Windows NT 3.x, Windows para trabajo en grupo, LAN manager, y otras redes basadas de Microsoft.

0 Novel1 Netware 3.x y 4.x

0 Host de protocolo de control de transmisión/protocolo

internet (TCPIIP) incluyendo host de UNIX.

0 Apple Talk de Apple Macintosh (solo en Windows NT

Server)

0 Clientes de acceso remoto (ras)

Page 84: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

~~ ~

Introducción a Novell Netware

Introducción Es un sistema operativo de red de 32 bits que se ejecuta en

procesadores Intel 80386 y superiores, aunque es similar a

Netware 3.1 1, está incluye los Servicios de Directorios Netware

y hasta en momento el mayor orgullo de Novell ya que Windows

NT 4.0 no posee ningún equivalente.

Servicios de

Directorio de

Netware

( NDS 1

Los Servicios de directorio de Netware son la columna vertebral

del sistema operativo de Novell ya que son bases de datos de

información con poderosos recursos para almacenar, acceder,

gestionar y utilizar diversos tipos de información sobre usuarios

y recursos en entornos de procesos informáticos.

Es un sistema operativo que usa un único espacio de

direccionamiento sin segmentación ( un problema presente en

los sistemas DOS ). Esto permite que los programas trabajen

de un modo más eficiente, pudiendo manipular miles de

interrupciones y procesar miles de peticiones de clientes por

segundo.

Arquitectura

Netware 4.1 es modular y expandible, se pueden realizar

modificaciones, actualizaciones cargando módulos cargables

Netware ( NLM ) en el servidor de archivos que ofrezca

servicios diversos.

Servicios

que

ofrece

Novell

Soporte para sistemas operativos distintos ai DOS

Servicios de comunicaciones

Servicios de bases de datos

Servicios de impresión

Servicios de almacenamiento y copia de seguridad

Servicios de administración de la red

Page 85: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Servicios de Directorio de Netware

Descripción

general

~~

La tecnología de los Servicios de Directorio de Netware (NDS)

es un servicio que proporciona acceso global a todos los

recursos de la red sin tener en cuenta su ubicación física.

Los usuarios que entran en una red multiservidor visualizan la

totalidad de la red como un sistema de información único.

El árbol del

Directorio

Contexto y

Nombres

~~

Los Servicios del Directorio Netware se han desarrollado como

un diseño jerárquico con niveles múltiples de unidades

organizativas, usuarios, grupos y recursos de la red. Esta

estructura jerárquica esta referida como árbol del Directorio.

El contexto se refiere a la ubicación de un objeto del árbol del

Directorio ubicando los recursos de la red.

El contexto completo, o vía de acceso de un objeto del árbol del

Directorio ( Root ) identifica y forma el nombre completo del

objeto.

El contexto, o vía de acceso de un objeto a otro objeto del árbol

identifica y forma el nombre completo relativo ( RDN ) del

objeto.

Las utilidades de gestión se facilitan para construir y conservar

la estructura jerárquica arborescente y los objetos del Directorio

al igual que para ayudar y mantener las bases de datos NDS en

la red.

Generalidades

de la

Gestión

Page 86: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

~ _ _ _

Servicios de Directorio de Netware,continuación

Novel1 Netware 4.1 proporciona acceso a las versiones

anteriores que utilizan Bindery desde el entorno de Netware 4.1 Generalidades

de servicios

del Bindery Cuando los servicios Bindery se habilitan, todos los objetos en

el contexto del Bindery especificado pueden ser accesibles

tanto por los objetos NDS como por los servidores basados en

Bindery y estaciones de trabajo del cliente.

La sincronización horaria es importante para el funcionamiento

de la tecnología de los NDS porque establece el orden de

incidencias. Es un método para asegurar que todos los

servidores del árbol del Directorio funcionan a una misma hora.

Generalidades

de la

Sincronización

Los relojes de los servidores pueden desviarse un poco,

produciendo horas diferentes en diferentes servidores. La

sincronización horaria corrige estos desvíos de manera que

todos los servidores de un árbol de Directorios informan de la

misma hora y proporcionan una marca horaría para ordenar

las incidencias de los NDS

El tamaño de la red determina la planificación necesaria para la

ejecución de la tecnología NDS, cuanto más grande sea la red,

más planificación se necesitará.

Planificación

del

NDS

Una pequeña implementación de la red de un árbol del

Directorio con un solo objeto contenedor necesita una

planificación mínima, si es que se necesita, de la estructura del

árbol del Directorio.

Page 87: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

~ ~ ~ ~~~

Se rv i c i os de D i recto r i o de N e twa re, continuación

Implementación

del

NDS

La implementación de la tecnología de NDS en la red puede ser

simple o compleja, según se desee. La flexibilidad de los NDS

permite instalarlos y ejecutarlos en un único servidor o en

varios, manteniendo una sola partición y un contenedor.

Page 88: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

El árbol del Directorio

Los servicios del Directorio Netware se han desarrollado como

un diseño jerárquico con niveles múltiples de unidades

organizativas, usuarios, grupos y recursos de la red.

Introducción

Esta estructura jerárquica está referida como árbol del

Directorio. El árbol del Directorio está formado por objetos

organizados en una estructura de niveles múltiples

Estructura

jerárquica

del árbol

Los Servicios del Directorio Netware (NDS) son compatibles con el X.500, el nuevo estándar internacional. La especificación de X.500 fue desarrollada por la IEEE para proporcionar un método estándar de información organizada a la que se accede de un modo transparente mediante un criterio global.

La información cómo directorios de teléfono, estructuras de organización incorporadas y directorios de servicios disponibles son accesibles a través de productos compatibles con esta especificación.

La mayor parte del desarrollo actual para acceder a los servicios disponibles en la autopista de información se está llevando a cabo de acuerdo con la especificación X.500.

La implementación del diseño jerárquico de los NDS es similar a la estructura del sistema de archivo tradicional con su visión jerárquica de los directorios, subdirectorios y archivos de un volumen.

Los esquemas del Directorio son las reglas que definen la

manera en que está construido el árbol del Directorio. El

esquema define tipos específicos de información que notifican

la manera en que la información está almacenada en la base de

datos del Directorio.

Esquema del

Directorio

Page 89: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

o Información

definida por

el esquema

del Directorio o

o

Esquema

de base

o

Información de atributo. Describe qué tipo de información adicional de un objeto puede o debe haber asociado con el objeto. Los tipos de atributos están definidos en el esquema por vínculos específicos y por una sintaxis específica para los valores.

Herencia. Determina qué objetos heredarán las propiedades y derechos de otros objetos.

Denominación. Determina la estructura del árbol del Directorio, de este modo identifica y muestra el nombre de referencia de un objeto en el árbol del Directorio.

Subordinación. Determina la ubicación de objetos en el árbol del Directorio, de esta manera identifica y muestra la ubicación del objeto en el árbol del Directorio.

Los criterios para todas las entradas en una base de datos de

los NDS es un conjunto de clases de objetos definidos a los que

se refieren como esquema de base.

Las clases de objetos como servidores, usuarios y colas de

impresión son algunas de las clases de objetos base definidos

por el esquema base

Nota Los esquemas de los NDS se pueden modificar y extender para adaptarse a

las necesidades específicas de la organización. Las definiciones de la clase de

objeto se puede añadir y modificar por un esquema de base existente

Objetos

del

Directorio

Los objetos del Directorio consisten en categorías de información, conocidas como propiedades y los datos incluidos en éstas. Dicha información se almacena en la base de datos del Directorio.

La base de datos del Directorio contiene tres tipos de objetos:

Objeto [Root] (Nombre del árbol del Directorio)

O Objetos Contenedor

Objetos Hoja

Page 90: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

La siguiente figura ilustra la jerarquía de los objetos del Directorio en los Servicios del Directorio Netware. (Los iconoc representan los objetos tal y como aparecen en la utilidad gráfica del administrador de Netware).

Ilustración

de la

jerarquía de

los objetos

del Directorio

Estos objetos representan los recursos actuales y lógicos de la red, como los usuarios e impresoras, o grupos y colas de impresión.

Los objetos del Directorio son estructuras que almacenan información, pero no de la entidad actual representada por el objeto. Por ejemplo, un objeto de impresora almacena información sobre una impresora específica y ayuda a gestionar cómo se utiliza la impresora, pero sin ser ésta la impresora actual.

Esta estructura del árbol del Directorio hace que el árbol crezca de manera invertida, empezando con el nombre del árbol u objeto [Root] en la parte superior del árbol y con las ramas hacia abajo. Una vez que el objeto [Root] está nombrado, el usuario se refiere a este objeto por el nombre dado.

Page 91: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

E I á r bo I de I D i recto ri 0,continuación

Disposición

de los

objetos

La siguiente figura ilustra cómo se disponen los objetos que se pueden extender para formar el árbol del Directorio.

El nombre del árbol del Directorio (objeto [Root]) está situado

automáticamente en la parte superior del árbol por el programa

de instalación de Netware 4. Las ramas del árbol del Directorio

consisten en objetos Contenedor y todos los objetos que

contenga. Estos objetos Contenedor también pueden contener

otros objetos Contenedor. Los objetos Hoja están al final de las

ramas y no contienen ningún otro objeto

El objeto [Root] representa el nombre del árbol del Directorio. Reside en la parte alta del árbol y se ramifica hacia abajo. Una vez que el objeto [Root] está nombrado, el usuario se refiere a este objeto por el nombre dado.

Objeto [Root]

El objeto [Root] sólo se puede crear mediante el programa de instalación de Netware 4, que automáticamente se sustituye en la parte superior del árbol. Una vez que el objeto [Root] se ha nombrado, no se puede renombrar o suprimir

Nota El objeto [Root] del árbol del Directorio no se debería confundir con el directorio raíz en el sistema de archivo. En el sistema de archivo, el directorio raíz es el primer directorio de un volumen. No tiene ninguna relacidn con el objeto [Root] de un árbol del Directorio

Page 92: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

E I á r bo I de I Di recto ri 0,continuación

El nombre del árbol del Directorio u objeto [Root] puede tener Trustees, y los derechos concedidos a estos Trustees fluyen hacia la parte inferior del árbol. Un eiemplo es el objeto usuario

Características

del objeto

[ Root ]

Objetos

Contenedor

ADMIN, que se ha creado automáticamente durante la instalación.

Por defecto, ADMIN recibe una asignación de Trustee que incluye el Derecho de Supervisión del objeto [Root] del árbol del Directorio. Esto le concede a ADMIN todos los derechos para todos los objetos y propiedades del árbol, de manera que se puede utilizar para entrar por primera vez y definir el árbol.

El objeto [Root] también puede ser un Trustee. Sin embargo, debería tomar precauciones antes de realizar [Root] un Trustee de otro objeto. Si lo hace, cada objeto en el árbol tendrá los mismos derechos que el objeto [Root] por la virtud de herencia. En consecuencia, es como asignar derechos para cada usuario que se registra en el objeto [Root].

Los objetos contenedor retienen (o contienen) otros objetos del Directorio. Los objetos contenedor son un modo de organización lógica de todos los objetos del árbol del Directorio. Solamente los directorios están usados para agrupar archivos relacionados en el sistema de archivo, los objetos contenedores se utilizan para agrupar elementos en el árbol del Directorio.

Un objeto contenedor que contiene otros objetos del Directorio se conoce como objeto padre.

Hay cuatro tipos de objetos contenedor:

0 País (C) Localidad (L)

0 Organización (O) 0 Unidad organizativa (OU)

Page 93: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Definiciones

País (C). Un nivel por debajo del objeto [Root], el objeto Pais, designa los paises en los que reside la red y organiza otros objetos dentro de dicho país.

Puede usar un objeto País para designar el pais dónde la oficina central de la organización reside o, si tiene una red multinacional para designar cada país que forma parte de la red.

Normalmente, necesita crear un objeto Pais (C) si tiene una red global que se expande sobre varios países, o planifica participar en la superautopista de información.

Localidad (L). Un nivel por debajo del objeto [Root], objeto organización u objeto Unidad Organizativa (OU), el objeto Localidad (L) designa la ubicación dónde esta porción de la red reside y organiza otros objetos en la ubicación.

Puede usar un objeto Localidad para designar la región dónde reside la oficina central de la organización o, si tiene una red multinacional, para designar cada área que forma parte de la red.

Los objetos Localidad pueden residir en objetos Pais (C), Organización (O) y Unidad Organizativa (OU). Los usuarios pueden contener objetos Organización (O) y Unidad Organizativa (OW.

Organización (O). Un objeto Organización le ayuda a organizar otros objetos en el árbol del Directorio. También le permite definir valores por defecto para objetos Usuario que el usuario crea en el contenedor de organización.

Puede utilizar un objeto Organización para designar una compañía, una división de compañia, una universidad o escuela superior con varios departamentos, un departamento con varios equipos de proyecto, etc.

Cada árbol del Directorio debe contener al menos un objeto Organización.

Los objetos Organización deben ser sustituidos directamente por debajo del objeto [Root], a menos que el objeto País o Localidad se esté usando.

Unidad Organizativa (OU). Un objeto Unidad Organizativa le ayuda a organizar objetos Hoja en el árbol del Directorio. También le permite definir valores por defecto en un guión de entrada y crear una plantilla de usuario para objetos Usuario que se crea en el contenedor de la Unidad Organizativa.

Puede utilizar un objeto Unidad Organizativa para designar una unidad de negocio en una compañía, un departamento en una división o universidad, un equipo de proyecto de un departamento, etc.

Page 94: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

El árbol del Di rec tor io ,cont inuac i6n

Objetos

Hoja

Los objetos Hoja del directorio son objetos que no contienen ningún otro objeto. Representan a entidades de la red actual tales como usuarios, servidores, impresoras, computadoras, etc.

El usuario crea objetos Hojas en un objeto Contenedor. La siguiente figura lista los objetos Hoja que el usuario puede crear. Los iconos representan objetos Hoja tal y como aparecen en la utilidad gráfica del administrador de Netware.

Obi& os hoja I Grup deercarina+nb de r n n s q z e Rol orgmizativrs

Entidadexterna Unidad ormnizativa

lisia

Servidor AFP

Alias

Computacbr

w

I mpresxa

Servicbr de impresión

Perfil

I_.j Coh de impresión

AsigMcijn de directora usuario

Grup Volumen

Servidor Netware

Cada tipo de objeto (como un objeto Usuario, objeto Organización u objeto Perfil) tiene ciertas propiedades que

Propiedades contienen información sobre el objeto. Por ejemplo, una propiedad del objeto Usuario incluye un nombre de entrada, la dirección del correo electrónico, restricciones de contraseña, la del objeto

hoja pertenencia a un grupo, etc. Las propiedades del objeto Perfil incluyen el nombre perfil, nombre de entrada y volumen.

Un objeto especifico requiere algunas propiedades antes de que la configuración de este objeto esté completa. Posteriormente se pueden añadir otras propiedades que son opcionales si se presenta la necesidad.

Page 95: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

E I á rbo I del Di rectori 0,continuación

Derechos El software de Netware 4 usa cuatro categorías diferentes de derechos:

1. Derechos del directorio del sistema de archivo

3. Derechos de objeto de los NDS 4. Derechos de propiedad de los NDS

de Objeto

y propiedad 2. Derechos de archivo del sistema de archivo

Las versiones previas de Netware tenían derechos de archivo y del directorio del sistema de archivo y unos niveles de acceso limitado para objetos del Bindery que existen en las redes de Netware 2 y Netware 3.xx. Netware 4 incluye el objeto de los NDS y los derechos de propiedad de los NDS, que determinan lo que puede hacer el usuario en el árbol del Directorio.

Debido a que el árbol del Directorio es una estructura de árbol jerárquica, los derechos asignados en el árbol del Directorio fluyen hacia la parte inferior del árbol. Este es un concepto importante para entender y considerar cuando se designa el árbol del Directorio.

El concepto de derechos fluyendo hacia abajo a través del árbol está referido como derechos heredados. Esta funcionalidad está proporcionada por el filtro de derechos heredados (FDH). Un FDH es una lista de derechos que se pueden asignar a cualquier objeto de un contenedor inferior al contenedor padre en la jerarquía del árbol. Controla los derechos que un Trustee puede heredar de objetos contenedor. Consulte "Filtro de derechos heredados" en la página 21 para más información.

