UNIDAD 7.- ADMINISTRACIÓN Y GESTIÓN DE UNA RED DE ÁREA LOCAL. 1. El Administrador De La Red. Será una persona o personas que tendrán el encargo de mantener y gestionar el servicio de red. - Funciones destacadas del administrador de red: 1. Instalar y mantener la red. - Cableados. - Instalar software. - Configuración hardware. 2. Mantenimiento. - Mejoras de rendimiento. - Mejoras de seguridad. 3. Determinar las necesidades y el grado de utilización de los distintos servicios de la red. 4. Diagnosticar los problemas y evaluar posibles mejoras. 5. Generar la documentación del sistema de red. 6. Informar y promocionar la utilización de la red por parte de los usuarios. Lo ideal sería plantearnos la administración del sistema desde su instalación, pero esto no es así, ya que la mayoria de veces un administrador hereda un sistema de otro administrador que puede haber hecho un magnifico trabajo o no, en cuyo caso convendría poder ponerse en contacto con nuestro antecesor y saber el cómo de su salida del sistema. 2. Organización de la red. - Corresponde al administrador de red y es sumamente importante ya que de lo que hagamos ahora dependerán el resto de parámetros de configuración y expansión de la red. Localización de los servicios de la red. Relaciones entre entidades internas (departamentos o clases) y el exterior. Servidores de red: - Planificar el numero. - Planificación de servicios. - Planificar la carga de trabajo de los servicios. - Decidir el SO de red. - Establecer los dominios o grupos de trabajo. - Planificar el acceso y la seguridad. - Proponer sistemas de control remoto y administración centralizada. Estaciones clientes: - Instalar o configurar los protocolos necesarios para conectar con los servidores. - Planificar las aplicaciones que serán instaladas localmente y cuales serán accedidas de forma distribuida (CORBA, CDOM, COM+, ORC Tecnologías de acceso distribuido a una aplicación). Conexiones externas: - Se basan en facilitar mecanismos de seguridad y acceso para clientes externos a servicios internos (estableceremos nodos específicos que presten servicios como web, ftp ,etc que dependerán mucho de las necesidades del sistema). - Facilitar mecanismos de seguridad y acceso para clientes internos a servicios exteriores (Internet). 1 3. Sistema de acceso a la red o o o o o o Evitar el intrusismo (acceso a una red en la que no se permite el acceso.) - Hacker: es la persona que trata de “reventar” el SO violando las claves de acceso, para apoderarse de información o por la mera satisfacción de superar al sistema. - Cracker: violentar la protección de programas anticopi de software. - Phreaker: son individuos que buscan la forma de abusar de nuestra línea telefónica. Asignación de nombres y direcciones. - Dar un nombre distinto a cada host de la red. - Dar un numero IP distinto a cada host de la red. En el caso de que un host pertenezca a Internet su número IP viene dada por la normativa internacional de asignación de direcciones. Sin embargo si el nodo va a estar en una red de área local la dirección debe de estar en un rango reservado que define la normativa vea la siguiente tabla. Clase A Desde 10.0.0.0 Hasta10.255.255.255 Clase B Desde 172.16.0.0 Hasta 172.31.255.255 Clase C Desde 192.168.0.0 Hasta 192.168.255.255 Asignación de cuentas de usuario. ­ Asignación de un login y un password a cada uno de los usuarios. ­ A las cuentas asignarles permisos de acceso a recursos. Asignación de cuentas a grupos. ­ Comodidad para la gestión de usuarios. ­ Seguridad al definir privilegios. Perfil de usuario. - Información del usuario para que pueda acceder desde distintas estaciones de trabajo. Sistemas globales de acceso: - En algunos S.O se establecen lo que denominamos relaciones de confianza : dominio, grupo , conjunto de usuarios. - Simplificando podemos definit estos tres tipos: 1. Unidireccional: un dominio confía totalmente en los usuarios de otro dominio y los recursos de red son servidos por el dominio que confía. 2. Bidireccional: los dos dominios confían el uno en el otro y confían sus recursos. 