Pasos para asegurar una red inalámbrica  

Posted by Danny in

En primer lugar hay que situarse dentro de lo que seguridad significa en el mundo informático.
Se dice que una red es segura cuando casi nadie puede entrar la misma o los métodos de entrada son tan
costosos que casi nadie puede llevarlos a cabo. Casi nadie puede significar que es segura en un 99.99%, por
ello debemos desechar la idea de que los sistemas informáticos son seguros al 100%. No es cierto.

Un sistema es seguro cuando tiene la protección adecuada al valor de la información que contiene o que puede
llegar a contener.

Una vez situados vamos a ver los pasos que podemos seguir para introducir una seguridad razonablemente
alta a nuestra red wireless. Debemos tener en cuenta que cuando trabajamos con una red convencional
cableada disponemos de un extra de seguridad, pues para conectarse a la misma normalmente hay que acceder
al cable por el que circula la red o a los dispositivos físicos de comunicación de la misma. En nuestro caso no,
de hecho vamos a estar desperdigando la información hacia los cuatro vientos con todo lo que esto conlleva.

- Paso 1, debemos activar el WEP. Parece obvio, pero no lo es, muchas redes inalámbricas, bien por
desconocimiento de los encargados o por desidia de los mismos no tienen el WEP activado. Esto viene a ser
como si el/la cajero/a de nuestro banco se dedicase a difundir por la radio los datos de nuestras cuentas cuando
vamos a hacer una operación en el mismo. WEP no es completamente seguro, pero es mejor que nada.

- Paso 2, debemos seleccionar una clave de cifrado para el WEP lo suficientemente difícil como para que
nadie sea capaz de adivinarla. No debemos usar fechas de cumpleaños ni números de teléfono, o bien hacerlo
cambiando (por ejemplo) los ceros por oes?

- Paso 3, uso del OSA. Esto es debido a que en la autenticación mediante el SKA, se puede comprometer la
clave WEP, que nos expondría a mayores amenazas. Además el uso del SKA nos obliga a acceder físicamente
a los dispositivos para poder introducir en su configuración la clave. Es bastante molesto en instalaciones
grandes, pero es mucho mejor que difundir a los cuatro vientos la clave. Algunos dispositivos OSA permiten
el cambiar la clave cada cierto tiempo de forma automática, lo cual añade un extra de seguridad pues no da
tiempo a los posibles intrusos a recoger la suficiente información de la clave como para exponer la seguridad
del sistema.

- Paso 4, desactivar el DHCP y activar el ACL. Debemos asignar las direcciones IP manualmente y sólo a las
direcciones MAC conocidas. De esta forma no permitiremos que se incluyan nuevos dispositivos a nuestra
red. En cualquier caso existen técnicas de sniffing de las direcciones MAC que podrían permitir a alguien el
descubrir direcciones MAC válidas si estuviese el suficiente tiempo escuchando las transmisiones.

- Paso 5, Cambiar el SSID y modificar su intervalo de difusión. Cada casa comercial preconfigura el suyo en
sus dispositivos, por ello es muy fácil descubrirlo. Debemos cambiarlo por uno lo suficientemente grande y
difícil como para que nadie lo adivine. Así mismo debemos modificar a la baja la frecuencia de broadcast del
SSID, deteniendo su difusión a ser posible.

- Paso 6, hacer uso de VPNs. Las Redes Privadas Virtuales nos dan un extra de seguridad que nos va a
permitir la comunicación entre nuestros dispositivos con una gran seguridad. Si es posible añadir el protocolo
IPSec.

- Paso 7, aislar el segmento de red formado por los dispositivos inalámbricos de nuestra red convencional. Es
aconsejable montar un firewall que filtre el tráfico entre los dos segmentos de red.

Actualmente el IEEE está trabajando en la definición del estándar 802.11i que permita disponer de sistemas
de comunicación entre dispositivos wireless realmente seguros.

También, en este sentido hay ciertas compañías que están trabajando para hacer las comunicaciones más
seguras. Un ejemplo de éstas es CISCO, la cual ha abierto a otros fabricantes la posibilidad de realizar
sistemas con sus mismos métodos de seguridad. Posiblemente algún día estos métodos se conviertan en
estándar.

Seguridad en las comunicaciones wireless  

Posted by Danny in

La seguridad es una de los temas más importantes cuando se habla de redes inalámbricas. Desde el nacimiento
de éstas, se ha intentado el disponer de protocolos que garanticen las comunicaciones, pero han sufrido de
escaso éxito. Por ello es conveniente el seguir puntual y escrupulosamente una serie de pasos que nos
permitan disponer del grado máximo de seguridad del que seamos capaces de asegurar.
Terminología

Para poder entender la forma de implementar mejor la seguridad en una red wireless, es necesario comprender
primero ciertos elementos:

- WEP. Significa Wired Equivalet Privacy, y fue introducido para intentar asegurar la autenticación,
protección de las tramas y confidencialidad en la comunicación entre los dispositivos inalámbricos. Puede ser
WEP64 (40 bits reales) WEP128 (104 bits reales) y algunas marcas están introduciendo el WEP256. Es
INSEGURO debido a su arquitectura, por lo que el aumentar los tamaños de las claves de encriptación sólo
aumenta el tiempo necesario para romperlo.

