Home
Temario General
Conceptos Basicos
Estandares y Protocolos
Direccionamiento IP
Matematica de redes
Subredes
Ejercicios Subredes
Dispositivos de Redes
Cableado
Redes LAN
Redes WAN
Intranet - Extranet
Seguridad en Redes
Administración de Redes
Voz sobre IP
Redes WLAN
Redes VLAN
Calificaciones
 La administración de Redes

 La administración de la red incluye muchas áreas distintas: Entre ellas: documentación de la red, seguridad de la red, mantenimiento de la red, administración del servidor y mantenimiento del servidor. Esta lista no es exhaustiva, pero por ahora es más que suficiente. Cada uno de los temas enumerados es tan importante como el resto, y ninguno se debe pasar por alto. El problema es que muchos administradores consideran que, una vez que la red está funcionando, su tarea ha terminado. Esta afirmación no puede ser más falsa. Después de terminar la configuración de la red es cuando empieza la verdadera tarea de un administrador de red.

1. Documentación de la red
Diagramas de planes de distribución

El componente principal y más crítico para una red de buena calidad es la documentación. La documentación es la tarea sobre la que se habla más y se hace menos en una red. La documentación representa la memoria del administrador de la red. En primer lugar, está compuesta por el diario de ingeniería, pero es mucho más que eso. La documentación también incluye: 

  • diagramas que indican la disposición del cableado físico; 
  • el tipo de cables; 
  • la longitud de cada cable; 
  • el tipo de terminación para el cable; 
  • la ubicación física de cada uno de los tomacorrientes o paneles de conexión, y;
  • un esquema de rotulación para identificar con facilidad cada cable.

Disposiciones de los MDF e IDF

Este documento contiene una disposición física y lógica del Servicio de distribución principal (MDF) y de todos los Servicios de distribución intermedia (IDF) en la red. Incluye la disposición física de los elementos montados en bastidor, equipos auxiliares y servidores en el servicio de distribución. También incluye las etiquetas del panel de conexión para identificar las terminaciones de los cables. Los detalles de identificación y configuración de todo el equipo ubicado en el servicio de distribución.

 

Detalles de la configuración de servidores y estaciones de trabajo

 

Los detalles acerca de la configuración de los servidores y estaciones de trabajo se deben completar para cada host conectado a la red.  La información en estos documentos está estandarizada y contiene elementos tales como: marca y modelo del computador, número de serie, unidades de disquete, unidades de disco duro, unidad de DVD/CD-ROM, tarjetas de sonido y de red, cantidad de RAM y cualquier otro detalle físico del computador. Esta información también incluye los detalles de configuración acerca del computador. Los detalles de configuración de las direcciones IRQ, DMA y de memoria base de las tarjetas periféricas. 

Por último, este documento contiene la ubicación física, el usuario y la información de identificación de red (dirección IP, dirección MAC, subred, topología) acerca del computador. Además, en este documento se incluye la fecha de compra y la información acerca de la garantía.

Listados de software

 

Listado del software estándar y especial que se utiliza en cada una de las máquinas en la red. Detalle de instalación de la configuración estándar de cada paquete de software. Esta lista incluye el software del sistema operativo y aplicaciones.

 

Registros de mantenimiento

 

También es útil mantener una lista de todas las reparaciones que se han hecho al equipo incluido en la red. Esto ayudará al administrador a predecir posibles problemas futuros con el hardware y el software existentes.

 

Medidas de seguridad

 

Este documento incluye no sólo seguridad relacionada con el software, como los derechos del usuario, la definición de contraseña y el soporte de firewall, sino también la seguridad física. La seguridad física incluye elementos tan simples como: la identificación de la forma en que se mantienen cerrados el MDF y los IDF, quiénes tienen acceso a estas habitaciones y por qué, cómo se protege a los hosts (cables de seguridad - alarmas) y quiénes tienen acceso físico al sistema.

