CENTRO DE BACHILLERATO TECNOLÓGICO E INDUSTRIAL Y DE SERVICIOS 123 HERRAMIENTAS DIDACTICAS
CENTRO DE BACHILLERATO
TECNOLÓGICO E INDUSTRIAL Y DE
SERVICIOS 123
HERRAMIENTAS DIDACTICAS
1
2
3
4
Get Next request: Este comando provee un modo de leer secuencialmente una MIB.
5
Set request: El administrador usa este comando para ordenar un cambio en el valor de una o más variables.
Get response: El agente envía este mensaje como réplica a un mensaje de Get request, Get next request o Set request.
Trap: El agente usa este mensaje para informar que ha ocurrido un hecho significativo:
falla de un enlace local.
otra vez funciona el enlace.
mensaje recibido con autentificación incorrecta.
Un mensaje SNMP debe estar totalmente contenido en un datagrama IP, el cuál por omisión, es de 576 bytes, por lo que su tamaño puede llegar a ser de hasta 484 bytes.
TIPOS DE DATOS DE SNMP.
SNMP maneja los siguientes tipos de datos:
Enteros: Para expresar, por ejemplo, el MTU (Maximum Transfer Unit).
Dirección IP: Se expresa como cuatro bytes. Recuérdese que cada elemento de red se configura con al menos una dirección IP.
Dirección física: Se expresa como una cadena de octetos de longitud adecuada; por ejemplo, para una red Ethernet o Token Ring, la dirección física es de 6 octetos.
Contador: Es un entero no negativo de 32 bits, se usa para medir, por ejemplo, el número de mensajes recibidos.
Tabla: es una secuencia de listas.
Cadena de Octetos: Puede tener un valor de 0 a 255 y se usa para identificar una comunidad.
BASE DE DATOS DE ADMINISTRACIÓN: MIB.
La MIB define los objetos de la red operados por el protocolo de administración de red, y las operaciones que pueden aplicarse a cada objeto. Una variable u objeto MIB se define especificando la sintaxis, el acceso, el estado y la descripción de la misma. La MIB no incluye información de administración para aplicaciones como Telnet, FTP o SMTP, debido que es difícil para las compañías fabricantes instrumentar aplicaciones de este tipo para el MIB.
Sintaxis: Especifica el tipo de datos de la variable, entero, cadena dirección IP, etc...
Acceso: Especifica el nivel de permiso como: Leer, leer y escribir, escribir, no accesible.
6
Estado: Define si la variable es obligatoria u opcional.
Descripción: Describe textualmente a la variable.
La MBI-1 define solo 126 objetos de administración, divididos en los siguientes grupos:
Grupo de Sistemas.
Se usa para registrar información del sistema el cual corre la familia de protocolos, por ejemplo:
Compañía fabricante del sistema.
Revisión del Software.
Tiempo que el sistema ha estado operando.
Grupo de Interfaces.
Registra la información genérica acerca de cada interface de red, como el número de mensajes erróneos en la entrada y salida, el número de paquetes transmitidos y recibidos, el número de paquetes de broadcast enviados, MTU del aparato, etc...
Grupo de traducción de dirección.
Comprende las relaciones entre direcciones IP y direcciones específicas de la red que deben soportar, como la tabla ARP, que relaciona direcciones IP con direcciones físicas de la red LAN.
Grupo IP.
Almacena información propia de la capa IP, como datagramas transmitidos y recibidos, conteo de datagramas erróneos, etc... También contiene información de variables de control que permite aplicaciones remotas puedan ajustar el TTL (Time To Live) de omisión de IP y manipular las tablas de ruteo de IP.
Grupo TCP
Este grupo incluye información propia del protocolo TCP, como estadísticas del número de segmentos transmitidos y recibidos, información acerca de conexiones activas como dirección IP, puerto o estado actual.
Grupo de ICMP y UDP.
Mismo que el grupo IP y TCP.
Grupo EGP.
En este grupo se requieren sistemas (ruteadores) que soporten EGP.
MIB-II.
La MIB -II pretende extender los datos de administración de red empleados en redes Ethernet y Wan usando ruteadores a una orientación enfocada a múltiples medios de administración en redes Lan y Wan. Además agrega dos grupos más:
7
Grupo de Transmisión.
Grupo que soporta múltiples tipos de medios de comunicación, como cable coaxial, cable UTP, cable de fibra óptica y sistemas TI/EI.
Grupo SNMP.
Incluye estadísticas sobre tráfico de red SNMP.
Cabe señalar que un elemento de red, solo necesita soportar los grupos que tienen sentido para él.
SEGURIDAD.
En redes de computadoras, como en otros sistemas, su propósito es de reducir riesgos a un nivel aceptable, con medidas apropiadas. La seguridad comprende los tópicos siguientes:
Identificación: (ID) es la habilidad de saber quién es el usuario que solicita hacer uso del servicio.
Autentificación: Es la habilidad de probar que alguien es quien dice ser; prueba de identidad. Por ejemplo un password secreto que solo el usuario debe conocer.
Control de Acceso: una vez que se sabe y se puede probar que un usuario es quien es, es sistema decide lo que le permite hacer.
Confidencialidad: Es la protección de la información para que no pueda ser vista ni entendida por personal no autorizado.
Integridad: Es la cualidad que asegura que el mensaje es seguro, que no ha sido alterado. La integridad provee la detección del uso no autorizado de la información y de la red.
No repudiación: La no repudiación es la prevención de la negación de que un mensaje ha sido enviado o recibido y asegura que el enviador del mensaje no pueda negar que lo envió o que el receptor niegue haberlo recibido. La propiedad de no repudiación de un sistema de seguridad de redes de cómputo se basa en el uso de firmas digitales.
FIRMA DIGITAL.
Es un método para verificar el origen y el contenido de un documento electrónico. Se basa en la idea que si el texto de un documento se procesa con un algoritmo de encripción, luego cualquier cambio en el documento original causará un cambio en la salida del proceso de encripción, el cual será fácilmente detectado. El mecanismo de encripción se llama algoritmo Hash, y la salida del proceso se denomina compendio. La creación del compendio del mensaje cuya llave solo es conocida para el enviador se llama firma digital.
La función del Hash se basa en el algoritmo de encripción de DES. Si se desea mantener secreto el mensaje original, puede encriptarse con una llave privada.
8
Generalmente no se usa una llave pública porque este método es más lento que el método de encripción DES.
Operación de la firma digital.
Transmisor A Transmisor B
Mensaje
Mensaje
Función de Hash
Función de Hash
Mensaje Apéndice
Compendio Desencripción Llave
Pública A
Encripción
Compendio
Apéndice enviado recreado
Llave Si los compendios son iguales,
Privada de A la firma digital es válida.
CRIPTOGRAFIA.
Es la técnica que hace ininteligible la información cuando es transmitida, convirtiéndola en un texto cifrado. En el receptor se restaura el texto cifrado a la información original o texto claro con el proceso de criptografía inverso.
El proceso de encripción se usa un algoritmo que transforma los datos a un texto cifrado empleando una o más llaves de encripción durante el proceso de transformación. El texto cifrado es inentendible para cualquier receptor sin el uso del algoritmo de encripción y de la llave correcta para desencriptar la información.
Hay dos métodos de encripción:
encriptar y desencriptar el mensaje.
privada para la desencripción del mensaje. Como se verá más adelante, las llaves privada y pública están relacionadas matemáticamente.
Encripción con método de llave privada.
9
DETECTA PROBLEMAS DE RED
A todos en cualquier momento podemos tener problemas con una red Windows.
Los problemas más comunes son los siguientes:
Puede ver otros equipos de la red; pero no puede ver ninguna carpeta o impresora
compartidas.
Puede acceder a Internet; pero no puede ver otros equipos.
No puede acceder a Internet ni ver otros equipos.
Para resolver el primer problema (no puede ver carpetas o impresoras
compartidas), asegúrese de que los ordenadores con carpetas a compartir están
ejecutando la compartición de archivos e impresoras y de que tienen especificadas
las carpetas a compartir. Puede volver a ejecutar el Asistente para configuración
de red en esos ordenadores o configurar manualmente los ajustes de red de cada
equipo para instalar esa utilidad. El asistente también le permite compartir la
carpeta Mis documentos en los ordenadores con versiones de Windows que no
sean Windows y seleccionar impresoras compartidas. En Windows se comparte
por defecto la carpeta Documentos compartidos.