- OSA vs SKA. OSA (Open System Authentication), cualquier interlocutor es válido para establecer una
comunicación con el AP. SKA (Shared Key Authentication) es el método mediante el cual ambos dispositivos
disponen de la misma clave de encriptación, entonces, el dispositivo TR pide al AP autenticarse. El AP le
envía una trama al TR, que si éste a su vez devuelve correctamente codificada, le permite establecer
comunicación.

- ACL. Significa Access Control List, y es el método mediante el cual sólo se permite unirse a la red a aquellas direcciones MAC que estén dadas de alta en una lista de direcciones permitidas.

- CNAC. Significa Closed Network Access Control. Impide que los dispositivos que quieran unirse a la red
lo hagan si no conocen previamente el SSID de la misma.

- SSID. Significa Service Set IDentifier, y es una cadena de 32 caracteres máximo que identifica a cada red
inalámbrica. Los TRs deben conocer el nombre de la red para poder unirse a ella.

Mesh Networks  

Posted by Danny in

Los inicios de las redes acopladas son, como no, militares. Inicialmente se usaron para comunicarse con
aquellas unidades de militares que aún estando lejos de las zonas de cobertura de sus mandos estaban lo
suficientemente cerca entre si como para formar una cadena a través de la cual se pudiese ir pasando los
mensajes hasta llegar a su destino (los mandos).

Las redes Mesh, o redes acopladas, para definirlas de una forma sencilla, son aquellas redes en las que se
mezclan las dos topologías de las redes inalámbricas. Básicamente son redes con topología de infraestructura,
pero que permiten unirse a la red a dispositivos que a pesar de estar fuera del rango de cobertura de los PA
están dentro del rango de cobertura de algún TR que directamente o indirectamente está dentro del rango de
cobertura del PA.

También permiten que los TRs se comuniquen independientemente del PA entre sí. Esto quiere decir que los
dispositivos que actúan como TR pueden no mandar directamente sus paquetes al PA sino que pueden
pasárselos a otros TRs para que lleguen a su destino.

Para que esto sea posible es necesario el contar con un protocolo de enrutamiento que permita transmitir la
información hasta su destino con el mínimo número de saltos (Hops en inglés) o con un número que aún no
siendo el mínimo sea suficientemente bueno.

Es tolerante a fallos, pues la caída de un solo nodo no implica la caída de toda la red.
Antiguamente no se usaba porque el cableado necesario para establecer la conexión entre todos los nodos era
imposible de instalar y de mantener. Hoy en día con la aparición de las redes wireless este problema
desaparece y nos permite disfrutar de sus grandes posibilidades y beneficios.

Hoy por hoy uno de los principales fabricantes de SW y HW para redes acopladas es LocustWorld.
http://www.locustworld.com .

A modo de ejemplo de muestra una red acoplada formada por seis nodos. Se puede ver que cada nodo
establece una comunicación con todos los demás nodos. Si este gráfico ya comienza a ser complicado,
imagine si el número de nodos fuese de varios cientos.

Topología y Modos de funcionamiento de los dispositivos  

Posted by Danny in

Es conveniente el hacer una división entre la topología y el modo de funcionamiento de los dispositivos WiFi.

Con topología nos referimos a la disposición lógica (aunque la disposición física también se pueda ver
influida) de los dispositivos, mientras que el modo de funcionamiento de los mismos es el modo de actuación
de cada dispositivo dentro de la topología escogida.

En el mundo Wireless existen dos topologías básicas:

- Topología Ad-Hoc. Cada dispositivo se puede comunicar con todos los demás. Cada nodo forma parte de
una red Peer to Peer o de igual a igual, para lo cual sólo vamos a necesitar el disponer de un SSID igual para
todos los nodos y no sobrepasar un número razonable de dispositivos que hagan bajar el rendimiento. A más
dispersión geográfica de cada nodo más dispositivos pueden formar parte de la red, aunque algunos no lleguen
a verse entre si.

- Topología Infraestructura, en el cual existe un nodo central (Punto de Acceso WiFi) que sirve de enlace
para todos los demás (Tarjetas de Red Wifi). Este nodo sirve para encaminar las tramas hacia una red
convencional o hacia otras redes distintas. Para poder establecerse la comunicación, todos los nodos deben
estar dentro de la zona de cobertura del AP.