3. Transitivas: En este tipo de relacción se definen las estructuras de confianza en modo de arbol, de forma que la confianza se establece en base a que si es un ancestro o no del dominio.Un ejemplo clásico de este tipo es el Active Directory de Microsoft Windows 2000 Server. 4. Gestión de servicios. De forma paralela a definir las funciones de acceso a la red y las cuentas de usuario debemos de tener en cuenta distintos parámetros y configuraciones posibles dentro de cada uno de los servicios que podemos proporcionar en nuestro sistema. o Gestión de los discos. Los NOS (SO de red ) soportan múltiples interfaces de conexiones de discos entre otros : SCSI, IDE, ULTRAWIDE SCSI. Entre los estándares más destacados para servidores de discos y cintas se encuentra Fiber Channel. o Fiber channel 1998 (ANSI) 2 Intento unificar las conexiones de diferentes tecnologías, transporta los protocolos SCSI, IP, IPI (inteligent, Peripheral Interfase), HIPPI (Hight Performace Paravel Interface), IEEE 802, ATM. Longitudes reales : 20 a 50 metros Hasta 500 metros de fibra óptica. Soporta 3 topologias de redes distintas: 1.- Punto a punto 2.- Bucle o arbitrated loop. 3.- Fabric: topología de servicio orientado a conexión mediante conmutación de redes (línea telefónica. Algunos de los conceptos fundamentales en los discos son - Unidad lógica. - Partición: primaria, extendida. - Sistemas de ficheros : NOS (SO de red), proponen sus propios sistemas de ficheros : FAT, NTFS, EXT2, EXT3, PSF (OS/2), NETWARE. o Redes de comunicación y redes de datos: Mover datos por la red origina grandes cuellos de botella. Debido a eso se han tenido que modificar las especificaciones de red y los anchos de banda en muchos sistemas, por tanto debemos de evaluar y preveer el volumen de información (datos) que van a circular por el sistema y adecuarlo para este requerimiento. - Clasificación de tecnologías de almacenamiento: - Almacenamiento de conexión directa.Cada ordenador con sus discos. - Almacenamiento centralizado. Existen servidores que proporcionan el espacio en discos para los demás nodos de la red. - Almacenamiento de conexión a red. (NAS) Discos y cintas directamente conectados a la red y las estaciones utilizan la red para acceder a ellos. - Redes de área de almacenamiento (SAN). Se basa en la existencia de dos redes distintas, una red lan de comunicación y otra para el acceso a datos. o o Gestión de impresión: Conceptos: 1. Dispositivo de impresión (hardware). - Impresora, ploter, fax. - Discos poscripts. 2. Dispositivos lógicos de impresión. - Referencia lógica a varios dispositivos físicos. 3. Controlador de la impresión (driver). - Traducir el formato electrónico de archivos a imprimir a un lenguaje entendible por el dispositivo físico. 4. Cola de impresión: sistema gestor de espera de los documentos que se van a imprimir o spooler (si son varias colas de impresión). o Diseño del sistema: - Elección de los dispositivos de impresión. - Velocidad de la impresión. - Calidad deseada. - Conectividad del dispositivo. - Tecnología de impresión. - Protocolos de comunicación. 3 - - - Costes. - Dispositivos. - Instalación. - Mantenimiento. Asignar las impresoras a los equipos. - Las maquinas a las que estén conectadas deben de tener suficiente potencia de CPU, ancho de banda y almacenamiento para la gestión de los trabajos de impresión. - Maquina con espacio libre a disco. - Distribuirlas geográficamente de forma estratégica. Crear impresoras lógicas: - Herramientas de los NOS. - Herramientas para permitir accesos a las impresoras por parte de los usuarios. Configuración de una impresora. - Instalación de los drivers. - Establecer un nombre para la impresora. - Elegir los parámetros de impresión por defecto. o Gestión de correo electrónico. 1. Configurar los servicios en el ordenador servidor de email. Este servicio es uno de los más importantes en las redes de comunicaciones actuales, existen diversos programas servidores de correo electronico para los distintos sistemas operativos de red y en la mayoría de estos sistemas se configuran de forma conjunta a la definición de cuentas de usuario. 2. Configurar la cuenta en el cliente Protocolos SMTP (correo entrante del servidor) y POP3 (correo saliente del servidor). Configurar las cuentas de correo para los usuarios en el servidor. Configurar programas clientes como : Outlook express o eudora. 