También puedes configurar manualmente la compartición de carpetas e
impresoras. Abra Mi PC o el Explorador de Windows, haz clic con el botón
derecho del ratón en la carpeta que quiera compartir y seleccione Compartir desde
el menú emergente, por último especifique un nombre (un nombre descriptivo para
el recurso compartido que verán todos los usuarios de la red). Para compartir una
impresora, abra la carpeta que quiera compartir, pulse el botón derecho del ratón
sobre una impresora, seleccione Compartir y especifique un nombre. Las
contraseñas son opcionales; pero se lo recomendamos por motivos de seguridad.
Si compartes una impresora de un ordenador Windows XP o bien Windows 2000
en un red con otras versiones de Windows, pulse el botón Controladores
10
adicionales para instalar los controladores que pueden utilizar otras versiones de
Windows. Los controladores serán descargados en todos los ordenadores cuando
naveguen hasta la carpeta compartida en la red.
Todos los ordenadores que utilizan un acceso compartido a Internet, necesitan
tener instalado este software:
TCP/IP: Todos los ordenadores conectados a Internet necesitan este protocolo.
Suele instalarse automáticamente durante la instalación de un adaptador de red.
Cliente para redes Microsoft: Permite el inicio de sesión en una red Microsoft para
compartir recursos.
Compartir impresoras y archivos para redes Microsoft (Opcional): Sólo es
necesario en sistemas que tienen que compartir unidades, carpetas, impresoras u
otros recursos con otros equipos.
Los clientes también necesitan estos ajustes:
Una dirección IP única: Normalmente, la dirección viene asignada por el
11
dispositivo que actúa como puerta de enlace a otras redes, por ejemplo, en
enrutador. Sin embargo, también puede asignar una dirección IP manualmente
para determinadas situaciones, como un tráfico para un servidor Web o un juego
con un determinado ordenador.
Nombre de grupo de trabajo: Todos los ordenadores de la red deben utilizar el
mismo nombre.
Un nombre de equipo único: Utilice un nombre de equipo distinto para todos los
ordenadores de la red.
El modo más sencillo de añadir estos componentes en la mayoría de las redes de
Windows consiste en utilizar el Asistente
para configuración de red que está incluido en Windows.
¿Cómo van a obtener los ordenadores una dirección IP?: Normalmente, debería
utilizar el valor por defecto (direcciones IP asignadas por el servidor) para facilitar
la configuración. Si da una dirección IP fija a los distintos ordenadores de la red
pueden surgir problemas. Por ejemplo, si asigna a dos ordenadores la misma
dirección IP, ninguno de los dos tendrá acceso a la red o a Internet.
¿Qué nombre utilizará para el grupo de trabajo?: Todos los ordenadores de la rde
deben utilizar el mismo nombre de grupo de trabajo. Si no es así, los recursos
compartidos como carpetas, unidades e impresoras no estarán disponibles para
todos los usuarios. Algunos proveedores de servicios de Internet le exigen utilizar
un determinado nombre de grupo de trabajo y otros no se preocupan por este
punto.
No debes llamar a tu red doméstica “INICIOMS”: Al utilizar el Asistente para
configuración de red, Microsoft utiliza por defecto el nombre “INICIOMS”, debería
utilizar otro nombre. Si más adelante añade hardware inalámbrico a su red y no
habilita funciones de seguridad y sigue utilizando el nombre de red por defecto,
será muy fácil que alguien acceda a su red y a recursos no seguros.
¿Qué nombre va a asignar a los distintos equipos?: Si bien el nombre de grupo de
trabajo es común para todos los equipos, cada ordenador necesita un nombre
propio. Si hay más de un equipo con el mismo nombre, esos ordenadores no
podrán acceder a los recursos compartidos.
12
COMANDO IPCONFIG
El comando ipconfig (Internet protocol configuration) nos permite de un vistazo comprobar nuestra configuración IP si necesitamos configurar una red, copiar los parámetros de un PC a otro o tenemos el mínimo problema de red. Es una aplicación que muestra los valores de configuración de red de TCP/IP actuales y actualiza la configuración de configuración dinámica DHCP y DNS. Es especialmente útil para aquellos que tengan una IP dinámica, puesto que sus comandos permiten renovar conexiones.
El comando ipconfig (Internet protocol configuration) es útil si en un momento dado queremos tener una idea de la configuración IP de nuestro ordenador o conocer el estado de nuestras conexiones en profundidad. Ante todo debemos abrir cmd.exe (en XP hay que ir a Inicio luego en Ejecutar escribir cmd, en Vista y Windows 7 directamente escribimos cmd en el Buscador del menú de Inicio). Una vez dentro de la consola de MS-DOS los comandos que podemos usar de ipconfig son variados y basta con escribirlos en la ventana que hemos abierto.
Ipconfig muestra de manera básica los parámetros de nuestra conexión, como sufijo de conexión específica DNS, Dirección IP, Máscara de subred, Puerta de enlace predeterminada; por cada una de nuestras tarjetas de red (LAN o inalámbrica).
Ipconfig/ all es quizá uno de los comandos más útiles, nos permite visualizar completa la información de IP como la configuración IP de Windows completa, incluidos DNS y Proxy o enrutamiento caso de estar habilitado y la lista de
13
búsqueda del sufijo DNS para los distintos adaptadores de red, sean Ethernet o inalámbricos. También el sufijo de conexión específica DNS, la descripción de la tarjeta en cuestión (modelo incluido), la dirección física de la tarjeta, si el soporte está conectado, la dirección física, si DHCP está habilitado, la dirección IP, la máscara de subred, la Puerta de Enlace predeterminada, el servidor DHCP, los servidores de DNS, cuando nos hemos conectado y cuándo expira nuestra conexión.
Uno de los datos útiles que recabamos es precisamente la puerta de enlace predeterminada, que es la dirección de nuestro router o módem que puede ser útil tanto si queremos comprobar si estamos conectados (haciendo ping a la dirección concreta) como si queremos entrar en él para programarlo. Otros comandos muy útiles son ipconfig /relase (para liberar la dirección IP del adaptador especificado) e ipconfig /renew, que renueva todas las conexiones de red (útil si tu IP es dinámica).
14
Para ejecutar la utilidad Ipconfig.exe, en el símbolo del sistema, escriba ipconfig y, a continuación, agregue las opciones adecuadas. SINTAXIS ipconfig [/? | /all | /renew adaptador | /release adaptador | /flushdns | /displaydns | /registerdns | /showclassid adaptador | /setclassid adaptador idClase En el nombre de conexión del adaptador pueden utilizarse caracteres comodín (* y, ?).
OPCIONES
/? Muestra este mensaje de ayuda
/all Muestra toda la información de configuración
/release Libera la dirección IP del adaptador especificado
/renew Renueva la dirección IP del adaptador especificado
/flushdns Purga la caché de resolución de DNS
15
/registerdns Actualiza todas las concesiones de DHCP y vuelve a registrar los nombres DNS
/displaydns Muestra el contenido de la caché de resolución de DNS
/showclassid Muestra todos los Id. de clase de DHCP que se permiten para el adaptador especificado
/setclassid Modifica el Id. de clase de DHCP
La salida predeterminada (sin ningún parámetro especificado) muestra sólo la dirección IP, máscara de subred y puerta de enlace predeterminada de cada adaptador que esté enlazado a TCP/IP. Con /all, Ipconfig muestra todos los valores de configuración actuales de TCP/IP, incluidas la dirección IP, máscara de subred, puerta de enlace predeterminada y configuración de DNS y del Servicio de nombres de Internet de Windows (WINS). Con /release y /renew, si no se especifica un nombre de adaptador, las concesiones de direcciones IP de todos los adaptadores que están enlazados a TCP/IP se liberan o se renuevan, respectivamente. Con /setclassid, si no se especifica un Id. de clase, se quita el Id. de clase existente.
EJEMPLOS
ipconfig Muestra información
ipconfig /all Muestra información detallada
ipconfig /renew Renueva todos los adaptadores
ipconfig /renew EL* Renueva las conexiones cuyo nombre comience con EL
ipconfig /release Con*
Libera todas las conexiones que coincidan, por ejemplo, "Conexión de área local 1" o "Conexión de área local 2"
Tenga en cuenta que las opciones /release y /renew sólo pueden utilizarse si el
sistema está configurado con DHCP.
COMANDO PING
16
Ping, implementada por defecto en la gran mayoría de sistemas operativos. El
objetivo de un ping es determinar si un host destino, identificado con una
determinada IP, es accesible desde otro host.