Para proporcionar un mejor control de acceso de las piezas de información (propiedades) contenidas en los objetos de los NDS, los derechos de propiedad y objetos se asignan separadamente.

Derechos

de objeto

Los derechos de objeto controlan lo que los Trustees de un objeto pueden hacer con el mismo. Los derechos de objeto controlan al objeto como una única entidad en el árbol del Directorio, pero no permiten al Trustee acceder a información almacenada en estas propiedades del objeto (a menos que el Trustee tenga el derecho de Supervisión de objeto, que también incluye el derecho de propiedad del supervisor).

Page 96: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

E I á r bo I de I Di rector i o ,continuación

í. Supervisión Concede todos los derechos al objeto y a todas Tabla de sus propiedades.

Derechos

de objeto

2. Observación Concede el derecho de ver el objeto en el árbol del Directorio. También permite a un usuario la realización de una búsqueda para ver el objeto si coincide con el valor de la búsqueda. (Esto es verdad sólo cuando se compara la clase de objeto base o el nombre completo relativo; de lo confrario, el derecho de Comparación se solicita para objetos de propiedad.)

Creación Concede el derecho para crear un nuevo objeto en un objeto Contenedor en el árbol del Directorio. Este derecho se aplica sólo a objetos Contenedor ya que los objetos no pueden contener otros objetos.

Concede el derecho a suprimir un objeto del árbol del Directorio. Sin embargo, un objeto Contenedor no se puede suprimir a menos que todos los objetos del contenedor se hayan borrado anteriormente. El derecho de Escritura es también necesario para todas las propiedades del objeto existente si desea suprimir dichos objetos.

5. Renombrado Concede el derecho de cambiar el Nombre completo relativo del objeto, en la modificación de la propiedad del nombre de forma efectiva. Esto modifica el nombre completo del objeto.

3.

Hoja

4. Supresión

Mientras los derechos de objeto le permiten ver un objeto, suprimir un objeto, crear un nuevo objeto, etc., sólo el derecho de propiedad del supervisor le permite ver la información almacenada en las propiedades de un objeto.

Derechos de

propiedad

Para ver la información en las propiedades de un objeto, debe tener los derechos exactos de propiedad. Los derechos de propiedad controlan el acceso a cada propiedad de un objeto.

Los derechos de propiedad se aplican sólo a las propiedades del objeto de los NDS, no a los propios objetos. Los NDS le permiten flexibilidad para decidir a qué información de la propiedad pueden acceder otros.

Page 97: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

E I á r bo I de I D i recto ri o ,continuación

1. Autoañadidura Le permite añadir o eliminar el valor de la propiedad, pero no puede modificar otros valores de dicha Tabla de

Derechos de propiedad. Este derecho se usa exclusivamente para propiedades donde el objeto del usuario puede ser listado como

propiedad un valor. Este derecho está incluido en el derecho de Escritura; es decir, si se da el derecho de Escritura, también se permite la función de autoañadidura o autosupresión.

2. Comparación Permite comparar cualquier valor con un valor existente de la propiedad. La comparación puede ser verdadera o falsa, pero no puede dar el valor de la propiedad.

Lectura Permite leer los valores de la propiedad; Este derecho incluye el derecho de comparación ; es decir, si se da el derecho de Lectura, las operaciones de comparación también son permitidas.

4. Supervisión Da todos los derechos de la propiedad. El derecho de propiedad de Supervisión puede bloquearse con un filtro de derechos heredados.

Escritura Permite añadir, cambiar o eliminar cualquier valor de la propiedad.

3.

5.

Lista de

control de

acceso

La informacibn sobre quién puede acceder a las propiedades del objeto está almacenada en el propio objeto, en una propiedad conocida como la Lista de control de acceso (ACL). Un objeto de ACL lista todos los objetos que son Trustees del objeto. La propiedad de la ACL también almacena el Filtro de derechos heredados del objeto.

Para cambiar el acceso del Trustee para un objeto, debería cambiar la entrada del Trustee en el objeto ACL. Sólo los Trustees con el derecho de Escritura para la propiedad ACL puede cambiar las asignaciones de Trustee o el Filtro de derechos heredados.

Cada objeto listado en una ACL puede tener diferentes derechos para las propiedades del objeto. Por ejemplo, si diez usuarios están listados como Trustees en una ACL del objeto de Módem, cada uno de los diez usuarios pueden tener diferentes derechos para este objeto de Módem y para sus propiedades. Un objeto podría tener el derecho de Lectura y otro podría tener el derecho de Supresión, etc.

Page 98: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

E I á r bo I de I Di recto ri o, continuación

Filtro de

derec hoc

heredados

Derec hoc

efectivos

Mientras las asignaciones de Trustee garantizan el acceso a un objeto, el Filtro de derechos heredados (FDH) evita que los derechos se extiendan automáticamente de un objeto a otro.

En el árbol del Directorio, un objeto puede recibir automáticamente, o heredar, derechos concedidos a los objetos padre. El FDH se puede utilizar para bloquear uno o todos los derechos heredados de manera que ningún objeto pueda recibirlos.

A través de la herencia, cada objeto y cada propiedad del Directorio puede tener un Filtro de derechos heredados.

La combinación de derechos heredados, asignaciones de Trustee en una ACL y un Equivalente de seguridad (lista los derechos que tienen los otros objetos dentro del contenedor con los cuales el objeto Usuario tiene una seguridad equivalente) son conocidos como derechos efectivos.

Los derechos efectivos de un objeto son los que controlan el acceso a otro objeto y a las propiedades del objeto.

Es una propiedad de cada objeto Usuario que lista los derechos que tienen otros objetos dentro de un contenedor comparado con los derechos de dicho usuario. AI usuario se le conceden todos los derechos que recibe cualquier objeto (como el objeto Usuario, Grupo o impresora) de esta lista, tanto para objetos como para archivos y directorios.

Equivalente

de seguridad

Use la propiedad Equivalente de seguridad para dar a un usuario el acceso temporal a la misma información o derechos a los que otros usuarios tienen acceso.

Cuando un usuario se añade a la lista de asociados de un objeto Grupo o a la lista de ocupantes de un objeto Rol organizativo, el rol de organización o de grupo está listado en esta lista de Equivalente de seguridad del usuario.

Con el uso del derecho de Equivalente de seguridad, evitará tener que revisar la estructura entera del Directorio y determinar que derechos necesita para asignar archivos y objetos de cualquier directorio.

Page 99: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Contexto y nombres

Concepto

Descripción

En los Servicios del Directorio Netware (NDS), el contexto se refiere a la ubicación de un objeto del árbol del Directorio. Este contexto es importante para que los NDS ubiquen los recursos de la red especificada.

El contexto completo, o vía de acceso, de un objeto del árbol del Directorio [Root] identifica y forma el nombre completo del objeto. El contexto, o vía de acceso, de un objeto a otro objeto del árbol del Directorio identifica y forma el nombre completo relativo (RDN) del objeto.

Page 100: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Contexto y nom b r e s , c o n t i n u a m

Nota importante Debido a que nombres y contextos pueden ser confusos para los usuarios, considere el uso de las siguientes ayudas:

0 Limite los niveles de objetos contenedor que tiene en el árbol del Directorio

=, Ya que para algunos usuarios es difícil recordar todo el nombre completo con varios niveles de objetos Unidad Organizativa (OU), el usuario podría seleccionar para mantener no más de dos o tres niveles de objetos OU.

0 Mantenga nombres cortos en la jerarquía

Debido a que cada objeto es identificado por su ubicación relativa en el árbol del Directorio, use un esquema de denominación que sea práctico y funcional para la organización del usuario.

Por ejemplo, denomine a los servidores según las funciones que realizan en una organizacidn especifica y denomine a las impresoras según sus tipos y las ubicaciones

0 Use objetos Alias para acceder a objetos que no están en contextos actuales.

3 Por ejemplo, si RJONES quiere usar impresoras de contabilidad, el usuario puede crear un objeto Alias para esta impresora y ponerla en el contexto RJONES.

De esta manera, RJONES puede encontrar la impresora en su propio contexto y él no tiene que recordar el nombre real más largo de esta impresora.

3

0 Evite el uso de espacios en el nombre

3 Cuando se asignan nombres de objetos, puede usar espacios en el nombre. Pero los espacios aparecen como un carácter de subrayado en algunas utilidades.

a En otras utilidades, el usuario podría colocar el nombre entre comillas ("") para evitar que las utilidades consideren un nombre de dos palabras como dos comandos u objetos independientes.

Page 101: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Nombre

del

Contexto

Nom bres

comunes

AI entrar es importante tener en cuenta la ubicación de un objeto en el árbol del Directorio o su nombre del contexto. Cuando un usuario entra en la red, un servidor disponible inicia un proceso llamado autenticación mutua.

Basados en el contexto actual y en el nombre de entrada proporcionado, los servicios de autenticación identifican al objeto Usuario entre otros servidores del árbol y verifican que el objeto tenga derechos para usar ciertos recursos.

La autenticación permite a un usuario que se ha registrado en la red acceder a servidores, volúmenes, impresoras, etc. de la red en la que el usuario tiene derechos. A la inversa, si al usuario le faltan derechos, el acceso es denegado.

La autenticación comprueba los derechos del usuario en los recursos del sistema del Directorio y del archivo. Esta es una de las maneras que el usuario tiene para poder regular la seguridad, como supervisor de la red.

La autenticación trabaja en combinación con la lista de control de acceso para proporcionar seguridad a la red.

Todas los objetos Hoja del Directorio tienen un nombre común (CN). Para objetos Usuario, el nombre común es el nombre de entrada visualizado en el árbol del Directorio. Por ejemplo, el nombre común para el objeto Usuario Edwin Sayer es ES AY E RS.

Otros objetos Hoja también tienen nombres comunes visualizados en el árbol del Directorio.

Page 102: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Contexto y nom bres,~onti~mn

Tipos

de

nombre

Nota

Los nombres en el arbol del Directorio tienen dos tipos de nombre: con tipo y sin tipo. Un nombre con tipo incluye el tipo de nombre (OU, O, etc.) de cada objeto cuando identifica el nombre completo de este objeto. Un nombre sin tipo excluye el tipo de nombre para cada objeto en el nombre.

Un tipo de nombre distingue el objeto específico al que se está refiriendo el usuario, como un objeto Usuario o un objeto Unidad Organizativa. Por ejemplo, el siguiente nombre sin tipo

ESAYERS.DISEÑO.LONDRES.FAB.ACME.EU

está expresado con el tipo de nombre

CN=ESAY ERS.OU=DISE~~~O.OU=LONDRES.OU=FAB.O=ACM E.C=EU

donde CN es el nombre común del objeto Hoja, OU es el nombre de la Unidad Organizativa y O es el nombre de la Organización.

En la mayoría de los casos, el usuario no necesita usar tipos de nombre.

En cualquier momento que el usuario se traslada de un objeto contenedor a otro, éste cambia el contexto. Cuando quiera cambiar los contextos, necesitará indicar el nombre completo del objeto al que quiera cambiar el contexto.

Si se está refiriendo a un objeto del mismo contenedor de objeto Usuario, sólo necesita referirse al objeto por su nombre común.

Todos los nombres destacados serán únicos en el árbol del Directorio. Además, todos los nombres contenedor y nombres objetos deberán ser Únicos en este contenedor. La base de datos de los NDS sólo reconocen un nombre común del mismo nombre en cada contenedor.

Page 103: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

1. Reglas de

denominación

de objetos 2.

3.

4.

5.

6.

El nombre debe ser único en la rama (contenedor) del árbol del Directorio en dónde está ubicado el objeto.

El nombre puede tener un máximo de 64 caracteres.

Puede usar cualquier carácter especial. Pero si una estación de trabajo cliente que ejecuta una versión de Netware anterior a Netware 4 necesita acceder a un objeto, deberá evitar usar caracteres especiales.

Los nombres de objeto se visualizan en letras mayúsculas y minúsculas como se introdujeron primeramente, pero no hacen distinción de mayúsculas y minúsculas. Por lo tanto, "PerfilGestor" y "PERFILGESTOR" se consideran nombres idénticos.

Se pueden utilizar los espacios y subrayados, y se visualizan como espacios. Por lo tanto, "Perfil-Gestor" y "Perfil Gestor" se consideran nombres idénticos.

Si utiliza un espacio en el nombre, debe situar las comillas alrededor de la cadena del texto siempre que use una utilidad de línea de comandos que incluya a esta cadena de texto. Por esta razón, no se recomiendan los espacios.

Los objetos País sólo pueden tener nombres de dos caracteres.

El primer objeto Servidor Netware para el servidor de Netware 4.1 debe ser creado con INSTALL. AI objeto se le da el mismo Restricciones

de nombrado nombre que el del servidor físico. Las reglas para nombrar servidores físicos están en la ayuda de INSTALL <F1>. para objetos Si crea un objeto Servidor Netware para un servidor de otro servidor de Netware 4.1, debe usar también el nombre del Servidor

Netware servidor físico, ya que los Servicios del Directorio Netware deben buscar un servidor en la red para verificar la existencia

Cuando el usuario crea objetos accesibles desde la estación de trabajo cliente ejecutando el software de la shell del cliente de Netware, como NETX, los nombres de los objetos deben seguir reglas de nombrado del Bindery o el software de la shell del cliente de Netware no los puede reconocer.

Restricciones

de nombrado

para Servicios

de Bindery

Page 104: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Generalidades de la gestión

Definición La gestión de la arquitectura NDS incluye la creación y la gestión de objetos y la distribución de las particiones y réplicas del Directorio.

Objeto

Usuario

ADMIN

Cuando se crea el objeto ADMIN en el primer servidor de Netware que se instala, se le conceden todos los derechos sobre todos los objetos y propiedades del árbol del Directorio.

Esto hace que ADMIN tenga control completo sobre el árbol hasta que se asignen otros derechos específicos de objetos Usuario y se suprima o enmascare ADMIN.

Como parte de esta asignación, ADMIN recibe el derecho de Supervisión de objetos sobre el objeto Servidor de Netware. Este, a su vez, le concede a ADMIN el derecho de Supervisión sobre el directorio raíz de todos los volúmenes conectados al servidor, por lo tanto, se puede usar ADMIN para gestionar todos los directorios y archivos de todos los volúmenes del árbol del Directorio.

No obstante, el usuario ADMIN no tiene un significado tan especial como el que tenía SUPERVISOR en versiones anteriores de Netware. A ADMIN se le conceden derechos para crear y gestionar todos los objetos sólo por el hecho de ser el primer objeto creado.

Los siguientes derechos también se conceden durante la instalación para proporcionar funcionalidad básica a la red.

[Public] tiene el derecho de Observación de objeto sobre el objeto [Root].€sto significa que todos los usuarios pueden observar el árbol del Directorio completo.

AI objeto contenedor donde reside el objeto Volumen SYS se le conceden los derechos de Lectura y Exploración de archivos sobre el directorio SYS:PUBLIC. Esto significa que cuando se crean usuarios en ese contenedor, éstos pueden acceder a todas las utilidades ubicadas en el directorio SYS:PUBLIC.

Los usuarios que se encuentran fuera de ese objeto contenedor en el que se incluye el directorio SYS:PUBLIC deberian formar parte de un grupo con derechos explícitos sobre el directorio SYS:PUBLIC.

A los usuarios se les conceden derechos de Lectura de todos los atributos y derechos de Escritura sobre los guiones de entrada atribuidos a sus propios objetos Usuario.

Como en el directorio se crean otros objetos Usuario, puede otorgarse el derecho de supervisión de objeto a objetos seleccionados o a subárboles de directorio completos.

Otros objetos que reciben el derecho de Supervisión de objeto pueden crear y gestionar otros objetos contenedores y sus objetos Hoja. Esto permite que el control y la gestión de la red se centralice o se distribuya al gusto del usuario.

Una vez que se ha asignado a otro objeto Usuario el derecho de supervisión de objeto sobre el objeto [Root], se puede renombrar o suprimir ADMIN.

Page 105: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Particiones del directorio

Las particiones de los NDS son divisiones lógicas de la base de datos del directorio que pueden replicarse. Forman una unidad distinta de datos en el árbol del Directorio usada para almacenar y replicar información del directorio.

El hecho de que una base de datos de los NDS pueda dividirse en particiones ubicadas en los servidores de la red hace que se refiera a ella como una base de datos distribuida .

