domingo, 23 de mayo de 2010

PARTE -2

Se configura en este orden:

En el cuadro
Direcciones WINS, en orden de uso, se escribirá mediante el botón Agregar, 155.210.12.15 y 155.210.12.16

Se desmarcará la opción
Habilitar la búsqueda de LMHOSTS.

Se dejará marcada nada más que la opción
Habilitar NetBios sobre TCP/IP.

Una vez se hayan configurado todas las fichas antes citadas, al pulsar Aceptar, el sistema tendrá la nueva conexión realizada y preparada para ser usada.

Por último, nos queda por asignar el sistema a un
grupo de trabajo. Un grupo de trabajo, por definición es un grupo de usuarios que trabajan en un proyecto común y comparten información de equipos interconectados, normalmente a través de una red de área local (LAN). En la universidad, todos los sistemas deben estar conectados al grupo unizar.

Para conectar el sistema a un grupo de trabajo, o bien se hace en tiempo de instalación, o bien se utiliza el siguiente procedimiento:

Se debe iniciar la sesión como administrador del sistema local.

Luego, vamos al panel de control
Sistema, accesible a través del botón Inicio, Panel de control. O bien, haciendo clic con el botón derecho del ratón en el icono Mi PC.

En la ficha que muestra la página siguiente, hay que hacer clic en la solapa
Nombre del equipo.

Para unirnos a un grupo de trabajo, se hará clic en el botón
Cambiar que muestra la pantalla:


En ese momento, aparecerá un cuadro de diálogo con los elementos que muestra la figura:




En el apartado Grupo de trabajo, se escribirá unizar y se pulsará el botón Aceptar.

Se cierran los cuadros y se reinicia el sistema, con lo quedará ya unido al grupo de trabajo Unizar.

Configuración de la red para Internet.

Si se ha realizado correctamente los pasos anteriores, el sistema está ya preparado para conectar a Internet, no necesitando ningún otro tipo de configuración especial.

Para finalizar la instalación, se recomienda realizar el procedimiento siguiente:

· Aplicar el “Procedimiento para deshabilitar servicios en un ordenador con Windows XP Professional” o “Procedimiento para deshabilitar servicios en un ordenador con Windows 2000 Professional”para evitar una serie de problemas que puede provocar en la red la presencia de los servicios citados en dicho procedimiento.

PROCEDIMIENTO PARA CONFIGURAR LA RED EN UN ORDENADOR CON MICROSOFT WINDOWS XP PRO.

*PRÓPOSITO.

Realizar correctamente la configuración de red en Microsoft Windows XP Professional.

*CONDICIONES INICIALES.

Tener correctamente instalado el sistema operativo Microsoft Windows XP Professional.
Tener un punto de conexión a red activado.
Tener la tarjeta de red correctamente instalada y configurada.
Disponer del latiguillo
RJ45-RJ45 de conexión de ordenador a punto de conexión.

*MATERIAL ASOCIADO.

Disponer de la información de configuración de red, facilitada por el departamento de Comunicaciones del SI-CCUZ.

*PROCEDIMIENTO.

El primer paso es acceder a las propiedades de la red, bien a través del panel de control
Conexiones de red, Icono Conexión de área local. Se hará doble clic sobre él, y una vez este abierto, se hará clic en el botón Propiedades.




AVISO: Deben seguirse estrictamente las pautas descritas en este procedimiento para conectar el sistema a la red local de la Universidad.

Se seguirán las pautas siguientes para configurar la red.

En el apartado Propiedades, Windows XP mostrará la pantalla siguiente:




Salvo que sea estrictamente necesario para el usuario compartir carpetas e impresoras, deberá desactivarse la entrada llamada Compartir archivos e impresoras para redes Microsoft y Programador de paquetes Qos.

Luego pasaremos a configurar el apartado
Protocolo Internet (TCP/IP). Para ello, se seleccionará la entrada y se pulsará el botón Propiedades.



Marcar el apartado Usar la siguiente dirección IP.

En el apartado
Dirección IP, escribir el número IP asignado por el departamento de Comunicaciones a esa máquina tal como se ve en la figura.

En el apartado
Máscara de subred, se deberá escribir obligatoriamente 255.255.255.0

En el apartado
Puerta de enlace predeterminada, se escribirá el número 155.210.xxx.254; donde xxx se corresponde al tercer grupo de dígitos que se expresa en el número IP. En la figura, el número IP es 155.210.19.183, entonces puerta de enlace será 155.210.19.254

Se marcará el apartado
Usar las siguientes direcciones de servidor DNS. Y es obligatorio escribir en ellas, los números 155.210.12.9 y 155.210.3.12 en este orden.

A continuación, se pulsará el botón
Avanzadas. Dicho botón oculta la pantalla que muestra la figura:



En la ficha Configuración de IP, no se modificará nada.