Para ello, el host origen envía al host destino un paquete de información de 32
bytes mediante el protocolo ICMP y espera una contestación de éste, que debe
contener los mismos datos. Si la respuesta llega correctamente, el ping ha sido
satisfactorio. Si por el contrario el ping falla, entonces es que o bien la petición del
host origen o bien la respuesta del host destino se han perdido por el camino.
¿Cómo HACER UN PING?
1. Abrir la consola de comandos: Para ello, vamos a Inicio >> Ejecutar y
escribimos cmd. En versiones más recientes, basta con ir a Inicio y escribirlo en
Buscar programas y archivos. Seguidamente, pulsamos intro.
2. Escribir “ping nombredehost”: Ahora nos aparecerá una ventana con un
fondo en negro. En ella escribiremos, por ejemplo, ping www.google.es
17
Si todo ha ido bien, en nuestra ventana de comandos aparecerá algo similar a lo
siguiente:
Qué significan estas líneas? Pues el ping nos confirma que ha enviado cuatro paquetes
de tamaño 32 bytes al servidor que hemos seleccionado, en este caso www.google.es, y
que a ese servidor le corresponde la IP 209.85.227.105. En este caso el ping ha sido
18
satisfactorio, los cuatro paquetes de prueba han llegado correctamente y han vuelto a
nuestro ordenador con un tiempo medio de 405ms.
Para evitar que una petición ping viaje de forma ilimitada por internet, en cada una de
ellas se establece un Time To Live (TTL), que representa el número de saltos que ha
dado el paquete de host en host por internet hasta alcanzar su destino. En cada salto,
el TTL se decrementa en una unidad, y si en algún momento llega a 0 entonces el
paquete se descarta y el host devuelve un error al origen.
Ping es un comando muy sencillo pero también con varias opciones para personalizar
los resultados. Por ejemplo, si queremos que no sólo se envíen 4 paquetes, sino que se
envíen continuamente, es tan sencillo como añadir un -t al final de la línea (ping
www.google.es -t). Podéis ver todas las opciones disponibles en la siguiente tabla.
¿COMO DIAGNOSTICAR EL PROBLEMA?
Como el principal objetivo de un ping es ver si un determinado ordenador o
servidor es accesible desde otro, es una herramienta muy útil a la hora
de diagnosticar problemas en una determinada red. Supongamos que, por
ejemplo, no nos carga ninguna página web. Esto puede ser debido a varios
motivos, por ejemplo, si nuestra red local falla, si están caídos los
servidores DNS que estamos utilizando o si, directamente, lo que falla es nuestra
conexión a internet.
Utilizando el comando ping es sencillo descartar posibles fuentes de error. En
primer lugar, si vemos que nuestra conexión no está funcionando correctamente,
lo mejor es realizar un ping a un servidor genérico, como el que poníamos antes
como ejemplo (ping www.google.es). Si devuelve alguno de los cuatro paquetes y
otros no, seguramente sea algo temporal. Sin embargo, si todos vuelven
rechazados o si directamente no se hace el ping, entonces es que hay algún
problema con nuestra conexión.
19
Lo que podemos hacer a continuación es comprobar que el fallo no sea de nuestra
red local. Para ello, hacemos un ping a la dirección IP de nuestro router. Esta
dirección suele ser 192.168.0.1 o 192.168.1.1, pero podéis obtenerla fácilmente si
en la consola de comandos escribís ipconfig y buscáis cuál es la dirección de la
puerta de enlace. Si hacemos un ping al router y resulta satisfactorio, entonces
nuestro ordenador tiene acceso a él y funciona correctamente.
¿Qué más fallos podemos tener? Pues que, por ejemplo, los DNS (que se
encargan de traducir los dominios a las IPs) que estamos utilizando no funcionen
correctamente. ¿Cómo podemos detectarlo? Muy sencillo: hacemos ping a un
dominio, por ejemplo www.google.es, y nos da error. En cambio, si hacemos ping
a su dirección IP (por ejemplo, a 209.85.227.105) y nos funciona correctamente,
entonces tiene toda la pinta de que el fallo puede estar en los DNS.
Eso sí, a la hora de utilizar el comando ping hay que tener algo en cuenta: no
todos los servidores lo aceptan y muchos routers cortan este tipo de peticiones
por seguridad. Por eso si hacemos ping a un servidor y nos devuelve un error
también puede ser porque éste no lo implemente. Lo mejor, en estos casos, es
probar con los servidores que sabemos que sí responden a los pings sin ningún
problema.
COMANDO TRAUCER O TRACEROUTE
20
Resulta un comando muy útil para determinar el camino que siguen los paquetes de red desde un equipo a otro y así determinar si existe algún problema en algún momento entre ambos. En una red mediana o grande, es muy probable que las comunicaciones entre equipos no vayan directas y siempre atraviesen diversos dispositivos como Routers o Servidores que ralenticen en cierta medida las velocidades máximas de transmisión de datos. Si tenemos un problema notable de velocidad, con Trace Route podemos verificar en qué momento sucede el problema y así intentar encontrar la solución más adecuada.
El comando para poder ejecutar nuestro particular análisis es tracert (Windows) o traceroute (Linux) desde la línea de comandos, tal y como vimos al comienzo del artículo.
La traza más sencilla que podemos hacer es la que va desde nuestro equipo a otro de la misma red. Si la conexión es directa entonces solo habrá un salto (que así se llaman):
tracert 192.168.1.250.
Fíjate que la información que nos muestra es parecida a la que nos daba con el comando ping, con el tiempo que tarda en recibir los paquetes (tres intentos) y la dirección del equipo remoto. Si no se consiguen los tres tiempos de cada fila, entonces quiere decir que esa comunicación ha fallado y se representaría como un asterisco (*). En el ejemplo anterior se dan los tres tiempos de 6ms, 6ms y el último 8ms.
Como ejemplo, en Linux podemos hacer un traceroute a google.com y podríamos obtener lo siguiente (fuente):
user@localhost:/# traceroute www.google.com
traceroute to www.l.google.com (64.233.169.99), 64 hops max, 40 byte packets 1 * * * 2 172.16.183.1 (172.16.183.1) 23 ms 23 ms 22 ms 3 10.127.66.229 (10.127.66.229) [MPLS: Label 1479 Exp 0] 38 ms 51 ms 38 ms 4 cnt-00-tge1-0-0.gw.cantv.net (200.44.43.85) 38 ms 38 ms 37 ms
21
5 cri-00-pos1-0-0.border.cantv.net (200.44.43.50) 51 ms 43 ms 43 ms 6 sl-st21-mia-14-1-0.sprintlink.net (144.223.245.233) 94 ms 93 ms 93 ms 7 sl-bb20-mia-5-0-0.sprintlink.net (144.232.9.198) 95 ms 93 ms 93 ms 8 sl-crs1-mia-0-4-0-0.sprintlink.net (144.232.2.248) 94 ms 95 ms 95 ms 9 sl-crs1-atl-0-0-0-1.sprintlink.net (144.232.20.48) 104 ms 104 ms 103 ms 10 sl-st20-atl-1-0-0.sprintlink.net (144.232.18.133) 104 ms 103 ms * 11 144.223.47.234 (144.223.47.234) 103 ms 103 ms 103 ms 12 64.233.174.86 (64.233.174.86) 98 ms 97 ms 64.233.174.84 (64.233.174.84) 103 ms 13 216.239.48.68 (216.239.48.68) 105 ms 104 ms 106 ms 14 72.14.236.200 (72.14.236.200) 106 ms * 105 ms 15 72.14.232.21 (72.14.232.21) 110 ms 109 ms 107 ms 16 * yo-in-f99.google.com (64.233.169.99) 100 ms 99 ms
Cada número inicial es un salto a un equipo distinto que puede estar en cualquier parte del mundo, en este caso se muestra el servidor (con nombres bastante peculiares), dirección IP y los tiempos (en Linux se muestra en este orden).
No obstante, a grandes niveles este comando tiende a ser un poco engorroso o difícil de interpretar. Afortunadamente hay herramientas que permiten ver ese trayecto de los datos a nivel visual, mucho más intuitivo y cómodo. Destaca el uso de esta página yougetsignal.com/tools/visual-tracert/, en la que puedes introducir la dirección de cualquier página de Internet o IP y nos da la ruta completa que llevan los paquetes de datos, pasando antes por su propio servidor en Estados Unidos (deberíamos obviar ese paso para obtener el camino recorrido). También podemos encontrar por Internet algunas aplicaciones descargables para instalaras en nuestro equipo (tanto en Windows o Linux).