Un caso especial de topología de redes inalámbricas es el caso de las redes Mesh, que se verá más adelante.
Todos los dispositivos, independientemente de que sean TRs o PAs tienen dos modos de funcionamiento.
Tomemos el modo Infraestructura como ejemplo:

- Modo Managed, es el modo en el que el TR se conecta al AP para que éste último le sirva de
concentrador. El TR sólo se comunica con el AP.

- Modo Master. Este modo es el modo en el que trabaja el PA, pero en el que también pueden entrar los TRs
si se dispone del firmware apropiado o de un ordenador que sea capaz de realizar la funcionalidad requerida.

Estos modos de funcionamiento nos sugieren que básicamente los dispositivos WiFi son todos iguales, siendo
los que funcionan como APs realmente TRs a los que se les ha añadido cierta funcionalidad extra vía
firmware o vía SW. Para realizar este papel se pueden emplear máquinas antiguas 80486 sin disco duro y bajo
una distribución especial de linux llamada LINUXAP/OPENAP.

Esta afirmación se ve confirmada al descubrir que muchos APs en realidad lo que tienen en su interior es una
placa de circuitos integrados con un Firmware añadido a un adaptador PCMCIA en el cual se le coloca una
tarjeta PCMCIA idéntica a las que funcionan como TR.

Velocidad vs Modulación  

Posted by Danny in

Cuando transmitimos información entre dos dispositivos inalámbricos, la información viaja entre ellos en
forma de tramas. Estas tramas son básicamente secuencias de bits. Las secuencias de bits están divididas en
dos zonas diferenciadas, la primera es la cabecera y la segunda los datos que verdaderamente se quieren
transmitir.

La cabecera es necesaria por razones de gestión de los datos que se envían. Dependiendo de la forma en la que
se module la cabecera (o preámbulo), podemos encontrarnos con diferentes tipos de tramas, como son:

- Barker. (RTS / CTS)
- CCK. Complementary Code Keying
- PBCC. Packet Binary Convolutional Coding
- OFDM. Orthogonal Frequency-Division Multiplexing

Una representación gráfica de las tramas más importantes:


Como podemos ver la cabecera en el caso de la codificación OFDM es más pequeña. A menor tamaño de
cabecera menor overhead en la transmisión, es decir, menor tráfico de bits de gestión luego mayor sitio para
mandar bits de datos. Lo que repercutirá positivamente en el rendimiento de la red.

Ya a primera vista podemos ver que el estándar 802.11g es una unión de los estándares 802.11 a y b. Contiene
todos y cada uno de los tipos de modulación que éstos usan, con la salvedad de que ?a? opera en la banda de
los 5 Ghz, mientras que los otros dos operan en la del los 2?4 Ghz.

Cuando tenemos una red inalámbrica en la que todos los dispositivos son tipo a o todos de tipo b no hay
problemas en las comunicaciones. Cada AP tipo a tendrá sólo TRs tipo a y los APs tipo b tendrán sólo TRs
tipo b. Se seleccionará la mejor modulación y se transmitirá. Si la comunicación óptima no es posible debido
a una excesiva distancia entre los dispositivos o por diferentes tipos de interferencias se va disminuyendo la
velocidad hasta que se encuentre la primera en la que la comunicación es posible.

En el caso de dispositivos AP 802.11g normalmente estaremos usando la modulación OFDM, modulación que
es la óptima para este estándar.

Si por un casual un dispositivo 802.11b quisiera hablar con otro dispositivo 802.11g, este último debería
aplicar una modulación compatible con el estándar b, cosa que es capaz de hacer. Sin embargo el dispositivo b
no puede escuchar las transmisiones de los otros dipositivos g que hablan con su partner pues éstos usan una
modulación que él no es capaz de entender. Si un dispositivo b comenzase a hablar a la vez que un dispositivo
g se producirían colisiones que impedirían la transmisión, no por que interfieran ya que usan diferente
modulación sino porque el AP normalmente sólo será capaz de hablar con un dispositivo a la vez.

Para evitar las colisiones, los equipos b usan la modulación Barker con TRS/CTS (Request To Send / Clear
To Send), que básicamente significa que deben pedir permiso al AP para transmitir.

Funcionamiento de los dispositivos  

Posted by Danny in

En este documento vamos a referirnos principalmente al 802.11g, por ser el probable vencedor de la guerra de
estándares abierta hoy en día, aunque lo explicado será fácilmente extrapolable a los demás teniendo en
cuenta las características propias de cada uno.

Todos los estándares aseguran su funcionamiento mediante la utilización de dos factores, cuando estamos
conectados a una red mediante un cable, sea del tipo que sea, disponemos de una velocidad fija y constante.

Sin embargo cuando estamos hablando de redes inalámbricas aparece un factor añadido que puede afectar a la
velocidad de transmisión, que es la distancia entre los interlocutores.