En la ficha
DNS, que muestra la figura siguiente, se modificarán los apartados siguientes:

Deberá
desactivarse la entrada llamada Anexar sufijos primarios del sufijo DNS principal y desactivarse (si aparece activada) la entrada Registrar estas direcciones de conexiones en DNS. Y escribir en el apartado Sufijo DNS para esta conexión, unizar.es.

En la ficha
WINS (figura siguiente), se deberá configurar como se muestra:

BASE DE DATOS DE ADMINISTRACIÓN MIB

La MIB define los objetos de la red operados por el protocolo de administración de red, y las operaciones que pueden aplicarse a cada objeto. Una variable u objeto MIB se define especificando la sintaxis, el acceso, el estado y la descripción de la misma. La MIB no incluye información de administración para aplicaciones como Telnet, FTP o SMTP, debido que es difícil para las compañías fabricantes instrumentar aplicaciones de este tipo para el MIB.

Sintaxis: Especifica el tipo de datos de la variable, entero, cadena dirección IP, etc...

Acceso: Especifica el nivel de permiso como: Leer, leer y escribir, escribir, no accesible.

Estado: Define si la variable es obligatoria u opcional.

Descripción: Describe textualmente a la variable.

La MBI-1 define solo 126 objetos de administración, divididos en los siguientes grupos:

Grupo de Sistemas.

Se usa para registrar información del sistema el cual corre la familia de protocolos, por ejemplo:

Compañía fabricante del sistema.

Revisión del Software.

Tiempo que el sistema ha estado operando.

Grupo de Interfaces.

Registra la información genérica acerca de cada interface de red, como el número de mensajes erróneos en la entrada y salida, el número de paquetes transmitidos y recibidos, el número de paquetes de broadcast enviados, MTU del aparato, etc...

Grupo de traducción de dirección.

Comprende las relaciones entre direcciones IP y direcciones específicas de la red que deben soportar, como la tabla ARP, que relaciona direcciones IP con direcciones físicas de la red LAN.

Grupo IP.

Almacena información propia de la capa IP, como datagramas transmitidos y recibidos, conteo de datagramas erróneos, etc... También contiene información de variables de control que permite aplicaciones remotas puedan ajustar el TTL (Time To Live) de omisión de IP y manipular las tablas de ruteo de IP.

Grupo TCP

Este grupo incluye información propia del protocolo TCP, como estadísticas del número de segmentos transmitidos y recibidos, información acerca de conexiones activas como dirección IP, puerto o estado actual.

Grupo de ICMP y UDP.

Mismo que el grupo IP y TCP.

Grupo EGP.

En este grupo se requieren sistemas(ruteadores) que soporten EGP.

MIB-II.

La MIB –II pretende extender los datos de administración de red empleados en redes Ethernet y Wan usando ruteadores a una orientación enfocada a múltiples medios de administración en redes Lan y Wan. Además agrega dos grupos más:

Grupo de Transmisión.

Grupo que soporta múltiples tipos de medios de comunicación, como cable coaxial, cable UTP, cable de fibra óptica y sistemas TI/EI.

Grupo SNMP.

Incluye estadísticas sobre tráfico de red SNMP.

Cabe señalar que un elemento de red, solo necesita soportar los grupos que tienen sentido para él.

SEGURIDAD.

En redes de computadoras, como en otros sistemas, su propósito es de reducir riesgos a un nivel aceptable, con medidas apropiadas. La seguridad comprende los tópicos siguientes:

a) Identificación: (ID) es la habilidad de saber quién es el usuario que solicita hacer uso del servicio.

b) Autentificación: Es la habilidad de probar que alguien es quien dice ser; prueba de identidad. Por ejemplo un password secreto que solo el usuario debe conocer.

c) Control de Acceso: una vez que se sabe y se puede probar que un usuario es quien es, es sistema decide lo que le permite hacer.

d) Confidencialidad: Es la protección de la información para que no pueda ser vista ni entendida por personal no autorizado.

e) Integridad: Es la cualidad que asegura que el mensaje es seguro, que no ha sido alterado. La integridad provee la detección del uso no autorizado de la información y de la red.

f) No repudiación: La no repudiación es la prevención de la negación de que un mensaje ha sido enviado o recibido y asegura que el enviador del mensaje no pueda negar que lo envió o que el receptor niegue haberlo recibido. La propiedad de no repudiación de un sistema de seguridad de redes de cómputo se basa en el uso de firmas digitales.


Es un método para verificar el origen y el contenido de un documento electrónico. Se basa en la idea que si el texto de un documento se procesa con un algoritmo de encripción, luego cualquier cambio en el documento original causará un cambio en la salida del proceso de encripción, el cual será fácilmente detectado. El mecanismo de encripción se llama algoritmo Hash, y la salida del proceso se denomina compendio. La creación del compendio del mensaje cuya llave solo es conocida para el enviador se llama firma digital.

La función del Hash se basa en el algoritmo de encripción de DES. Si se desea mantener secreto el mensaje original, puede encriptarse con una llave privada. Generalmente no se usa una llave pública porque este método es más lento que el método de encripción DES.

ESQUEMA DE ADMINISTRACIÓN

Como se observa, el agente y la MIB residen dentro del aparato que es monitoreado y controlado. La estación administradora contiene software que opera los protocolos usados para intercambiar datos con los agentes, y software de aplicación de administración de red que provee la interfaz de usuario para a fin de habilitar a un operador para saber el estado de la red analizar los datos recopilados e invocar funciones de administración.

ESTACIÓN DE ADMINISTRACIÓN DE RED------

AGENTE DEL SISTEMA ADMINISTRADO.




MENSAJES SNMP:

El administrador de red de la estación de control y los agentes instalados en los aparatos manejados se comunican enviando mensajes SNMP. Sólo hay 5 mensajes:

Get request: Contiene una lista de variables que el administrador desea leer de una MIB; es decir, el administrador pregunta a un agente sobre el estado de un objeto.

Get Next request: Este comando provee un modo de leer secuencialmente una MIB.

Set request: El administrador usa este comando para ordenar un cambio en el valor de una o más variables.

Get response: El agente envía este mensaje como réplica a un mensaje de Get request, Get next request o Set request.

Trap: El agente usa este mensaje para informar que ha ocurrido un hecho significativo:

  • falla de un enlace local.
  • otra vez funciona el enlace.
  • mensaje recibido con autentificación incorrecta.

Un mensaje SNMP debe estar totalmente contenido en un datagrama IP, el cuál por omisión, es de 576 bytes, por lo que su tamaño puede llegar a ser de hasta 484 bytes.

TIPOS DE DATOS DE SNMP.

SNMP maneja los siguientes tipos de datos:

Enteros: Para expresar, por ejemplo, el MTU (Maximum Transfer Unit).

Dirección IP: Se expresa como cuatro bytes. Recuérdese que cada elemento de red se configura con al menos una dirección IP.

Dirección física: Se expresa como una cadena de octetos de longitud adecuada; por ejemplo, para una red Ethernet o Token Ring, la dirección física es de 6 octetos.

Contador: Es un entero no negativo de 32 bits, se usa para medir, por ejemplo, el número de mensajes recibidos.

Tabla: es una secuencia de listas.

Cadena de Octetos: Puede tener un valor de 0 a 255 y se usa para identificar una comunidad.

FUNCIONES DE ADMINISTRACIÓN DEFINIDAS POR OSI


OSI define las cinco funciones de administración básicas siguientes:

Configuración

Fallas

Contabilidad

Comportamiento

Seguridad.

La configuración comprende las funciones de monitoreo y mantenimiento del estado de la red.

La función de fallas incluye la detección, el aislamiento y la corrección de fallas en la red.

La función de contabilidad permite el establecimiento de cargos a usuarios por uso de los recursos de la red.

La función de comportamiento mantiene el comportamiento de la red en niveles aceptables.

La función de seguridad provee mecanismos para autorización, control de acceso, confidencialidad y manejo de claves.

El modelo OSI incluye cinco componentes claves en la administración de red:

CMIS: Common Management Information Services. Éste es el servicio para la colección y transmisión de información de administración de red a las entidades de red que lo soliciten.

CMIP: Common Management Information Protocol. Es el protocolo de OSI que soporta a CMIS, y proporcionael servicio de petición/respuesta que hace posible el intercambio de información de administración de red entre aplicaciones.

SMIS: Specific Management Information Services. Define los servicios específicos de administración de red que se va a instalar, como configuración, fallas, contabilidad, comportamiento y seguridad.

MIB: Management Information Base. Define un modelo conceptual de la información requerida para tomar decisiones de administración de red. La información en el MIB incluye: número de paquetes transmitidos, número de conexiones intentadas, datos de contabilidad, etc...

Servicios de Directorio: Define las funciones necesarias para administrar la información nombrada, como la asociación entre nombres lógicos y direcciones físicas.

PROTOCOLO DE ADMINISTRACIÓN DE RED TCP/IP.

El sistema de administración de red de TCP/IP se basa en el protocolo SNMP (Simple Network Management Protocol), que ha llegado a ser un estándar de ipso en la industria de comunicación de datos para la administración de redes de computadora, ya que ha sido instalado por múltiples fabricantes de puentes, repetidores, ruteadores, servidores y otros componentes de red.

Para facilitar la transición de SNMP a CMOT (Common Management Information Services and Protocol Over TCP/IP), los dos protocolos emplean la misma base de administración de objetos MIB (Management information Base).

Para hacer mas eficiente la administración de la red, la comunidad de TCP/IP divide las actividades en dos partes:

a) Monitoreo, o proceso de observar el comportamiento de la red y de sus componentes, para detectar problemas y mejorar su funcionamiento.

b) Control, o proceso de cambiar el comportamiento de la red en tiempo real ajustando parámetros, mientras la red está en operación, para mejorar el funcionamiento y repara fallas.