Introducción

El hecho de que una base de datos de los NDS pueda dividirse en particiones ubicadas en los servidores de la red hace que se refiera a ella como una base de datos distribuida .

Base de datos

distribuida

La partición de la información de los NDS es completamente transparente para los usuarios de la red, haciendo que ésta parezca una única y cohesiva colección de recursos.

Funcionalidad Las particiones se crean para aumentar el rendimiento y facilitar la gestión y la administración.

Una partición es un subárbol o rama del árbol del Directorio. Todas las particiones reciben un nombre acorde al objeto contenedor de la partición más cercano a la raíz.

El objeto [Root] (también en la parte superior del árbol) se incluye siempre en la primera partición que se crea, conocida como Partición Root.

Cuando una partición está subordinada a otra en el árbol del Directorio, se le denomina Partición hijo. A la partición superior se le denomina Partición padre.

Una partición contiene Únicamente objetos NDS y datos relacionados. No incluyen información acerca de los directorios y archivos del sistema de archivos.

Características

Un objeto NDS puede existir sólo en una partición.

Las particiones sólo se almacenan en los servidores de Netware

Un sólo servidor de Netware 4 puede contener varias particiones.

Las particiones no pueden solaparse.

Page 106: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Replica de particiones ~ ~~~

Una réplica es un ejemplo de una partición. Se puede crear un número ilimitado de réplicas para cada partición y almacenarlas en cualquier servidor de Netware 4 de la red.

Introducción

Objetivo

Tipos

Las réplicas se crean por dos motivos:

0 Tolerancia a fallos del directorio . Si un disco se detiene por fallo o se desactiva un servidor, una réplica de otro servidor puede todavía autenticar usuarios de la red y proporcionar información sobre objetos en la réplica del servidor desactivado.

Con la misma información distribuida en varios servidores, no depende solamente de uno de ellos para que le autentique como usuario de la red o para que le proporcione servicios.

La réplica de una partición se puede almacenar con una réplica de otra partición en el mismo servidor.

0 Acceso más rápido mediante un enlace WAN. Si los usuarios utilizan actualmente un enlace WAN para acceder a información del directorio particular, se puede reducir el tiempo de acceso y el tráfico WAN colocando una réplica que contenga la información necesaria en un servidor al que los usuarios puedan acceder localmente.

Sin embargo, en algunos casos, el tráfico WAN podría incrementarse debido a la cantidad de sincronización solicitada.

La distribución de réplicas entre servidores de la red permite un acceso rápido y seguro, ya que la información se recupera del servidor disponible más cercano que contenga la información especificada.

Se pueden crear cuatro tipos de réplicas:

0 Réplica principal 0 Réplica de Lectura / Escritura

Réplica de sólo Escritura 0 Réplica de referencia subordinada

Page 107: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Sincronización del directorio

Proceso

Cuando se modifican los objetos de una partición, los cambios se envían automáticamente al resto de las réplicas de la partición. Esto asegura la consistencia de la base de datos global del directorio. Sólo se envían cambios a las demás réplicas.

La réplica principal participa en el proceso de sincronización de la partición al intercambiar actualizaciones con otras réplicas, pero no es una entidad controladora del proceso. De una forma similar, cada réplica de lecturalescritura sincroniza con el resto de las réplicas de la partición. Las réplicas de Sólo lectura también sincronizan con otras réplicas, pero sólo reciben actualizaciones de otros servidores.

Una base de datos NDS es una base de datos "relativamente consistente". A medida que se producen los cambios, varía la información de las réplicas. De hecho, el contenido de las mismas puede variar en cualquier momento. No obstante, estas réplicas convergen en un estado consistente una vez se han distribuidos los cambios entre todas las réplicas.

Algunos cambios se envían inmediatamente a otras réplicas, como los cambios a una contraseña de usuario. Otros, menos críticos, como puede ser la última vez que entró el usuario, se recogen localmente por un corto plazo antes de enviarlos fuera de la red.

Para llevar a cabo esta sincronización, se debe tener contacto con cada una de las réplicas. Todas ellas conservan un registro de la ubicación de cada una de sus réplicas. Las ubicaciones se almacenan en la propiedad de la réplica de la partición, con una entrada de propiedad para cada réplica. El conjunto de propiedades de una partición forma una lista de las réplicas, a veces llamada un anillo de la réplica o lista de la réplica.

Page 108: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Generalidades de los servicios del Bindery

Algunas aplicaciones y servicios que se ejecutan en el entorno de Netware 4.1 siempre aprovechan completamente la tecnología de NDS. Para habilitar usuarios que puedan acceder a estos servicios desde el entorno de Netware 4, Novel1 crea servicios del Bindery.

Con los servicios Bindery, los NDS imitan una estructura plana para objetos Hoja en objetos de grupo Organizativo (O) y objetos de Unidad Organizativa (OU). De este modo, cuando los servicios de Bindery se habilitan, todos los objetos en el contexto del Bindery especificado del contenedor pueden ser accesibles tanto por los objetos NDS como por los servidores basados en Bindery y estaciones de trabajo del cliente.

Introducción

Descripción Los objetos Contenedor, en dónde los servicios del Bindery se ajustan, se llaman contexto del Bindery. Puede cambiar el contexto del Bindery utilizando los parámetros apropiados con la utilidad del servidor SET o SERVMAN.

Una réplica de lectura/escritura de la partición del directorio que proporciona el contexto de Bindery está almacenada en el servidor que quiere habilitar en los servicios del Bindery. Sin embargo, por defecto, sólo los primeros tres servidores instalados en una partición o actualización desde un Bindery a los NDS recibe una réplica de la partición durante el procedimiento de instalación y están disponibles para posteriores servicios del Bindery de soporte. Todavía puede añadir réplicas a otros servidores si se necesitan servicios del Bindery.

El programa de instalación también ajusta el contexto del Bindery en el AUTOEXEC.NCF para actualizar sólo los servidores basados en Bindery.

Page 109: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Generalidades de los servicios del Bindery,cont;nuación

Ajustes

de los

servicios

del

Bindery

Cuando planifica y ejecuta servicios del Bindery, necesita considerar lo siguiente.

Objetos creados

0 Si los archivos de Bindery existen para el objeto Usuario GUEST y para el objeto Grupo EVERYONE, los objetos están actualizados. Sin embargo, si estos archivos no existen, los objetos no se crean automáticamente.

Si necesita el usuario GUEST o el grupo EVERYONE, o si utiliza un servicio que necesita cualquiera de los dos, debe crear un usuario o un grupo.

Por ejemplo, si está utilizando Netware NFS, el cual necesita el grupo EVERYONE, debe crear el grupo y añadir manualmente usuarios al grupo.

0 El objeto Usuario SUPERVISOR se crea automáticamente pero no se utiliza con los NDS. (Puede crear un objeto Usuario SUPERVISOR y asignar derechos de equivalencia ADMIN al usuario para utilizar la cuenta del SUPERVISOR en NDS).

Sin embargo, el usuario SUPERVISOR existe como objeto Usuario de servicios del Bindery. A pesar de que no es visible con los NDS, se puede acceder a través del registro de entrada de los servicios del Bindery. Estos objetos Usuario son objetos únicos y separados.

0 Durante el proceso de actualización del software Netware 3.XX para Netware 4, todos los usuarios excepto el SUPERVISOR y todos los grupos están actualizados para objetos NDS. El usuario SUPERVISOR está actualizado, pero con derechos de Supervisión sólo para este sistema de archivo del servidor y para el contexto del Bindery. El supervisor no aparece como un objeto NDS.

Page 110: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Generalidades de los servicios del Bindery ,conr inuac isn

Ajustes

del

contexto

del

Bindery

Sólo los objetos del contexto del Bindery están disponibles para servicios del Bindery. El contexto del Bindery debería definirse en el archivo AUTOEXECNCF de cada servidor, aunque también se puede definir en el servidor con el comando SET.

Cada servidor puede soportar hasta dieciséis contenedores que comprendan el contexto del Bindery. Cada contexto del Bindery es el nombre del contenedor en el que están disponibles los servicios del Bindery en el servidor

Si el Directorio contiene sólo un nivel del contenedor (es decir, si el Directorio está en el mismo nivel), sólo hay un posible contexto del Bindery. Por ejemplo, la siguiente figura muestra un árbol del Directorio con un sólo nivel.

Contexto del

Bindery en

un árbol del

Directorio

del mismo

nivel

En efecto, esta estructura es como un Bindery y no se puede aumentar como lo hacen los NDS. Ya que sólo hay un objeto contenedor, el contexto del Bindery para los servidores pueden definirse en O=ACME, utilizando los siguientes comandos en el archivo AUTOEXEC. NCF:

SET BIN DE RY CO NTEXT=ACM E. EU

Ya que los objetos del usuario están ubicados en el objeto contenedor O=ACME, aquellos usuarios pueden entrar en cualquier servidor de los servicios del Bindery.

Directorio

de nivel

múltiple

Si la jerarquía del árbol del directorio contiene más niveles, el contexto del Bindery tiene efectos más evidentes en la capacidad del usuario para acceder a los servicios del Bindery.

Page 111: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Generalidades de la sincronización

La sincronización horaria es importante para el funcionamiento de la tecnología de los NDS porque establece el orden de incidencias. Es un método para asegurar que todos los servidores del árbol del Directorio funcionan con una misma hora.

Los relojes de los computadoras pueden desviarse un poco, produciendo horas diferentes en diferentes servidores. La sincronización horaria corrige estos desvíos de manera que todos los servidores de un árbol del Directorio informan de la misma hora y proporcionan una marca horaria para ordenar las incidencias de los NDS.

introducción

Marca

horaria

Ante cualquier incidencia que ocurra en el Directorio, por ejemplo, el cambio de una contraseña o el renombrado de un objeto, los NDS piden una marca horaria. La marca horaria es un código único que identifica la incidencia y anota la hora de este acontecimiento.

Cada incidencia de los NDS se asignan a la marca horaria para que el orden en que las réplicas se han actualizado sea correcto por medio de la hora definida en la marca horaria. Esta marca horaria se utiliza en las incidencias de colisión (muchos cambios para el mismo objeto de diferentes servidores) de la red para determinar la ubicación del origen y las secuencias de las incidencias.

Las marcas horarias son especialmente importantes cuando las particiones del Directorio están replicadas y necesitan ser simultáneas con otras.

Esta importancia es debida a que algunas incidencias, como suprimir o crear un objeto, necesitan un método de grabación en el orden de estas incidencias. Si no existen métodos, los NDS podrían intentar crear un objeto y después suprimirlo.

Los NDS usan la marca horaria para

1. Establecer el orden de incidencias (como creación de objetos y réplicas de partición del Directorio)

2. Grabar valores horarios "realistas" 3. Definir fechas de vencimiento

Page 112: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Gen era I i dades de I a si n c ro n izac i Ó n, continuación

Servidores

horarios

Cuando se instala el Netware 4.1 en un servidor, se solicita al usuario que Io designe como un servidor horario de referencia única, primario, de referencia o secundario. Cada designación realiza una función particular de sincronización horaria.

Referencia

única

Primario

El servidor horario de referencia única proporciona la hora a los servidores horarios secundarios y a sus propias estaciones de trabajo clientes.

Este servidor determina la hora de las redes enteras y es el único servidor de referencia que se está ejecutando que proporciona un origen horario en la red. El supervisor de la red define la hora del servidor horario de referencia Única.

Debido a que el servidor horario de referencia única es el origen de la hora de la red, todos los demás servidores deberían poder contactarse con él.

Los servidores horarios primarios sincronizan la hora con al menos uno de los servidores horarios de referencia o primarios, y proporcionan la hora a servidores horarios secundarios y directamente a clientes de estaciones de trabajo.

Los servidores horarios primarios también "sondean" con otros servidores horarios de referencia o primarios para "determinar" qué hora común de la red debería ser. Los servidores horarios primarios ajustan los relojes internos para sincronizarse con la hora común de la red. Debido a que todos los servidores primarios ajustan los relojes, la hora de la red podria variar ligeramente.

Page 113: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Genera I idades de la si ncron izaci ón ,continuación

Referencia

Secundario

Los servidores horarios de referencia proporcionan la hora con la que otros servidores horarios y estaciones de trabajo cliente pueden sincronizarse.

Los servidores horarios de referencia se pueden sincronizar con un origen horario externo, como un reloj atómico de radio.

Un servidor horario de referencia actúa como punto central para definir la hora de la red. Ocasionalmente, todos los servidores horarios primarios ajustan sus relojes para estar de acuerdo con el servidor horario de referencia.

Esto se debe a que los servidores horarios de referencia no ajustan sus relojes internos; en su lugar, los relojes internos de los servidores primarios se ajustan para sincronizarse con el servidor horario de referencia

Los Servidores horarios secundarios obtienen la hora de un servidor horario de referencia, de referencia Única o primario. Ajustan los relojes internos para sincronizarse con la hora de la red y proporcionan la hora a las estaciones de trabajo cliente.

Un servidor horario secundario no participa en determinar (sondeo y determinación) de la hora correcta de la red.

Si ha designado un servidor de la red como un servidor horario de referencia única, entonces se designa a otros servidores de la red como servidores horarios secundarios.

Si ha designado a varios servidores de la red como servidores horarios de referencia o primarios, entonces designe a todos los demás servidores de la red como servidores horarios secundarios.

Para mantener el tráfico de la red al minimo, utilice servidores horarios secundarios que estén cercanos a servidores horarios primarios o de referencia.

Para una óptima sincronización horaria, minimice el número de intervenciones de los routers y reduzca los segmentos LAN entre los servidores horarios secundarios y su servidor horario de referencia única, primario o de referencia.

Page 114: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Planificación del NDS

El tamaño de la red determina la planificación necesaria para la ejecución de la tecnología de los NDS, cuanto más grande sea la red, más planificación se necesitará.

Una pequeña implementación de la red de un árbol del Directorio con sólo un objeto contenedor necesita una planificación minima, si es que se necesita, de la estructura del árbol del Directorio.

Una red de mayor tamaño con cientos de usuarios, de servidores, de impresoras y con docenas de supervisores de la red en diferentes departamentos se beneficia en gran medida de la planificación anticipada de la estructura del árbol del Directorio. Independientemente de esto, una correcta implementación de los NDS hace que todos los recursos de la red estén disponibles en un sistema de información, con una estrategia global de la organización lógica y consistente de los recursos de la red.

Introducción

Eficiencia Una planificación eficiente permite que el árbol del Directorio

Haga la búsqueda de información más fácil para los usuarios Haga la gestión de la red más fácil para los supervisores de la red Proporcione tolerancia a fallos para la base de datos del Directorio Disminuya el tráfico en la red

0

0

¿Cuál es la estructura organizativa del árbol del Directorio más apropiada para los recursos de la red? ¿Cómo desea que sean las particiones de la base de datos

¿Que puntos

se requieren

para planificar

los NDS ?

del Directorio y donde desea almacenar las réplicas de esas particiones? ¿Dónde se debe mantener y sincronizar la hora entre los servidores de la red?

0

Aunque la planificación es importante para realizar una correcta implementación, los NDS permiten cambios posteriores en la estructura del árbol del Directorio. Los NDS son muy flexibles y han sido diseñados para permitir la reestructuración al cambiar la estructura de las organizaciones, cambiar ubicaciones o fusionar árboles de Directorio.

Page 115: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

PI an if i caci Ón del N DS,continuación

Se puede diseñar un árbol del Directorio de varias maneras diferentes. Es posible que desee construir/desarrollar prototipos diferentes y probarlos en un entorno de laboratorio para analizar

Directrices

para las ventajas y desventajas de su diseño.

implementar

los NDS

Paso 1

Paso 2

No obstante, los pasos necesarios para implementar los NDS son simples y son prácticamente los mismos para redes pequeñas, medianas y grandes de cualquier diseño.

Algunas de las siguientes directrices no son necesarias para las implementaciones de los NDS más pequeñas; de todas maneras, todas las directrices pueden ser Útiles en la planificación de implementaciones presentes y futuras.

Identificación de todos los objetos potenciales del Directorio y creación de un documento de estándares de los Servicios del Directorio Netware que explique detalladamente cómo nombrar objetos (Usuarios, Impresoras, Servidores, etc.) y cómo nombrar los valores de propiedad del objeto, tales como números de teléfono.