 

Políticas de usuario

                                                  

Las políticas para el usuario son documentos que pueden ser los más importantes y beneficiosos para el administrador de la red. Contienen la forma en que los usuarios pueden interactuar con la red. Estas políticas incluyen lo que está permitido y lo que no está permitido en la red. También deben incluir cuáles son las consecuencias por violar las políticas para el usuario. Otros aspectos de las políticas para el usuario incluyen cuál es la longitud mínima que deben tener la ID de usuario y la contraseña y las normas para el contenido de las contraseñas. Las políticas para el usuario se deben crear de forma conjunta con los gerentes de la empresa para asegurarse de que estas políticas son aceptables y que se harán cumplir. Como administrador de la red, su objetivo es crear una red lo más funcional y segura que sea posible para la empresa. Pero asegúrese de que las políticas de la red no entren en conflicto con las políticas de la empresa o limiten el acceso de los usuarios a los recursos necesarios.  La información que se registra en los documentos mencionados crea el conjunto de documentación de red para su sistema. Este conjunto de documentación permite que el mantenimiento y las actualizaciones de la red se lleven a cabo de forma más ordenada. Esta documentación suministra al administrador de la red un punto de inicio al que puede regresar si una actualización se realiza de forma indebida o si es necesario recuperarse de una falla de la red. Un último punto acerca de la documentación de la red es que se debe actualizar continuamente con las últimas actualizaciones y los cambios de configuración de la red. Si esto no se lleva a cabo, la documentación no ayudará mucho en la implementación actual de la red.

2. Seguridad de red

 

Acceso de red

 

La seguridad de red involucra dos componentes principales: El primero es proteger la red contra el acceso no autorizado y el segundo es la habilidad para recuperar datos ante eventos catastróficos. La primera parte de la seguridad nos remite a la sección del capítulo que se refiere a la documentación de la red. Implica hacer que la red esté lo más protegida posible contra el acceso no autorizado. Esto se lleva a cabo estableciendo políticas de seguridad, tales como: longitud mínima de la contraseña, antigüedad máxima de la contraseña, contraseñas exclusivas (no se permite que la misma contraseña se repita) y permitir que el usuario se conecte a la red sólo en momentos determinados del día o en ciertos días de la semana. Estos parámetros pueden ser controlados directamente por el administrador de red y el sistema operativo de la red los hará cumplir.

La seguridad también implica asegurarse de que los usuarios conozcan las políticas de red de la empresa y de que cumplan esas políticas. Ejemplos de dichas políticas pueden ser no permitir que los usuarios utilicen nombres personales o de mascotas para las contraseñas. Otro ejemplo es asegurarse de que el usuario se desconecte de la red o de que tenga un protector de pantalla protegido por contraseña que se active cuando se aleja del computador. Estos son tipos de normas que sólo se pueden seguir si el usuario comprende y cumple las políticas de red establecidas.

Recuperación de datos

La recuperación de datos, que constituye la segunda parte de la seguridad de red, implica proteger los datos ante pérdidas. Hay varios métodos para evitar la pérdida de datos. Por lo general, hay más de un método en uso al mismo tiempo para proteger los datos. Tres de los métodos populares para la protección de datos son: la copia de respaldo de los datos en cinta, las configuraciones de disco a prueba de fallas y el uso de sistemas de alimentación ininterrumpida (UPS) para evitar que el equipo deje de funcionar cuando se producen interrupciones del suministro eléctrico. En los párrafos siguientes se describen estos tres métodos de forma más detallada. La copia de respaldo en cinta es el proceso de duplicación de todos los datos almacenados en una cinta magnética. El motivo del uso de cinta es el costo y la capacidad. Los cartuchos de cinta son mucho más baratos y tienen una capacidad de almacenamiento mucho mayor que la de los discos duros extraíbles. La desventaja de la cinta para uso general es que almacena datos de forma secuencial, del mismo modo en que se graba música en un cassette. Esto significa que, así como resulta difícil intentar ubicar una canción en particular en un cassette de forma eficiente, lo mismo sucede cuando se intenta ubicar un archivo determinado en una cinta de datos. Pero, como los datos para una copia de seguridad se graban de forma secuencial y se recuperan del mismo modo, esto no constituye un problema para este tipo de uso.