Así pues cuando un TR se conecta a un PA se ve afectado principalmente por los siguientes parámetros:

-Velocidad máxima del PA (normalmente en 802.11g será de 54Mbps)
- Distancia al PA (a mayor distancia menor velocidad)
- Elementos intermedios entre el TR y el PA (las paredes, campos magnéticos o eléctricos u otros elementos
interpuestos entre el PA y el TR modifican la velocidad de transmisión a la baja)
- Saturación del espectro e interferencias (cuantos más usuarios inalámbricos haya en las cercanías más
colisiones habrá en las transmisiones por lo que la velocidad se reducirá, esto también es aplicable para las
interferencias.)

Normalmente los fabricantes de PAs presentan un alcance teórico de los mismos que suele andar alrededor de
los 300 metros. Esto obviamente es sólo alcanzable en condiciones de laboratorio, pues realmente en
condiciones objetivas el rango de alcance de una conexión varía (y siempre a menos) por la infinidad de
condiciones que le afectan.

Cuando ponemos un TR cerca de un PA disponemos de la velocidad máxima teórica del PA, 54 Mbps por
ejemplo, y conforme nos vamos alejando del PA, tanto él mismo como el TR van disminuyendo la velocidad
de la transmisión/recepción para acomodarse a las condiciones puntuales del momento y la distancia.

Así pues, se podría decir que en condiciones de laboratorio y a modo de ejemplo teórico, la transmisión entre
dispositivos 802.11 podría ser como sigue:

Actualmente ya hay fabricantes que ofrecen antenas que aumentan la capacidad de TX/RX (transmisión y
recepción) de los dispositivos wireless.

Dentro de los PAs (actualmente ya se puede comenzar a aplicar también a los TRs) se puede modificar
enormemente la capacidad de TX/RX gracias al uso de antenas especiales. Estas antenas se pueden dividir en

Direccionales
Omnidireccionales

- Las antenas Direccionales envían la información a una cierta zona de cobertura, a un ángulo determinado, por
lo cual su alcance es mayor, sin embargo fuera de la zona de cobertura no se escucha nada, no se puede establecer comunicación entre los interlocutores.

- Las antenas Omnidireccionales envían la información teóricamente a los 360 grados por lo que es posible
establecer comunicación independientemente del punto en el que se esté. En contrapartida el alcance de estas
antenas es menor que el de las antenas direccionales.

Muchos particulares se han construido sus propias antenas caseras con diferentes resultados. Es bueno darse
un paseo por el Google ( http://www.google.com ) de vez en cuando para ver qué se va inventando. A modo
de ejemplo, ciertos usuarios han descubierto que usando el envase cilíndrico de cierta marca de patatas fritas
como antena direccional se puede emitir y recibir mucho mejor.

Dispositivos wireless  

Posted by Danny in

Sea cual sea el estándar que elijamos vamos a disponer principalmente de dos tipos de dispositivos:

Dispositivos Tarjetas de red, o TR, que serán los que tengamos integrados en nuestro ordenador, o bien
conectados mediante un conector PCMCIA ó USB si estamos en un portátil o en un slot PCI si estamos en un
ordenador de sobremesa. SUBSTITUYEN a las tarjetas de red Ethernet o Token Ring a las que estábamos
acostumbrados. Recibirán y enviarán la información hacia su destino desde el ordenador en el que estemos
trabajando. La velocidad de transmisión / recepción de los mismos es variable dependiendo del fabricante y de
los estándares que cumpla.

Dispositivos Puntos de Acceso, ó PA, los cuales serán los encargados de recibir la información de los
diferentes TR de los que conste la red bien para su centralización bien para su encaminamiento.
COMPLEMENTAN a los Hubs, Switches o Routers, si bien los PAs pueden substituir a los últimos pues
muchos de ellos ya incorporan su funcionalidad. La velocidad de transmisión / recepción de los mismos es
variable, las diferentes velocidades que alcanzan varían según el fabricante y los estándares que cumpla.
Para una representación gráfica de una red inalámbrica vea el siguiente gráfico.