COMANDO NSLookup
Nslookup (Name System Lookup) es una herramienta que permite consultar
un servidor de nombres y obtener información relacionada con el dominio o el host
y así diagnosticar los eventuales problemas de configuración que pudieran haber
surgido en el DNS.
Utilizado sin ningún argumento, el comando nslookup muestra el nombre y la
dirección IP del servidor de nombres primario y una invitación de comando para
realizar consultas. Basta con introducir el nombre de un dominio en la invitación de
comando para detallar las características. De la misma manera, es posible solicitar
información sobre un host indicando su nombre seguido del comando nslookup:
nslookup nombre.del.host
De modo predeterminado, el comando nslookup realiza consultas al servidor de
nombres primario configurado en la máquina. Sin embargo, es posible consultar
un servidor de nombres específico, agregando un signo menos después del
comando:
nslookup nombre.del.host -nombre.del.servidor
22
Es posible modificar el modo de consulta del comandonslookup usando el
argumento set:
set type=mx: Permite obtener información relacionada con el(los) servidor(es)
de correo de un dominio.
set type=ns: Permite obtener información del servidor de nombres relacionado
al dominio.
set type=a: Permite obtener información de un host de la red. Se trata de un
modo de consulta predeterminado.
set type=soa: Permite mostrar la información del campo SOA (inicio de
autoridad).
set type=cname : Permite mostrar información relacionada con los alias.
set type=hinfo: Permite mostrar, siempre y cuando los datos estén disponibles,
la información relacionada con el material y el sistema operativo del host.
Para salir del comando nslookup, basta con introducir la palabra exit.
¿Cómo usar el comando NSLOOKUP en Windows? El comando nslookup permite dos formas de uso: 1- El modo normal o no interactivo, al igual que en los otros comandos en la consola, se introduce el comando, a continuación las opciones y se oprime Enter, la sintaxis es: nslookup [-opcion] [host] [servidor]
23
Donde host es la dirección IP o nombre de dominio a consultar, servidor es la IP del servidor en el cual se hará la consulta. 2- Modo interactivo, se hace la consulta en tiempo real y de manera consecutiva en líneas diferentes, mostrará un carácter > antes de cada comando introducido. Para iniciar el modo interactivo solo escribe: nslookup, verás algo como lo siguiente:
C:\> nslookup
Servidor predeterminado: ns1.sertest.net
Address: 200.34.128.1
Las dos líneas anteriores indican el servidor predeterminado de la conexión con su dirección IP, estos serán en este caso los utilizados para realizar las consultas que se indiquen. Para utilizar otro servidor especifícalo con el comando "server", por ejemplo:
> server 8.8.8.8
Servidor predeterminado: google-public-dns-a.google.com
Address: 8.8.8.8
De esta forma se hará la consulta usando el servidor de dirección IP 8.8.8.8 que es un servidor de Google. El comando "set" establece las opciones a emplear.
Lista de las opciones que permite el comando NSLOOKUP
Opción Uso
NOMBRE Muestra la información de NOMBRE con el servidor predeterminado,
siendo "NOMBRE" un host o un dominio de internet.
NOMBRE
SERVIDOR
Igual que el anterior, pero en este caso se utiliza el servidor especificado
en "SERVIDOR" para solicitar la información.
24
server SERVIDOR
Establece como SERVIDOR el servidor DNS predeterminado al que
solicitarle las consultas, sustituye "SERVIDOR" por el nombre o dirección
IP del servidor.
lserver SERVIDOR Establece como "SERVIDOR" el servidor DNS predeterminado inicial, útil
si el que se especificó anteriormente no puede resolver las consultas.
root Ir a la raiz del servidor especificado como tal en el parámetro set root=
ls DOMINIO Muestra información o la escribe a un archivo, sustituye "DOMINIO" por el
nombre de dominio o host solicitado. Opciones para su uso.
set all Muestra todas las opciones disponibles.
set [no]debug Muestra o no información más avanzada.
set [no]d2 Muestra o no información aún más avanzada.
set defname Añade nombre de dominio en cada consulta.
set [no]recurse Solicitar o no respuesta de forma recursiva
set [no]vc Emplea o no TCP para consultas en vez de UDP
set puerto= Puerto (predeterminado 53)
25
set type= Especifica el tipo de consulta, por ejemplo: A, ANY, CNAME, MX, NS,
PTR, SOA, SRV (valor predeterminado A+AAAA)
set querytype=
set q= Lo mismo que el anterior
set class= Especifica la clase de la consulta, por ejemplo, IN (Internet),
ANY(cualquiera), (valor predeterminado IN)
set timeout= Especifica tiempo de espera en segundos (valor predeterminado 2)
set retry= Especifica número de reintentos (valor predeterminado 1)
set root=SERVIDOR Especificar servidor raíz, sustituye "SERVIDOR" por el nombre o dirección
IP del servidor DNS.
set domain= Especifica el dominio o host predeterminado del que se realizarán todas
las consultas.
set [no]msxfr Usar o no transferencia de zona rápida MS.
set [no]search Usar o no una lista de dominios para efectuar búsquedas.
set srchlist=
N1[/N2/.../N6] Especifica orden de los dominios usados para buscar.
26
Ejemplos prácticos del uso del comando NSLOOKUP
1- Al escribir en la consola de CMD NSLOOKUP y presionar la tecla Enter, esta devuelve el nombre del servidor DNS que usa la conexión y la dirección IP que le corresponde. En este ejemplo hecho en mi PC yo uso los servidores del servicio de Google. Si usas otros servidores en tu conexión puedes realizar las consultas a este servicio usando el comando server, como se verá más adelante.
2- Si a continuación se escribe un nombre de dominio (una dirección URL sin el protocolo http://), la consola devolverá la dirección IP de los servidores DNS. En este ejemplo se usa el dominio norfipc.com de este sitio web. El mensaje: "Respuesta no autoritativa" significa que se consulta a un servidor que no posee autoridad directa para el nombre consultado.
3- Tenemos la opción de usar otro tipo de consulta, para eso en este ejemplo con el comando set type=NS, especificamos que se nos devuelva los nombres de dominio de los servidores DNS.
27
4- Para que NSLOOKUP nos devuelva toda la información que puede extraer sobre dicho dominio, podemos usar los comandos set debug o set d2. En la imagen se muestran (información parcial) algunos datos de configuración del servidor.
5- También podemos hacerle la consulta directamente el servidor DNS que corresponde al dominio y de esa forma extraer más información. Para eso cambiamos al tipo de consulta predeterminado con set type=A y usamos el comandoserver, pero en este ejemplo no se obtienen respuestas.
28
SUBTEMA -
HERRAMIENTAS DE INSTALACION DE COMUNICACIÓN
Las aplicaciones o programas que podemos utilizar con el ordenador en algunos
casos no requieren el uso de las redes de comunicación, sino que están
diseñados para su uso de forma local -off line-. Estas aplicaciones informáticas
están bastante extendidas, siendo las más utilizadas por los usuarios
principalmente las aplicaciones ofimáticas (procesador de texto, hoja de cálculo,
gestor de bases de datos, etc.), que se adaptan a las necesidades de usuarios de
diferentes ámbitos y profesiones. No obstante, podemos encontrar otras
aplicaciones que son utilizadas en ámbitos más específicos o concretos (ej.
aplicaciones estadísticas, contabilidad, gestión, etc.).
Las redes de comunicación tanto si son globales y públicas (Internet) como locales
y privadas (Intranet) nos permiten conectar un ordenador cliente a un servidor a
través del cual podemos acceder a la información de los diferentes nodos de la
red. Vamos a revisar brevemente las herramientas fundamentales, clasificándolas
en cuanto al tipo de comunicación que se establece y a la finalidad a la que se
orientan: Finalidad Telemáticas Correo electrónico (e-mail) Comunicación
asíncrona Listas de distribución (List) Grupos de noticias (News) Acceso,
obtención y utilización de información y/o recursos Transferencia de ficheros (FTP)
Telnet Páginas web (World Wide Web -www) Comunicación síncrona Charlas
(IRC) Audioconferencia y Videoconferencia.