Es importante realizar una copia de respaldo en cinta lo más completa y rápidamente que sea posible, dado que puede constituir un desgaste importante sobre los recursos del sistema (ancho de banda de la red y alimentación del procesador del servidor). Para permitir que toda la copia de respaldo se realice del modo más eficiente posible, se han desarrollado distintos tipos de copias de seguridad. La mayoría de los tipos de copia de respaldo trabajan con un señalador o switch denominado "bit de archivo". El bit de archivo se guarda con un archivo y se activa siempre que ese archivo se crea o se modifica. Este señalador le indica al proceso de copia de respaldo si se debe realizar una copia del archivo o no. Si se guarda un archivo en cinta durante el proceso de copia de seguridad, por lo general, el señalador se desactiva, indicando que el archivo actual está en la cinta . La mayoría de las empresas recomiendan que las cintas y las copias de respaldo se guarden en una caja de seguridad ignífuga, o que se retiren del edificio en caso de daños debidos a incendios o inundaciones.

Operaciones de copia de respaldo

Los cinco tipos de operaciones de copia de respaldo son las siguientes:  

1.     Copia de respaldo completa: Todos los archivos en el disco se guardan en una cinta y se desactiva el bit de archivo para todos los archivos.

2.     Copia de respaldo incremental: Realiza una copia de todos los archivos que se han creado o modificado desde que se realizó la última copia de respaldo completa. Es importante tener en cuenta dos cosas acerca de la copia de respaldo incremental. En primer lugar, que sólo funciona de forma conjunta con la copia de respaldo completa y, en segundo lugar, que el bit de archivo de cualquier archivo que se ha creado o modificado se vuelve a activar, de modo que se guardará en cinta la próxima vez que se vuelva a realizar una copia de respaldo incremental.

3.     Copia de respaldo diferencial: Realiza una copia de todos los archivos que se han creado o modificado desde que se realizó la última copia de respaldo completa. Esto parece ser lo mismo que una copia de respaldo incremental, pero la diferencia es que aunque el archivo se guarda en una cinta, el bit de archivo no se vuelve a desactivar. Esto significa que cada vez que se realiza una copia de respaldo diferencial, se vuelven a guardar todos los archivos que se modificaron o crearon desde la última vez que se realizó una copia de respaldo.

4.     Copia de respaldo simple: Realiza una copia en cinta de los archivos seleccionados por el usuario. Esta copia de respaldo tampoco desactiva el bit de archivo.

5.     Copia de respaldo diaria: Realiza una copia de respaldo de los archivos que se modificaron en la fecha en que se realiza la copia de respaldo. Esta copia de respaldo tampoco desactiva el bit de archivo.

 Técnicas de redundancia

El siguiente método para proteger los datos es con dispositivos de almacenamiento con tolerancia a fallas. Este tipo de conjunto redundante de dispositivos es categorizada por los niveles 0-5 de RAID (Matrices redundantes de discos económicos). Se indican todos los tipos básicos de RAID pero se describen específicamente los tres niveles más importantes. Los tipos son los siguientes:

1.     RAID 0  Guarda datos en bandas múltiples discos, sin paridad, de modo que no hay redundancia.

2.     RAID 1  Copia exacta de disco (duplex de disco) escribe los datos en dos particiones idénticas en discos duros individuales, creando de este modo una copia de respaldo automática. El duplex de disco utiliza dos tarjetas controladoras de disco duro así como también dos discos duros para evitar que la tarjeta controladora sea el único punto de falla para el sistema como ocurre en el caso de la copia exacta de disco.

3.     RAID 2  Escribe datos a través de múltiples discos duros, con verificación de errores. Este sistema se ha dejado de usar porque requiere modificaciones sumamente costosas del disco para que funcione.

4.     RAID 3  Guarda datos en bandas de un byte a la vez y tiene una unidad de paridad dedicada. Una opción de redundancia buena pero costosa. Dado que es sumamente cara, esta solución tampoco se utiliza demasiado a menudo.

5.     RAID 4  Guarda datos en bandas de un sector a la vez y tiene una unidad de paridad dedicada. Una elección de redundancia costosa que es muy lenta en lo que se refiere a la escritura de datos en el disco. Dado que es sumamente cara y es muy lenta en lo que se refiere a la escritura, esta solución tampoco se utiliza demasiado a menudo.

6.     RAID 5  Guarda datos y paridad en bandas a través de múltiples discos (por lo menos tres para RAID 5). Al mezclar la paridad en todos los discos, no se requiere un disco de paridad individual y aún así se obtiene redundancia de datos total. La escritura de datos en el disco sigue siendo lenta, pero el costo no es tan elevado. Otro de los factores importantes acerca de RAID 5 es que en un sistema Windows NT las particiones de arranque y de sistema no se pueden ubicar en una matriz de disco RAID 5.