Clasificación de redes inalámbricas  

Posted by Danny in

Lo primero que tenemos que hacer antes que nada es situarnos dentro del mundo inalámbrico. Para ello vamos
a hacer una primera clasificación que nos centre ante las diferentes variantes que podemos encontrarnos:

- Redes inalámbricas personales
- Redes inalámbricas 802.11
- Redes inalámbricas de consumo
- Redes inalámbricas personales

Dentro del ámbito de estas redes podemos integrar a dos principales actores:

a)En primer lugar y ya conocido por bastantes usuarios están las redes que se usan actualmente mediante el
intercambio de información mediante infrarrojos. Estas redes son muy limitadas dado su cortísimo alcance,
necesidad de visión sin obstáculos entre los dispositivos que se comunican y su baja velocidad (hasta 115
kbps). Se encuentran principalmente en ordenadores portátiles, PDAs (Agendas electrónicas personales),
teléfonos móviles y algunas impresoras.

b)En segundo lugar el Bluetooth, estándar de comunicación entre pequeños dispositivos de uso personal,
como pueden ser los PDAs, teléfonos móviles de nueva generación y algún que otro ordenador portátil. Su
principal desventaja es que su puesta en marcha se ha ido retrasando desde hace años y la aparición del mismo
ha ido plagada de diferencias e incompatibilidades entre los dispositivos de comunicación de los distintos
fabricantes que ha imposibilitado su rápida adopción. Opera dentro de la banda de los 2?4 Ghz. Para más
información sobre el mismo vea http://www.bluetooth.com .

Estos dos tipos de redes no entran dentro del ámbito del presente documento.

Redes inalámbricas 802.11
a)Estas son las redes que van a estar dentro del ámbito de nuestro estudio y a las que vamos a dedicar la
mayor parte del presente documento.

Redes inalámbricas de consumo
a)Redes CDMA (estándar de telefonía móvil estadounidense) y GSM (estándar de telefonía móvil europeo
y asiático). Son los estándares que usa la telefonía móvil empleados alrededor de todo el mundo en sus
diferentes variantes. Vea http://www.gsmworld.com .
b)802.16 son redes que pretenden complementar a las anteriores estableciendo redes inalámbricas
metropolitanas (MAN) en la banda de entre los 2 y los 11 Ghz. Estas redes no entran dentro del ámbito del
presente documento.

Redes inalámbricas 802.11
Las redes inalámbricas o WN básicamente se diferencian de las redes conocidas hasta ahora por el enfoque
que toman de los niveles más bajos de la pila OSI, el nivel físico y el nivel de enlace, los cuales se definen por
el 802.11 del IEEE (Organismo de estandarización internacional).

Como suele pasar siempre que un estándar aparece y los grandes fabricantes se interesan por él, aparecen
diferentes aproximaciones al mismo lo que genera una incipiente confusión.
Nos encontramos ante tres principales variantes:

802.11a: Fue la primera aproximación a las WN y llega a alcanzar velocidades de hasta 54 Mbps dentro de
los estándares del IEEE y hasta 72 y 108 Mbps con tecnologías de desdoblamiento de la velocidad ofrecidas
por diferentes fabricantes, pero que no están (a día de hoy) estandarizadas por el IEEE. Esta variante opera
dentro del rango de los 5 Ghz. Inicialmente se soportan hasta 64 usuarios por Punto de Acceso.
Sus principales ventajas son su velocidad, la base instalada de dispositivos de este tipo, la gratuidad de la
frecuencia que usa y la ausencia de interferencias en la misma.

Sus principales desventajas son su incompatibilidad con los estándares 802.11b y g, la no incorporación a la
misma de QoS (posibilidades de aseguro de Calidad de Servicio, lo que en principio impediría ofrecer
transmisión de voz y contenidos multimedia online), la no disponibilidad de esta frecuencia en Europa dado
que esta frecuencia está reservada a la HyperLAN2 (Ver http://www.hiperlan2.com) y la parcial
disponibilidad de la misma en Japón.

El hecho de no estar disponible en Europa prácticamente la descarta de nuestras posibilidades de elección para
instalaciones en este continente.

802.11b: Es la segunda aproximación de las WN. Alcanza una velocidad de 11 Mbps estandarizada por el
IEEE y una velocidad de 22 Mbps por el desdoblamiento de la velocidad que ofrecen algunos fabricantes pero
sin la estandarización (a día de hoy) del IEEE. Opera dentro de la frecuencia de los 2.4 Ghz. Inicialmente se
soportan hasta 32 usuarios por PA.

Adolece de varios de los inconvenientes que tiene el 802.11a como son la falta de QoS, además de otros
problemas como la masificación de la frecuencia en la que transmite y recibe, pues en los 2?4 Ghz funcionan
teléfonos inalámbricos, teclados y ratones inalámbricos, hornos microondas, dispositivos Bluetooth? , lo cual
puede provocar interferencias.

En el lado positivo está su rápida adopción por parte de una gran comunidad de usuarios debido
principalmente a unos muy bajos precios de sus dispositivos, la gratuidad de la banda que usa y su
disponibilidad gratuita alrededor de todo el mundo. Está estandarizado por el IEEE

802.11g: Es la tercera aproximación a las WN, y se basa en la compatibilidad con los dispositivos 802.11b
y en el ofrecer unas velocidades de hasta 54 Mbps. A 05/03/2003 se encuentra en estado de borrador en el
IEEE, se prevee que se estandarice para mediados de 2003. Funciona dentro de la frecuencia de 2?4 Ghz.