29
Mediante la World Wide Web accedemos al conjunto inmenso de páginas Web,
ubicadas en servidores de todo el mundo, que están conectados entre sí mediante
la red Internet. El usuario, necesita disponer de un programa informático
(programa cliente) capaz de comunicarse con los servidores, para ello debe ser
capaz de utilizar el protocolo http de comunicación. Las páginas Web son
básicamente aplicaciones multimedia interactivas, ya que se componen de
hipertextos en los que se pueden incluir información con múltiples códigos (texto,
imagen, sonido,...). El gran éxito de la Web ha venido de la mano de la feliz unión
de un protocolo de comunicación y un estándar de lenguaje que se ha extendido
rápidamente y ha contribuido de forma decisiva a la incorporación de
innumerables usuarios y proveedores de información en este nuevo entorno. Hoy
en día, la comunicación asíncrona como acceso a la información es sinónimo de
WWW y está incorporando cada vez mayor número de funcionalidades, e
integrando otras herramientas como FTP. Además, el simple acceso a la
información está derivando hacia procesos de comunicación más complejos y
sofisticados con la incorporación de herramientas de bases de datos, simuladores,
etc., que proporcionan nuevas e importantes perspectivas de futuro en términos
generales y también para la educación. Es sobradamente conocido el hecho de la
gran cantidad de páginas a las que se puede acceder vía WWW, y la necesidad
de utilizar software que nos permita localizar, de la forma eficiente y con gran
rapidez, las páginas y sitios web en donde podemos encontrar la información o
temática que nos interesa, con esta finalidad se han diseñado los Buscadores.
Estos clasifican las páginas web, en función de la información que contienen,
atendiendo a la descripción que el creador de la página ha realizado sobre la
misma. La búsqueda de las páginas puede realizarse de dos modos:
Seleccionando sobre las clasificaciones temáticas realizadas por el buscador y
organizadas en forma de árbol, aquella o aquellas que más nos interesen.
Escribiendo directamente una palabra clave para que el buscador, intente
localizarla en la descripción de las páginas.
30
Mediante FTP podemos intercambiar archivos entre un ordenador cliente y otro
servidor, es decir, podemos enviar y copiar archivos desde nuestro ordenador
personal a un ordenador remoto que actúa como servidor de Internet. También
podemos llevar a cabo el proceso inverso, copiando en nuestro ordenador
archivos almacenados en el servidor. Para acceder al ordenador remoto (servidor)
se requiere la identificación mediante código de usuario y contraseña. Los
privilegios de acceso vendrán determinados por el perfil de usuario que
dispongamos.
Telnet permite utilizar los recursos de un ordenador remoto, actuando nuestro
ordenador personal como un terminal del ordenador remoto. Para ello, mediante
un programa de emulación nos conectamos con el ordenador remoto, de forma
que el usuario está utilizando el recurso del ordenador remoto desde su propio
ordenador. Mediante Telnet se están utilizando programas, datos, espacio de
trabajo, etc., en el ordenador central al que se ha accedido. El ordenador personal
31
del usuario no hace otro trabajo que recibir y transmitir las informaciones a este
ordenador central remoto.
Comunicación asíncrona. La comunicación no se establece en tiempo real.
Correo Electrónico. Permite enviar y recibir información personalizada,
intercambiando mensajes entre usuarios de ordenadores conectados a Internet.
Presenta ciertas ventajas sobre otros sistemas de comunicación tradicional:
rapidez, comodidad, economía, posibilidad de archivos adjuntos. Para poder
utilizar este recurso de Internet los usuarios deben disponer de una dirección de
correo electrónico y de un programa cliente de correo. La dirección de correo
electrónico, suministrada al usuario por el proveedor de Internet, constan de cuatro
elementos: nombre del usuario@nombre del servidor de correo.pais.
Listas de distribución. Permite la formación de comunidades virtuales
compuestas por grupos de personas que tienen intereses comunes, y que se
comunican enviando su información a la dirección electrónica de la lista. El
intercambio de la información se realiza a través del correo electrónico, de tal
modo que los correos que llegan a la lista, son reenviados a los integrantes de la
misma. La lista de distribución puede ser pública o privada y puede estar
moderada o no tener ningún control.
32
Los grupos de noticias o foros de debate (Newsgroups) pueden compararse a
un tablón de anuncios en el que cualquier usuario puede enviar su comentario,
respuesta o participación en un debate. Se asemeja, por tanto, a una discusión
activa en línea en la que los participantes se incorporan en momentos diferentes y
todos pueden seguir a través de los contenidos comunes que se van incorporando
a tal discusión. Generalmente, no son moderados, por lo que la información que
se transmite suele tener un carácter coloquial e informal. Dada la gran cantidad de
mensajes que se reciben los grupos de noticias han sido clasificados por temas,
existiendo en la actualidad más de 15.000 grupos dedicados a temas diferentes.
Comunicación síncrona La comunicación se establece en tiempo real.
33
Charlas (IRC-Internet Relay Chat). Mediante esta herramienta se pueden
establecer “charlas” entre dos o más usuarios de Internet. La comunicación es
sincrónica, esto es, los usuarios que conversan lo hacen en tiempo real, por lo
que, tiene la característica de inmediatez en la comunicación que la asemejan a
una conversación presencial, aunque los interlocutores pueden estar situados en
cualquier parte del mundo. Las características propias de la actividad implicada
por estas herramientas hacen que la comunicación se condicione en cierto
sentido. Por una parte, la agilidad de la conversación – aun utilizando el sonido, lo
que es muy infrecuente todavía- hace que los mensajes sean cortos y tiendan a
emplear formas especiales de codificación en la comunicación –símbolos que
adquieren una especial significación abreviando una idea o una frase-. De otro
lado, la ausencia de otros elementos de comunicación, que sí existen en la
conversación presencial –lenguaje gestual, corporal, etc.-, provoca que este tenga
que introducirse de otra forma y/o altere de manera sustancial la comunicación. Es
necesario para su correcto uso tener presente determinadas cuestiones relativas a
la seguridad y privacidad.
Audioconferencia-Videoconferencia. Mediante la audioconferencia o
videoconferencia, un especialista en un tema puede pronunciar una conferencia
34
que puede ser escuchada y visionada por un grupo de interlocutores, situados en
diferentes lugares. La complejidad de estos sistemas y su coste hace que aún no
sean utilizados habitualmente, no obstante, la integración de estas herramientas
de comunicación en actividades educativas proporciona entornos más
enriquecedores, principalmente en la enseñanza a distancia, facilitando la
comunicación y la tutorización. Mediante la videoconferencia se consigue una
mejor aproximación a la enseñanza presencial dentro del “aula”, sustituyendo este
espacio físico por el “aula virtual” de la que forman parte todos los participantes en
la videoconferencia.
HERRAMIENTAS PARA LOCALIZAR FALLAS EN HARDWARE PRINCIPALES CAUSAS DE FALLAS
Pueden existir muchas causas que provoque falla, entre las más comunes tenemos. Problemas de Operario: Ocurren debido al uso incorrecto por parte de la persona que utiliza el equipo. Uno de los motivos es la falta de conocimiento adecuado del funcionamiento del equipo, que en ocasiones lleva a suponer que opera incorrectamente., cuando en realidad no existen problemas de funcionamiento como tal. Tales situaciones son de ocurrencia frecuente y debe ser una de las primeras instancia que se verifiquen. Errores en la construcción: Bajo esta categoría se agrupan todos aquellos problemas relacionados con el diseño y la implementación de la primera unidad o prototipo.