5. Protección del sistema Protección eléctrica: o Potencia que consume cada nodo. - Servidores tengan una potencia superior a 200 Watios. - Ordenadores normales <200 Watios. o SAI: sistema de alimentación ininterrumpida. - Protegen de apagones. - Estabilizan la corriente. - Tipos de SAI: Modo directo: Corriente alimenta al SAI y el SAI al ordenador. Modo reserva: SAI a la corriente, ordenador a la corriente, el SAI se activa en apagones. Protección contra virus. o Antivirus actualizados. o Proteger los accesos a Internet de troyanos mediante fireworks personalizados. Protección de datos. o Duplicación de los datos: - Necesidad de recursos para duplicación. - Capacidad de actualización de copias. o Realización de Backup (copia de seguridad). - Cada cierto tiempo realizar copias de los datos del sistema. - Capacidad de vuelta a las copias de seguridad. - Tipos: 4 o o o o - Backup completo (copiar todo el sistema). - Backup progresivo (copiar solo los datos que cambian). Sistemas tolerantes a fallos. - Tecnología Raid (Redundant Array of inexpresive disk) - Raid 0: La distribución de los datos en distintos discos pero sin redundancia, pero mejoramos el acceso a datos. - Raid 1: Duplicación completa de la información. Discos espejo. - Raid 2: Redundancia a nivel de bit (basado en la división de los datos en bits, no existe en el mercado). - Raid 3: Redundancia a nivel de Bytes, en una unidad separada se almacena la información de paridad. - Raid 4: Parecido a nivel 3 pero dividiendo datos agrupados en bloques. - Raid 5: Datos en bloques y el sistema de paridad se va almacenado rotativamente en todos los discos. - WIN NT y 2000 soportan Raid 1 y 5 (software). - Linux soporta: 1,4.y 5. Configuración en cluster: - Una asociación de ordenadores que comparten periféricos de almacenamiento y entre los que se establecen fuertes relaciones de cooperación en la absorción de tareas. Sistemas de contingencias: - Planificar las acciones requeridas ante desastres en el sistema. Recomendaciones para los sistemas de seguridad en la red. - La seguridad y la complejidad suelen guardar una proporción inversa. - Un buen nivel de seguridad ahora es mejor que un sistema de seguridad perfecto nunca. - Conocer los puntos débiles del sistema. - Centrarnos en amenazas posibles, probables y conocidas. - La seguridad no es un gasto sino una inversión. 6. El gestor de equipos. El gestor de equipos puede hacer: - Detectar equipos e instalarlos. - Reconocer hardware. - Instalar SO. - Instalar aplicaciones necesarias. Configuración de equipos Control de equipos y de la red. Ejemplos comerciales: Zenworks de NovellLandesk Management Snite de Intel System Management Server de Microsoft. Desktop Management Snite de Veritas. Gestor de consola : es el gestor de control remoto que visualiza sobre una consola local lo que esta ocurriendo en una consola remota. - Favorece: - Administración. - Teletrabajo. - Soporte de asistencia técnica y mantenimiento. - Formación. - Ejemplos comerciales: Control IT de Computer Associater. Zak de Internetwork Associater. - 5 - Reachout de Stac Pc Anywhere de Symantec. VNC de Virtual Network Computing (Freeware). En Windows 2000 existe el Terminal Edition. Iniciatica WFM de Intel: (Cwired for Management conectado para la gestion). Es una iniciativa de intel para una conexión remota apoyado en standares ya establecidos. Esos estándares son: - La gestión previa al inicio del sistema. - La gestión del consumo energético. - La gestión de la información. - Agentes de soporte. 7. La criptografía. La criptografía: es la disciplina algebraica dedicada a la codificación indescifrable de mensaje: - Confidencial. - Integridad. - Autentificación. Problemas de la criptografía: como custodiar la información de codificación. Algoritmos: - DES (Digital Encripta Standa). - Sistema oficial Americano. - Clave secreta de 56 bits. - Oculta 72000 billones de combinaciones. - RSA ( Rom Adi Adoleman) es del Massachussets Institud of Tecnology). - Basados en 2 claves: - Publica - Privada (son complementarias). Es un mensaje encriptado con una llave publica. Solamente será descodificado por una llave privada complementaria