Rendimiento de la red

 

Junto con la seguridad de red y la redundancia, otra de las consideraciones importantes con respecto a la administración de la red es el rendimiento de la red. El rendimiento de la red es una medición de la rapidez y la confiabilidad de la red. Se puede comparar una red con un automóvil. Es necesario que el automóvil se pueda cerrar (seguridad) y que tenga una rueda de repuesto (redundancia), pero esto constituye solamente una parte del automóvil. La otra parte es cuán rápido puede acelerar desde 0 a 100 (rapidez) y cuando aprieta los frenos, que estos cumplan con su trabajo (confiabilidad). Estos aspectos del rendimiento se deben verificar para saber si se mantiene un rendimiento adecuado. Nuevamente, como en el caso de un automóvil que no funciona bien, puede llevarlo para que lo revisen. La diferencia entre las redes y los automóviles es que la mayoría de los modelos de automóviles tienen niveles de rendimiento estándar, pero la mayoría de las redes no. Cada combinación del hardware, software y cableado de la red y de los computadores tiene un rendimiento de red distinto. Esto nos lleva a la conclusión de que, para saber si la red funciona de forma defectuosa, se debe contar con una medición con la que se pueda comparar el rendimiento. Esta medición se denomina nivel básico. El nivel básico se establece después de que se ha instalado y configurado la red de forma adecuada.

Para establecer un nivel básico, se puede utilizar una herramienta o un paquete de control de red, tal como el Fluke LANMeter o el programa de control de red de Windows NT. Estas herramientas registran varios tipos de datos del rendimiento de la red, incluyendo el porcentaje de uso de la red, el número de colisiones, los errores de trama y el tráfico de broadcast. Al establecer una medición del nivel básico cuando el sistema de red se ubica en los niveles de rendimiento normal óptimos, el administrador de red cuenta con un valor de comparación que se puede utilizar para determinar la buena salud de la red. A medida que la red crece y cambia, la medición del nivel básico, al igual que cualquier otra documentación, se debe actualizar periódicamente. Cuando se actualiza un sistema, es importante recordar que, así como se actualiza el hardware, también se deben actualizar los controladores de software que controlan el hardware, y que si se instala una actualización o un nuevo programa, se deben volver a instalar los paquetes de servicio o de reparación suministrados por la empresa de software. En el caso de la instalación de nuevo hardware, es posible que el controlador de software antiguo no pueda aprovechar las funciones del nuevo hardware o que no sea compatible en absoluto. Esto puede provocar un problema de rendimiento grave. La razón por la que se deben volver a instalar los paquetes de servicios es impedir que los archivos que forman parte del proceso de instalación de los nuevos programas y que son más antiguos que el archivo ubicado en el paquete de servicios puedan provocar problemas.

Cuando se realizan cambios en la red, como mover una pieza de equipo desde una ubicación a otra, es importante verificar el funcionamiento correcto de dicha pieza del equipo en la nueva ubicación antes de actualizar la medición del nivel básico. Esto es particularmente importante al realizar cambios para reducir el tráfico de red en un segmento de red en particular. Aunque el dispositivo funcionara correctamente en el segmento antiguo, es posible que no funcione correctamente en el segmento nuevo, y esto afectará el rendimiento de la red. Verifique siempre el funcionamiento de un dispositivo cuidadosamente luego de mover el equipo; esto incluye la funcionalidad de la red y de todas las aplicaciones críticas.


3. Administración del servidor

 

Hay dos tipos de redes que los administradores de red deben conocer. Los dos tipos son las redes de par a par y de cliente-servidor. La red de par a par también se denomina red de grupo de trabajo. Está diseñada para una cantidad pequeña de estaciones de trabajo. Microsoft recomienda que no haya más de diez usuarios en una red de par a par. Las ventajas de una red de par a par son el costo inferior de creación y operación en comparación con las redes cliente-servidor; que permite que los usuarios controlen sus propios recursos; que no requiere un servidor dedicado y que no se requiere ningún software adicional, aparte de un sistema operativo adecuado. 