Puede distribuir este documento a los supervisores de la red responsables de añadir o trasladar objetos en diferentes partes del árbol del Directorio.

Debería utilizar nombres cortos en la estructura jerárquica ya que cada objeto se identifica con su localización relativa en el árbol del Directorio. Use un esquema de asignación de nombre que sea a la vez práctico y funcional para su organización. Por ejemplo, asigne nombre a los servidores según su función en una organización específica y asigne nombre a las impresoras según su tipo y su ubicación.

Selección de un método de implementación.

Hav varias maneras de implementar los NDS:

0 Configure árboles pequeños para grupos o departamentos diferentes de la organización y fusiónelos en un árbol más grande. Planifique el árbol del Directorio desde la cima, o el nivel raíz y siga hasta las ramas.

0

Page 116: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

PI an if i cac i ó n de I N DS ,continuación

Paso 3

Paso 4

Paso 5

Paso 6

Paso 7

Paso 8

Organización de los objetos en una estructura jerárquica lógica.

La estructura jerárquica del árbol del Directorio debería ser tan simple como fuera posible (entre cinco y ocho niveles) para facilitar el acceso y la gestión. No obstante, los NDS dan soporte a cualquier grado de subordinaci6n que se necesite para soportar mejor la infraestructura de la organización.

Decida sobre el modelo que desea para su árbol del Directorio.

El árbol del Directorio puede imitar el diagrama de la organización, unidad y de grupo de trabajo o puede seguir las divisiones administrativas, geográficas y funcionales de la organización.

Desarrolle estrategias para la réplica correcta de las particiones para

1. Facilitar tolerancia a fallos 2. Disminuir el tráfico en los enlaces WAN

Divida la base de datos del Directorio en particiones en base a asociaciones lógicas y, a continuación, haga una réplica de las particiones a las que quiere que accedan los usuarios sin tener que ir a través de enlaces WAN.

Seleccione un método para facilitar la sincronización horaria del Directorio. Coordine los servidores a designar como servidores de origen horario (Referencia unica, Referencia, Secundario o Primario).

Desarrolle una estrategia para implementar la seguridad de los NDS.

Puede usar el disefío del árbol para implementar la seguridad de los contenedores y de los objetos de los mismos.

(Condicional) Desarrollo de una estrategia para soportar los servicios del Bindery.

Si está actualizando desde el software de Netware 2 o Netware 3.XX, debería preparar los Bindery

Page 117: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

PI an if i cac i Ó n de I N DS ,continuación

Creación de

estándares

de

denominación

~

Para empezar la planificación del árbol del Directorio, compruebe la organización de la estructura, funciones, geografía y necesidades. Servicios del Directorio Netware está diseñado para reflejar una estructura jerárquica.

Por regla general, esto significa que el árbol del Directorio se diseñará siguiendo una estructura lógica de la organización local, tanto si es una estructura formal como si no. Intente simplificar la estructura jerárquica tanto como sea posible.

Creación

de las

asignaciones

de árbol

del Directorio

Se recomienda la creación de dos asignaciones del árbol en la planificación. La primera y más importante es la asignación de vista lógica del árbol, es decir, los nombres y los emplazamientos de la Unidad Organizativa (OU) y otros objetos.

La segunda es la asignación de vista física del emplazamiento de las réplicas, es decir, una visualización de cada servidor y de las réplicas que se almacenan en ellos.

Desarrollo

de una

estrategia de

implementación

Planificación

de un árbol

de Directorio

departamental

Hay muchas maneras de implementar los NDS:

O

O

O

Planificación de un árbol de Directorio departamental . Planificación de un árbol del Directorio organizativo Uso de una combinación de los dos primeros métodos de planificación

Los ajustes por defecto en el programa de instalación del servidor ayudan a configurar un pequeño árbol del Directorio con muy poca planificación. AI escoger los ajustes de instalación por defecto, se facilitan algunos objetos Hoja, como por ejemplo el objeto ADMIN, particiones del Directorio y la sincronización horaria de la red.

Se pueden configurar árboles pequeños para grupos y departamentos diferentes en la organización y a continuación fusionar esos árboles en otro mayor.

Se pueden sincronizar los servicios horarios a través de objetos contenedores.

Una vez que se ha implementado el árbol del Directorio en una red departamental, esa red puede fusionarse fácilmente en un árbol del Directorio organizativo mayor.

Las ventajas de utilizar este método de configuración del árbol del Directorio incluyen

I. 2.

La solicitud de menor planificación Una modificación más fácil del árbol del Directorio

Page 118: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

PI an if i cac ¡ Ó n del N DS , continuación

Si la organización es grande, es posible que se desee implementar el árbol del Directorio organizativo. Planifique sólo Planificación

de un árbol los niveles superiores, y a continuación permita que los

del Directorio emplazamientos individuales creen y administren sus partes del árbol del Directorio.

organizativo Considere las siguientes estrategias al planificar este tipo de árbol del Directorio:

0 Después de la instalación del primer servidor en el nivel organizativo del árbol, entre en la red y utilice las utilidades administrativas para crear los niveles de la próxima Unidad Organizativa (OU) en el árbol del Directorio. A continuación cree un objeto Usuario en cada OU con todos los derechos en ese contenedor.

0 Después de la creación de los objetos Usuario, utilice una utilidad (PARTMGR o Administrador de Netware) para cambiar cada OU en una raíz partición (si el árbol es lo suficientemente grande como para tener particiones en estos niveles OU).

Esto permite al supervisor de la red raíz otorgar esos objetos Usuario y contraseñas a otros supervisores. Estos supervisores pueden ayudar a construir el árbol a través de la instalación de servidores en las respectivas Unidades Organizativas al tiempo que se les restringe el control administrativo de sus porciones del árbol.

0 Se debería utilizar sólo un árbol de Directorio en la organización para tener ventajas de las características globales de los NDS. Antes de crear un árbol separado de recursos a los que quiere denegar el acceso, use las características de la seguridad Netware 4 para controlar el acceso a cualquier parte del árbol del Directorio.

Page 119: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

PI an if i cac i Ó n de I N DS ,continuación

El hecho de conservar la estructura del árbol del Directorio tan sencilla como sea posible (de 5 a 8 niveles) beneficia tanto a los Organización

de los árboles del Directorio pequeños como a los grandes. No obstante, los NDS dan sopoke a todos los grados de subordinación que se necesiten para soportar mejor la objetos

en una infraestructura de la organización.

estructura

jerárquica

lógica

El árbol del Directorio puede imitar alguna o todas las estructuras siguientes:

0 Estructura de un organigrama

Se puede empezar con el organigrama y después modificarlo según las solicitudes de acceso a la red y otros factores.

0 Estructura geográfica

Pueden usarse ubicaciones diferentes como unidades organizativas. A continuación, podría utilizar el organigrama de cada ubicación para organizar las divisiones.

0 Estructura funcional

Si los usuarios o grupos del departamento o la organización desempeñan funciones similares, se podría considerar la organización del árbol del Directorio por funciones. Es probable que tales usuarios compartan servidores y otros recursos, por lo tanto tendría sentido agruparlos a todos.

Esto es especialmente útil para los grupos de usuarios de los servicios del Bindery.

0 Estructura de los servicios del Bindery

Las porciones del Directorio utilizadas por los usuarios de los servicios del Bindery deberían usar una combinación de las tres estructuras mencionadas anteriormente.

Los usuarios de los servicios del Bindery deberían agruparse en contextos de Bindery definidos por grupos de trabajo, recursos compartidos y utilización e intercambio de la información.

La inclusión de usuarios similares en el mismo objeto contenedor facilita el acceso de los usuarios de los servicios del Bindery a los recursos que necesitan.

Page 120: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

PI an if i cac i Ó n del N DS , continuación

Las réplicas tienen dos finalidades:

Desarrollo

de una

estra teg ¡a

de replica

e Facilitación de tolerancia a fallos

Si la red cubre una gran distancia geográfica, se podría considerar la colocación de réplicas de la partición en un servidor de otra área. Con esto se cumplen dos cosas:

=$ Permite a los usuarios de ese área acceder a la partición a Protege /a existencia de esa partición en caso de que se

destruyeran los servidores y las réplicas

Debería tener al menos tres réplicas de cada partición del Directorio. Si se perdió una partición y no se tenía réplica de la misma, se podría perder el acceso permanente a una parte del árbol del Directorio.

Se podria utilizar una copia de respaldo en cinta para recuperarlo (cuando se pierden todas las copias de la partición). Compruebe que el software de la copia de respaldo usa nombre de objeto y no ID de objeto para respaldar el Directorio.

La restauración desde una cinta de copia de respaldo sustituye los datos de los objetos que se restauran, pero suprime todos los cambios efectuados sobre los objetos después de la copia de respaldo.

Los objetos restaurados están sincronizados con los mismos objetos de otras réplicas si existen.

O Disminución del tráfico del enlace WAN

Si todos los usuarios tienen que acceder al árbol del Directorio a través de una WAN, se puede colocar una réplica de Sólo lectura de la partición necesaria en un servidor local para que no se tenga que atravesar el enlace WAN.

Almacenar una réplica de sólo lectura en servidores que se encuentran en un enlace WAN puede ser útil ya que corta el tráfico que debe cruzar el enlace cuando los usuarios intentan acceder a la información de otras particiones. Sin embargo, puede que el tráfico aumente debido a la sincronización de las réplicas.

Page 121: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

PI an if i cac i Ó n del N DS , continuación

Con la sincronización horaria en Netware 4, puede escoger la instalación del servidor por defecto o una configuración Desarrollo

de una personalizada.

estrategia de

sincronización Antes de instalar Netware 4, decida lo siguiente según las necesidades del plan de la red física y la sincronización horaria:

horaria 1. ¿Qué tipo de servidor necesita?

2. ¿En qué lugar de la red deberían ubicarse los servidores horarios para que se facilite la tolerancia a fallos y el tráfico de la red se mantenga al mínimo?

Para habilitar la sincronización horaria con INSTALL, necesita especificar el tipo de servidor horario que será el servidor que se está instalando, la zona horaria en la que se encuentra el usuario y las reglas del horario de verano.

AI instalar Netware 4 en un servidor, puede escoger el servidor horario por defecto, de referencia única (o secundario, si esta instalación no es el primer servidor que se ha instalado en el Directorio), para establecer el tipo de servidores horarios que facilita el servidor.

También se puede designar el servidor como un servidor horario primario, secundario o de referencia. Cada designación realiza una función de sincronización horaria determinada.

Si no quiere utilizar la instalación definida por defecto, debería saber qué función de servidor designar en el servidor que está instalando para implementar un plan de sincronización horaria en toda la red.

Proporcione un plan para todos los supervisores de la red locales que instalarán Netware 4 en servidores de la red de manera que puedan designar la función de sincronización horaria correcta en todos los servidores que instalen.

Page 122: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

PI an if icac i ón de I N DS ,continuación

El control de acceso en NDS es muy potente y flexible, y también puede ser muy fácil de implementar.

Puede usar la seguridad por defecto facilitada durante la instalación del árbol del Directorio y después añadir seguridad adicional según sea necesario.

Desarrollo

de una

estrateg ¡a

de seguridad

para el árbol El control del acceso a objetos del árbol se realiza por:

del Directorio 1. Asignaciones Trustee

2. Derechos de contenedor

3. Derechos de objeto de grupo

4. Filtro de derechos heredados

5. Equivalencia de seguridad

Asignaciones Conceda asignaciones de Trustee a cualquier objeto o propiedades del objeto de cualquier otro objeto

Trustee

Derechos de Los derechos se pueden otorgar a nivel del Contenedor. Esto le permite explotar la estructura jerárquica del árbol del Directorio.

contenedor AI otorgar derechos en el contenedor, éstos quedan disponibles automáticamente para todos los objetos del contenedor excepto para los enmascarados por un Filtro de derechos heredados interno (FDH).

Derechos

de objeto

9 ru PO

Creación de objetos Grupo para conceder a los grupos de usuarios acceso limitado o ilimitado a objetos en particular o a sus propiedades en el árbol del Directorio.

Filtro de

derechos

heredados

El filtro de derechos heredados (FDH) es una lista de derechos que se pueden crear para cualquier objeto. Controla los derechos que un Trustee hereda de los objetos contenedores padre.

Page 123: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

PI an if i cac i Ó n de I N DS ,

La propiedad Equivalente de seguridad se utiliza para conceder a un usuario acceso temporal a la misma información u objetos a los que tiene acceso otro usuario.

Equivalencia

de

seguridad Cuando se añade un usuario a la lista de miembros de un objeto Grupo o a la lista ocupante de un objeto Rol organizativo, el Grupo o Rol organizativo aparece en la lista del Equivalente de seguridad igual a lista de ese usuario.

AI utilizar una equivalencia de seguridad, se evita tener que revisar toda la estructura del árbol del Directorio y determinar qué derechos tienen que ser asignados a los diferentes directorios, archivos y objetos.

A los usuarios que gestionan otros usuarios se les debería otorgar el derecho de Escritura de la propiedad. Esto permite a los gestores de cuenta de usuario crear usuarios de seguridad equivalente sobre otros usuarios que gestionan.

Cada objeto es equivalente de seguridad a todos los objetos contenedores que forman parte de su nombre completo. Por este motivo, un contenedor se puede convertir en Trustee.

Todos los objetos del objeto contenedor tiene los derechos que se han concedido al contenedor, a través del Equivalente de seguridad a propiedad. Sin embargo, ninguno de estos objetos contenedores aparece en la lista del Equivalente de seguridad a lista de un usuario.

La propiedad equivalente de seguridad no es transitiva, es decir si Tomás es equivalente de seguridad a Julia y ésta es equivalente de seguridad a Roberto, Tomás no es equivalente de seguridad a Roberto a través de Julia. La propiedad equivalente de seguridad concede a Tomás sólo aquellos derechos que se han concedido a Julia explícitamente.

Para añadir un objeto en la lista "Equivalente de seguridad a" de un usuario, se deben tener al menos los derechos de Lectura de la propiedad sobre la propiedad ACL del objeto que se desee añadir a la lista. De todas maneras, necesita los derechos del objeto de Observación sobre la propiedad Equivalente de seguridad del usuario que va a añadir un usuario a la lista.

En las redes que contengan datos confidenciales a los que solamente tienen acceso unos determinados usuarios, se debe procurar no conceder a un usuario el acceso a la información restringida inconscientemente.

Page 124: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

P I a n if i cac i Ó n de I N DS ,continuación

AI hacer el plan de un Directorio con estructura jerárquica, se deben tener en cuenta las aplicaciones y los usuarios que aún cuentan con los servicios del Bindery.

Es posible que los usuarios basados en Bindery accedan a cualquier objeto del Directorio al utilizar diversas cuentas. Pero esto puede suponer mucho más trabajo para el supervisor de la red (especialmente si son muchos los usuarios que necesitan

Desarrollo de

una estrategia

de integración

para los

servicios

del Bindery varias cuentas).

A pesar de que pueden ser necesarias varias cuentas en el árbol del Directorio, una planificación realizada a conciencia puede reducir el número de cuentas que se necesita crear.

Los usuarios de los servicios del Bindery deberían agruparse en contextos de Bindery definidos por grupos de trabajo, recursos compartidos y utilización e intercambio de la información. La inclusión de usuarios similares en el mismo objeto contenedor facilita el acceso de los usuarios de los servicios del Bindery a los recursos que necesitan.

Se debe recordar que el nivel superior es el nivel más importante del árbol del Directorio. El resto de niveles del árbol se ramifica a partir del nivel superior. Si se organiza bien el nivel superior, la organización de todo el árbol del Directorio será más eficiente.

Gestión

de los

servicios

del Bindery

Una vez que se ha instalado NDS, el usuario ADMIN puede utilizar la utilidad NETADMIN o Administrador de Netware para gestionar el árbol del Directorio desde una estación cliente.

Con el uso del software Requester de Netware DOS, las estaciones de cliente basadas en DOS pueden sacar el máximo provecho de la funcionalidad de los NDS y acceder a las herramientas administrativas de NDS, como NETADMIN y Administrador de Netware, para gestionar los servicios del Bindery.

Page 125: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Implementación del NDS

La implementación de la tecnología de NDS en la red puede ser simple o compleja, según se desee. La flexibilidad de los NDS permite instalarlos y ejecutarlos en un único servidor o en varios, manteniendo una sola partición y un contenedor.

