martes, 1 de junio de 2010

Ruteo y Control de Flujo.

Ruteo y Control de Flujo.

Los ruteadores son conmutadores de paquetes que operan al nivel de red del modelo de protocolo de Interconexión de sistemas abiertos (OSI, Open Sistems Interconnection). Los ruteadores interconectan redes tanto en las áreas locales como en las extensas, y cuando existe más de una ruta entre dos puntos finales de la red, proporcionan control de tráfico y filtrado de funciones. Los ruteadores son críticos en las redes interconectadas grandes y de área extensa que usan enlaces de telecomunicación. Dirigen los paquetes a través de las rutas más eficientes o económicas dentro de la malla de redes, que tiene caminos redundantes a un destino. Un ruteador examina la información de dirección de los paquetes y los envía hacia su destino a través de una ruta predeterminada. Los ruteadores mantienen tablas de los ruteadores adyacentes y de las redes de área local (LAN) que hay dentro de la red. Cuando un ruteador recibe un paquete, consulta dichas tablas para ver si puede enviarlo directamente a su destino. En caso contrario, determina la posición de otro encaminador que pueda hacerlo avanzar hacia su destino.

El proceso de avance requiere la realización de un cierto procesamiento. Cuando el ruteador ha recibido la totalidad de un paquete, consulta la información de dirección y a continuación lo reenvía. Como consecuencia, el rendimiento se verá influido por las diferencias en los componentes del ruteador y en la arquitectura.

Los ruteadores trabajan bien con un protocolo único como el Protocolo de Control de Transmisión / Protocolo Internet (TCP/IP), o bien con múltiples protocolos como Intercambio secuencial de paquetes / Intercambio de paquetes entre redes (SPX/IPX).
Con esto damos por terminado el tema de Administración de Redes, espero que les allá servido esta información. Me despido, su amiga y servidora Faustina, hasta siempre.

2.2.2. USUARIOS Y GRUPOS DE TRABAJO


Los grupos de trabajo


Un grupo de trabajo es un conjunto de ordenadores en el que cada uno puede funcionar tanto como cliente como servidor, o ambos a la vez. El administrador tiene la responsabilidad de mantener la base de datos de usuarios en cada ordenador del grupo. Además, un usuario de un ordenador podría fácilmente trastear con él y echar abajo los servicios.
Gestión de usuarios.

Las cuentas de usuario y de grupo permiten que los usuarios participen en un dominio y tengan acceso a los recursos de éste en función de los derechos y permisos que tengan asignados.

Grupos globales
Un grupo global contiene una serie de cuentas de usuario de un dominio que están agrupadas bajo un nombre de cuenta de grupo. Un grupo global sólo puede contener cuentas de usuario del dominio donde se creó el grupo global. Una vez que se crea un grupo global, se le puede asignar permisos y derechos en su propio dominio sobre estaciones de trabajo o servidores miembro, o sobre dominios que confían. Sin embargo, lo mejor es asignar derechos y permisos a grupos locales, y usar el grupo global como método para agregar usuarios a grupos locales.
Grupos locales.
Un grupo local contiene cuentas de usuario y cuentas de grupo globales de uno o más dominios, agrupados bajo un nombre de cuenta de grupo. Los usuarios y los grupos globales de fuera del dominio local sólo se pueden agregar al grupo local si pertenecen a un dominio que confía. Los grupos locales hacen posible la rápida asignación de derechos y permisos sobre los recursos de un dominio (es decir, el dominio local) a usuarios y grupos de dicho dominio y otros dominios que confíen en él. Los grupos locales también existen en servidores miembro y equipos que ejecutan Windows NT Workstation, y pueden contener cuentas de usuario y grupos globales.

2.2.1. DOMINIOS

DOMINIO
Un dominio es un conjunto de ordenadores (servidores + estaciones de trabajo) que comparten características comunes en cuanto a accesos. Un usuario registrado en un dominio con un nombre de usuario y una palabra de paso, automáticamente es capaz de acceder a todos los servidores de dicho dominio utilizando el mismo nombre y la misma palabra de paso.Dentro de los servidores de un dominio existen dos jerarquías: el servidor PDC (Primary Domain Controller) y los servidores BDC (Backup Domain Controller). Por cada dominio ha de haber un PDC y sólo uno, y posiblemente varios BDC. Cuando el administrador del dominio da de alta un nuevo usuario, lo hace sobre el PDC. Los datos sobre los usuarios se guardan en una base de datos llamada SAM, que la tiene cualquier servidor. El PDC se encarga de copiar esa base de datos de usuarios a todos los BDCs de su dominio de manera periódica.
El Dominio Master