Dispone de los mismos inconvenientes que el 802.11b además de los que pueden aparecer por la aún no
estandarización del mismo por parte del IEEE (puede haber incompatibilidades con dispositivos de diferentes
fabricantes).
Las ventajas de las que dispone son las mismas que las del 802.11b además de su mayor velocidad.

Red de área local. Administración y gestión  

Posted by Danny in

Actividades complementarias

1. Fíjate en las fichas de creación de usuarios en Windows y en un sistema Linux para establecer analogías y diferencias entre las cuentas de usuarios en estos dos sistemas.

2. Ahora realiza el ejercicio anterior haciendo que el sistema Windows sea un controlador de dominio de Windows que pertenezca a un Directorio Activo.

Observarás que el número de atributos que define una cuenta de usuario de Windows ha crecido significativamente.

3. Vamos ahora a establecer una comparativa entre los distintos tipos de permisos que se pueden gestionar en los archivos de los distintos sistemas operativos.

Para ello, crea un fichero en Windows y otro en Linux. Asigna permisos de usuario al fichero de Windows y al de Linux. Observa las analogías y diferencias entre los dos sistemas de permisos.

Si ahora integras la estación Windows en un dominio de un Directorio Activo te darás cuenta que también puedes asignar permisos para los usuarios del dominio y no sólo para los usuarios locales.

4. Repite el ejercicio anterior en el caso de carpetas en vez de ficheros.

Busca información en Internet sobre las tecnologías de almacenamiento NAS Y SAN. Establece analogías y diferencias.

Elabora un documento técnico que resuma las características básicas de cada uno de estos sistemas de almacenamiento.

Busca soluciones comerciales de sistemas NAS de almacenamiento y lee las especificaciones técnicas de estas soluciones comerciales.

5. Busca información en Internet sobre la tecnología iSCSI que se suele utilizar en algunos de los sistemas de almacenamiento SAN. Elabora un documento técnico descriptivo de la tecnología.

Elabora un informe con las características técnicas y precios de distintos modelos de SAI. Tendrás que estructurar esta tabla de datos por rangos de consumo: no se pueden comparar SAI para uso doméstico con SAI para uso en un Centro de Proceso de Datos.

Fíjate especialmente en los sistemas de gestión remota del SAI.

6. Confecciona un documento técnico que describa las características básicas de los distintos modelos de RAID. Busca información en Internet sobre qué tecnologías RAID están soportadas por los distintos sistemas operativos de red.

También existen tarjetas controladoras de discos SCSI capaces de gobernar sistemas RAID de discos. Busca algunas de ellas en Internet y fíjate en sus características técnicas y sus precios.

7. Estudia detenidamente la documentación de VNC y de Remote Administrator y elabora una tabla de decisión de cuándo utilizarías VNC y cuándo Remote Administrator.

Instala estas aplicaciones en dos ordenadores para probar conexiones recíprocas. Prueba a realizar estas conexiones variando los diferentes parámetros de conexión, tanto gráficos (número de colores de la pantalla) como de comunicaciones (número de puerto de conexión).

8. Consigue en Internet información sobre las tecnologías WOL y ACPI para estudiar sus características básicas.Ahora busca placas madre de ordenadores personales que sean compatibles con estas tecnologías y compáralas.

9. Busca documentación técnica sobre PGP. Descarga el software PGP e instálalo en un equipo conectado a la red. Sigue la documentación técnica y prueba a enviar y recibir correos electrónicos cifrados con PGP.

Administración y gestión. Conceptos básicos  

Posted by Danny in

- Administrador de la red. Es la persona encargada de las tareas de administración, gestión y seguridad en los equipos conectados a la red y de la red en su conjunto, tomada como una unidad global. Este conjunto abarca tanto a servidores como a las estaciones clientes, el hardware y el software de la red, los servicios de red, las cuentas de usuario, las relaciones de la red con el exterior, etcétera.

- Elementos del sistema de acceso a la red. Básicamente son los siguientes: cuentas de usuario, contraseñas, grupos de cuentas, dominios y Directorio Activo o servicios de directorio, permisos y derechos, perfiles de usuario, sistemas y métodos de autenticación, etcétera.

- Virtualización del almacenamiento. Es un sistema que permite generar y administrar volúmenes virtuales (lógicamente simulados) a partir de volúmenes físicos en disco. Para el administrador del sistema, los discos virtuales pueden reasignarse sin esfuerzo y sin realizar modificaciones físicas en el hardware ni interrumpir las aplicaciones en ejecución. Adicionalmente, un sistema de virtualización significa una sencillez en la administración del almacenamiento.