Introducción

También se puede crear un sistema empresarial amplio utilizando los NDS que se expanden en múltiples lugares y países, manteniendo particiones múltiples y réplicas de particiones dentro de una jerarquía de varios niveles de contenedores y objetos.

En cualquier caso, el software de Netware 4 NDS proporciona:

1. Administración simple y funciones avanzadas de seguridad 2. Tolerancia a fallos fiable 3. La implementación flexible y útil en ambos entornos

4. lnteroperabilidad con otros servicios del Directorio heterogéneos y mezclados.

desarrollados para la superautopista de información.

Directrices

generales

para todas

las redes

1.

2. 3. 4.

5.

6. 7. 8. 9.

Use cualquier documento de planificación que haya creado para confeccionar una lista de los objetos del Directorio que se instalarán. Clasifique los objetos del Directorio según su ubicación. Clasifique los objetos dentro de una jerarquía lógica. Instalación del primer servidor y configuración del árbol del Directorio. Use la utilidad Administrador de Netware o las utilidades NETADMIN y PCONSOLE para completar la configuración. Añada nuevos servidores para los contextos adecuados. Defina los derechos de propiedad y contenedor apropiados. Gestione la sincronización horaria Remarcar y habilitar servicios del Bindery

10. Optimización y gestión del árbol del directorio

Está deberá incluir todos los usuarios, servidores, colas de impresión y otros objetos del árbol del Directorio que se instalarán. AI listar los objetos del árbol del Directorio, establezca un estándar de nombrado. Si se utiliza un estándar cuando se crean nombres de objeto, será más fácil reconocerlos por el tipo y por el nombre.

Planificación

Use directrices similares al nombrar todos los objetos. Las convenciones que use deberán ser consistentes para todo el Directorio.

Page 126: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Implementación del NDS,continuación

Clasificación

de los objetos

del Directorio

según su

ubicación

Clasificación

de los objetos

dentro

de una

jerarquía

lógica

Puede reducirse el tráfico en la red si se ubican físicamente los objetos cerca de los usuarios que accederán a ellos. Esto conserva los datos en segmentos relativamente pequeños, en lugar de transportarlos a través de diferentes routers y segmentos de cable donde el tráfico se podría congestionar.

Si desea usar los servicios del Bindery, sitúe los objetos que utilizan los usuarios de servicios del Bindery en un contenedor común. Cuantos más objetos de servicios del Bindery se encuentren en un contexto del Bindery, mejor.

AI organizar su árbol del Directorio, tenga en cuenta las posibles estructuras organizativas que señalamos a continuación:

0 Estructura del organigrama. Ponga el árbol del Directorio en base a la estructura de la organización. AI planificar el directorio, puede empezar con el organigrama y luego modificarlo según los requisitos del acceso a la red u otros factores.

0 Estructura geográfica. Use las ubicaciones geográficas como unidades organizativas. A continuación, podrá utilizar el organigrama de cada ubicación para organizar los grupos de trabajo o departamentos de cada ubicación.

0 Estructura funcional. Organice el árbol del Directorio según la función si los usuarios o grupos de la organización realizan funciones similares. Los usuarios con funciones similares podrán compartir servidores y otros recursos, de manera que será lógico agruparlos.

0 Estructura de los servicios del Bindery. Los usuarios de los servicios del Bindery del grupo dentro de contextos del Bindery definidos por los grupos de trabajo, recursos compartidos y la utilización e intercambio de información. AI situar usuarios similares en el mismo objeto contenedor, se facilita el acceso a los usuarios de los servicios del Bindery a los recursos que necesitan.

Page 127: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

I m p I em e n tac i Ó n de I N DS , continuación

AI instalar Netware 4, la utilidad INSTALL se instalará automáticamente en los Servicios del Directorio Netware y se le Instalación

del primer solicitará que nombre [Root] con el nombre del árbol. A continuación, podrá crear y nombrar un objeto Organización (O) y hasta tres objetos Unidad Organizativa (OU). servidor y

configuración A continuación deberá establecer el contexto del servidor dentro del árbol del Directorio. Si desea participar en la del árbol

del Directorio superautopista de información, añada un código de país cuando defina el contexto del servidor y se creará un objeto Pais directamente debajo del nombre del árbol o del objeto [Root]

El hardware de red da soporte a los servicios de archivo y a los Servicios del Directorio. Si añade muchos objetos Hoja, como pueden ser usuarios o colas de impresión a un unico contenedor, puede que deba incrementar la cantidad de memoria en el servidor de archivos para mejorar el rendimiento.

La utilidad Administrador de Netware es una utilidad basada en MS Windows, NETADMIN y PCONSOLE son utilidades basadas en el DOS. Para ejecutar estas utilidades, deberá, en primer lugar, instalar y configurar una estación de trabajo cliente de DOS y MS Windows.

A continuación, deberá configurar la estructura del árbol del Directorio restante, crear objetos para todos los recursos de la red que desea que estén disponibles en la base de datos del directorio, y crear objetos Perfil para fines de mantenimiento.

Administración

de Netware

Adición

de nuevos

servidores

Para añadir un nuevo servidor, cree en primer lugar el contenedor donde desee instalar un nuevo servidor utilizando el Administrador de Netware o la utilidad NETADMIN. A continuación utilice la utilidad INSTALL para definir el contexto adecuado dentro del árbol del Directorio.

Si necesita volver a ubicar un servidor, deberá suprimirlo y volverlo a crear en el contexto adecuado utilizando la utilidad INSTALL.

Page 128: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

I m p I e m e n ta c i Ó n de I N DS , continuación

Los NDS incorporan las características de seguridad RSA avanzada que realizan una autenticación cifrada y de entrada única a los posibles recursos de la red.

La seguridad NDS está basada en la arquitectura top-down (de arriba a abajo). Todos los derechos sobre recursos de la red se establecen a través de las listas de control de acceso (ACL) que permiten una administración compleja, pero fácilmente gestionable.

Derechos

de propiedad

y contenedor

apropiados

El recurso de realizar la auditoría también facilita un alto nivel de gestión de la seguridad.

Las características de seguridad y de auditoría pueden configurarse en el Administrador de Netware, NETADMIN o la utilidad AUDITCON.

El número y ubicación de los objetos Contenedor, particiones y réplicas contribuyen a determinar el tipo de servidores horarios que deberían crearse para la red.

Sincronización

horaria

La sincronización horaria se configura y gestiona en la utilidad INSTALL y con parámetros SET en la consola del servidor o en los archivos de configuración.

Servicios

Bindery

Por motivos de seguridad, de funcionamiento y por razones de fiabilidad, se aconseja agrupar servidores en varios contextos del Bindery, según el departamento o lugar. Si, por ejemplo, su organización se extiende en tres ciudades, utilice contextos del Bindery específicos para lugares por las siguientes razones:

+ + Para aumentar la seguridad +

Para proporcionar control local en los servidores de cada lugar

Para disminuir el tráfico en enlaces WAN

Page 129: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

~

Implementación del NDS,continuación

Use la opción Gestor de particiones en el Administrador de Netware o PARTMGR y la utilidad DSMERGE para gestionar las bases de datos del Directorio de la red.

Optimización

y gestión

del árbol

del

Directorio

+ Particiones. Cree la mayor parte de las particiones en los niveles inferiores del árbol del directorio. Las asociaciones de grupos de trabajo generalmente determinan el número de particiones que se requieren en un árbol. Deberá partir el árbol según el uso y las ubicaciones físicas de los recursos de la red. Deberá crear particiones sólo si proporcionan un mejor funcionamiento o tolerancia a fallos en la red y en el árbol.

Cree el árbol en un modelo triangular con un pequeño número de particiones en los niveles superiores del árbol y, si así se requiere, más particiones a medida que se avanza hacia el final de la parte inferior del árbol. Esta aplicación crea menos referencias subordinadas en el nivel superior del árbol.

Antes de realizar cualquier operación de partición, asegúrese de que el estado de la sincronización de todos los servidores afectados por la operación es estable.

+ Réplicas. Minimice el número de réplicas de la partición [Root] y otras particiones padre. Esta implementación crea menos referencias subordinadas en la parte superior del árbol, permitiendo a los NDS dar seguimiento a referencias de particiones hijo.

Si se tiene en cuenta a un usuario y a los recursos de la red cuando se crea el árbol, se dará cuenta de que la utilización más efectiva de aplicaciones reducción del tráfico WAN, localización de los recursos y tolerancia a fallos significa que no debería necesitar más réplicas.

+ Fusión. Antes de realizar una operación de fusión, asegúrese de que el estado de la sincronización de todos los servidores afectados por la operación es estable. La tabla siguiente le da recomendaciones para preparar los árboles de destino y de origen para la fusión.

Page 130: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

I m p I em e n tac i Ó n de I N DS ,continuación

Red de

tamaño

pequeño

Red de

tamaño

mediano

Redes

de gran

tamaño

En redes de tamaño pequeño, la razón principal para implementar los NDS es la gestión centralizada que éstos facilitan.

La implementación de NDS para la gestión centralizada se concentra en dos posibles modelos de NDS:

1. La ubicación física de la red

2. La estructura de departamentos de la organización

En redes de tamaño mediano existen cuatro razones principales para implementar NDS:

1. Flexibilidad de las características de la gestión centralizada.

2. Soporte para las aplicaciones empresariales

3. Alto rendimiento de la red

4. Características avanzadas de seguridad

En redes de gran tamaño, existen seis razones principales para implementar los NDS:

1. Centralización de recursos

2. Coste reducido de la gestión, equipamiento y de las aplicaciones críticas.

3. Gestión global de recursos de la red y flexibilidad de las características de la gestión centralizada.

4. Soporte para aplicaciones empresariales de manera independiente

5. Alto rendimiento de la red.

6. Características de seguridad avanzada.

Page 131: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Instalación de Novel1

Requisitos

básicos

Preparación del equipo

Suministro de energía apropiados Instalación y configuración de Hardware

Comprobación del entorno operativo y los requisitos de energía

Instalación y registro de la información de los dispositivos disponibles y sus características, así como las características propias del equipo como nombre, marca y modelo del servidor

Medios de

instalación

Existen tres medios por los cuales su puede realizar la instalación y son :

0 desde Disquetes

0 desde CD-ROM

0 desde una unidad de red

Nota

Tareas

Previas

Etapas

de la

instalación

Por considerar la instalación a través de Disquetes engorrosa y obsoleta no se incluye, tampoco se incluye la instalacidn a través de una unidad de red porque se necesitaría una red instalada y no es ilostrativa.

0 Planifique el árbol del Directorio

0 Si es necesario, cree particiones y dé formato al disco duro. Arranque desde disquete de Licencia de Netware; escriba FDISK y siga las indicaciones que aparezcan en la pantalla para volver a crear las particiones del disco. Vuelva a arrancar la máquina y escriba FORMAT para dar formato a la partición.

1. Instalación desde CD-ROM 2. Dar nombre al servidor y copiar los archivos de arranque 3. Carga de los controladores de CD-ROM y de disco 4. Carga de los controladores LAN 5. Instalación de la licencia y creación de particiones de disco

de Netware. 6. Instalación de Servicios del Directorio Netware 7. Copia de los archivos de Netware restantes 8. Otras opciones de instalación

Page 132: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

I ns tal ac ¡ Ó n de Novel I ,continuación

Instalación

desde

CD-ROM

Si todavía no lo ha hecho, instale la unidad de CD-ROM y los controladores de acuerdo con las instrucciones del fabricante. Inserte el CD-ROM con el sistema operativo de Netware 4.1 en la unidad de CD-ROM. Vuelva a arrancar el Servidor Indique la letra de unidad correspondiente a la unidad de CD- ROM: Escriba INSTALL <Intra> Seleccione el idioma que desea para el servidor que se instala y pulse <Intra>. aparecerá el menú "Seleccionar el tipo de instalación deseado". Seleccione "Instalación del Servidor" y pulse <Intra>. Continúe Con 'Dar nombre al servidor y copiar los archivos de arranque"

Dar nombre

al servidor

y copiar

los archivos

de arranque

0 Del menú generado seleccione "Netware 4.1 " y pulse <Intra>. Aparecerá un menú en el que se visualizarán las opciones de instalación adicionales.

Aparecerá una pantalla que le solicitará un nombre de servidor. 0 Seleccione "Instalación simple de Netware 4.1" y pulse <Intra>.

0 Escriba el nombre de servidor en el campo que se le proporciona y pulse <Intro>.

e Especifique el código del país, la página de códigos y la asignación de teclado. Pulse <Intra> para guardar y continuar.

0 Continúe con "Carga de los controladores de CD-ROM y de disco".

Se copiarán unos archivos de arranque en la partición de DOS del disco duro.

Carga de los

controladores

de CD-ROM

y de disco

o Del menú generado seleccione el controlador de disco

Nota: Los controladores de disco permiten la comunicación entre el controlador del disco y la CPU del servidor. Del mismo modo, los controladores del CD- ROMpermiien la comunicación entre el CD-ROMy la CPU del servidor.

En algunos casos, será necesario seleccionar un controlador de CD-ROM como un controlador de disco.

0 Si se resalta un controlador de disco, aparecerá una descripción del mismo. Visualice los ajustes de parámetro que aparecen en pantalla y verifique que son correctos. A continuación, aparece una lista de controladores estándar de Novel1

0 Continúe con "Carga de los controladores LAN "

Page 133: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

I ns ta I ac i Ó n de N ove I I ,continuación

Carga de

Controladores

LAN

Instalación

de la licencia

y creación

de particiones

de disco

de Netware

Instalación

de NDS

Del menú generado seleccione un controlador LAN y visualice los ajustes de los parámetros del controlador LAN y verifique que son correctos

Cuando se carga un controlador LAN se establece la conexión de red (si el servidor estáfisicamente conectado al cableado de la red). La selección de controladores LAN depende del sistema de cableado y de la tarjeta de red que se utilice. La mayoría de los controladores LAN de Netware 4. I tiene una descripción particular que aparece en la pantalla cuando se selecciona dicho controlador

0 Desde el menú "Acciones de controlador", seleccione "Continuar Instalación".

En este momento, Netware 4.1 carga los tipos de trama Ethernet 802.2, Ethernet 802.3, Ethernet SNAP y Ethernet 11. La utilidad de instalación asociará el protocolo IPX sólo a los tipos de trama que se encuentren en la red

o Si va a instalar desde CD-ROM y aparece el menú que aparece en la Figura 2- 1 1, elija una de las opciones de menú

Si un controlador de CD-ROM o disco que se ha seleccionado entra en conflicto con el controlador de CD-ROM de DOS, el teclado puede bloquearse durante la instalación. Para evitar esta situación, puede intentar montar el CD-ROM como un volumen de Netware. Al hacerlo, el sistema le puede solicitar que instale nuevos controladores de CD-ROM o de disco

0 Continúe con "Instalación de la licencia y creación de particiones de disco de Netware"

Cuando se hayan cargado todos los controladores, aparecerá una pantalla indicándole que inserte el disquete de Licencia y cuando termine de instalarlo presione «Enter>> copiándose los archivos necesarios.

Nota: es deseable decidir el tamaño de la partición de Netware para que quede espacio afín de crear otras particiones confines de seguridad y organización

Cuando los archivos adecuados ya se han copiado en el servidor, se explora en la red en busca de los árboles del Directorio. A menos que esté instalando el primer servidor de Netware 4 en la red, querrá instalar el servidor en un árbol del directorio existente. Considerando nuestro Servidor como el primero elija " Sí, este es el primer servidor Netware 4" Seleccione una zona horaria que se utilizará para el Servidor. Introduzca el nombre de la organización de Servicios del Directorio Netware ( NDS ). Introduzca la contraseña del administrador y ratifiqué la misma. Continué con " Copia de los archivos de Netware restantes "

Page 134: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

~

I ns ta I aci ón de Novel I ,continuación

Copia de

los archivos

de Netware

restantes

Cuando los Servicios del Directorio Netware estén instalados, Netware empieza a copiar los restantes archivos de Netware en el volumen SYS:. Tardará unos minutos.