Las desventajas incluyen que no se suministra ningún punto central de administración y que cada usuario debe crear identificadores para cada usuario que comparte los recursos de la máquina. Cada vez que un usuario cambia una contraseña, todas las contraseñas en los recursos compartidos se deben cambiar de forma individual. Si una estación de trabajo compartida se desactiva o no está disponible, no se dispone de esos recursos. La última desventaja se mencionó anteriormente, es decir, si hay más de diez usuarios o si la red crece a más de diez usuarios durante el siguiente año, la red de par a par no resulta una buena elección. 

Ejemplos de los sistemas operativos de par a par son Windows for Workgroups, Windows 95, Windows 98 y LANtastic. 

Cliente-servidor

 

El otro tipo de red es una red cliente-servidor. Los sistemas operativos de red son el núcleo de la red cliente-servidor. Estos sistemas controlan los recursos y la administración de la red de área local. Las ventajas de las redes cliente-servidor son que suministran un punto centralizado de administración de usuario, seguridad y recursos. También se pueden utilizar servidores dedicados para suministrar recursos específicos a los clientes de forma más efectiva. También suministran acceso a todos los recursos permitidos con un ID de red y una contraseña. La desventaja es que ahora hay un solo punto de falla en la red. Si el servidor entra en colapso, todos los recursos del servidor son inaccesibles para los clientes. De hecho, es posible que los clientes ni siquiera puedan operar sin el servidor. En la actualidad, la operación y el mantenimiento de la red requieren que haya personal especialmente capacitado para mantener la red. Esto, junto con el software y hardware especiales, hacen que el costo de operación se encarezca. Incluso con sus desventajas, la red cliente-servidor en realidad es la única opción para las organizaciones con más de diez usuarios. Ejemplos de sistemas operativos cliente-servidor son Unix, NetWare de Novell y Windows NT.

El sistema operativo Unix tiene muchas variantes, según la implementación de distintas empresas. Las empresas que suministran Unix incluyen Sun Microsystems, IBM, Hewlett-Packard y Santa Cruz Operation (SCO). También hay versiones gratis de Unix denominadas FreeBSD y Linux, la última de las cuales es muy popular en la actualidad. Unix es un sistema operativo de múltiples usuarios que soporta aplicaciones multiprocesamiento, multitarea y multithread. El sistema operativo se basa en un "kernel" (núcleo), que aísla la capa de hardware del computador de las aplicaciones que funcionan incorrectamente y utiliza principalmente el sistema de archivos NFS (Sistema de archivos de red - la implementación de Sun Microsystems). El sistema de archivos NFS suministra acceso de seguridad de directorio y archivo en el servidor. Unix también brinda control centralizado de usuarios y recursos a través del sistema operativo. Dadas las múltiples versiones de Unix, es difícil señalar las diferencias entre todas las variantes y versiones de este software. La descripción anterior indica las características comunes disponibles en todas las versiones de Unix. Los clientes que trabajan mejor con Unix por lo general son específicos del productor del sistema operativo. 

Para describir NetWare y Windows NT, debemos hablar acerca de las distintas versiones que se han desarrollado a través de los años. En primer lugar, hablaremos acerca de NetWare de Novell. Las versiones de NetWare que se describen son las Ver. 3.12, Ver. 4.11 y la Ver. 5.0. Estas versiones se diferencian principalmente en lo que se refiere al manejo de los servicios de Directorio. La Ver. 3.12 de NetWare utiliza un objeto denominado Bindery para administrar múltiples usuarios y recursos. La desventaja es que los servicios de bindery crean una red centrada en el servidor. El enfoque de la red centrada en el servidor se concentra en el servidor individual como el punto de control. Esto crea un problema con una red de servidores múltiples. Cada servidor debe tener un ID individual para cada usuario, incluso si las contraseñas están sincronizadas de tal modo que al cambiar una de las contraseñas se cambie la contraseña en todos los servidores, lo que deja sin efecto el propósito de la administración centralizada. Para ser justos, este es un aspecto de tiempo, ya que la Ver. 3.12 existía antes de que se produjera la gran explosión de redes de servidores múltiples. Esta es una de las mejoras principales en la Ver. 4.11 de NetWare.