Supongamos que tenemos un dominio donde almacenamos todas las cuentas de los usuarios de la red (dominio master). En él definimos varios grupos globales, por ejemplo uno por departamento. Creamos ahora tantos dominios como departamentos hay, y hacemos que todos esos dominios confíen en el master. Ahora, en el dominio del departamento X creamos un grupo local donde meteremos todos los globales del master cuyos usuarios nos interese que accedan a los recursos de las máquinas de X. Por tanto, en el dominio X bastará dar permisos de acceso al grupo local definido, y automáticamente heredarán esos permisos los usuarios de los globales metidos en ese local. Un mismo grupo global puede estar metido en varios locales de varios dominios. Repetiremos esta operación para cada departamento.
Esto da lugar a una administración centralizada.Otro modelo es el de múltiples masters. Un dominio en general puede albergar hasta 15000 cuentas de usuario. Cuando necesitamos más, podemos definir varios masters. Entre los masters definiremos relaciones de confianza en ambos sentidos (por ejemplo, si tenemos dos masters M1 y M2, haremos que M1 confíe en M2 y M2 confíe en M1). Si ahora hacemos que todos los restantes dominios confíen en M1 y en M2, habremos conseguido lo mismo que en el modelo de master único pero ampliando el número de cuentas de usuario hasta 30000.

SEGURIDAD DE REDES

Proteccion contra Virus

La protección contra la entrada de virus en la red se suele hacer mediante la utilización de paquetes especiales basados en una parte servidora y un conjunto de agentes distribuidos en los puestos de trabajo.La parte servidora realiza las tareas de actualización contra nuevos virus, realiza tareas de registro de virus, comunicación de alarmas al administrador, comunicación con otros servidores distribuidos en la red con software antivirus, protección de los discos y ficheros de los propios servidores, etc.Los agentes por su parte evitan la entrada de virus en los propios puestos de trabajo comunicando al servidor la detección de los virus y eliminándolos automáticamente siempre que sea posible.
Soporte de impresoras
La gestión centralizada de impresoras en la red permite reducir el tiempo y el esfuerzo que necesitan los usuarios para configurar la impresión desde unos puertos de trabajo y también permiten al administrador realizar una gestión unificada de todas las impresoras de la red.
Las actividades relacionadas con el soporte de impresoras son dos: Las relacionadas con el manejo de las impresoras por parte del administrador. Las relacionadas con la selección de impresoras e impresión por parte de los usuarios.
El modo de operar suele ser el siguiente:
El administrador da de alta las impresoras en la red seleccionando los servidores que actuarán de spoolers, identificándoslo con un nombre y asociando el driver correspondiente para su utilización.Posteriormente el administrador, establece las condiciones de acceso como permisos a los usuarios, horario de acceso a las impresoras, etc.El usuario después selecciona las impresoras de las que tiene acceso permitido y las instala en un puerto de trabajo de forma remota y transparente.Cuando el usuario imprime también tiene acceso a las colas de impresión de forma que puede añadir o eliminar trabajos de su propiedad.El administrador a través de la consola y los agentes de impresión monitoriza la actividad de las impresoras y soluciona problemas que puedan surgir.

Gestión del espacio de almacenamiento
La utilización masiva de servidores de ficheros y BBDD en las redes actuales han hecho del espacio de almacenamiento un recurso común a los usuarios y un elemento escaso que hay que optimizar.El administrador utiliza agentes que recolectan información sobre el grado de ocupación de los discos con objeto de tomar decisiones al respecto de la redistribución de ficheros y de la adquisición de nuevos discos.

La extracción de información que realiza el agente suele ser a nivel de:

Partición: utilización del espacio de la partición (poco nivel de detalle)
Directorios: grado de utilización del espacio para los directorios.
Ficheros: tamaño que ocupan los ficheros.