- Estándar Fibre Channel. Este estándar es capaz de transportar los protocolos SCSI, IP, IPI (Intelligent Peripheral Interface), HIPPI (High Performance Parallel Interface), los protocolos IEEE 802, e incluso, ATM. Se puede aplicar, por tanto, a redes locales, redes de campus, conjuntos asociados de ordenadores (clusters), etc. La distancia máxima permitida por esta tecnología es de 10 Km.

- Subsistemas para las redes de almacenamiento de datos. El primer sistema es el tradicional de almacenamiento de conexión directa (Direct Attached Storage, DAS), en el que cada estación de red tiene sus discos y los sirve a la red a través de su interfaz de red. Un segundo modo es el de almacenamiento centralizado (Centralized storage), en el que varios servidores o estaciones pueden compartir discos físicamente ligados entre sí. Los dos modos restantes son auténticos subsistemas. Se trata del almacenamiento de conexión a red (Network Attached Storage, NAS), en el que los discos están conectados a la red y las estaciones o servidores utilizan la red para acceder a ellos. Mucho más avanzado se encuentra el subsistema de redes de área de almacenamiento (Storage Area Network, SAN), que es una arquitectura de almacenamiento en red de alta velocidad y gran ancho de banda creada para aliviar los problemas surgidos por el crecimiento del número de los servidores y los datos que contienen en las redes modernas. SAN sigue una arquitectura en la que se diferencian y separan dos redes: la red de área local tradicional y la red de acceso a datos.

- Protocolo IPP (Internet Printing Protocol). El protocolo de impresión internet es el modo de utilizar tecnología web para transmitir ficheros para imprimir a una impresora compatible con esta tecnología. IPP utiliza HTTP para realizar estas transmisiones, lo que le hace muy interesante ya que puede atravesar los cortafuegos con los que las organizaciones se protegen sin necesidad de abrir nuevos puertos de comunicación que aumenten la superficie de exposición a riesgos innecesarios.

- Sistemas tolerantes a errores. Es aquél que está capacitado para seguir operando aunque se presenten fallos en alguno de sus componentes. La tolerancia a fallos está diseñada para combatir fallos en periféricos, en el software de sistema operativo, en la alimentación eléctrica de los equipos, etcétera.

- Funciones básicas del cifrado. Son tres funciones: confidencialidad por la que los datos sólo son legibles por quienes son autorizados, integridad para asegurar que los datos son genuinos y autenticación para garantizar la identidad de los interlocutores.

- Certificado digital. Es una credencial que proporciona una Autoridad de Certificación que confirma la identidad del poseedor del certificado, es decir, garantiza que es quien dice ser. Se trata de un documento electrónico emitido por una entidad de certificación autorizada para una persona física o jurídica con el fin de almacenar la información y las claves necesarias para prevenir la suplantación de su identidad.

- Infraestructura de clave pública. Una PKI (Public Key Infrastructure, infraestructura de clave pública) es un conjunto de elementos de infraestructura necesarios para la gestión de forma segura de todos los componentes de una o varias Autoridades de Certificación. Por tanto, una PKI incluye los elementos de red, servidores, aplicaciones, etcétera.

- Información que documenta la red. Mapas de red, de nodos y de protocolos; mapas de grupos, usuarios, recursos y servicios; calendario de averías; informe de costes y planes de contingencia.

Administración y gestión. Caso práctico 1  

Posted by Danny in

Caso práctico 1


1. Pequeña organización Una empresa necesita mecanizar su trabajo administrativo mediante herramientas informáticas. El ámbito geográfico de la empresa a la que nos referimos se reduce a la planta de un edificio.

Está organizada en dos departamentos: comercial y administración. El número total de puestos de trabajo que se han de mecanizar es de 15 personas: 10 en el departamento comercial y 5 en el de administración.

Los comerciales utilizan para su gestión software ofimático con correo electrónico, con objeto de realizar mailings y propuestas comerciales a sus clientes. También utilizan una base de datos para la gestión de la cartera de clientes.

Los administrativos utilizan un paquete contable y software ofimático vinculado a la contabilidad. Tienen necesidad de imprimir formularios de gran tamaño y facturas.

Solución:

La carga de trabajo no es elevada, por tanto, con un único servidor departamental compartido por toda la empresa será suficiente.

Como los datos serán muy importantes, tendrá que elegirse un servidor tolerante a fallos o elegir un sistema de backup. Incorporaremos al servidor al menos dos discos, uno para el sistema operativo y otro para los datos de usuario.

Cuando el responsable del sistema haga backup, sólo tendrá que hacerlo con frecuencia del disco de datos. Las copias de seguridad del disco de sistema pueden espaciarse más y realizarse antes y después de hacer cambios en él.

La topología de red elegida puede ser una topología en anillo (Token Ring) entre todos los nodos de la red, puesto que las prestaciones solicitadas son moderadas. Queda claro que hay que organizar al menos dos grupos de trabajo, uno por cada departamento.