35
Fallas en el suministro de potencia: Es una de las fallas más frecuentes, proviene de la fuente de potencia. En esta parte se manejan corrientes y voltaje apreciables, además de temperaturas elevadas, los componentes de la fuente están sujetos a esfuerzos eléctricos y térmicos que pueden conducir a fallas en sus componentes. Cuando la fuente de potencia esta averiada, el equipo deja de operar por completo. Estos problemas son de fácil diagnóstico y reparación. Por lo general, deben buscarse primero en los reguladores de voltaje defectuoso, diodos rectificadores abiertos o en corto, condensadores de filtrado dañados y por último, el transformador defectuoso. Falla de componentes del circuito: Una de las causas más frecuentes de fallas en equipos digitales proviene de la fuente de potencia. Debido a que en esta parte del equipo se manejan corrientes y voltajes apreciables, además de temperaturas elevadas, los componentes de la fuente de potencia están sujetos a esfuerzo eléctrico y térmico que pueden conducir a fallas en sus componentes. Cuando la fuente de potencia esta averiada, el equipo deja de operar por completo. Estos problemas son de fácil diagnóstico y reparación. Por lo general, deben buscarse primero reguladores de voltaje defectuoso, diodos rectificadores abiertos o en corto, condensadores del filtrado dañados y por último el transformador defectuoso. Problemas de temporización: Es uno de los problemas más difícil de diagnosticar se relaciona con la correcta temporización de los circuitos. Parámetros como la frecuencia del reloj, los retrasos de propagación y otras características relacionadas, son de mucha importancia para la adecuada operación de los equipos digitales. Problemas debidos a Ruidos: El ruido eléctrico es una fuente potencial importante de problemas en los circuitos digitales. Ruido: Es toda señal extraña que dentro del equipo puede ser causa de operación incorrecta. Las señales de ruido pueden provenir de transitorios en las líneas de corriente alterna o de campo magnético o eléctrico originados en equipos aledaños, así como de interferencias debidas a transmisiones de radio o de televisión. También es factible que exista ruido generado internamente, el cual puede provenir de suministro de potencia mal filtrados o de componentes mecánicos defectuosos que ocasionen contactos deficientes o intermitentes. Efectos ambientales: A esta clase pertenecen todos aquellos problemas derivados del efecto ambiente en el que opera el equipo. Por ejemplo, es posible que la temperatura del recinto o sitio donde se ubica el equipo exceda los límites permisibles fijados por el fabricante. Por otra parte, la acumulación de grasas, polvo, químicos o abrasivos en el aire puede ocasionar fallas de funcionamiento. Las vibraciones excesivas también puede ser causa frecuente de problemas. Todo lo anterior puede introducir defectos mecánicos tales como corrosión de conectores, alambres quebrados o contactos de interruptores con exceso de acumuladores que impiden su accionamiento normal. Problemas mecánicos: Son todos aquellos que surgen debido a desperfectos en componentes de tipo mecánico tales como: Interruptores, conectores, relevos y otros. Esto por lo general, son mucho más susceptibles de aparecer que la falla misma de componentes electrónicos, tales como los circuitos integrados.
36
PROCEDIMIENTOS PARA LA SOLUCIÓN DE PROBLEMAS La reparación de equipos electrónicos puede resumirse cuatro (4) sencillos pasos: 1. Recolección de Datos 2. Localizar el problema 3. Efectuar la reparación 4. Probar para la verificación la operación correcta.
Recolección de Datos: Es aquella en la cual se hace acopio de toda la información pertinente al equipo bajo observación. Por ejemplo, lo primero que debe hacerse es obtener la documentación, en la cual se incluye tanto los diagramas esquemáticos circuitales así como los manuales de servicio, información de calibración y similares. Localizar el problema: Es por lo general es lo más difícil, el grado de dificultad y la cantidad de tiempo que esta fase del problema consuma, dependen de la complejidad del equipo y la naturaleza del daño. Los siguientes pasos pueden ayudar a desarrollar un método sistemático para localizar la avería: a. Verifique lo obvio y sencillo primero que todo, como fusible, tomas,
interruptores, etc. b. Corra los programas de diagnóstico si los hay. c. Utilice sus sentidos, mirando, oliendo y tocando en busca de temperaturas
anormales, elementos quemados, etc. d. Verifique que los niveles de AC y DC sean correctos. e. Cerciorase de la existencia del reloj. f. Utilice métodos de rastreo de señal. g. Ensaye sustituciones sencillas de componentes o de tarjetas en cuanto sea
posible. h. Lleve a cabo pruebas y verificaciones, estáticas o dinámicas. La
prueba estática requiere de la deshabilitación del reloj del sistema, con lo cual todos los niveles lógicos estabilizan a un valor constante. A partir de esto, entonces es posible, utilizando puntas lógicas o un voltímetro, observar los niveles lógicos presentes en el circuito. Algunos sistemas permiten, no solamente deshabilitar el reloj, sino también la sustitución de este por un pulsador manual para obligar al sistema operar paso a paso. Las pruebas dinámicas, por su parte se llevan a cabo con el reloj en operación normal y requiere del uso de un osciloscopio, de una punta lógica o de un analizador lógico.
37
INSTRUMENTO DE PRUEBA Y DIAGNÓSTICO Dependiendo de la complejidad del equipo defectuoso y de la clase de pruebas que sea necesario llevar a cabo, es importante escoger adecuadamente el equipo o instrumento de prueba que permita las verificaciones pertinentes. Los más utilizados son: El multímetro (VOM), Tester, polímetro El multímetro es también conocido como VOM (Voltios, Ohmios, Miliamperímetro), aunque en la actualidad hay multímetros con capacidad de medir muchas otras magnitudes. (Capacitancia, frecuencia, temperatura, etc.). Hay dos tipos de multímetros: los analógicos y los digitales. Los multímetros analógicos son fáciles de identificar por una aguja que al moverse sobre una escala indica del valor de la magnitud medida Para ver el gráfico seleccione la opción "Descargar" del menú superior Los multímetros digitales se identifican principalmente por un panel numérico para leer los valores medidos, la ausencia de la escala que es común en los analógicos. Lo que sí tienen es un selector de función y un selector de escala (algunos no tienen selector de escala pues el VOM la determina automáticamente). Algunos tienen en un solo selector central. El selector de funciones sirve para escoger el tiempo. La función de este instrumento permite la verificación de las fuentes de voltaje tanto alternas como directas. La opción de medición de resistencias, por su parte, permite la verificación de fusible, pines de conexión, alambres abiertos, valores de resistencia, condensadores en corto, etc. Su desventaja que solo permite prueba estática.
38
Punta Lógica: La punta lógica o sonda digital, es un indicador de presencia de pulso alto, bajo, tren de pulsos o alta impedancia (salidas desconectadas). En conjunto con un inyector de señales y un detector de corriente, la punta lógica integra el equipo de medición básico para los circuitos digitales.
Osciloscopio: El osciloscopio es un instrumento que permite visualizar fenómenos transitorios así como formas de ondas en circuitos eléctricos y electrónicos. Por ejemplo en el caso de los televisores, las formas de las ondas encontradas de los distintos puntos de los circuitos están bien definidas, y mediante su análisis podemos diagnosticar con facilidad cuáles son los problemas del funcionamiento. Los osciloscopios son de los instrumentos más versátiles que existen y los utilizan desde técnicos de reparación de televisores hasta médicos. Un osciloscopio puede medir un gran número de fenómenos, provisto del transductor adecuado (un elemento que convierte una magnitud física en señal eléctrica) será capaz de darnos el valor de una presión, ritmo cardiaco, potencia de sonido, nivel de vibraciones en un coche, etc. Es importante que el osciloscopio utilizado permita la visualización de señales de por lo menos 4,5 ciclos por segundo, lo que permite la verificación de etapas de video, barrido vertical y horizontal y hasta de fuentes de alimentación.
39
HERRAMIENTAS PARA LOCALIZACION DE FALLAS EN SOFTWARE Las compañías tales como PC Diagnostics venden software que puede ser ejecutado en Windows, DOS, e incluso bajo el sistema operativo Linux. La computadora es normalmente "iniciada" con cualquiera de los discos "floppy" del software de diagnóstico, el CD ROM o la unidad USB. Entonces, el programa ejecuta las pruebas de diagnóstico de la PC. Estos programas están diseñados para ser fáciles de usar y ofrecen instrucciones claras y menús amigables para ejecutar las pruebas del hardware, explicando luego todos los informes generados.
Link de descarga: (http://www.pc-diagnostics.com) Power-On Self Test (POST): Esto no es una utilidad de diagnóstico separada; de hecho, ésta está dentro del BIOS del sistema y corre automáticamente cada vez que se inicia la PC. Es muchas veces el indicador más confiable de problemas en el sistema; preste atención particular a los mensajes de video y audio que le presente. No deshabilite sus funciones de reportar errores a menos que no sea realmente necesario. MEM.EXE: Esta utilidad simple, que se encuentra en las últimas versiones de DOS y Windows (95 o mayores), le provee con información detallada sobre la configuración de la memoria del sistema, y sobre qué aplicaciones están usando esta memoria. Microsoft Diagnostics: Mejor conocido como “MSD.EXE“, es una pequeña utilidad que obtiene un inventario sobre el contenido de la PC. Es útil para ver qué discos hay en el sistema, cuánta memoria hay instalada, y el uso de los recursos del sistema como puertos LPT y IRQs. Le mostrará qué tipo de BIOS se está usando y también qué tipo de chip UART hay en los puertos seriales. MSD.EXE se incluye con las últimas versiones de DOS. Sugerencia: MSD.EXE trabajará en una máquina con Windows 95 pero no se instala como parte de la instalación normal de Windows 95. Puede encontrarlo en el CD de Windows 95 y luego copiarlo al directorio de C:\WINDOWS\COMMAND para hacer que funcione. Advertencia: MSD.EXE puede dar información incorrecta cuando se corre desde Windows. Reinicie el sistema en el modo de DOS antes de correrlo (“Restart the computer in MS-DOS mode”).