En el árbol del Directorio se han creado los objetos simientes:

Objeto Servidor. Objetos Volumen (nombre de servidorSYS y demás volúmenes que haya especificado). Objeto Usuario ADMIN (el administrador que tiene derechos de Supervisión de objetos para este contexto). Este objeto se ubica directamente bajo el nivel Organización. servidor del árbol. Objeto Usuario Supervisor (únicamente para servicios del Bindery). Sólo reconocen este objeto las utilidades anteriores de Netware 4.1. El objeto Usuario Supervisor toma la contraseña del objeto Usuario ADMIN.

El objeto Usuario ADMIN tiene el derecho Supervisión de objetos sobre el objeto [Root]. Por herencia, ADMlN también tiene derecho de Supervisión sobre todos los objetos Volumen del Directorio. [Public] tiene el derecho de Observación sobre el objeto [Root]. Todos los objetos contenedor tienen derecho de Exploración de archivo sobre los directorios PUBLIC de todos los volúmenes del sistema de este contenedor. El objeto [Root] (o equivalente en seguridad) de un árbol tiene:

I . Derecho de Observación sobre todos los objetos Usuario del árbol. Esto puede quedar bloqueado por un filtro de derechos heredados o eliminado de una lista de control de acceso (ACL) del contenedor.

2. Derecho de Lectura sobre la propiedad Asociados de cualquier objeto Grupo.

3. Derecho de Lectura sobre las propiedades siguientes de cualquier objeto Volumen: Nombre de servidor host (el servidor en el que reside el volumen físico) y Recursos Host (el volumen fisico).

Todos los objetos Usuario tiene derecho de Lectura sobre sus propiedades y sobre las propiedades de los perfiles a los que pertenecen. Los objetos Usuario también tienen derechos de Escritura sobre los guiones de entrada de usuario.

Continúe con “Otras opciones de instalación”.

Page 135: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

I n s ta I ac i Ó n de N ove I I,

Otras

opciones

de

instalación

Una vez que todos los archivos de Netware se han copiado en el volumen SYS:, aparecerá una pantalla enumerando otras opciones de instalación disponibles las cuales son:

Creación de un disquete de registro Actualización de los servicios de impresión ~ 3 . 1 ~ Creación de disquetes de instalación de cliente DOS/MS W. Creación de disquetes de ACTUALIZACIÓNhlIGRACIÓN Netware Creación de disquetes de BootDisk de Netware Instalación de Netware para Macintosh Instalación de Netware MHS Configuración de protocolos de red Instalación de in idioma adicional de servidor

Todas las opciones pueden llevarse a cabo en cualquier momento al cargar INSTALL.NLM en la consola del servidor.

Page 136: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Instalación de clientes Netware

Introducción

Requisitos

Antes de hacer cualquier procedimiento es importante instalar un cliente único, ya que esto le permitirá ejecutar la utilidad de administración de Netware para comenzar a crear objetos en la red.

Una tarjeta de red instalada en la computadora.

Las tarjetas de red se suministran con ajustes por defecto para la dirección del puerto de EIS base de interrupción y para la dirección de memoria base. Antes de ejecutar el programa de instalación, deberá saber cuáles son los ajustes de la tarjeta de hardware correspondientes a su tarjeta de red. Para obtener más información sobre el proceso de instalación de la tarjeta de red, consulte la documentación facilitada por el fabricante. Gran parte de las tarjetas de red utilizan las interrupciones 3 ó 5 si no están ocupadas por COM2 o por LPT2. Las direcciones del puerto de EIS base que normalmente están disponibles para la tarjeta de red son 300h y 340h. La dirección de memoria base disponible para la red normalmente es D800 (a veces indicada como D8000). Algunas de las tarjetas de red no utilizan memoria RAM, en cuyo caso no es necesario especificar el valor para este ajuste.

Procedimiento 1. Inserte el Disquete de instalación #1 Cliente Netware para DOS y

M S Windows en la unidad de disquetes.

2. Cambie a la unidad que contenga el disco de instalación.

3. Cargue la utilidad de instalación escribiendo INSTALAR <Intra>

4. Siga las instrucciones de instalación que aparecen en la pantalla.

Los ajustes por defecto del software del Cliente Netware deberían ser suficientes para iniciar la conexión. Si lo desea, puede realizar una instalación estándar con los ajustes por defecto y configurar después otras opciones.

5. Para salir de la utilidad de instalación, pulse la tecla <Ex>.

6. Arranque la computadora de nuevo.

Procedimiento

para creación

de disquetes

de cliente

DOS, Windows

1. 2. 3. 4. 5.

6. 7 . 8. 9.

En la consola de servidor teclee LOAD INSTALL Escoja el menú “Opciones de instalación” Seleccione “Elegir un elemento o producto de la lista” Escoja “Crear disquetes de instalación DOS, MS Windows, OS/2” Dé y verifique la vía de acceso al directorio donde se encuentran ubicados los archivos de Netware 4.1 Introduzca el nombre de usuarios y la contraseña Seleccione o desseleccione los grupos de archivos que desea copiar. Pulse F10 para aceptar los grupos marcados y continuar Especifique el destino donde se copiarán los archivos del cliente

10.Pulse Enter para aceptar la vía de acceso. Inserte los disquetes formateados según lo solicite.

Page 137: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos
Page 138: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Introducción

Introducción Aunque nunca se puede llegar a un plan definitivo para su

implementación , el preparar un plan inicial es fundamental. La

tecnología y las necesidades personales de los usuarios

cambian constantemente, y por ello el plan esta condenado a

cambiar.

Consultoría El consultor debe aportar métodos y experiencia en las etapas

de planificación , es más , debe ser un mediador imparcial entre

los usuarios, responsables y encargados del sistema en la

determinación de necesidades del hardware, software, las

normas, presupuestos e implementación y otro factores

relativos a la implantación o ampliación de la red.

Problemas y

Necesidades

d 4

El sistema actual es ineficiente

Los sistemas existentes disponen de una capacidad de almacenamiento

suficiente.

Es necesario ejecutar un programa multiusuario o una base de datos

centralizada que requiere una red local

La dirección desea centralizar /a realización de las copias de seguridad

Los usuarios desean utilizar las impresoras y otro hardware que se

encuentra conectado a otros equipos.

los usuarios necesitan de una forma de comunicación más sencilla,

pudiendo ser correo electrónico la mejor solución.

4

./ 4

d

Page 139: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Identificación de las necesidades de la LAN

Identificación

de equipo

existente

Escribir toda la información conocida sobre los equipos que se

están utilizando, como las PC's, dispositivos de almacenamiento,

sistemas de copia de seguridad, impresoras, trazadores gráficos y

equipo de comunicaciones

Representación

del entorno

de la LAN

Plano completo de la instalación, incluyendo la ubicación de los

equipos y periféricos definidos, así como, localizar los cajetines de

conexión, cables, y tubos preinstalados.

Evaluación

del uso

Establecimiento

de procedimientos

Determ inación

de las

interdependencias

Determine el número de usuarios a la red, los requisitos del

servidor de archivos y disco de estos usuarios, así como la

administración global de la red

Determinar los procedimientos existentes y especificar los nuevos

a implementar con la red. También se han de identificar los procedimientos que deben seguir los usuarios para acceder a la

red y utilizar los recursos.

Identificar la interrelación entre los usuarios para saber con

exactitud la información que usan , donde se encuentra y cuando

la necesitan, afín de establecer los derechos de acceso.

Page 140: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Evaluación de las necesidades de equipo

Memoria

en un

Servidor

Típico

Cuello de

Botella

Factores

El rendimiento de la red estará determinado por el número de

usuarios en el sistema y el tipo de trabajo que estén realizando.

Resulta útil evaluar de cerca quienes accederán a la red.

Actualmente un servidor típico debe poseer al menos 16-32 Mb

y el disco duro más grande que se encuentre en el mercado

debido a los bajos costos y a la pequeña diferencia entre uno

más pequeño.

Un cuello de botella es un punto en el entorno de la red que

ralentiza el funcionamiento de toda la red. La velocidad a la que

la red trata los momentos con tráfico más denso se le

denomina rendimiento general

Factores diversos afectan el rendimiento general como

0 Sistema de cableado

Potencia del servidor

Potencia de las estaciones de trabajo

Un cuello de botella en el servidor afecta el rendimiento general

de toda la red, por ello es necesario adquirir equipos que

puedan gestionar la carga de la red y reducir los cuellos de

botella.

Page 141: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Evaluación de las necesidades de eqüipO,com,ación

Equipo Cuando hay muchos usuarios trabajando en la red y el sistema

Adecuado de cableado, las tarjetas de red o el servidor no son los

Y adecuados, el rendimiento cae.

Segmentación

Por otra parte. el rendimiento puede caer con un Único usuario

si éste está realizando tareas de cálculo intensivo o utiliza todo

el ancho de banda del medio de transmisión. Por ello es normal

asignar a aquellos usuarios su propio segmento de red

Rendimiento Para asegurar un rendimiento mínimo deben considerarse las

siguientes premisas técnicas mínimas

0 Asegurar al servidor memoria de al menos 32-64 Mb de

acuerdo al sistema operativo de red

0 Dispositivo de almacenamiento de alta capacidad

0 Seleccionar un servidor con Bus de alto rendimiento,

como los ElSA ó EISAíPCI.

0 Considerar Tarjetas de red de alto rendimiento en el

servidor con interfaces de 16 ó 32 bits, búfferes grandes

y Bus mastering

0 Utilizar cable Ethernet de 10 Mbíseg o Token Ring de

16 Mb/seg ó plantearse el uso de nuevas tecnologías

propias que aumenten más el rendimiento

Utilizar sistemas de cableado principal y routers para

conectar segmentos LAN de alto rendimiento

0 Si la red rebasa las 40 estaciones de trabajo, dividir la

red en dos segmentos

0 Instalar un segundo servidor de archivos para distribuir

la carga del primer servidor.

Page 142: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Evaluación de las necesidades de e q u i p o , c o m u a c i 6 n

Espacio

en disco

Necesidades

Dinámicas

Disco

duro

Cableado

Proyección

El sistema de almacenamiento influye el la velocidad general de

la red. sin embargo, el espacio en disco es un de los requisitos

prácticamente imposible de evaluar por adelantado.

A menudo, las necesidades de los usuarios son cambiantes de acuerdo a las

necesidades de espacio de sus aplicaciones, datos, correo, etc.

Se recomienda que una vez determinado el tipo y tamaño de

disco duro que se necesita se compre dos.

Es importante comprender completamente la instalación del

cableado de una red, se debe estar familiarizado con distintos

componentes como repetidores, concentradores, puentes y

routers.

Debe trazarse un plano detallado de la topología de la red,

incluyendo la situación de todos los componentes auxiliares.

También es importante pensar en el crecimiento futuro. se

deben marcar las posiciones en las que podrían instalarse

nuevas estaciones de trabajo.

No sólo ha de evaluar el costo del cable, sino también su

instalación , mida con exactitud la distancia entre las

estaciones, incluyendo la distancia extra para los rodeos

necesarios. Incluya un plano donde podrían estar las

estaciones futuras y lleve el cable si es posible.

Page 143: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

~~

Evaluación de las necesidades de equipo,continuaci6n

Equipo de

Protección

No hay que olvidar la adquisición de equipos para proteger al

sistema, como puede ser un sistema de alimentación

ininterrumpida ( SA1 ), limitadores de tensión y filtros de red.

Un ( SA1 ) protege al servidor de los cortes de corriente y de

otros problemas con la tensión.

Un SA1 le permite al servidor desconectarse correctamente,

salvar las memorias caché intermedias, cerrar archivos abiertos

y completar las transacciones.

AI adquirir un SAI, es importante tener en cuenta el tiempo que

puede alimentar al servidor. También debe disponer de una

forma de avisar al servidor de que está funcionando con su

reserva. Un cable que conecte al SA1 a una placa de

monitorización del SA1 en el servidor.

Page 144: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Identificación de los requisitos de las aplicaciones

Licencia Normalmente, el software específico para red local puede

controlar el uso que se hace de esté, y evitar que accedan

simultáneamente más usuarios de los permitidos por la licencia.

Sobreescritura

sin control

Un programa network-ignorant ( ignorante de la red ) no o!rece

una protección adecuada ante la Sobreescritura en los archivos

cuando varias personas acceden al archivo o base de datos

simultáneamente.

Control de

Sobreescritura

En la red se necesitan aplicaciones que ofrezcan bloqueo de

archivos o registros para evitar la Sobreescritura en el caso de

que dos usuarios editasen y grabaran el mismo archivo o

registro de la base de datos simultáneamente.

Los programas para red llevan control de cómo se accede a los archivos de datos y por quién, previendo las actualizaciones

inadecuadas.

Planeación

de Licencias

En la actualidad la mayor parte de los programas que se

venden para su uso en red son para red ( network-aware ) ,

pero es mejor confirmarlo. Compruebe cuantas licencias están

implementadas. A veces las licencias se venden por bloques,

por ejemplo de cinco en cinco, y a veces se compra una única

licencia para el lugar. A veces, lo primero es más caro en un

principio, pero es más económico a largo plazo si se prevé un

crecimiento de necesidades.

Page 145: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Selección del servidor

Introducción Con los precios bajos, no tiene sentido en escatimar en calidad

a la hora de seleccionar el servidor considerando que esté es

parte fundamental en el rendimiento general de la red.

Categorías

Servidores

básicos

Sistemas

avanzados

Los servidores se clasifican en tres categorías

1. Los servidores básicos

2. Los sistemas avanzados

3. Los superservidores rnultiprocesador

Son excelentes para redes pequeñas, son relativamente económicos,

incluso van bien equipados con 16 Mb de RAM ó más y un disco

rápido.

Estos sistemas utilizan generalmente el Bus ISA. un servidor básico

es un equipo de sobremesa con una sola tarjeta de red para dar

servicio hasta a 20 estaciones con rendimiento moderado.

algunas características que incrementan el rendimiento, como los

buses de 64 bits ElSA , baterías de discos especiales que ofrecen

tolerancia a fallos y tarjetas de red de alto rendimiento

Servidores

multiprocesador

Son equipos propios que ofrecen un rendimiento que ofrecen un

rendimiento varias veces superior que los servidores típicos.

Un superservidor

velocidades de hasta 250 Mhz, muy superiores a los 66 Mhz típicos.

AI Bus se conectan varios microprocesadores para compartir tareas

de procesamiento o ejecutar aplicaciones individuales.

utiliza un Bus especial que puede funcionar a

Page 146: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Se I ecc i Ó n de I se rv ido r, continuación

Rendimiento y

los cuellos

de botella

Cuellos de

botella

Nota

importante

El rendimiento de una red es la velocidad con la que gestiona

los picos de tráfico. mide a su vez el comportamiento conjunto

de todos los componentes que transfieren datos.

Los cuellos de botella son puntos o condiciones en el entorno

de la red que disminuyen su rendimiento.

Los cuellos de botella que se presentan en el servidor son los

puntos siguientes La comunicación del CPU a la memoria y viceversa

La comunicación de la memoria al disco y viceversa.

La transferencia de la memoria a la tarjeta de red y viceversa.

Podríamos tener el servidor más rápido y los usuarios podrían seguir

quejándose de la lentitud de la red.

El problema podría encontrarse en la arquitectura de la red, estaciones de

trabajo o el hecho de que haya demasiados usuarios accediendo

simultáneamente al medio de transmisión saturando su ancho de banda .

Requerimientos

Técnicos

Para obtener el máximo rendimiento en los servidores básicos

debe evaluarse los siguientes requerimientos técnicos 1.

2.

3.

4.

5.

6.

7.

Microprocesador

Diseño del Bus

Control de Bus

Caching

Entrada /salida en disco

Tarjetas de red

Estaciones de trabajo

Comentario No hay que olvidar que la arquitectura podría generar el cuello de botella

Page 147: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Selección de la arquitectura

Introducción Con la amplia variedad de redes de área local disponibles

actualmente, encontrar la red que ofrezca el mejor costo,

funcionamiento y confiabilidad puede ser una tarea engaííosa.

Es importante considerar las especificaciones de la red, tales

como velocidad de transferencia, método de acceso, sistema

operativo de red, protocolo de comunicaciones y topología pero

no deben medirse individualmente. De acuerdo con la red,

variarán los factores de funcionamiento para todas estas

especificaciones

Velocidad de La velocidad de transferencia es la principal medida de

Transferencia funcionamiento para la mayoría de las redes.