y viceversa. PKI (public Key Infraestructura) - La firma electrónica. - Credencial que proporciona algún organismo oficial y que permite identificar a la persona que transmite los datos. - Justificante ante las administraciones. - Comercio electrónico. - Transacciones financieras. - Software legal. - Correo electrónico. - Legislación: - Articulo 18.3 Constitución Española. - Articulo 197.1 Código Penal. - Real Decreto 14/1999. (firma digital en España). - Autentificación ¿Cómo sabe la red que el usuario es quien dice que es? Se resuelve mediante sistemas de password, firmas digitales o encriptadas. - Protocolos seguros o SSL (Secure Socket Layer) - Desarrollado por Netscape. - Se sitúa encima de la capa de transporte. - Utiliza el protocolo propio TCP. Ejemplo de compra en red: 1. El navegador solicita una pagina segura mediante el protocolo https. - 6 2. Ponerse de acuerdo servidor y cliente en los algoritmos de confidencialidad. 3. El servidor envía su certificado de norma X.509 que contiene su llave publica y requiere la autenticación del cliente. 4. El navegador envía al servidor su clave maestra para que cifre los datos de la sección. 5. Se comprueban los datos, si la comparación es satisfactoria comienza la transmisión. o SET - SSL no resuelve el problema de la autentificación. - VISA, MASTERCARD, IBM, NETSCAPE y RSA lo desarrollaron. - Funcionamiento (compra): A Efectuar compra B Generar pedido Genera identificador de compra (con llave publica) Forma de pago (clave publ) o C clave de pago Protocolos de acceso a redes de forma segura: - PGP (Pret Good Privacy): es un sistema de encriptación gratuito de cualquier tipo de información. www.pgp.com/dowload - PPTP (Point to Point Tuneling Protocol): es el protocolo PPP pero cifrando la información de transmisión. Es muy común en S. Microsoft Win NT y 2000. - Ipsec: Incopora a nivel de aplicación el sftp, ssh (secure telnet). - HTTPs. 8. Optimización de la red. - Análisis de problemas y medidas correctoras. o Rendimiento de la CPU: - Administrador de tareas del W2000 / Rendimiento de la CPU. - Solucionar problemas de la saturación del servidor: - Sustituir la CPU por otra mas rápida. - Incorporar mas CPU al servidor si es multiprocesador. - Incorporar nuevos servidores desdoblando la carga del servicio. o Paginación: es el sistema de intercambio entre MP (RAM) de un ordenador y su sistema de memoria virtual. - Medidas: Incrementar la MP. Evaluar distintos algoritmos de paginación. o Niveles de entrada – salida. - Evaluación de E/S. - Gráficos de tiempo de espera de CPU. - Medidas: Mejorar el comportamiento de los controladores de disco. Incrementar el numero de discos. o Trafico en la red. - Gestores y visualización del nivel de trafico en la red. - Velocidad real de transmisión en red. - Nº de interferencias. (Ethernet) - Nº de conflictos (Ethernet) - Medidas: 7 Ver posibles interferencias externas. Segmentar la red. Evoluciona a redes seguras sin conflictos. (TokenRing, TokenBus). - Protocolos para la gestión de la red. o SNMP (Simple Network Management Protocol). Define 5 áreas de control: 1. Rendimiento de la red. 2. Configuración de los dispositivos de red. 3. Tarifa y costes de comunicación. 4. control de fallos en la red. 5. Seguridad en la red. 9.- Documentación del sistema de red. Mapa de red: representación grafica de la topología de red incluyendo conexiones externas. Mapa de nodos: descripción del hardware y software instalado en cada nodo de la red. Mapa de protocolos : - Descripción de la organización lógica de la red así como de los protocolos utilizados globalmente. - Configuración de nodos distintos. - Configuración de pasarelas. - Configuración de router. - Configuración de firewall. - Grupos de trabajo. - Dominios. Mapa de grupos de usuarios: Descripción de los grupos de usuarios contemplando sus posibilidades de acceso y los privilegios. Mapa de recursos y servicios: - Todos los usos los recursos de la red (impresoras, ploter, discos). - Directorios públicos de acceso. Calendario de averías. Informe de costes: estudio económico del mantenimiento de la red y de nuevas inversiones. Plan de contingencias: actuación que sé prevé ante cualquier desastre en la red. 8