40
Device Manager: La herramienta más útil para identificar la configuración del sistema y la información del uso de los recursos dentro de Windows 9x, Windows 2000 y Windows XP. Para acceder a la misma, abra el panel de controles (“Control Panel“) y seleccione el icono de sistema (“System“). Luego seleccione la pestaña de “Device Manager” (Windows 95, 98, Me) o hardware (NT, Windows 2000, XP), según sea el caso. Verá una estructura de árbol gráfico jerárquico que le mostrará todo el hardware del sistema. Si selecciona el botón de propiedades (“Properties“), luego de escoger un aparato específico, se le mostrará información específica para el aparato seleccionado sobre el controlador, configuración de recursos y mucho más. Norton System Information (SI): Esta utilidad es similar a MSD.EXE, sólo que mucho más detallada. SI muestra una gran cantidad de información sobre lo que está en la PC, mucho más allá de lo que MSD provee, pero es sólo una herramienta de reporte y no una de diagnóstico real. Este programa es parte de Norton Utilities de Symantec. (Esta pantalla puede variar según la versión de Norton Utilities o Norton SystemWorks que tenga instalado.) Una utilidad opcional que puede usar para sustituir la ya mensionada, libre de costo y posiblemente superior es “System Information for Windows (SIW) cuya última versión es “Build 2008-07-15 Freeware Version” publicada, obviamente, el 15 de julio de 2008. Otra gran utilidad también superior y libre de costo es “PC Wizard 2008″. Estas últimas dos utilidades están disponibles en los CDs que se le entregaron en la sesión #6 de nuestro curso. ScanDisk y Norton Disk Doctor: Estos programas se usan para buscar, identificar y verificar problemas con los discos duros del sistema. Los problemas pueden incluir corrupción del sistema de archivos y errores de lectura de los discos duros. Deben ser usados cuando se sospeche la posibilidad de presencia de problemas con los discos duros o para prevenir posibles problemas. (Esta pantalla puede variar según la versión de Norton Utilities o Norton SystemWorks que tenga instalado.) Otra utilidad que puede usar para esto es “HD Tune 2.53″ que también está disponible en los CDs que se entregaron en la sesión #6 de nuestro curso. Norton Diagnostics: Esta utilidad tiene el propósito de ir más allá del programa “System Information” y realmente lleva a cabo pruebas en el hardware para identificar problemas. Incluye pruebas del procesador, la placa base, la memoria del sistema e identificará algunos tipos de conflictos de recursos. QAPlus: QAPlus de DiagSoft es una herramienta más avanzada que está disponible en varias versiones, dependiendo de lo que se necesite hacer y de cómo se va a
41
hacer. Este es un paquete más caro pero le puede dar información mucho más detallada sobre su sistema y le ayuda además a identificar las situaciones del problema.
Link de descarga: http://www.softonic.com/
ACTUALIZAR SOFTWARE Y HARDAWARE
El ciclo habitual de actualizaciones de Microsoft se realiza los segundos martes de
cada mes, salvo casos en los que el problema sea crítico y requiera de una
actualización más inminente; este es uno de los motivos por el que se
desaconseja totalmente no tener las actualizaciones automáticas habilitadas ya
que nuestro equipo podría encontrarse desprotegido en situaciones en las que se
liberara un 0-day. Las actualizaciones no interferirán con otras descargas y se
descargarán de forma transparente al usuario siempre y cuando esté conectado a
Internet. Para comprobar que tenemos configurado nuestro equipo correctamente
siga los siguientes pasos
Windows 7:
1. Pulse en “Inicio” → “Todos los programas”-> “Windows Update” , en el panel
izquierdo, pulse en “Cambiar la configuración.”
2. Del desplegable de “Actualizaciones importantes”, seleccione “Instalar
actualizaciones automáticamente (recomendado)”, se marcará la opción “Permitir
que todos los usuarios instalen actualizaciones en este equipo". Por último, hacer
clic en el botón «Aceptar»
42
ACTUALIZACIONES DE PROGRAMAS EN EL SISTEMA:
Los programas tienden a actualizarse solos o te piden la autorización por la
compañía que envía los mensajes de actualización.
43
SERVICIOS DE RED
Un servicio de red es la creación de una red de trabajo en un ordenador. Generalmente los
servicios de red son instalados en uno o más servidores para permitir el compartir recursos a
computadoras clientes.
ENTENDIENDO LOS SERVICIOS DE RED
Se crea cuando se conecta dos o más equipos de una red a través de cables a un eje central,
o a través de dispositivos inalámbricos para compartir información y recursos.
A menudo clasifican de acuerdo a su tamaño, las redes de área amplia (WAN) se refieren a
las redes que se extienden más allá de un solo edificio, como las que cubren los planteles
escolares o ciudades enteras. Este tipo de red utiliza satélites y ondas de radio para cubrir
grandes distancias y puede ser utilizado para las comunicaciones entre países y global.
44
Organizaciones más pequeñas, sin fines de lucro operan con éxito utilizando una red de área
local (LAN).
SERVICIOS DE RED EN AREAS LOCALES
os servicios de red son configurados en redes locales corporativas para mantener la seguridad
y la operación amigable de los recursos. También estos servicios ayudan a la red local a
funcionar sin problemas y eficientemente. Las redes locales corporativas usan servicios de red
como DNS (Domain Name System) para dar nombres a las direcciones IP y MAC (las
personas recuerdan más fácilmente nombres como"nm.ln" que números como
"210.121.67.18"), y DHCP para asegurar que todos en la red tienen una dirección IP valida.
Realizar tareas de administración de red sin tener cuentas de usuario para rastrear las
actividades de los usuarios (ilegal o no) o sin tener DHCP para automatizar la asignación de
direcciones IP a los nodos de la red o sin tener DNS para facilitar el acceso a direcciones IP
sería una tarea muy problemática. Activar estos servicios de red automatiza tareas de
administración muy complejas y que pueden consumir mucho tiempo, y por tanto facilita las
tareas de un administrador de redes.
SERVICIOS DE RED MÁS COMUNES
Los servicios de red más comunes son:
Protocolo de Configuración Dinámica de Host (DHCP)
El Protocolo de Configuración Dinámica de Host (DHCP) es un estándar del Grupo
de Trabajo de Ingeniería de Internet (IETF), diseñado para reducir la carga
administrativa y la complejidad de la configuración de hosts en un Protocolo de
Control de Transmisión / Protocolo de Internet (TCP / IP) basado en red, como una
organización privada intranet.
El proceso de configuración TCP/IP en los equipos clientes DHCP es automático
al:
Gestionar centralmente direcciones IP y otros parámetros de
configuración relacionados,
Utilizar equipos clientes para solicitar y aceptar información de
configuración TCP/IP de los servidores DHCP,
Utilizar agentes de retransmisión DHCP para pasar información entre
clientes y servidores DHCP.
Protocolo Simple de Administración de Red (SNMP)
45
El Protocolo Simple de Administración de Red o SNMP, es el estándar
utilizado para la gestión de redes TCP/IP. Actualmente es el estándar de
gestión de red más popular, debido a su simplicidad de implementación y lo
moderado en el consumo del tiempo del procesador y recursos de red. La
versión más avanzada SNMPv2, también es compatible para redes basadas
en el Modelo OSI.
SNMP funciona enviando mensajes, conocidos como Protocolos de Unidad de
Datos o PDUs a diferentes partes de la red y está compuesto por dos
elementos básicos: estaciones de trabajo y agentes.
Una estación de trabajo o gestor se refiere a los elementos activos encargados
de monitorear la red, los elementos activos. Es un software que recoge y
monitoriza los diferentes agentes que se encuentran en los nodos de la red, los
datos que estos han ido obteniendo, además del funcionamiento de los
equipos de enrutamiento y direccionamiento de la red.
El agente se refiere a los elementos pasivos incorporados a los dispositivos de
red como routers, switchs, hubs, servidores, etc. Son los responsables de
recoger información a nivel local y almacenarla para accesos posteriores del
gestor, cada agente mantiene una base de datos local de información
relevante, conocida como Base de Información de Gestión (MIB).
Correo electrónico
Los sistemas de correo electrónico consisten en dos sub sistemas: los agentes
de usuario y los agentes de transferencia de mensajes.