Ethernet tiene 10 Mbps, Arcnet 2.5 Mbps y Token Ring 4 y 16

Mps, sin embargo, estas velocidades representan la velocidad

máxima de transferencia.

AI evaluar un sistema de red por su velocidad se deberá estar

más interesado en conocer su transferencia real de datos que

la velocidad máxima a la que un paquete viaja en ella.

vs

Transferencia

real de datos

Transferencia La transferencia real de datos varía considerablemente,

de datos dependiendo del hardware, método de acceso, la actividad en

la red, topología y medio de transmisión.

Page 148: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Selección de I a a rq u i tect u ra, continuación

Discusión Algunas gentes hablan de una supuesta superioridad del método de acceso

Token Passing sobre la basada en CSMNCD

Los defensores del Token Passing van más lejos, inclusive al declarar, que

otros métodos de acceso ni siquiera funcionan cuando se unen un buen

número de estaciones de trabajo. Por alguna razón, los miembros de la

comunidad CSMNCD han sido lentos en responder, tal vez se debe

precisamente a que esas declaraciones fueron motivadas por la substancial

pérdida de participación del mercado de las Token Passing a manos de las de

CSMNCD

Los defensores del Token Passing atacan al método de acceso,

CSMNCD, aseveran, por ejemplo que la existencia de

colisiones en los paquetes de datos enviados implica un Token Passing

funcionamiento impredecible y retrasos indeterminados. ws

CSMAlCD Por el contrario, el método Token Passing tienen retrasos

determinísticos que conducen a un funcionamiento predecible y

a un acceso justo e igual proporcionado por una ausencia total

de colisiones de la red. Esto tiene algo de razón, sin embargo,

pierden de vista el hecho de que la eficiencia del método de

acceso CSMNCD parte precisamente de la utilización común

de un solo canal mediante la administración de colisiones.

Page 149: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

~

Se I ecc i Ó n de I a a rq u i tec t u ra, continuación

Prioridad

de acceso

La norma para las redes basadas en el protocolo de contención

de la asociación IEEE 802.3, a la que con frecuencia se

denomina Ethernet, se basa en el principio de que cada

estación tiene la misma oportunidad de usar la red. De hecho,

la especificación incluye un algoritmo que impide que cualquier

estación o grupo de estaciones monopolice a la red.

Mientras que las Token Ring ( IEEE 802.5 ) y el Token Bus

(IEEE 802.4) incluyen una capacidad de prioridad la cual

permite que algunas estaciones tengan más acceso que otras.

El que esto sea bueno o malo. depende de su prioridad de

acceso.

Comparación Es difícil comparar directamente la eficiencia de CSMNCD con

Token Passing. Ciertamente el Token Passing ofrece la

seguridad de que en el momento de paso de testigo la estación

enviará sus datos. sin embargo, esto por lo general se

compensa por la mayor velocidad de CSMNCD

Page 150: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Selección de la arq ü i tectu ra,continuación

Es verdad que CSMNCD tiene colisiones al enviar mensajes,

pero éstas son una parte integral del método de acceso , pero

éstas colisiones son típicamente infrecuentes y duran unas

cuantas millonésima de segundo.

(CSMAICD)

La Lógica para manejar las colisiones se integra en los chips

del controlador, como una salvaguarda, si una estación

experimenta un nivel anormalmente alto de colisiones, reporta

un error y lo remueve de la red.

Token Passing Aunque, es verdad que bajo condiciones normales el

funcionamiento de una red con Token Passing es muy

determinístico o predecible, ¿ qué sucede cuando se pierde el

testigo ( Token ) ?

Tiene lugar una rutina de recuperación de la red, empezando

con un proceso llamado “beaconing”, durante el cual se

identifica un maestro del sistema. Entonces el maestro genera

una nuevo paso de testigo ( mensajero ).

Mientras esto está sucediendo toda la red está parada, y

desaparece entonces la naturaleza predecible de las redes

Token Passing. Adicionalmente este proceso puede tomar

varios segundos.

importan te El método de acceso CSMMCD utiliza una forma de control distribuido en el cual no está presente ni se requiere ningún maestro del sistema. Si por alguna razón, un mensaje o paquete de CSMMCD

se pierde, no se requiere de ningún control superior para reparar la

red.

Page 151: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Se I ec c i ó n de I a a rq u i tec t u ra, continuación

Los algoritmos de contención del CSMNCD son mucho más

Características simples, dando como resultado chips del controlador mucho

Técnicas de menos complejos y más confiables que son menos susceptibles

CSMAlCD a las fallas. Además, las redes como Ethernet utilizan

sobre las conexiones de red pasivas, de modo que las estaciones que no

Token Passing están involucradas en una transmisión no afectan el flujo de la

información transmitida de manera alguna. Este enfoque se

agrega a la confiabilidad global de la red

Por el contrario , las redes con Token Passing como la 802.4 y

la 802.5 hacen uso extensivo de los componentes activos tales

como repetidores.

Más Ventajas En general, el protocolo Token Passing requiere una relación

diferencial entre señal y ruido de 23 dB, mientras que el de

contención CSMNCD requiere solamente 13 dB. Por esa razón

es fácil ejecutar en Ethernet ( CSMNCD ) 10 Mbps en par

telefónico sin protección, mientras que IBM recomienda

fuertemente el cable protegido aún para la Token Ring de 4

Mbps.

Esta característica de diferencial necesario entre señal y ruido

habla de una mayor confiabilidad de las redes Ethernet en

condiciones similares de cableado

Igual

degradamiento

Cuando crece el número de estaciones, ambos protocolos sufren cierto

degradamiento en su transferencia real. ya que en ambos casos se comporta

irregularmente conforme crece la red

Page 152: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Se1 ecc i ó n dela a rq u i tect u ra,

Selección de

la topología

La elección de la topología afectará la facilidad de la instalación,

el costo del medio de transmisión y la confiabilidad de la red.

Topología

de estrella

Esta topología utiliza más cable que las topologías de Bus, pero

es mucho más fácil de aislar las fallas.

Si una estación funciona mal en la red , solamente se apaga la

estación individual afectada. el resto de la red continúa

operando sin interferencia.

Es ideal para muchas estaciones que se localizan a una gran

distancia y su flexibilidad permite hacer una fácil instalación,

agregado, relocalizar o remover estaciones de red.

Topología

de Bus

Topología

de anillo

Todas las estaciones se conectan a un cable central llamado

“Bus”. Este tipo de topología es fácil de instalar y requiere de

menos cable que la topología estrella.

Todas las estaciones se conectan físicamente en un anillo,

terminando el cable en la misma estación donde se originó.

Esto hace que sean más difíciles de instalar con respecto a las

topologias de estrella y de Bus.

ya que cada estación repite activamente todos los mensajes, la

falla de una estación rompe el anillo causando la caída de toda

la red, a menos que se integre una costosa redundancia para

cada estación

Page 153: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Selección de la a rq u i tect u ra, continuación

Topología

de anillo

modificado

Actualmente la topología de anillo ya no existe, en su lugar

derivo en una modificación ( anillo de estrellas ) implementada

en las tecnologías de red Arcnet y Token Ring.

Aquí la falla de una estación no causa la caída de la red

Page 154: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Selección del sistema operativo

Introducción La elección del sistema operativo de red es definitivo que incide

de manera directa en el rendimiento general de la red.

Las características de cada sistema operativo definen su campo

de acción en el mercado, por ejemplo Unix es importante

particularmente para el manejo de grandes bases de datos.

Novell Netware reina en el manejo de archivos e impresión. otra

característica definitiva de Novell Netware sobre los otros dos

sistemas operativos, es su implementación en cualquier PC con

requisitos mínimos.

Windows NT debe considerarse entre estos dos sistemas

operativos, es decir, manejo de medianas bases de datos y

requerimientos de recursos aceptables.

Windows NT Windows NT al iniciarse despertó poco interés, sin embargo,

poco a poco ha logrado consolidarse con su nueva versión

Windows NT 3.5 ha tal grado de adueñarse de parte del

mercado de Novell.

Las características principales son:

o Ambiente gráfico

o Controladores integrados para los diversos dispositivos

o Integración de tres protocolos como TCPAP, IPWSPX y

NetBEUI.

0 Menos parches para la integración e interconexión.

0 Manejo de memoria virtual

Page 155: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Selección del sistema opera t ivo ,cont inuac i6n

Netware 4.1 Netware tiene a su favor la gran experiencia acumulada desde

principios de los 80’s.

Las características para elegir a Netware son:

0 Servicios de directorios Netware ( NDS )

0 Manejo del sistema de archivos

0 Servicios de impresión

0 Requerimientos mínimos de equipo y recursos.

¿Que sistema No existe hasta el momento un sistema operativo mejor, es

Operativo decir, cada sistema operativo responden a necesidades

es mejor? diferentes.

¿Porque Los puntos relevantes para la elección Netware 4.1

Elegir

Netware 4.1 ? 1. Red pequeña ( 25 estaciones )

2. Servicios de archivos e impresión

3. Servicios de NDS ( administración sencilla )

4. Requerimientos minimos de recursos ( Servidor,

Estaciones de trabajo ).

¿Porque

Elegir

Windows NT 3.5 ?

Los puntos relevantes para la elección Windows NT 3.5

1. Red grande

2. Manejo de bases de datos

3. Ambiente gráfico ( Windows )

4. Mayor facilidad para la interconexión

Page 156: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Se I ecc i Ó n de I s is tema operativo, continuación

Proyección Tanto Windows NT 3.5 como Netware 4.1 han dado pasos para

mejorar su sistema operativo con Windows NT 4.0 e

Intranetware, sin embargo son soluciones nuevas y hay que

dejar un tiempo para saber de su desempeño y confiabilidad.

Page 157: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Selección del servidor de impresión

Introducción Los usuarios no siempre disponen de la impresora del tipo o

calidad que necesitan para imprimir documentos.

Las redes permiten la compartición de impresoras de forma que

las excelentes impresoras láser puedan estar disponibles para

todo usuario.

Comentario

Tipos

Software

Hardware

Imp ortan te

Al igual que las estaciones de trabajo, las impresoras deben tener las

características técnicas necesarias.

Los tipos de servidor de impresión son :

1. Los que se ejecutan en el servidor de archivos

utilizando recursos del mismo

2. Externos

Los que se ejecutan en el servidor de archivos requieren por

supuesto, la impresora, una tarjeta de red instalada en la

impresora y ejecutar el software necesario en el servidor de

archivos.

Hay servidores de impresión basados en un microprocesador

RlSC de 32 bits que se conecta al medio físico de la red

aceptando dos o más impresoras conectadas, además tienen la

capacidad de manejar múltiples plataformas tales como TCPAP, SPNIPX, NetBEUI, Windows NT, Novell, etc.

Puede instalarse una impresora de manera remota directamente al puerto

paralelo del servidor.

Page 158: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Se I ecc i Ó n de I servid or de i m pres i Ó n, continuación

Conclusiones Tanto Windows NT como Netware 4.1 tienen servicios de

impresión eficientes, por lo que la eficiencia del servidor de

impresión viene incluido en la elección del sistema operativo de

red y la única limitante de esté son los recursos del servidor,

como RAM, cuellos de botella, tráfico en la red y arquitectura de

la red.

Page 159: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Plan de la Red de Área Local

Introducción

Equipo existente

Representación

del entorno

de la LAN

Evaluación

del uso

Una vez identificado las necesidades de la red se procede a

mostrar la información resumida para llevar a cabo un análisis

de costos de la misma.

0 6 PC’s existentes 486‘s de marcas Acer, HP, incluida una

Note book Toshi ba.

0 Tarjetas de red de 16 bits Marca 3Com

0 Una impresora HP LaserJet IIP

0 10 usuarios como máximo

0 Un servidor básico

0 Un disco duro de 1 GB

0 Un Print Server Intel NetportExpress PRO

0 La administración queda a cargo del encargado del área.

Page 160: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Plan de la Red de Área LoCal,continuación

Procedimientos Se procederá con el jefe del área determinar los procedimientos

existentes, en su caso, proponer modificarlos.

También es importante diseñar un curso a nivel usuario para

acceder a la red y utilizar sus recursos.

1. Toda la información es accesible para todos los usuarios.

2. Todos los usuarios pueden accesar los dispositivos, como

lnterdependencias

impresora, o cualquier dispositivo disponible.

3. Espacio individual limitado para cada usuario en el servidor

para usos personales.

Potencia

del servidor

Arquitectura

El servidor inicial será una maquina Pentium HP Vectra con

16 Mb en RAM, disco duro de 540 Mb, considerando adquirir uno

de 1 GB. Bus ElSNPCl y Tarjeta de red 3COm de 16 bits.

Tecnología Ethernet

Método de acceso CSMNCD

Topologia estrella permitiendo coexistir al CSMNCD mediante un

concentrador de 12 puertos

Medio de transmisión Par trenzado UTP de Nivel 5

Page 161: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Plan de la Red de Área LOCa1,continuación

Comentario Recuerde que el CSMNCD es un método de acceso que solo

puede existir en Bus lineal y durante gran tiempo Ethernet

estuvo restringido, sin embargo un concentrador permite que

coexista el CSMNCD y la topología en estrella obteniendo

beneficios del método de acceso y la topología en particular.

Segmentación Como no es posible de momento disponen de un servidor

poderoso, es conveniente disponer de otra tarjeta de red en el servidor ya que implica solo un costo pequeño y los beneficios

son amplios al segmentar la red en dos segmentos para

aquellos usuarios que puedan realizar tareas de cálculo

intensivo que puedan hacer caer el rendimiento general de la

red.

Sistema

operativo

El sistema operativo será Novell Netware 4.11, aunque debe

considerarse Windows NT por ser el costo igual y ofrecer todas

las potencialidades de Novell y más.

Las razones principales son :

0 Servicios de archivos e impresión

0 Red pequeña ( 10 usuarios máximo )

0 Disponibilidad de un servidor solamente básico

Page 162: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Plan de la Red de Área L ~ ~ a l , c o n t i n u a ~ i b n

Cableado El par trenzado sin blindar ( UTP ) nivel 5 organizado sobre canaletas

Panduit es suficiente para cubrir los requerimientos técnicos para

CSMNCD para las transmisión sin problemas y alcanzar su ancho de

banda de 10 Mblseg.

Asegurarse para los nodos Jack’s y plug’s Panduit o en su defecto de

otra marca cumpliendo las especificaciones de Nivel 5

Concentrador Utilizar un concentrador sencillo Marca 3Com cuyas

características que debe cumplir son:

12 puertos RJ-45, Ethernet 802.3

Tarjetas de red Las tarjetas deben de ser 3Com de 16 bits, IObaseT, BNC, AUI

y Bus ISA ó ElSA según el caso.

Servidor de Por el momento, se utilizara la impresora disponible LaserJet

impresión IIP de manera remota conectándola al puerto paralelo del

servidor.

Se recomienda un Print Server Intel NetportExpress PRO para

liberar al servidor de carga de la impresión.

Page 163: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos
Page 164: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Introducción

Análisis de

costos

Revisión

del plan

En este punto del proyecto, de acuerdo a las perspectivas

iniciales se considera el equipo mínimo para la instalación de la

red local, posteriormente se muestra los costos del equipo

necesario para la operación todavía por aprobar por los

responsables.

Se muestran los análisis a los responsables del proyecto para

presentarlos a su consideración y en su caso cambiar

substancialmente el proyecto para adaptarse al presupuesto

Aprobación del De común acuerdo, los responsables del proyecto y los

Presupuesto consultores aprueban todas las etapas del proyecto en sus

términos técnicos y presupuestales para realizarse en un

periodo determinado fijado por un plan de trabajo

Page 165: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Análisis y presupuesto

Equipo

mínimo

para la LAN

Dado que no se han determinado las posiciones definitivas de las

estaciones de trabajo, servidor, y demás dispositivos se hace una

estimación de canaleta, por el cable su costo es 1 3 DIIs por metro,

sin embargo la bobina sale en 120 DIIs por lo cual es conveniente.