La Ver. 4.11 y la Ver. 5.0 de NetWare utilizan un objeto denominado NDS (Servicios de Directorio de Novell) para administrar usuarios y recursos. La ventaja sobre la Ver 3.12 es que NDS crea una red centrada en la red. El enfoque de la red centrada en la red se concentra en la totalidad de la red como el punto de control. Este enfoque unifica la administración en un único punto y los servidores se tratan simplemente como objetos dentro del contexto de la red. Esto permite que haya un solo ID y una sola contraseña para autorizar a los usuarios a utilizar todos los recursos a través de la red y facilita la organización y la administración de la red. Todas las versiones de NetWare utilizan una combinación de dos servicios de archivos. El primero es FAT (tabla de asignación de archivos), que es el sistema de archivos que se utiliza para DOS. El segundo es DET (Tabla de entradas del directorio), que es un sistema de archivos propietario de Novell, que suministra seguridad de archivos y directorio en el servidor. Los clientes que trabajan mejor con NetWare son varios; entre ellos se incluyen todas las versiones de Windows, DOS, Macintosh y OS-2. Los puntos fuertes de NetWare son la administración de recursos de usuario y de archivo.

El último sistema operativo que se describe es Windows NT. Hay dos versiones de Windows NT que se deben conocer. La versión 4.0 de Windows NT para servidor y estación de trabajo se desarrollaron con la interfaz de usuario Windows 95. Esto hace que la interfaz de todos los productos de Windows tenga un aspecto y un manejo similares. Windows NT maneja la administración de usuarios y recursos a través del uso de Dominios. Un dominio es una agrupación lógica de usuarios y recursos bajo el control de un servidor denominado PDC (Controlador de dominio primario). Los dominios también soportan el uso de servidores secundarios denominados BDC (Controladores de dominio de reserva). Los BDC equilibran la carga de trabajo del PDC y suministran la redundancia de los objetos usuario y recurso. En un dominio, se permite un tercer tipo de servidor, denominado servidor autónomo. Este servidor se configura principalmente para soportar una aplicación en particular y dedicar sus recursos a dicha aplicación. Otra variante del dominio se denomina modelo multidominio. En este modelo, los dominios individuales están conectados por relaciones de confianza, lo que permite que los usuarios puedan utilizar recursos más allá de los límites del Dominio.

La estructura de administración de Windows 2000 Server cambia de Dominios a una Estructura de directorio activa. El directorio activo se basa en un modelo centrado en red, como NDS, en lugar de en un modelo centrado en Dominio. Windows NT, al igual que Unix, es un sistema operativo multiusuario que soporta aplicaciones multiprocesamiento, multitarea y multithread. El sistema operativo, al igual que Unix, se basa en un "kernel" o núcleo, que aísla la capa de hardware del computador de las aplicaciones que no funcionan correctamente y utiliza el sistema de archivos FAT16 y el sistema propietario de NT, NTFS (Sistema de archivos de nueva tecnología). Con FAT16, Windows NT suministra simplemente seguridad a nivel de directorio (también denominado carpeta); no se suministra seguridad de archivos individuales. NTFS suministra seguridad y permisos a nivel de archivo y directorio. La razón por la que Windows NT soporta ambos sistemas operativos es que tiene la capacidad de coexistir con otro sistema operativo en la misma máquina. Esto no significa que ambos sistemas se puedan ejecutar al mismo tiempo, sino que el computador puede ejecutar Windows NT o el otro sistema operativo. Para que el otro sistema operativo tenga acceso a los archivos, el sistema de archivo debe ser FAT16. Simplemente a título informativo, Windows 95 y 98 soportan FAT32, Windows NT no. De modo que FAT16 debe utilizarse si se desea ejecutar Windows NT y 95 en el mismo computador. Windows NT funciona mejor con su propio cliente, Windows NT Workstation, pero también funciona bien con Windows for Workgroups, Windows 95 y 98 y clientes Macintosh. No importa cuál sea el sistema operativo de red que se utilice, la función principal del sistema operativo de red es controlar la red. Esto se logra al establecer usuarios de red; derechos, cuentas de conexión (ID del usuario), contraseñas y grupos, así como también Perfiles y políticas de sistema. Estos términos se identificarán de forma más completa en los siguientes párrafos.