Los comerciales no deben tener acceso a la información de los administrativos, porque utilizan información reservada (nóminas, facturación, etc.). Sin embargo, las impresoras del sistema sí pueden estar compartidas por ambos grupos.

Se requiere al menos una impresora matricial de carro grande para la elaboración de facturas, albaranes y formularios de gran tamaño. Además, se necesitará una impresora para imprimir las etiquetas de los mailings del departamento comercial.

Si los componentes de este departamento utilizan correo personalizado, necesitarán una impresora de mayor calidad y de mayores prestaciones. Es posible que haga falta más de una impresora de estas características. Los dos departamentos pueden acceder a todas las impresoras.

Sin embargo, los de administración encolarán trabajos a la impresora matricial con mayor prioridad que los comerciales, mientras que en la láser interesará que sea al revés.

Las aplicaciones de los comerciales residirán en las estaciones locales, de modo que puedan realizar gestiones comerciales independientemente de que el servidor esté o no en funcionamiento.

Sin embargo, la gestión administrativa residirá en el servidor, con objeto de que esté centralizada: una única contabilidad, un único procedimiento de copia de seguridad, etcétera.

Administración y gestión. Actividad 2  

Posted by Danny in

Actividad


2. Toma una solución de instalación de red (real o ficticia) y genera toda la documentación de red posible. Para la realización de esta documentación puedes ayudarte de las herramientas típicas de una suite ofimática.

Puedes generar documentos de texto, gráficos de instalación, plantillas para rellenar averías y sus soluciones, diagramas de Gantt (véase Figura 7.27) para ajustar los tiempo de las distintas fases de proyectos, etcétera.

Figura 7.27. Ejemplo de diagrama de Gantt para el control de un proyecto de instalación.

Casos de estudio para el diseño de redes

Seguidamente, presentamos dos casos en donde se sugiere una posible solución dentro del ámbito de las redes de área local sobre necesidades reales de dos organizaciones.

Obviamente, la solución no es única. Está abierta a muchas otras posibilidades. La solución que aquí se ofrece es orientativa.

En la Unidad 9 se ofrecerán nuevos casos para el diseño de redes corporativas que además utilizan redes de área extendida.

Por el momento, nos centraremos en las necesidades de una pequeña organización y de una de tamaño medio.

: Red de área local. Documentación del sistema  

Posted by Danny in

Documentación del sistema

Ante la posibilidad de cualquier problema, cambio o mejora en la red, es conveniente tener documentado correctamente el sistema con la información lo más actualizada posible.

Cada administrador de red elige las técnicas de documentación que considera oportunas. No obstante, los documentos que no pueden faltar son los siguientes:

- Mapa de red. Es la representación gráfica de la topología de la red, incluyendo tanto conexiones internas como externas. Esta documentación puede apoyarse en un plano del edificio en donde se instala la red.

Suelen confeccionarse dos tipos de mapas de red: lógicos y físicos. En los lógicos o funcionales, se indica la funcionalidad del elemento que se describe, así como sus direcciones, función que desempeña, etc. En el caso del mapa físico, interesa sobre todo la especificación de la conectividad del cableado.

- Mapa de nodos. Se compone de una descripción del hardware y del software que se instala en cada nodo, así como los parámetros de su configuración, modelos, marcas, direcciones de red, etc. La documentación debe permitir la creación de un histórico de cada nodo que registre la evolución de sus averías, actualizaciones de software, etcétera.

- Mapa de protocolos. Es la descripción de la organización lógica de la red, así como de los protocolos utilizados globalmente, por ejemplo, las direcciones de máscaras de red, configuración de las pasarelas y de los encaminadores, zonas AppleTalk, creación de dominios o grupos de trabajo, relaciones de confianza, etcétera.

- Mapa de grupos y usuarios. Consiste en la descripción de los grupos y usuarios de la red contemplando las posibilidades de acceso a los distintos recursos, así como los derechos de acceso a las aplicaciones, perfiles, privilegios, etcétera.

- Mapa de recursos y servicios. Muestra todos los recursos disponibles identificando sus nombres, el servicio que prestan, el lugar físico o lógico en que residen y los usuarios o grupos a los que se les permite el acceso, el servicio de directorio en el que quedarán publicados, etcétera.

- Calendario de averías. Es el registro de averías del sistema, de modo que permita el análisis de las causas y probabilidad de fallo de los distintos componentes de la red, tanto software como hardware, y su evolución en el tiempo.

- Informe de costes. Es el estudio económico tanto del mantenimiento como de las nuevas inversiones del sistema.

- Plan de contingencias. Ya hemos comentado anteriormente la importancia de este documento, que es la base de actuación ante cualquier desastre.

Inscribete y recibe las noticias via e-mail

BlogESfera Directorio de Blogs Hispanos - Agrega tu Blog