Material mínimo de la LAN :

IEouioo I Cantidad IDescrioción I Precio Unit. Dlls I Precio Tot. Dlls¡

Concentrador

Novel1 Intranetware

Bobina de cable UTP

Plug RJ-45 AMP

Jack Hubbell RJ-45

Tapas Hubbell

Cajas PT48/62

Canaleta Thorsman PT48

Pinza Dara conector

3COm LinkBuilder TP/12

sistema operativo de red

4.8 cmxl.8 cmx250cm

oara cable oar trenzado

499

2095

120

0.5 6

2

1.5 8

28

Total (Dlls)

Servidor

Costo 40,000 Pesos

Para una segunda etapa es conveniente adquirir un servidor cuyas

características son :

Compaq Prosignia 500 ( EISNPCI ) Procesador Pentium 120 Mhz

RAM 32 MB básicos tipo ECC

Arquitectura Triflex/PCI

Controladora SCSl

RAID

6 Slots

Tarjeta de red PCI Ethernet RJ-45 y BNC

CD-ROM

HD 1.05GB

Page 166: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

An á I is i s y pres u pues to, continuación

Tarjetas

de red

Se dispone de tarjetas de red 3Com de 16 bits ISA, suficientes

para instalarlas en el servidor provisional y en las estaciones de

trabajo.

Si acaso de requiere otra tarjeta de red su costo es de 150 U. S

Impresora

Costo: 42,870 $

Adquirir en una segunda etapa una impresora que preste los

servicios de forma eficiente, de tal forma que el cuello de la red

no sea en la impresora.

Características:

HP LaserJet 5Si P/Ethernet, 24 PPM, Microprocesador

RlSC de 40 Mhz, 4 MB estándar, 2 ranuras para conexión

en red, 4 ranuras para módulos SIMM, Acepta SIMM de

2,4,8,16 y 32 MB de terceros en cualquier combinación,

Software de gestión de la impresión para conexiones con

servidores de archivos Novel1 Netware

Comentario Los Costos de los equipos están al día a Diciembre de 7996

Page 167: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Revisión del plan

Satisfacción

de necesidades

Analizar con los responsables técnicos si el plan propuesto

responde a sus necesidades proyectándolo a 10 años de vida

proporcionalmente al presupuesto aprobado, y en su caso

revisar las etapas del proyecto para modificarlo si es necesario.

Page 168: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Aprobación del presupuesto

Plan de la

red de área local

aprobatorio

Una vez revisado el plan de la red de área local en sus detalles

técnicos, el presupuesto es aprobado por los responsables del

proyecto procediendo éstos a la compra del equipo.

Page 169: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos
Page 170: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

In trod ucción

Introducción La instalación de la red de área local puede comenzar por

varios lados, sin embargo, se recomienda los siguientes puntos:

Preparación de la ubicación de la red.

Instalación del sistema de cableado

Configuración del servidor

Configuración de las estaciones de trabajo

Instalación del sistema operativo de red

Tareas de administración

Especificaciones técnicas

Comentario

Ubicación

Instalación

La configuración del servidor se realiza independientemente del sistema

operativo de red, por ejemplo Interrupciones, tarjetas de red, etc.

El primer paso a la hora de instalar una red es preparar el

entorno, para ello es bueno saber donde estará el servidor y

quién se encargará de la supervisión y mantenimiento.

Se puede llevar a cabo la instalación de varias formas, sin

embargo, un método consiste en configurar y verificar los

equipos en un área especial.

Es buena idea trabajar con el servidor antes de ponerlo en uso.

esto nos dará oportunidad para crear objetos de usuario y

recursos, establecer estructuras de directorios, instalar

aplicaciones y crear el entorno de conexión para cada usuario.

Page 171: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Instalación del sistema de cableado

Introducción En general, instalar un sistema de cableado puede llegar a ser tan

complejo que se necesitaría todo una plantilla de personal

calificado, sin embargo, la red de área local proyectada abarca

una cuarto pequefío y no es necesaria la participación de personal

con experiencia.

Recomendaciones Si pensamos realizar la instalación nosotros mismos, debemos

tener presente lo siguiente:

o

o

o

o

o

Documentar y representar gráficamente toda la instalación

Hablar con personas que hayan instalado sistemas similares de

cableado de red.

Consultar la normativa sobre construcción correspondiente a nuestra

zona.

Conocer las paredes y los techos si es necesario para evitar sorpresas

Evitar extender el cable en áreas de paso

Asegurarse de que los puntos de conexión de estaciones están cerca de

una toma de electricidad

Planificar la instalación del sistema de cableado y asignarle tiempo

suficiente para hacer bien el trabajo.

AI montar conectores de par trenzado, asegurarse de que los hilos se

conectan a los terminales adecuados

Al usar cable par trenzado , comprobar la continuidad entre el cajetín

jack Hubbell RJ-45 y la estación de trabajo.

Para evitar problemas debemos planear los tendidos de cable con cable

de sobra

Evite pasar el cable cerca de cables eléctricos siempre que sea posible.

Asegurarse de que todos los tramos son del mismo tipo de cable y del

mismo fabricante. un solo cable de tramo inadecuado puede causar

problemas de transmisión en todo un segmento de la red.

La humedad puede deteriorar el cable, así use canaletas para cubrirlo.

Los tramos largos de cable son susceptibles a las interferencias.

Evitar problemas con las tierras y evite fuentes de EMI.

Page 172: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Mantenimiento Los problemas de cableado son relativamente fáciles de

detectar en nuestra red configurada con topología en estrella.

Si una estación no entra en comunicación con la red,

verificaremos su placa de red o el cable de conexión.

Si fallan varias estaciones conectadas a el concentrador ,

comprobaremos el concentrador.

Esfuerzo

de los

cables

Las normas ELAITIA-TSB40 requieren de la eliminación del

esfuerzo que realizan los cables debido a tensión, giros

apretados, etc.

0 Los amarres de cable deben ser apretados a mano sin uso

de herramientas

0 Los soportes colgantes, como los ganchos en forma de J,

deben estar separados no más de 1.5 mts.

0 Los tramos de cable entre dichos soportes colgantes deben

presentar una curva visible, lo cual sirve de indicación de

una tensión aceptable sobre el cable.

0 Las grandes tensiones de halado de cables debe eliminarse

después de que el cable ha sido pasado.

0 El máximo de tensión de halado no debe exceder 25 libras

por pie por cable UTP de 4 pares.

Page 173: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Instalación del sistema de cableado,continuación

Manipulación

de los

cables 0 Doblez de hasta 90'.

Los giros de los cables pueden ser de dos formas:

0 Circulares con un radio mínimo de 22 mm.

A pesar de que no existe un límite estricto acerca del numero

de giros, los instaladores deben evitar dobleces innecesarios.

por lo que la mayoría de las instalación debe requerir:

0 Menos de tres dobles de 90'.

0 Unos pocos giros leves adicionales.

0 Una pequeña longitud de cable ( 30 cm ) enrollado en

una caja de toma.

Evite

estas

situaciones

0 Evite dobleces que excedan 90°.

0 La torsión apretada de los cables debe evitarse. esto a

veces lo causa los amarres excesivamente apretados

cercanos a dobleces en los cables, o la tracción de cables

que ha formado un lazo sobre sí mismo.

0 Deben evitarse raspaduras, cortes, o perforaciones de la

funda debido a la abrasión o a esquinas filosas.

0 El corte de la funda no debe penetrar hasta los conductores

de cobre.

Page 174: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Configuración del servidor

Introducción El trabajo resultará más fácil si instalamos y configuramos todos

los dispositivos del servidor como tarjetas de red, memoria, etc.

antes de instalar Netware 4.11 de esta forma podremos seguir

las rutinas de instalación del sistema operativo de Novel1 para

especificar el equipo y seleccionar las especificaciones por

omisión

Puntos

relevantes

En general la configuración básica abarca los siguientes puntos:

1. Supresión de conflictos de interrupciones y puertos E/S

2. Instalación de las placas de red

3. Instalación de un SA1

Supresión de En equipos ISA e ElSA , al instalar placas de red u otras placas

conflictos de IRQ en servidores, es necesario evitar conflictos entre las

y puertos E S interrupciones del sistema ( IRQ ) y las direcciones de los

puertos E/S y, en algunos casos, las direcciones base de

memoria.

Podemos modificar la configuración de los jumpers de las

placas de interfaz para evitar conflictos con las configuraciones

utilizadas por los componentes ya instalados en el sistema.

Page 175: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Con f ¡ g u rac ¡ Ó n de I se rv ¡ d o r, continuación

Instalación de

las tarjetas de red

La instalación es relativamente simple, es necesario asegurarse

que las placas no entran en conflicto con las interrupciones o

direcciones de puerto de E/S que ya se están usando en el

sistema. Si se está instalando más de una tarjeta de red , es

necesario asegurarse de que las tarjetas no planteen conflictos

entre sí.

En un servidor se pueden instalar varios tipos de tarjetas de red

de cara a poder ofrecer encaminamiento.

Tenemos que documentar la configuración instalada en cada

tarjeta , al instalar el sistema operativo en el servidor ,

necesitaremos saber las interrupciones, especificaciones de

puertos de E/S y otra información.

Marcar las placas de red en la parte posterior del equipo es una

buena idea , ya que así podrán diferenciarse después de su

instalación.

Instalación

de un SA1

El paso siguiente es la configuración del sistema de

alimentación ininterrumpida (SAI), y si es necesario, instalar la

placa de control de SA1 ( UPS )en el servidor. La tarjeta de

control de SA1 se utiliza para conectar el cable de señal entre el

servidor y el SAI.

El SA1 usa este cable para informar al servidor de que el SA1

esta trabajando con la alimentación de reserva. Algunos

sistemas SA1 incorporan sus propias tarjetas de interfaz. Otros

se conectan al puerto COM del servidor, o usan un cable con

un jack estándar estéreo que se conecta a un adaptador de Bus

compatible AT.

Page 176: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Con f i g u ración de I se rv i d o r, continuación

Encaminamiento El sistema operativo de Novell puede soportar un número

ilimitado de tarjetas de red, la única limitación viene impuesta

por el número de conectores de expansión disponibles en el

servidor, sin embargo es imposible instalar varias tarjetas de

red en una PC estándar a menos de que sea un superservidor.

La instalación de 4 tarjetas de red puede ser un problema en

equipos ISA debido a los problemas debidos a las

interrupciones y las direcciones de E/S.

La configuraci6n de encaminamiento en un servidor se realiza

de la siguiente manera:

1. Instalaremos cada tarjeta de red asegurándonos de

evitar conflictos de interrupciones puertos E/S.

2. Durante la instalación del sistema operativo de Novell,

especificaremos un controlador y un número de red

para cada una de las tarjetas de red instaladas.

Page 177: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Instalación de estaciones de trabajo

Introducción La configuración de las estaciones de trabajo en general puede

realizarse en cualquier momento.

Configuración En equipos ISA , debemos evitar conflictos de interrupciones,

puertos de E/S y memoria al instalar tarjetas de red en las

estaciones.

Anotaremos las configuraciones de las tarjetas en nuestra

documentación de la red.

Utilice el software suministrado por el fabricante para configurar

y diagnosticar en su caso las tarjetas de red.

Conexión a la red Se instalar$ el software cliente del sistema operativo una vez

finalizada la configuración de la tarjeta de red.

Se reinicializa la estación y los usuarios ya pueden entrar a la

red en el entendido que el usuario ya posee su cuenta y

password.

Page 178: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Instalación del servidor de impresión

Introducción

Descripción

Los servicios de impresión de Novell se establecen usando diversos

módulos cargables ( NLM ) , utilidades basadas en menús y en líneas

de Órdenes.

Los servicios de directorios de Netware ( NDS ) y las utilidades

basadas en Windows ofrecen nuevos métodos de administración de

la impresión.

Los servicios de impresión de Novell utilizan un servidor de impresión

central que se ejecuta sobre el servidor de archivos, el servidor de

impresión gestiona las impresoras compartidas de toda la red,

incluyendo las impresoras que se encuentran conectadas a é mismo ,

las impresoras conectadas a otros servidores de archivos y las que se

encuentran conectadas a estaciones de trabajo de la red.

Básicamente, el servidor de impresión aprovecha todos los puestos

de impresora de la red, estén en el servidor de impresión, servidores

de archivos o estaciones de trabajo.

También soporta impresoras conectadas directamente a la red, es

decir, con su propio puerto Ethernet.

Page 179: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

I n s ta I ac i Ó n de I servid or de i m pres i Ó n ,continuación

Instalación Los pasos para configurar los servicios de impresión

1. Cree uno o más objetos de cola de impresión a los que

los usuarios puedan enviar los trabajos de impresión.

2. Cree los objetos impresora que definan las impresoras

conectadas a los servidores de archivos y a las

estaciones de trabajo. si una impresora no se encuentra

conectada a un servidor de impresión, se debe

especificar que la impresora está conectada en forma

remota.

3. Cree un servidor de impresión y a continuación defina

las impresoras a las que va atender. Una vez asignadas

las impresoras al servidor de impresión, también se

pueden definir las colas que van atender las impresoras.

4. Cargue PSERVER.NLM en el servidor de archivos. esté

instalará el servidor de impresión definido en el punto 3

y los servicios de impresión y colas definidos en los pasos 1 y 2

5. Para compartir las impresoras conectadas a los

servidores de archivos que no son servidores de

impresión, se ha de cargar NPRINTER.NLM en estos

servidores. Para compartir las impresoras de las

estaciones de trabajo, se ha de ejecutar

NPRINTER.EXE en las estaciones de trabajo.

Page 180: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Tareas de administración

Introducción Una vez finalizada la instalación de el sistema operativo de

Novel1 el consultor en reunión con el responsable técnico de la

red se encargarán de planear el árbol de directorios, una forma

de organización de usuarios, recursos y dispositivos de la red

donde cada uno es un objeto literalmente.

Cada objeto tiene propiedades que definen sus funciones como

por ejemplo:

volúmenes, servidores, impresoras, colas de impresión

servidores de impresión, usuarios, grupos de trabajo,

directorios y archivos.

Creación de objetos La creación de los diferentes objetos necesarios para la gestión

y utilización de los recursos de red incluyendo los usuarios

necesarios.

Asignación de

derechos

Secuencias de

conexión

Creando la organización de los volúmenes y directorios con sus

respectivos derechos de acceso a los usuarios de acuerdo con

el responsable del área.

Creando las secuencias de conexión de acuerdo a un esquema

elaborado junto con el responsable del área.

Una secuencia es una serie de órdenes ejecutadas cuando un

usuario entra al sistema.

Editar los tres tipos de conexión : del sistema

deperfil

Personales

O

Page 181: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

Especificaciones técnicas

Introducción

Información de

de Configuración

En la configuración de los equipos, tanto el servidor como las

estaciones de trabajo, se obtienen datos importantes que se

documentan para terceros con el objeto de facilitar el

mantenimiento de la misma.

Adicionalmente, durante la instalación del sistema operativo de

Novel1 se va generando información que también deberá de

documentarse para la administración de terceros.

0 Toda información relacionada con el servidor de archivos.

0 Configuración de las diversas tarjetas de red instaladas en el

servidor y las estaciones de trabajo.

o Configuración de los diversos dispositivos de la red como

impresoras, dispositivos de almacenamiento, etc.

Información de

la red

0 Denominación del servidor

o Asignación del número interno de la red

0 Especificación de los controladores de unidades de disco

o Particionamiento de la unidad

0 Creación de volúmenes

0 Especificación de los controladores de las tarjetas de red

o Especificación de información para los servicios de

directorios de Netware.

Page 182: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos
Page 183: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos

1. Andrew S. Tanenbaum ,REDES DE ORDENADORES 2 Edición Edit. Prentice-

Hall Hispanoamericana, S.A. 1991

2. Fundación Arturo Rosenblueth, INTRODUCCIÓN A LA TECNOLOGIA DE

REDES; México 1994

3. Tom Sheldon NOVELL NETWARE 4 Manual de referencia 1 Edición Edit.

MacGRAW-HILLANTERAMERICANA DE ESPAÑA S.A. 1994

4. Manuales de Novell Netware 4.1, Novell, Inc.

5. Ediciones Red, El ABC DE LAS REDES LOCALES 1992

6. Notas del curso “Cableado Estructurado”, por Intersys

7. Manuales de Microsoft Windows NT 3.5,

8. Notas del curso de “Windows NT 3.5 Server”, por Microsoft

Page 184: UNIVERSIDAD AUTONOMA METROPOLITANA y DIVISION DE …148.206.53.84/tesiuami/uam5865.pdf · Tipos de topologías 0 Estrella 0 Bus lineal 0 Anillo 0 Árbol Introducción ... Normas Protocolos