Control de la red

 

Una cuenta de conexión identifica al usuario de red en el sistema de red. Esta cuenta, junto con la contraseña del usuario, identifican y suministran acceso a los recursos del sistema de red. Este ID de cuenta también hace que el usuario sea responsable por sus acciones en la red. Esto se debe establecer en los documentos de seguridad que se describieron anteriormente en el capítulo. Simplemente porque el usuario de red tenga una cuenta, esto no significa que los recursos de la red estén completamente disponibles para este usuario. Sus derechos de usuario determinan la disponibilidad de recursos del usuario. Los derechos del usuario son establecidos por un administrador para permitir o denegar el acceso a un recurso de la red en particular. Por ejemplo, aunque un usuario esté conectado a la red y haya una impresora de red también conectada a la red, es posible que el usuario no pueda imprimir en esa impresora. Si al usuario no se le ha asignado el derecho o permiso para utilizar la impresora, el acceso a ese recurso será denegado. Si al usuario se le ha asignado el derecho o permiso, entonces puede disponer de la impresora. Esto se aplica a impresoras, archivos de datos y programas y cualquier otro "recurso" en la red. Hay un problema administrativo que se produce al asignar derechos a los usuarios. El problema es que, si hay muchos usuarios en un sistema de red, la asignación y la modificación de derechos para cada usuario individual puede insumir la mayor parte del tiempo del administrador. Este problema se soluciona con el uso de Grupos. Los grupos son agrupaciones lógicas de usuarios en la red. La forma en que funcionan los grupos es que los derechos y permisos se otorgan al grupo y no a un usuario individual. Entonces, si un usuario necesita estos derechos, se asignan a los grupos y mediante este acto se le suministran los derechos asignados al grupo. Esto también se aplica si se deben cambiar los derechos para un recurso, un cambio en el grupo también se refleja como un cambio para todos los miembros del grupo. Esto no significa que no se puedan asignar derechos a usuarios individuales. Pero el método más eficiente en redes grandes es trabajar con grupos.

Los términos política y perfiles no tienen que ver con los recursos del sistema sino con la forma en que el usuario interactúa con la estación de trabajo. Los perfiles permiten que un usuario personalice la interfaz de usuario en un computador y luego pueda usar ese perfil en cualquier computador con el que se conecte a la red. Esto se denomina perfil móvil. Otro tipo de perfil hace que aparezca la misma interfaz de usuario para todas las personas y no permite que se realicen cambios. Este se denomina perfil obligatorio, y se utiliza en situaciones en las que muchas personas deben usar el mismo computador físico. Si el usuario permanece todo el tiempo en el mismo computador y no necesita utilizar otros computadores, puede tener un perfil local. El perfil local no se guarda en la red, como en el caso de los dos primeros perfiles, sino en el computador local. Las políticas se refieren al control de los recursos en el computador local. Una política que impide que un usuario guarde datos en la unidad de disquete o de disco duro local en la estación de trabajo puede mejorar la seguridad, al impedir que los datos se retiren del edificio. Las políticas también pueden impedir que los usuarios realicen cambios de forma accidental en la información de configuración del sistema. Los elementos tales como configuraciones de tarjeta de vídeo, configuración del disco duro y configuraciones de tarjeta de red son aspectos de la estación de trabajo que la mayoría de los usuarios no necesitan cambiar y que, en caso de que lo hagan, pueden provocar una gran cantidad de trabajo adicional para el personal de mantenimiento de la red. Todos los aspectos que hemos descrito se pueden resumir de este modo. Los derechos de red, las cuentas de conexión, las contraseñas y los grupos, así como también los perfiles y las políticas suministran una forma para que el administrador del sistema pueda controlar el acceso y las restricciones a los servicios de red y pueda controlar la estación de trabajo de usuario local. Ser un administrador de red también implica un conjunto de derechos y privilegios otorgados en la red. No todos los usuarios tienen el derecho de cambiar los derechos y privilegios de otros usuarios; estos derechos están reservados para determinados grupos a los que se les han otorgado derechos de administrador. Al formar parte de un grupo que posee derechos de administrador, usted también es un administrador. 


Hoy habia 12 visitantes (15 clics a subpáginas) ¡Aqui en esta página!


Este sitio web fue creado de forma gratuita con PaginaWebGratis.es. ¿Quieres también tu sitio web propio?
Registrarse gratis