Al igual que con otras actividades de administración se suelen programar una serie de eventos consistente en ciertos límites que cuando son sobrepasados elevan una alarma que es comunicada al administrador a través de un mensaje en la consola, un correo electrónico o un mensaje a un móvil por ejemplo.La tarea de recogida de información normalmente se puede hacer en background sin afectar a los procesos en ejecución aunque también pueden ser planificados para su posterior ejecución.
Seguridad
La seguridad es un aspecto que afecta a todas las áreas de administración que se han comentado anteriormente.Para cada recurso en la red, el administrador dispone de los mecanismos para establecer permisos de utilización, así como monitorizar el uso que se hace de los recursos.Todas estas tareas son muy complejas por lo que se utiliza actualmente son políticas de seguridad. Las políticas de seguridad permiten establecer aspectos de seguridad en forma de perfiles que afectan a grupos de usuarios. Una vez definidas las políticas, el administrador sólo tiene que añadir los usuarios a los grupos establecidos con lo que adquieren los pefiles de seguridad. De esta forma la actualización de medidas de seguridad se hace sobre las políticas y no sobre los usuarios directamente.Otro aspecto a considerar es el de la monitorización y registro de las actividades de los usuarios pudiendo denegar el acceso de los usuarios en función de que intenten realizar actividades para los que no tienen permiso.

2.1.1. ADMINISTRACION DE REDES

Introducción


El objetivo principal de la administración de red es en mantener operativa la red satisfaciendo las necesidades de los usuarios. La utilización de herramientas adecuadas permite realizar de forma centralizada la administración de múltiples redes de gran tamaño compuestos de cientos de servidores, puestos de trabajo y periféricos.Normalmente las herramientas de administración de red forman un conjunto muy heterogéneo de aplicaciones proveniente de, por ejemplo, el sistema de gestión de red, el Help Desk, herramienta de los fabricantes de los dispositivos, herramientas autónomas e independientes. Además muchas de estas herramientas suelen tener APIs (Application Program Interface) que permiten el acceso por programación.Hoy en día estas herramientas corren sobre diferentes S.O. y suelen tener la característica de disponer de un interface gráfico de usuario basado en ventanas.

1.2.2. Diseño de Objetivos de red

Diseño de Redes LAN
Conecta la estación remota con una estación dedicada de la red local. Todo el procesamiento se lleva a cabo en la estación dedicada; la visualización de la pantalla es reflejada en la estación remota, y el usuario puede introducir ordenes en el teclado. Este método resulta muy eficiente, ya que sobre la conexión remota sólo se transfiere la información de la pantalla y teclado. Requiere el uso de una estación de trabajo dedicada en la red local durante la sesión de comunicaciones.

Diseño de Rede Distribuidas
Una verdadera aplicación cliente-servidor distribuida sitúa parte del procesamiento en las estaciones de trabajo. Obviamente, este método es más difícil de implementar, y aún no está disponible en gran escala. La idea de Novell sobre un verdadero modelo cliente-servidor es el distribuir en las estaciones de trabajo el procesamiento no relacionado directamente con la localización y manipulación de los registros de datos reales. Si estaría incluida la gestión de la fachada de la aplicación y la presentación de la información. El servidor distribuye básicamente parte de su carga de trabajo. Al hacer esto el sistema cliente-servidor, considerado como un todo, puede llegar a aproximarse a la velocidad de proceso de los sistemas con micros o grandes computadoras.

La idea de procesamiento distribuido puede llevarse aún más lejos. Puede que lleguen a ser comunes las aplicaciones que aprovechen la capacidad de procesamiento conjunto de diversas máquinas en una red. Las máquinas que permanecen sin hacer nada mientras no tienen trabajo, podrían recibir tareas comunes para la resolución de problemas extremadamente complejos. Esto también podría aplicarse a las tareas diarias. Así, si por ejemplo, un usuario pide un informe a la base de datos, el gestor de la base de datos podría localizar en la red un procesador inactivo que pudiera hacer el trabajo, dejándolo libre para realizar otras tareas. Sin embargo este tipo de funcionamiento es una perspectiva a varios años.

Diseño de Redes Centralizadas
Quienes estén evaluando las aplicaciones Cliente-Servidor deben ser conscientes de que existen distintas interpretaciones sobre su funcionamiento. Muchas de las aplicaciones de base de datos cliente-servidor realmente no dejan de ser bases de datos centralizados que realizan todo el procesamiento. Las estaciones de trabajo muestran los datos a continuación. El problema que presenta este método es que no aprovecha la capacidad de cálculo de las estaciones de trabajo, y se incrementa la carga del servidor.

1.2.1. Elementos del Diseño de una Red de Computo

COMPONENTES:

· Brouters

CONCENTRADORES: