miércoles, 21 de noviembre de 2012
miércoles, 14 de noviembre de 2012
martes, 13 de noviembre de 2012
ADMINISTRACIÓN DEL SISTEMA
Crear cuentas de usuario y de grupo
Personas que lo han encontrado útil: 9 de 15 - Valorar este tema
Crear cuentas de usuario y de grupo
Las cuentas de usuario se utilizan para autenticar, autorizar o denegar el acceso a recursos a usuarios individuales de una red y para auditar su actividad en la red. Una cuenta de grupo es una colección de cuentas de usuario que se puede utilizar para asignar un conjunto de permisos y derechos a varios usuarios al mismo tiempo. Un grupo también puede contener contactos, equipos y otros grupos. Puede crear cuentas de usuario y cuentas de grupo en Active Directory para administrar usuarios de dominios. También puede crear cuentas de usuario y cuentas de grupo en un equipo local para administrar usuarios concretos de ese equipo.
Cuatro de las tareas más comunes son crear cuentas de usuario en Active Directory, crear cuentas de grupo en Active Directory, crear cuentas de usuario en un equipo local ycrear grupos en un equipo local. También puede utilizar la línea de comandos para crear cuentas de usuario y de grupo en Administrar Active Directory desde la línea de comandos o en un Administrar grupos locales desde la línea de comandos. Para obtener más información acerca de otras tareas para administrar cuentas de usuario y grupos de Active Directory, vea Administrar usuarios, grupos y equipos. Para obtener más información acerca de otras tareas para administrar cuentas de usuario y grupos en un equipo local, vea Uso de grupos y usuarios locales.
Para crear una cuenta de usuario en Active Directory
- Abra Usuarios y equipos de Active Directory.
- En el árbol de la consola, haga clic con el botón secundario del mouse (ratón) en la carpeta a la que desee agregar una cuenta de usuario.
¿Dónde?- Usuarios y equipos de Active Directory/nodo del dominio/carpeta.
- Seleccione Nuevo y, después, haga clic en Usuario.
- Escriba el nombre del usuario en Nombre.
- En Iniciales, escriba las iniciales del usuario.
- En Apellidos, escriba los apellidos del usuario.
- Modifique Nombre para agregar iniciales o invertir el orden del nombre y los apellidos.
- En Nombre de inicio de sesión de usuario, escriba el nombre de inicio de sesión del usuario, haga clic en el sufijo UPN en la lista desplegable y, a continuación, haga clic en Siguiente.
Si el usuario va a utilizar un nombre diferente para iniciar una sesión en equipos donde se ejecuta Windows 95, Windows 98 o Windows NT, cambie el nombre de inicio de sesión de usuario que aparece en Nombre de inicio de sesión de usuario (anterior a Windows 2000) por el otro nombre. - En Contraseña y Confirmar contraseña, escriba la contraseña del usuario y, a continuación, seleccione las opciones de contraseña adecuadas.
- Para llevar a cabo este procedimiento, debe ser miembro del grupo Operadores de cuentas, del grupo Administradores de dominio o del grupo Administradores de organización de Active Directory, o bien debe tener delegada la autoridad correspondiente. Como práctica recomendada de seguridad, considere la posibilidad de utilizar la opción Ejecutar como para llevar a cabo este procedimiento. Para obtener más información, vea Grupos locales predeterminados, Grupos predeterminados y Utilizar Ejecutar como.
- Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio, en Panel de control, haga doble clic en Herramientas administrativas y, a continuación, haga doble clic en Usuarios y equipos de Active Directory.
- Para agregar un usuario, también puede hacer clic en
en la barra de herramientas.
- También puede agregar un usuario si copia una cuenta de usuario creada anteriormente.
- Una nueva cuenta de usuario con el mismo nombre que una cuenta de usuario eliminada anteriormente no adquiere de forma automática los permisos y la pertenencia a grupos de la cuenta eliminada, ya que el identificador de seguridad (SID) de cada cuenta es único. Para duplicar una cuenta de usuario eliminada, se deben volver a crear manualmente todos los permisos y pertenencia a grupos.
- Cuando se crea una cuenta de usuario con el asistente para nuevo usuario desde el panel de detalles, se pueden modificar rápidamente las propiedades del usuario, para lo que hay que cerrar el asistente, hacer clic en la nueva cuenta y presionar ENTRAR. Para abrir el asistente para nuevo usuario desde el panel de detalles, haga clic con el botón secundario del mouse en el panel de detalles, haga clic en Nuevo y, después, en Usuario.
- Para permitir la interoperabilidad con otros servicios de directorio, puede crear un objeto de usuario InetOrgPerson. Para crear un nuevo objeto inetOrgPerson, en el paso tres, haga clic en InetOrgPerson en lugar de en Usuario.
- Al crear un nuevo usuario, se crea el atributo nombre completo con el formato predeterminado NombreApellidos. El atributo de nombre completo también determina el formato del nombre que se muestra en la lista global de direcciones. Puede cambiar el formato del nombre que se muestra mediante Edición de ADSI. Si lo hace, también cambiará el formato del nombre completo. Para obtener más información, vea el artículo Q250455, "How to Change Display Names of Active Directory Users" deMicrosoft Knowledge Base.
Para crear una cuenta de grupo en Active Directory
- Abra Usuarios y equipos de Active Directory.
- En el árbol de la consola, haga clic con el botón secundario del mouse (ratón) en la carpeta en la que desea agregar un nuevo grupo.
¿Dónde?- Usuarios y equipos de Active Directory/nodo del dominio/carpeta.
- Seleccione Nuevo y, después, haga clic en Grupo.
- Escriba el nombre del grupo nuevo.
De forma predeterminada, el nombre que escriba se usará también para el grupo nuevo en versiones anteriores a Windows 2000. - En Ámbito de grupo, haga clic en una de las siguientes opciones:
- En Tipo de grupo, haga clic en una de las siguientes opciones:
- Para llevar a cabo este procedimiento, debe ser miembro del grupo Operadores de cuentas, del grupo Administradores de dominio o del grupo Administradores de organización de Active Directory, o bien debe tener delegada la autoridad correspondiente. Como práctica recomendada de seguridad, considere la posibilidad de utilizar la opción Ejecutar como para llevar a cabo este procedimiento. Para obtener más información, vea Grupos locales predeterminados, Grupos predeterminados y Utilizar Ejecutar como.
- Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio, en Panel de control, haga doble clic en Herramientas administrativas y, a continuación, haga doble clic en Usuarios y equipos de Active Directory.
- Para agregar un grupo también puede hacer clic en la carpeta a la que desea agregarlo y, después, en
en la barra de herramientas.
- Si el dominio en el que crea el grupo está configurado en el nivel funcional de dominio mixto de Windows 2000, sólo podrá seleccionar grupos de seguridad con ámbitos de Dominio local o Global. Para obtener más información, vea Ámbito de grupo.
- Cuando se crea una cuenta de grupo con el asistente para nuevo grupo desde el panel de detalles, se pueden modificar rápidamente las propiedades de la cuenta de grupo, para lo que hay que cerrar el asistente, hacer clic en la nueva cuenta y presionar ENTRAR. Para abrir el asistente para nuevo grupo desde el panel de detalles, haga clic con el botón secundario del mouse en el panel de detalles, haga clic en Nuevo y, después, en Grupo.
Para crear una cuenta de usuario en un equipo local
- Abra Administración de equipos.
- En el árbol de la consola, haga clic en Usuarios.
¿Dónde?- Administración de equipos/Herramientas del sistema/Usuarios y grupos locales/Usuarios
- En el menú Acción, haga clic en Usuario nuevo.
- Escriba la información correspondiente en el cuadro de diálogo.
- Active o desactive las siguientes casillas de verificación:
- El usuario debe cambiar la contraseña en el siguiente inicio de sesión
- El usuario no puede cambiar la contraseña
- La contraseña nunca caduca
- Cuenta deshabilitada
- Haga clic en Crear y, después, en Cerrar.
- Para llevar a cabo este procedimiento, debe ser miembro del grupo Administradores en el equipo local o tener delegada la autoridad correspondiente. Si el equipo está unido a un dominio, los miembros del grupo Administradores de dominio podrían llevar a cabo este procedimiento. Como práctica recomendada de seguridad, considere la posibilidad de utilizar la opción Ejecutar como para llevar a cabo este procedimiento.
- Para abrir Administración de equipos, haga clic en Inicio, en Panel de control, haga doble clic en Herramientas administrativas y, a continuación, haga doble clic enAdministración de equipos.
- Un nombre de usuario no puede coincidir con otro nombre de usuario o de grupo en el equipo que está administrando. Puede contener hasta 20 caracteres, en mayúsculas o minúsculas, excepto los siguientes:
" / \ [ ] : ; | = , + * ? < >
Un nombre de usuario no puede estar formado sólo por puntos (.) o espacios. - En Contraseña y Confirmar contraseña puede escribir una contraseña que contenga hasta 127 caracteres. Sin embargo, si la red está formada únicamente por equipos con Windows 95 o Windows 98, considere la posibilidad de utilizar contraseñas que no tengan más de 14 caracteres. Si su contraseña tiene más caracteres, es posible que no pueda iniciar una sesión en la red desde esos equipos.
- No debe agregar un usuario local nuevo al grupo Administradores local a menos que el usuario vaya a realizar únicamente tareas administrativas. Para obtener más información, vea Por qué no debe trabajar en el equipo como administrador.
Para crear un grupo en un equipo local
- Abra Administración de equipos.
- En el árbol de la consola, haga clic en Grupos.
¿Dónde?- Administración de equipos/Herramientas del sistema/Usuarios y grupos locales/Grupos
- En el menú Acción, haga clic en Grupo nuevo.
- En Nombre de grupo, escriba un nombre para el nuevo grupo.
- En Descripción, escriba la descripción del nuevo grupo.
- Para agregar uno o varios usuarios a un grupo nuevo, haga clic en Agregar.
- En el cuadro de diálogo Seleccionar usuarios, equipos o grupos realice las acciones siguientes:
- Para agregar al grupo una cuenta de usuario o de grupo, escriba su nombre en Escriba los nombres de objeto que desea seleccionar y, después, haga clic enAceptar.
- Para agregar una cuenta de equipo a este grupo, haga clic en Tipos de objetos, active la casilla de verificación Equipos y, a continuación, haga clic en Aceptar. EnEscriba los nombres de objeto que desea seleccionar, escriba el nombre de la cuenta de equipo que desee agregar y, después, haga clic en Aceptar.
- En el cuadro de diálogo Grupo nuevo, haga clic en Crear y, a continuación, en Cerrar.
- Para llevar a cabo este procedimiento, debe ser miembro del grupo Administradores en el equipo local o tener delegada la autoridad correspondiente. Si el equipo está unido a un dominio, los miembros del grupo Administradores de dominio podrían llevar a cabo este procedimiento. Como práctica recomendada de seguridad, considere la posibilidad de utilizar la opción Ejecutar como para llevar a cabo este procedimiento.
- Para abrir Administración de equipos, haga clic en Inicio, en Panel de control, haga doble clic en Herramientas administrativas y, a continuación, haga doble clic enAdministración de equipos.
- El nombre de un grupo local no puede coincidir con ningún otro nombre de grupo o usuario del equipo local administrado. Puede contener hasta 256 caracteres, en mayúsculas o minúsculas, excepto los siguientes:
" / \ [ ] : ; | = , + * ? < >
Un nombre de grupo no puede contener exclusivamente puntos (.) o espacios en blanco.
lunes, 5 de noviembre de 2012
S.O. LINUX
Linux es un núcleo libre de sistema
operativo basado en Unix.3 Es uno de los principales ejemplos de software libre. Linux está licenciado
bajo laGPL v2 y está desarrollado
por colaboradores de todo el mundo. El desarrollo del día a día tiene lugar en
la Linux Kernel Mailing List
Archive
El núcleo
Linux fue concebido por el entonces estudiante de ciencias de la computación finlandés, Linus Torvalds, en 1991. Linux consiguió rápidamente
desarrolladores y usuarios que adoptaron códigos de otros proyectos de software
libre para su uso en el nuevo sistema operativo. El núcleo Linux ha recibido
contribuciones de miles de programadores. Normalmente Linux se utiliza junto a un
empaquetado de software, llamadodistribución Linux.
Arquitecturas
Actualmente Linux es un núcleo monolítico híbrido.
Los controladores de dispositivos y las extensiones del núcleo
normalmente se ejecutan en un espacio privilegiado conocido como anillo 0
(ring 0), con acceso irrestricto al hardware, aunque algunos se
ejecutan en espacio de usuario. A diferencia de los núcleos monolíticos
tradicionales, los controladores de dispositivos y las extensiones al núcleo se
pueden cargar y descargar fácilmente como módulos, mientras el sistema
continúa funcionando sin interrupciones. También, a diferencia de los núcleos
monolíticos tradicionales, los controladores pueden ser prevolcados (detenidos
momentáneamente por actividades más importantes) bajo ciertas condiciones. Esta
habilidad fue agregada para gestionar correctamente interrupciones de
hardware, y para mejorar el soporte de multiprocesamiento simétrico.
El hecho de que Linux no fuera desarrollado
siguiendo el diseño de un micronúcleo (diseño que, en aquella época,
era considerado el más apropiado para un núcleo por muchos teóricos
informáticos) fue asunto de una famosa y acalorada discusión entre Linus
Torvalds y Andrew S. Tanenbaum. 9 10
Jerarquía
de directorios
Artículo
principal: Jerarquía de directorios en Linux.
En Linux existe un sistema de archivos que carga y
contiene todos los directorios, redes, programas, particiones, dispositivos,
etc. que el sistema sabe reconocer, o por lo menos, identificar. Este sistema
de ficheros y directorios, tiene como base al carácter (/); ese mismo
carácter sirve también para demarcar los directorios, como por ejemplo: "/home/usuario/imagen.jpg".
El directorio especificado por una ruta consistente sólo por este carácter
contiene toda la jerarquía de los directorios que constituyen todo el sistema.
A este directorio suele llamárselo directorio raíz. En Linux, a los discos no
se les asigna una letra como en Windows (p.e. "C:"), sino
que se les asigna un directorio de la jerarquía del directorio raíz (/),
como por ejemplo: "/media/floppy". Es práctica común en el
sistema de ficheros de Linux, utilizar varias sub-jerarquías de
directorios, según las diferentes funciones y estilos de utilización de los
archivos.11 Estos directorios pueden clasificarse en:
§ Estáticos: Contiene archivos que no
cambian sin la intervención del administrador (root), sin embargo, pueden ser
leídos por cualquier otro usuario. (/bin, /sbin, /opt, /boot, /usr/bin...)
§ Dinámicos: Contiene archivos que son
cambiantes, y pueden leerse y escribirse (algunos solo por su respectivo
usuario y el root). Contienen configuraciones, documentos, etc. Para estos
directorios, es recomendable una copia de seguridad con frecuencia, o mejor
aún, deberían ser montados en una partición aparte en el mismo disco, como por
ejemplo, montar el directorio /home en otra partición del mismo disco,
independiente de la partición principal del sistema; de esta forma, puede
repararse el sistema sin afectar o borrar los documentos de los usuarios.
(/var/mail, /var/spool, /var/run, /var/lock, /home...)
§ Compartidos: Contiene archivos que se pueden
encontrar en un ordenador y utilizarse en otro, o incluso compartirse entre
usuarios.
§ Restringidos: Contiene ficheros que no se
pueden compartir, solo son modificables por el administrador. (/etc, /boot,
/var/run, /var/lock...)
Kernel
panic
En Linux, un panic es un error
casi siempre insalvable del sistema detectado por el núcleo en oposición a los
errores similares detectados en el código del espacio de usuario. Es posible
para el código del núcleo indicar estas condiciones mediante una llamada a la
función de pánico situada en el archivo header sys/system.h. Sin embargo, la
mayoría de las alertas son el resultado de excepciones en el código del núcleo
que el procesador no puede manejar, como referencias a direcciones de memorias
inválidas. Generalmente esto es indicador de la existencia de un bug en algún
lugar de la cadena de alerta. También pueden indicar un fallo en el hardware
como un fallo de la RAM o errores en las funciones aritméticas en el
procesador, o por un error en el software. En muchas ocasiones es posible
reiniciar o apagar adecuadamente el núcleo mediante una combinación de teclas
como ALT+SysRq+REISUB.
Lenguajes
de programación
Linux está escrito en el lenguaje de programación C,
en la variante utilizada por el compilador GCC (que ha introducido un
número de extensiones y cambios al C estándar), junto a unas pequeñas secciones
de código escritas con el lenguaje ensamblador. Por el uso de sus
extensiones al lenguaje, GCC fue durante mucho tiempo el único compilador capaz
de construir correctamente Linux. Sin embargo, Intel afirmó haber
modificado su compilador C de forma que permitiera compilarlo correctamente.
Asimismo se usan muchos otros lenguajes en alguna
forma, básicamente en la conexión con el proceso de construcción del núcleo (el
método a través del cual las imágenes arrancables son creadas desde el código
fuente). Estos incluyen a Perl, Python y varios lenguajes shell
scripting. Algunos drivers también pueden ser escritos en C++, Fortran, u otros
lenguajes, pero esto no es aconsejable. El sistema de construcción de Linux
oficialmente solo soporta GCC como núcleo y compilador de controlador.
Portabilidad
Artículo
principal: Portabilidad del núcleo Linux y
arquitecturas soportadas.
Aun cuando Linus Torvalds no ideó originalmente
Linux como un núcleo portable, ha evolucionado en esa dirección. Linux es
ahora de hecho, uno de los núcleos más ampliamente portados, y funciona en
sistemas muy diversos que van desde iPAQ (una handheld) hasta un zSeries (un mainframe masivo).
Está planeado que Linux sea el sistema operativo principal de las nuevas supercomputadoras de IBM, Blue
Gene cuando su desarrollo se complete.
De todos modos, es importante notar que los
esfuerzos de Torvalds también estaban dirigidos a un tipo diferente de
portabilidad. Según su punto de vista, la portabilidad es la habilidad de
compilar fácilmente en un sistema aplicaciones de los orígenes más diversos;
así, la popularidad original de Linux se debió en parte al poco esfuerzo
necesario para tener funcionando las aplicaciones favoritas de todos, ya sean GPL o
de Código abierto.
Las arquitecturas principales soportadas por Linux
son DEC Alpha, ARM, AVR32, Blackfin, ETRAX CRIS, FR-V, H8, IA64, M32R, m68k, MicroBlaze,MIPS, MN10300, PA-RISC, PowerPC, System/390, SuperH, SPARC, x86, x86
64 y Xtensa12
Arquitectura
de máquina virtual
El núcleo Linux puede correr sobre muchas
arquitecturas de máquina virtual, tanto como host del sistema operativo o como
cliente. La máquina virtual usualmente emula la familia de procesadores Intel
x86, aunque en algunos casos también son emulados procesadores de PowerPC o ARM.
Formatos
binarios soportados
Linux 1.0 admitía sólo el formato binario a.out.
La siguiente serie estable (Linux 1.2) agregó la utilización del formato ELF,
el cual simplifica la creación de bibliotecas compartidas (usadas de forma
extensa por los actuales ambientes de escritorio como GNOME y KDE).
ELF es el formato usado de forma predeterminada por el GCC desde
alrededor de la versión 2.6.0. El formato a.out actualmente no es usado,
convirtiendo a ELF en el formato binario utilizado por Linux en la actualidad.
Linux tiene la capacidad de permitir al usuario
añadir el manejo de otros formatos binarios. También binfmt_misc permite correr
el programa asociado a un archivo de datos.
PARTICIONES
Vamos a Panel de Control
Una vez aquí a dentro buscamos Herramientas administrativas.
Hacemos doble-clic en Administración de equipos.
Luego doble-clic en Almacenamiento.
Seguimos hacienda doble-clic ahora en Administracion de discos (local)
Ahora veremos una ventana con toda la información que necesitamos (tipo de partición, espacio libre y usado, tipo de unidades, etc)
Vamos hacia la unidad que queremos dividir y hacemos clic derecho, en este caso será en la unidad C: y hacemos clic enreducir volumen (la cantidad que le quitemos luego lo usaremos en la nueva partición)
Después nos saldrá una ventana en donde deberemos introducir el volumen a reducir. Una vez conforme ponemos REDUCIR
Esto tardara unos segundos y nos aparecerá un espacio de disco sin asignación y sin formato.
Nos dirigimos hacia la unidad creada y hacemos clic derecho sobre ese volumen damos clic en Nuevo volumen simple.
Nos aparecerá un asistente de creación para nuevo volumen simple y hacemos clic en siguiente.
Seguimos clicquiando en siguiente hasta llegar a esta ventana, donde elegiremos la letra con la que se denominara nuestra nueva unidad. Siguiente
Nos saldrá esta ventanita con la Finalización del asistente para nuevo volumen simple.
Se tardara unos Segundo y tendremos nuestra nueva unidad.
miércoles, 17 de octubre de 2012
CONFIGURACION DEL SERVICIO NAT
Cómo configurar un servidor NAT de Enrutamiento y acceso remoto
Cuando los clientes de red internos envían una solicitud para Internet, el controlador del protocolo NAT la intercepta y la reenvía al servidor Internet de destino. Todas las solicitudes parecen venir de la dirección IP externa del servidor NAT. Este proceso oculta el esquema de direcciones IP internas.
Para configurar un servidor NAT de Enrutamiento y acceso remoto:
En el menú Herramientas administrativas, haga clic en Enrutamiento y acceso remoto.
En la MMC Enrutamiento y acceso remoto, expanda nombre_servidor (que es el nombre del servidor que desea configurar) y, después, expanda Enrutamiento IP en el panel izquierdo.
Haga clic con el botón secundario mouse (ratón) en el nodo General y, a continuación, haga clic en Protocolo de enrutamiento nuevo.
Active la casilla de verificación Servidor de seguridad básico NAT y, después, haga clic en Aceptar.
Haga clic con el botón secundario del mouse en Servidor de seguridad básico NAT en el panel izquierdo y, a continuación, haga clic en Interfaz nueva.
Haga clic en la interfaz que representa la interfaz de red interna y haga clic en Aceptar.
En Propiedades de Traducción de direcciones de red, haga clic en Interfaz privada conectada a red privada y, a continuación, haga clic en Aceptar.
Haga clic con el botón secundario del mouse en Servidor de seguridad básico NAT en el panel izquierdo y, a continuación, haga clic en Interfaz nueva.
Haga clic en la interfaz que representa la interfaz de red externa y haga clic en Aceptar.
En Propiedades de Traducción de direcciones de red, haga clic en Interfaz pública conectada a Internet.
Active la casilla de verificación Habilitar NAT en esta interfaz y, después, haga clic en Aceptar.
El servidor NAT puede asignar automáticamente direcciones IP a los clientes de red internos. Puede utilizar esta función si no tiene un servidor DHCP que ya esté asignando información de direcciones a los clientes de la red interna.
Cómo configurar un servidor NAT de Enrutamiento y acceso remoto para asignar direcciones IP y realizar consultas DNS de Proxy
El servidor NAT también pude realizar consultas del Sistema de nombres de dominio (DNS) en nombre de los clientes NAT. El servidor NAT de Enrutamiento y acceso remoto resuelve el nombre de host de Internet que se incluye en la solicitud del cliente y, a continuación, le reenvía la dirección IP.
Para configurar el servidor NAT de Enrutamiento y acceso remoto para asignar direcciones IP y realizar consultas DNS de Proxy en nombre de los clientes de red internos, siga estos pasos:
Haga clic con el botón secundario del mouse en Servidor de seguridad básico NAT en el panel izquierdo y, a continuación, haga clic en Propiedades.
Haga clic en la ficha Asignación de dirección y, después, active la casilla de verificación Asignar direcciones IP automáticamente utilizando el asignador DHCP.
En el cuadro Dirección IP, escriba un identificador de red.
En el cuadro Máscara, escriba una máscara de subred.
Haga clic en la ficha Resolución de nombres y, a continuación, active la casilla de verificación Clientes que usan el Sistema de nombres de dominio (DNS).
Si emplea una interfaz de marcado a petición para conectarse a Internet, active la casilla de verificación Conectarse a la red pública cuando sea necesario resolver un nombre.
En el cuadro Interfaz de marcado a petición, haga clic en la interfaz con la que se va a marcar.
Haga clic en Aplicar y, después, haga clic en Aceptar.
NOTA: tras seguir estos pasos básicos de configuración, los clientes de red internos pueden tener acceso a los servidores de Internet.
Cómo configurar un equipo basado en Windows Server 2003 para que utilice un servidor NAT
Haga clic en Inicio, seleccione Panel de control, Conexiones de red y haga clic en Conexión de área local.
Haga clic en Propiedades.
Haga clic en Protocolo Internet (TCP/IP).
Haga clic en Propiedades.
En el cuadro Puerta de enlace predeterminada, escriba la dirección IP interna del servidor NAT.
NOTA: si su equipo recibe su dirección IP de un servidor con el Protocolo de configuración dinámica de host (DHCP), haga clic sucesivamente en la ficha Avanzadas, en la ficha Configuración IP, en Puerta de enlace, en Agregar, escriba la dirección IP interna de su servidor NAT, haga clic en Agregar, en Aceptar y, a continuación, continúe hasta el paso 6.
Haga clic en Aceptar, de nuevo en Aceptar y después en Cerrar.
RUTEO Y ACCESO REMOTO
Enrutamiento
Un enrutador es un dispositivo que administra el flujo de datos entre segmentos de red o subredes. El enrutador dirige los paquetes entrantes y salientes basándose en la información que contiene sobre el estado de sus propias interfaces de red y una lista de posibles orígenes y destinos del tráfico de red. Al proyectar el tráfico de red y las necesidades de enrutamiento según el número y los tipos de dispositivos de hardware y aplicaciones usados en el entorno, es posible decidir mejor si se va a usar un enrutador de hardware dedicado, un enrutador basado en software o una combinación de ambos. Normalmente, los enrutadores de hardware dedicados controlan mejor las demandas de enrutamiento más complejas, mientras que los enrutadores basados en software, que no resultan tan caros, son suficientes para controlar cargas de enrutamiento más ligeras.
Una solución de enrutamiento basada en software, como el Servicio de enrutamiento y acceso remoto de Windows Server® 2008, puede resultar idónea para una red pequeña y segmentada con un tráfico entre subredes relativamente ligero. A la inversa, los entornos de red empresariales con un gran número de segmentos de red y una amplia gama de requisitos de rendimiento pueden necesitar una variedad de enrutadores basados en hardware para realizar distintas funciones en la red.
Acceso remoto
Al configurar Enrutamiento y acceso remoto para actuar como un servidor de acceso remoto, podrá conectar trabajadores remotos o móviles a las redes de la organización. Los usuarios remotos pueden trabajar como si sus equipos estuvieran conectados físicamente a la red.
Todos los servicios que suelen estar a disposición de un usuario conectado a una LAN (incluso el uso compartido de archivos e impresoras, el acceso al servidor web y la mensajería) se habilitan por medio de la conexión de acceso remoto. Por ejemplo, en un servidor con Enrutamiento y acceso remoto, los clientes pueden usar el Explorador de Windows para realizar conexiones a una unidad y para conectarse a las impresoras. Dado que las letras de unidad y los nombres de convención de nomenclatura universal (UNC) son totalmente compatibles con el acceso remoto, la mayoría de las aplicaciones comerciales y personalizadas funcionan sin necesidad de modificación.
Un servidor con Enrutamiento y acceso remoto proporciona dos tipos distintos de conectividad de acceso remoto:
- Red privada virtual (VPN)
VPN es la creación de conexiones seguras punto a punto a través de una red privada o una red pública como Internet. Un cliente VPN usa protocolos especiales basados en TCP/IP denominados protocolos de túnel para realizar una llamada virtual a un puerto virtual de un servidor VPN. El mejor ejemplo de red privada virtual es aquél de un cliente VPN que establece una conexión VPN con un servidor de acceso remoto conectado a Internet. El servidor de acceso remoto responde a la llamada virtual, autentica al usuario que llama y transfiere datos entre el cliente VPN y la red corporativa.
A diferencia del acceso telefónico a redes, VPN siempre es una conexión lógica indirecta entre el cliente VPN y el servidor VPN a través de una red pública, como Internet. Para garantizar la privacidad, es necesario cifrar los datos enviados a través de la conexión.
Para obtener más información, consulte ¿Qué es VPN?. - Acceso telefónico a redes
En el acceso telefónico a redes, un cliente de acceso remoto establece una conexión de acceso telefónico no permanente con un puerto físico de un servidor de acceso remoto mediante el servicio de un proveedor de telecomunicaciones, como un teléfono analógico o una ISDN. El mejor ejemplo de acceso telefónico a redes es aquél de un cliente de acceso telefónico a redes que marca el número de teléfono de uno de los puertos de un servidor de acceso remoto.
El acceso telefónico a redes a través de un teléfono analógico o una ISDN es una conexión física entre el cliente y el servidor de acceso telefónico a redes. Es posible cifrar los datos enviados a través de la conexión, aunque no es obligatorio.
CONFIGURACION WINS
Configurar el servidor WINS
Para configurar un servidor WINS, inicie el Asistente para configurar su servidor mediante una de las acciones siguientes:
En Administre su servidor, haga clic en Agregar o quitar función. De forma predeterminada, Administre su servidor se inicia automáticamente al iniciar la sesión. Para abrir Administre su servidor, haga clic en Inicio, Panel de control, haga doble clic en Herramientas administrativas y, a continuación, haga doble clic en Administre su servidor.
Para abrir el Asistente para configurar su servidor, haga clic en Inicio, haga clic en Panel de control, haga doble clic en Herramientas administrativas y, a continuación, haga doble clic en Asistente para configurar su servidor.
En la página Función del servidor, haga clic en Servidor WINS y, a continuación, en Siguiente.
Resumen de las selecciones
Completar el Asistente para configurar su servidor
Quitar la función de servidor WINS
Resumen de las selecciones
En la página Resumen de las selecciones, vea y confirme las opciones que haya seleccionado. Si seleccionó Servidor WINS en la página anterior, aparecerá el siguiente mensaje:
Instalar WINS
Para aplicar las selecciones que aparecen en la página Resumen de las selecciones, haga clic en Siguiente. Tras hacer clic en Siguiente, aparecerá la página Configuración de componentes del Asistente para componentes de Windows y, a continuación, se cerrará automáticamente. En esta página no se puede hacer clic en Atrás ni en Siguiente. El Asistente para configurar su servidor instala el servicio Servidor WINS. A diferencia de otros muchos servicios, el servicio WINS se instala sin que el administrador tenga que escribir nada.
Si cancela Configurar el servidor, no se instalará el servicio Servidor WINS. Para instalarlo después, reinicie Administrar su servidor y agregue la función WINS.
Completar el Asistente para configurar su servidor
Una vez configurados los componentes, el Asistente para configurar su servidor mostrará la página Este servidor es ahora un servidor WINS. Para revisar todos los cambios que el Asistente para configurar su servidor haya realizado en el servidor o comprobar que se ha instalado correctamente una nueva función, haga clic en el registro de Configuración de su servidor. El registro del Asistente para configurar su servidor se encuentra en raízSistema\Debug\Configure Your Server.log. Para cerrar este asistente, haga clic en Finalizar.
Para verificar que su servidor es seguro y tiene las actualizaciones más recientes, realice lo siguiente:
Ejecute Windows Update. Para obtener más información, vea Windows Update.
Ejecute el Asistente para configuración de seguridad. Para obtener más información, vea Introducción al Asistente para configuración de seguridad. E
CONFIGURACION DHCP
Existen tres métodos de asignación en el protocolo DHCP:
Asignación manual: La asignación utiliza una tabla con direcciones MAC (acrónimo de Media Access ControlAddress, que se traduce como dirección de Control de Acceso al Medio). Sólo los anfitriones con una direcciónMAC definida en dicha tabla recibirá el IP asignada en la misma tabla. Ésto se hace a través del parámetrohardware ethernet combinado con deny unknown-clients.
Asignación automática: Una dirección de IP disponible dentro de un rango determinado se asigna permanentemente al anfitrión que la requiera.
Asignación dinámica: Se determina arbitrariamente un rango de direcciones IP y cada anfitrión conectado a la red está configurada para solicitar su dirección IP al servidor cuando se inicia el dispositivo de red, utilizando un intervalo de tiempo controlable (parámetros default-lease-time y max-lease-time), de modo que la asignación de direcciones IP es de manera temporal y éstas se reutilizan de forma dinámica.
CONFIGURACION DNS
Paso 1: Configurar TCP/IP
- Haga clic en Inicio, seleccione Configuración y, a continuación, haga clic en Panel de control.
- Haga doble clic en Conexiones de red y de acceso telefónico.
- Haga clic con el botón secundario del mouse (ratón) en Conexión de área local y, a continuación, haga clic enPropiedades.
- Haga clic en Protocolo Internet (TCP/IP) y, a continuación, en Propiedades.
- Asigne a este servidor una dirección IP estática, una máscara de subred y una dirección de puerta de enlace.
- Haga clic en Avanzadas y, después, en la ficha DNS.
- Haga clic en Anexar sufijos DNS principales y de conexiones específicas.
- Haga clic para activar la casilla de verificación Anexar sufijos primarios del sufijo DNS principal.
- Haga clic para activar la casilla de verificación Registrar estas direcciones de conexiones en DNS.
Tenga en cuenta que los servidores basados en Windows 2000 deben apuntar a sí mismos para DNS. Si este servidor tiene que resolver nombres de su proveedor de servicios Internet (ISP), debe configurar un reenviador. Los reenviadores se describen más adelante en este artículo. - Haga clic en Aceptar para cerrar las propiedades de Configuración avanzada de TCP/IP.
- Haga clic en Aceptar para aceptar los cambios en la configuración de TCP/IP.
- Haga clic en Aceptar para cerrar las propiedades de Conexiones de área local.
NOTA: si recibe una advertencia del servicio de resolución de caché de DNS, haga clic en Aceptar para pasar por alto la advertencia. La resolución de caché está intentando ponerse en contacto con el servidor DNS, pero no ha terminado de configurar el servidor.
Paso 2: Instalar Microsoft DNS Server
- Haga clic en Inicio, seleccione Configuración y, a continuación, haga clic en Panel de control.
- Haga doble clic en Agregar o quitar programas.
- Haga clic en Agregar o quitar componentes de Windows.
- Se iniciará el Asistente para componentes de Windows. Haga clic en Siguiente.
- Haga clic en Servicios de red y, a continuación en Detalles.
- Haga clic para activar la casilla de verificación Sistema de nombres de dominio (DNS) y, después, haga clic enAceptar.
- Haga clic en Aceptar para iniciar la instalación del servidor. Se copiarán al equipo el servidor DNS y los archivos de herramientas.
Paso 3: Configurar el servidor DNS mediante Administrador de DNS
Estos pasos le guían por la configuración de DNS mediante el complemento Administrador de DNS de Microsoft Management Console (MMC).- Haga clic en Inicio, seleccione Programas, Herramientas administrativas y, a continuación, haga clic en DNS.
- Haga clic con el botón secundario del mouse (ratón) en Zonas de búsqueda directa y, después, haga clic en Nueva zona.
- Cuando aparezca el Asistente para zona nueva, haga clic en Siguiente. Se le pedirá que indique un tipo de zona. Entre los tipos de zona se incluyen:
- Active Directory integrado: Una zona Active Directory integrado almacena la información de zona de DNS en Active Directory, en lugar de en un archivo .dns.
- Principal estándar: Una zona principal estándar almacena la información de zona de DNS en un archivo de texto .dns, en lugar de en Active Directory.
- Secundario estándar: Una zona secundario estándar copia toda la información de su servidor DNS principal. Un servidor DNS principal puede ser una zona Active Directory, principal o secundaria que esté configurada para admitir transferencias de zona. Tenga en cuenta que no puede modificar los datos de zona en un servidor DNS secundario. Todos sus datos se copian de su servidor DNS principal.
- La nueva zona de búsqueda directa debe ser una zona principal o Active Directory integrado para que pueda aceptar actualizaciones dinámicas. Haga clic en Principal y, a continuación, en Siguiente.
- La nueva zona contiene los registros de ubicador para este dominio basado en Active Directory. El nombre de la zona debe ser igual que el nombre de dominio basado en Active Directory o debe ser un contenedor DNS lógico de dicho nombre. Por ejemplo, si el dominio basado en Active Directory se llama "soporte.microsoft.com", los nombres válidos de zona sólo con "soporte.microsoft.com".
- Acepte el nombre predeterminado para el nuevo archivo de zona. Haga clic en Siguiente.
NOTA: puede que los administradores de DNS con experiencia deseen crear una zona de búsqueda inversa; en tal caso, deben explorar esta rama del asistente. Un servidor DNS puede resolver dos solicitudes básicas: una búsqueda directa y una búsqueda inversa. Las búsquedas directas son más frecuentes. Una búsqueda directa resuelve un nombre de host a una dirección IP con un registro "A" o de Recurso de host. Una búsqueda inversa resuelve una dirección IP a un nombre de host con un registro PTR o de Recurso de puntero. Si ha configurado zonas DNS inversas, puede crear automáticamente registros inversos asociados cuando cree el registro directo original. Para obtener información adicional acerca de la configuración de DNS inverso, haga clic en el número de artículo siguiente para verlo en Microsoft Knowledge Base:174419 How to Configure a Subnetted Reverse Lookup Zone on Windows NT
De manera predeterminada, un servidor DNS de Microsoft se conecta a Internet para seguir procesando las solicitudes DNS con sugerencias de raíz. Cuando utiliza la herramienta Dcpromo para promocionar un servidor a un controlador de dominio, el controlador de dominio requiere DNS. Si instala DNS durante el proceso de promoción, obtendrá una zona raíz. Esta zona raíz indica al servidor DNS que es un servidor raíz de Internet. Por tanto, el servidor DNS no utiliza reenviadores ni sugerencias de raíz en el proceso de resolución de nombres.
Para quitar la zona DNS raíz
- En el Administrador de DNS, expanda el objeto Servidor DNS. Expanda la carpeta Zonas de búsqueda directa.
- Haga clic con el botón secundario del mouse (ratón) en la zona "." y, a continuación, haga clic en Eliminar.
Para configurar los reenviadores
- En el Administrador de DNS, haga clic con el botón secundario del mouse (ratón) en el objeto Servidor DNS y, a continuación, haga clic en Propiedades.
- Haga clic en la ficha Reenviadores.
- Haga clic en la casilla de verificación Habilitar reenviadores para activarla.
- En el cuadro Dirección IP, escriba el primer servidor DNS al que desea hacer un reenvío y, a continuación, haga clic en Agregar.
- Repita el paso 4 hasta que haya agregado todos los servidores DNS a los que desee hacer reenvíos.
Para configurar sugerencias de raíz
Windows incluye la posibilidad de utilizar sugerencias de raíz. Los recursos de registros Sugerencias de raíz se pueden almacenar en Active Directory o en archivos de texto (archivos %SystemRoot%\System32\DNS\Cache.dns). Windows utiliza el servidor raíz estándar de internic. Además, cuando un servidor basado en Windows 2000 consulta un servidor raíz, se actualiza a sí mismo con la lista más reciente de servidores raíz.- Haga clic en Inicio, seleccione Programas, Herramientas administrativas y, a continuación, haga clic en DNS.
- En la consola Administración de DNS, haga clic con el botón secundario del mouse (ratón) en el nombre del servidor y, a continuación, haga clic en Propiedades.
- Haga clic en la ficha Sugerencias de raíz. En esta ficha se muestran los servidores raíz del servidor DNS.
Si la ficha Sugerencias de raíz no está disponible, su servidor sigue configurado como un servidor raíz. Consulte la sección "Para quitar la zona raíz de DNS" en este artículo. Quizás tenga que utilizar sugerencias de raíz personalizadas diferentes de las predeterminadas. Sin embargo, una configuración que apunta al mismo servidor para las sugerencias de raíz es siempre incorrecta. No debe modificar las sugerencias de raíz. Si las sugerencias de raíz son incorrectas y hay que reemplazarlas, consulte el siguiente artículo de Microsoft Knowledge Base:249868 Replacing Root Hints with the Cache.dns File
Para configurar DNS detrás de un servidor de seguridad
Los dispositivos proxy y de Traducción de direcciones de red (NAT) pueden restringir el acceso a los puertos. DNS utiliza el puerto UDP A y el puerto TCP 53. La consola Administración del servicio DNS también utiliza RCP. RCP utiliza el puerto 135. Estos son posibles problemas que pueden surgir cuando configura DNS y servidores de seguridad.DHCP, DNS, WINS
dhcp
es un servidor que asigna ip's automaticamente a una red (computadoras)quizas lo hayas notado en las propiedades tcp/ip donde dice q se asigna ip automaticamente .
dns
es un servidor de un base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio
wins
es un servidor de nombres de Microsoft para NetBIOS, que mantiene una tabla con la correspondencia entre direcciones IP y nombres NetBIOS de ordenadores. Esta lista permite localizar rápidamente a otro ordenador de la red.
miércoles, 26 de septiembre de 2012
martes, 25 de septiembre de 2012
RESOLUCION DE PROBLEMAS DE TCP/IP
¿Qué detiene las funciones de TCP/IP? Ha diseñado una red sólida y seguido todas las instrucciones,
pero se encuentra en un callejón sin salida. ²Resolución de problemas de TCP/IP² le va a conducir a la
solución.
Este sitio es un recurso centralizado para obtener respuestas a problemas de TCP/IP. Puede tener un
problema de conectividad general que se identifique rápidamente o un problema más localizado que
requiera un estudio en profundidad. Más abajo, se proporcionan herramientas para la resolución de
problemas que pueden ayudarle a resolver su problema.
Problemas generales de TCP/IP
Este tema le ayuda a verificar la conectividad de TCP/IP. Utilice el formato de preguntas y respuestas
para centrar el problema y enlazar a las posibles soluciones.
Problemas específicos de la aplicación
Si sabe que su problema se encuentra en una aplicación determinada como, por ejemplo, FTP o DNS,
utilice este tema para enlazar a dicha aplicación con el fin de obtener soluciones específicas.
Recopilación de un rastreo de comunicaciones
Este tema le guía a través del proceso de establecimiento de un rastreo de comunicaciones. Un
rastreo permite aislar errores, posibilitando así la solución del problema. Puede utilizar la información
de rastreo o facilitársela a los especialistas de IBM cuando le ayuden a resolver el problema.
Archivos de configuración de TCP/IP
Este tema le muestra cómo copiar los archivos de configuración de TCP/IP. Deberá proporcionar estas
copias a IBM en caso de que decida consultar a un especialista para solicitar ayuda.
Anotaciones de la actividad del producto
Utilice este tema para informarse acerca de cómo pueden ayudarle las anotaciones de la actividad del
producto para el análisis de problemas.
Análisis inicial de problemas de TCP/IP
Lea las instrucciones y las preguntas siguientes. Sus respuestas le conducirán al análisis del problema.
Para la resolución de problemas, enlace las listas de causas, tal como se indica.
1. ¿La utilización del mandato PING para un sistema principal de la red local ha sido satisfactoria?
a. Sí. Consulte el punto nº 2.
b. No. Vea la Lista de causas A.
2. ¿La utilización del mandato PING para el sistema remoto ha sido satisfactoria?
a. Sí. Consulte el punto nº 3.
b. No. Vea la Lista de causas B.
3. Compruebe si el subsistema QSYSWRK contiene todos los trabajos TCP/IP necesarios.
a. Sí. Consulte el punto nº 4.
b. No. Vea la Lista de causas C.
4. Verifique si la interfaz está activa utilizando NETSTAT.
a. Sí. Consulte el punto Nº 5.
b. No. Vea la Lista de causas D.
5. Verifique si los direccionamientos TCP/IP están correctamente configurados utilizando TELNET o FTP.
Compruebe, además, si se ha establecido la conexión utilizando NETSTAT.
a. Sí. Inicie la aplicación.
b. No. Vea la Lista de causas E
listas de causas en el sig. link:
listas
martes, 4 de septiembre de 2012
FUNCIONES DE CONMUTACION
Las funciones de conmutación describen cada una de las salidas de un sistema digital para todas las posibles combinaciones de entradas.
Para “n” variables hay 2^n posibles combinaciones de entradas en código binario.
La función o-constante es la que siempre vale 0.
La función identidad devuelve a cada digito su valor.
La función complmento da a cada dígito su valor opuesto.
La función 1-constante es la que siempre vale 1.
La función 0-exclusiva, NOR, o EXOR es la que vale 0 solo cuando todos los digitos de la combinación son iguales.
La función OR vale siempre 1 a no ser que todos los digitos valgan 0.
Ciertas combinaciones de entradas se deconsidera que tienen valores indiferentes. Por ejemplo, una tabla en función de los valores de un dado en 3 bits no necesitará valores concretos para 0 y 7 porque son combinaciones que noo se van a dar.
Propiedades del Álgebra de Boole.
Un Álgebra de Boole afecta a un conjunto con dos operaciones internas binarias (+, *) que verifican los siguientes postulados:
- Dichas operaciones son internas.
- Son conmutativas.
- Poseen elementos neutros.
- Son distributivas una respecto la otra.
- Cada elemento tiene su opuesto.
- Al menos tiene que haber dos elementos distintos.
CONSTRUCCION DE UNA TABLA DE ENRUTAMIENTO
Construcción de la tabla de enrutamiento
La función principal de un router es reenviar un paquete hacia su red de destino, que es la dirección IP de destino del paquete. Para hacerlo, el router necesita buscar la información de enrutamiento almacenada en su tabla de enrutamiento.
Una tabla de enrutamiento es un archivo de datos que se encuentra en la RAM y se usa para almacenar la información de la ruta sobre redes remotas y conectadas directamente. La tabla de enrutamiento contiene asociaciones entre la red y el siguiente salto. Estas asociaciones le indican al router que un destino en particular se puede alcanzar mejor enviando el paquete hacia un router en particular, que representa el "siguiente salto" en el camino hacia el destino final. La asociación del siguiente salto también puede ser la interfaz de salida hacia el destino final.
- El comando show ip route
Como se indica en la figura, la tabla de enrutamiento se muestra con el comando show ip route. Hasta ahora, no se han configurado rutas estáticas ni se ha habilitado ningún protocolo de enrutamiento dinámico. Por lo tanto, sólo muestra las redes conectadas directamente del router. Para cada red enumerada en la tabla de enrutamiento, se incluye la siguiente información:
C: la información en esta columna denota el origen de la información de la ruta, la red conectada directamente, la ruta estática o del protocolo de enrutamiento dinámico. La C representa a una ruta conectada directamente.
192.168.1.0/24: es la dirección de red y la máscara de subred de la red remota o conectada directamente. En este ejemplo, las dos entradas en la tabla de enrutamiento, 192.168.1./24 y 192.168.2.0/24, son redes conectadas directamente.
FastEthernet 0/0: la información al final de la entrada de la ruta representa la interfaz de salida o la dirección IP del router del siguiente salto. En este ejemplo, tanto la FastEthernet 0/0 como la serial 0/0/0 son las interfaces de salida que se usan para alcanzar estas redes.
- Enrutamiento estático
Las redes remotas se agregan a la tabla de enrutamiento mediante la configuración de rutas estáticas o la habilitación de un protocolo de enrutamiento dinámico. Cuando el IOS aprende sobre una red remota y la interfaz que usará para llegar a esa red, agrega la ruta a la tabla de enrutamiento siempre que la interfaz de salida esté habilitada.
Una ruta estática incluye la dirección de red y la máscara de subred de la red remota, junto con la dirección IP del router del siguiente salto o la interfaz de salida. Las rutas estáticas se indican con el código S en la tabla de enrutamiento, como se muestra en la figura. Las rutas estáticas se analizan en detalle en el próximo capítulo.
Cuándo usar rutas estáticas
Las rutas estáticas se deben usar en los siguientes casos:
Una red está compuesta por unos pocos routers solamente. En tal caso, el uso de un protocolo de enrutamiento dinámico no representa ningún beneficio sustancial. Por el contrario, el enrutamiento dinámico agrega más sobrecarga administrativa.
Una red se conecta a Internet solamente a través de un único ISP. No es necesario usar un protocolo de enrutamiento dinámico a través de este enlace porque el ISP representa el único punto de salida hacia Internet.
Una red extensa está configurada con una topología hub-and-spoke. Una topología hub-and-spoke comprende una ubicación central (el hub) y múltiples ubicaciones de sucursales (spokes), donde cada spoke tiene solamente una conexión al hub. El uso del enrutamiento dinámico sería innecesario porque cada sucursal tiene un único camino hacia un destino determinado, a través de la ubicación central.
- Enrutamiento dinámico
Las redes remotas también pueden agregarse a la tabla de enrutamiento utilizando un protocolo de enrutamiento dinámico. En la figura, R1 ha aprendido automáticamente sobre la red 192.168.4.0/24 desde R2 a través del protocolo de enrutamiento dinámico, RIP (Routing Information Protocol).
Los routers usan protocolos de enrutamiento dinámico para compartir información sobre el estado y la posibilidad de conexión de redes remotas. Los protocolos de enrutamiento dinámico ejecutan varias actividades, entre ellas:
Descubrimiento automático de las redes
El descubrimiento de redes es la capacidad de un protocolo de enrutamiento de compartir información sobre las redes que conoce con otros routers que también están usando el mismo protocolo de enrutamiento. En lugar de configurar rutas estáticas hacia redes remotas en cada router, un protocolo de enrutamiento dinámico permite a los routers obtener información automáticamente sobre estas redes a partir de otros routers. Estas redes, y el mejor camino hacia cada red, se agregan a la tabla de enrutamiento del router y se indican como una red detectada por un protocolo de enrutamiento dinámico específico.
Mantenimiento de las tablas de enrutamiento
Después del descubrimiento inicial de la red, los protocolos de enrutamiento dinámico actualizan y mantienen las redes en sus tablas de enrutamiento. Los protocolos de enrutamiento dinámico no sólo deciden acerca del mejor camino hacia diferentes redes, también determinan el mejor camino nuevo si la ruta inicial se vuelve inutilizable (o si cambia la topología). Por estos motivos, los protocolos de enrutamiento dinámico representan una ventaja sobre las rutas estáticas. Los routers que usan protocolos de enrutamiento dinámico comparten automáticamente la información de enrutamiento con otros routers y compensan cualquier cambio de topología sin que sea necesaria la participación del administrador de la red.
- Protocolos de enrutamiento IP
Existen varios protocolos de enrutamiento dinámico para IP. Éstos son algunos de los protocolos de enrutamiento dinámico más comunes para el enrutamiento de paquetes IP:
Protocolo de información de enrutamiento (RIP, Routing Information Protocol)
Protocolo de enrutamiento de gateway interior (IGRP, Interior Gateway Routing Protocol)
Protocolo de enrutamiento de gateway interior mejorado (EIGRP, Enhanced Interior Gateway Routing Protocol)
Open Shortest Path First (OSPF)
Intermediate-System-to-Intermediate-System (IS-IS)
Protocolo de gateway fronterizo (BGP, Border Gateway Protocol)
- Métrica y conteo de saltos
La identificación del mejor camino de un router implica la evaluación de múltiples rutas hacia la misma red de destino y la selección de la ruta óptima o "la más corta" para llegar a esa red. Cuando existen múltiples rutas para llegar a la misma red, cada ruta usa una interfaz de salida diferente en el router para llegar a esa red. El mejor camino es elegido por un protocolo de enrutamiento en función del valor o la métrica que usa para determinar la distancia para llegar a esa red. Algunos protocolos de enrutamiento, como RIP, usan un conteo de saltos simple, que consiste en el número de routers entre un router y la red de destino. Otros protocolos de enrutamiento, como OSPF, determinan la ruta más corta al analizar el ancho de banda de los enlaces y al utilizar dichos enlaces con el ancho de banda más rápido desde un router hacia la red de destino.
Los protocolos de enrutamiento dinámico generalmente usan sus propias reglas y métricas para construir y actualizar las tablas de enrutamiento. Una métrica es un valor cuantitativo que se usa para medir la distancia hacia una ruta determinada. El mejor camino a una red es la ruta con la métrica más baja. Por ejemplo, un router preferirá una ruta que se encuentre a 5 saltos antes que una ruta que se encuentre a 10 saltos.
El objetivo principal del protocolo de enrutamiento es determinar los mejores caminos para cada ruta a fin de incluirlos en la tabla de enrutamiento. El algoritmo de enrutamiento genera un valor, o una métrica, para cada ruta a través de la red. Las métricas se pueden calcular sobre la base de una sola característica o de varias características de una ruta. Algunos protocolos de enrutamiento pueden basar la elección de la ruta en varias métricas, combinándolas en un único valor métrico. Cuanto menor es el valor de la métrica, mejor es la ruta.
Dos de las métricas que usan algunos protocolos de enrutamiento dinámicos son:
Conteo de saltos: cantidad de routers que debe atravesar un paquete antes de llegar a su destino. Cada router es igual a un salto. Un conteo de saltos de cuatro indica que un paquete debe atravesar cuatro routers para llegar a su destino. Si hay múltiples rutas disponibles hacia un destino, el protocolo de enrutamiento (por ejemplo, RIP) selecciona la ruta que tiene el menor número de saltos.
Ancho de banda: es la capacidad de datos de un enlace, a la cual se hace referencia a veces como la velocidad del enlace. Por ejemplo, la implementación del protocolo de enrutamiento OSPF de Cisco utiliza como métrica el ancho de banda. El mejor camino hacia una red se determina según la ruta con una acumulación de enlaces que tienen los valores de ancho de banda más altos, o los enlaces más rápidos.
- Determinación de ruta
El reenvío de paquetes supone dos funciones:
Función de determinación de la ruta
Función de conmutación
La función de determinación de la ruta es el proceso según el cual el router determina qué ruta usar cuando reenvía un paquete. Para determinar el mejor camino, el router busca en su tabla de enrutamiento una dirección de red que coincida con la dirección IP de destino del paquete.
El resultado de esta búsqueda es una de tres determinaciones de ruta:
Red conectada directamente: si la dirección IP de destino del paquete pertenece a un dispositivo en una red que está conectada directamente a una de las interfaces del router, ese paquete se reenvía directamente a ese dispositivo. Esto significa que la dirección IP de destino del paquete es una dirección host en la misma red que la interfaz de este router.
Red remota: si la dirección IP de destino del paquete pertenece a una red remota, entonces el paquete se reenvía a otro router. Sólo se pueden alcanzar las redes remotas mediante el reenvío de paquetes hacia otra red.
Sin determinación de ruta: si la dirección IP de destino del paquete no pertenece ni a una red conectada ni a una remota, y si el router no tiene una ruta predeterminada, entonces el paquete se descarta. El router envía un mensaje ICMP de destino inalcanzable a la dirección IP de origen del paquete.
ESTRUCTURA INTERNA DE UN ROUTER
Estructura de un Router
Los routers tienen que ser capaces de construir tablas de enrutamiento, ejecutar comandos y enrutar paquetes por las interfaces de red mediante el uso de protocolos de enrutamiento, por lo que integran un microprocesador. Por ejemplo, un router Cisco 2505 contiene un procesador Motorola 68EC030 a 20MHz. En función del router, dispondremos de uno o varios microprocesadores, pudiendo incluso ampliar de microprocesador.
Además, los routers necesitan de capacidad de almacenamiento, conteniendo de hecho, distintos tipos de componentes de memoria:
- ROM. Contiene el Autotest de Encendido (POST) y el programa de carga del router. Los chips de la ROM también contienen parte o todo el sistema operativo (IOS) del router.
- NVRAM. Almacena el archivo de configuración de arranque para el router, ya que la memoria NVRAM mantiene la información incluso si se interrumpe la corriente en el router.
- Flash RAM. Es un tipo especial de ROM que puede borrarse y reprogramarse, utilizada para almacenar el IOS que ejecuta el router. Algunos routers ejecutan la imagen IOS directamente desde la Flash sin cargarlo en la RAM, como la serie 2500. Habitualmente, el fichero del IOS almacenado en la memoria Flash, se almacena en formato comprimido.
- RAM. Proporciona el almacenamiento temporal de la información (los paquetes se guardan en la RAM mientras el router examina su información de direccionamiento), además de mantener otro tipo de información, como la tabla de enrutamiento que se esté utilizando en ese momento.
- Registro de Configuración. Se utiliza para controlar la forma en que arranca el router. Es un registro de 16 bits, donde los cuatro bits inferiores forman el campo de arranque, el cual puede tomar los siguientes valores:
- 0x0. Para entrar en el modo de monitor ROM automáticamente en el siguiente arranque. En este modo el router muestra los símbolos > o rommon>. Para arrancar manualmente puede usar la b o el comando reset.
- 0x1. Para configurar el sistema de modo que arranque automáticamente desde la ROM. En este modo el router muestra el símbolo Router(boot)>.
- 0x2 a 0xF. Configura el sistema de modo que utilice el comando boot system de la NVRAM. Este es el modo predeterminado (0x2).
El resto de bits del registro de configuración llevan a cabo funciones que incluyen la selección de velocidad en baudios de la consola, y si se ha de usar la configuración de la NVRAM.
Es posible cambiar el registro de configuración mediante el comando de configuración globalconfig-register, como por ejemplo config-register 0x2102. Este comando establece los 16 bits del registro de configuración, por lo que tendremos que tener cuidado para mantener los bits restantes. Para conocer en cualquier momento el valor del registro de configuración, utilizaremos el comando show version, y nos fijaremos en la línea que pone Configuration register is.
Las interfaces del router deben de ser también seleccionadas, así como los complementos (cables, y otros) que sean necesario. Esta tarea es especialmente crítica en los routers modulares, como la familia 7500, dónde adquirimos por separado cada interfaz, con un número de puertos personalizado.
Determinada la tarea de interconexión que va a desempeñar el router, debe decidirse la versión del IOS que se utilizará, que tendrá que soportar también el tipo de enrutamiento y funciones que se deseen realizar, teniendo en cuenta que se adquiere por separado. Finalmente, sólo nos queda en pensar en otros factores como sistemas de fuente de alimentación redundantes, peso, tamaño, etc.
Secuencia de Arranque
Cuando se enciende un router, los chips de la memoria ROM ejecutan un Auto-Test de Encendido (Power On Self Test o POST) que comprueba el hardware del router como el procesador, las interfaces y la memoria. A continuación se procede a ejecutar el programa de carga (bootstrap), que también se encuentra almacenado en la ROM, y se encarga de buscar el IOS del router, el cual se puede encontrar en la memoria ROM, la memoria Flash (habitualmente), o en un servidor TFTP. Una vez cargado el IOS del router, este pasa a buscar el archivo de configuración, que normalmente se encuentra en la memoria NVRAM, aunque también puede obtenerse de un servidor TFTP.
- Una vez cargado el archivo de configuración en el router, la información incluida en dicho archivo activa las interfaces y proporciona los parámetros relacionados con los protocolos encaminados y de enrutamiento vigentes en el router.
- Si no se encuentra un archivo de configuración, se iniciará el modo Setup y aparecerá el diálogo System Configuration en la pantalla de la consola del router.
Suscribirse a:
Comentarios (Atom)