Un agente de usuario (MUA) normalmente es un programa (a veces llamado
lector de correo) que acepta una variedad de comandos para componer, recibir
y contestar los mensajes, así como para manipular los buzones de correo.
Algunos agentes de usuario tienen una interfaz elegante operada por menús o
por iconos que requiere un ratón, mientras que otros esperan comandos de un
carácter desde el teclado. Funcionalmente, ambos son iguales.
Un agente de transferencia de mensaje (MTA) transfiere mensajes de correo
electrónico entre hosts usando el Protocolo para la Transferencia Simple de
Correo Electrónico o SMTP. Un mensaje puede envolver a muchos MTAs a
medida que este se mueve hasta llegar a su destino.
Domain Name System (DNS)
46
El DNS es el servicio de Internet que permite traducir el nombre de un sitio
Web u otros dominios en una dirección IP ya que es alfabético de modo que
así se le hace más fácil al propietario o al usuario recordar. El servidor DNS
ejecuta una aplicación de red la cual procesa la cadena URL o dirección Web y
en conjunto con la base de datos realiza la acción de conversión en
una dirección IP.
Protocolo de transferencia de archivos (FTP)
FTP es la forma más fácil de transferir archivos entre ordenadores a través
de Internet y utiliza TCP, el protocolo de control de transmisión, y la IP,
protocolos, sistemas de Internet para realizar tareas de carga y descarga.
TCP/IP son los dos protocolos más importantes que mantienen al internet sin
problemas. TCP gestiona la transferencia de datos, mientras que IP dirige el
tráfico a direcciones de Internet. FTP es un subordinado de lanzaderas
archivos de ida y vuelta entre el servidor FTP y un cliente FTP/TCP. Debido a
FTP requiere que los dos puertos estén abiertos el servidor y de los clientes
facilita el intercambio de grandes archivos de información.
En primer lugar, usted como cliente realiza una conexión de control TCP al
puerto del servidor FTP 21, que permanecerá abierta durante el proceso de
transferencia. En respuesta, el servidor FTP abre una segunda conexión que
es la conexión de datos desde el puerto del servidor 20 a su computadora.
Utilizando el modo activo de FTP estándar, el ordenador se comunica el
número de puerto en el que estará a su lado para recibir la información del
controlador y la dirección IP, ubicación de Internet de la cual o al cual desea
transferir archivos.
Servicio de directorio
Servicio de impresión
Network File System (NFS)
47
COPIA DE SEGURIDAD DE LOS SISTEMAS DE ARCHIVOS
Una copia de seguridad, copia de respaldo o backup (su nombre en inglés) en
tecnologías de la información e informática es una copia de los datos originales
que se realiza con el fin de disponer de un medio para recuperarlos en caso de su
pérdida. Las copias de seguridad son útiles ante distintos eventos y usos:
recuperar los sistemas informáticos y los datos de una catástrofe informática,
natural o ataque; restaurar una pequeña cantidad de archivos que pueden
haberse eliminado accidentalmente, corrompido, infectado por un virus
informático u otras causas; guardar información histórica de forma más económica
que los discos y además permitiendo el traslado a ubicaciones distintas de la de
los datos originales; etc...
El proceso de copia de seguridad se complementa con otro conocido
como restauración de los datos (en inglés restore), que es la acción de leer y
grabar en la ubicación original u otra alternativa los datos requeridos.
La pérdida de datos es muy común, el 66% de los usuarios de Internet han sufrido
una seria pérdida de datos en algún momento.1
48
Ya que los sistemas de respaldo contienen por lo menos una copia de todos los
datos que vale la pena salvar, deben de tenerse en cuenta los requerimientos de
almacenamiento. La organización del espacio de almacenamiento y la
administración del proceso de efectuar la copia de seguridad son tareas
complicadas. Para brindar una estructura de almacenamiento es conveniente
utilizar un modelo de almacenaje de datos. Actualmente (noviembre de 2010),
existen muchos tipos diferentes de dispositivos para almacenar datos que son
útiles para hacer copias de seguridad, cada uno con sus ventajas y desventajas a
tener en cuenta para elegirlos, como duplicidad, seguridad en los datos y facilidad
de traslado.
Antes de que los datos sean enviados a su lugar de almacenamiento se lo debe
seleccionar, extraer y manipular. Se han desarrollado muchas técnicas diferentes
para optimizar el procedimiento de efectuar los backups. Estos procedimientos
incluyen entre otros optimizaciones para trabajar con archivos abiertos y fuentes
de datos en uso y también incluyen procesos de compresión, cifrado, y procesos
de duplicación, entendiéndose por esto último a una forma específica de
compresión donde los datos superfluos son eliminados. Muchas organizaciones e
individuos tratan de asegurarse que el proceso de backup se efectúe de la manera
esperada y trabajan en la evaluación y la validación de las técnicas utilizadas.
También es importante reconocer las limitaciones y los factores humanos que
están involucrados en cualquier esquema de backup que se utilice. Las copias de
seguridad garantizan dos objetivos: integridad y disponibilidad.
REALIZAR COPIAS DE SEGURIDAD DE LOS SISTEMAS DE ARCHIVOS
Archivos a copiar
Sólo copiar los ficheros que se hayan modificado.
Depósito del sistema de ficheros
Copiar el sistema de ficheros que tienen los ficheros copiados. Esto normalmente
implica desmontar el sistema de ficheros y hacer funcionar un programa como un
depósito. Esto es también conocido como copia de seguridad particionada en
bruto. Este tipo de copia de seguridad tiene la posibilidad de hacer funcionar una
copia más rápida que la simple copia de ficheros. El rasgo de algunos software de
depósitos es la habilidad para restaurar ficheros específicos de la imagen del
depósito.
Control de Cambios
49
Algunos sistemas de ficheros poseen un bit de archivo para cada fichero este nos
indica si recientemente ha sido modificado. Algunos software de copia de
seguridad miran la fecha del fichero y la comparan con la última copia de
seguridad, para así determinar si el archivo se ha modificado.
Incremental a nivel de bloque
Un sistema más sofisticado de copia de seguridad de ficheros es el basado en
solamente copiar los bloques físicos del fichero que han sufrido algún cambio.
Esto requiere un alto nivel de integración entre el sistema de ficheros y el software
de la copia de seguridad.
Incremental o diferencial binaria
Son tecnologías de backup que se desarrollan en la década de 2000. El método
es similar a la Incremental a nivel de bloque, pero basada en reflejar las
variaciones binarias que sufren los ficheros respecto al anterior backup. Mientras
las tecnologías a nivel de bloque trabajan con unidades de cambio relativamente
grandes (bloques de 8Ks, 4Ks, 1K) las tecnologías a nivel de byte trabajan con la
unidad mínima capaz de ahorrar espacio para reflejar un cambio. Otra diferencia
importante es que son independientes del sistema de ficheros. Actualmente son
las tecnologías que consiguen la máxima compresión relativa de la información y
ofrecen así una ventaja importante en las copias de seguridad a través de la
Internet.
Versionado del sistema de ficheros
El versionado del sistema de ficheros se mantiene atento a los cambios del fichero
y crea estos cambios accesibles al usuario. Esta es una forma de copia de
seguridad que está integrada al ambiente informático.
Copia de seguridad de datos en uso
Si un ordenador está en uso mientras se ejecuta su copia de seguridad, existe la
posibilidad de que haya ficheros abiertos, ya que puede que se esté trabajando
sobre ellos. Si un fichero está abierto, el contenido en el disco posiblemente no
refleje exactamente lo que el usuario ve. Esto es especialmente frecuente en
ficheros de bases de datos.
Cuando se intenta entender la logística de la copia de seguridad de ficheros
abiertos, uno debe considerar que el proceso de copia de seguridad puede llevar
varios minutos en copiar un gran fichero como una bases de datos. A fin de copiar
un fichero en uso, es vital que la copia de seguridad entera represente un único
paso. Esto representa un reto cuando se está copiando un fichero en continua
modificación. Aunque el archivo de base de datos esté bloqueado para evitar
cambios, se debe implementar un método para asegurar que el
50
original snapshot sea preservado con tiempo de sobra para ser copiado, incluso
cuando se mantengan los cambios.
Copia instantánea de volumen o snapshot – Copia en escritura: La copia
instantánea de volumen es una función de algunos sistemas que realizan
copias de los ficheros como si estuvieran congelados en un momento
determinado.
Copia de seguridad de ficheros abiertos – Ficheros bloqueados
Algunos paquetes de software de copias de seguridad no poseen la capacidad de
realizar copias de ficheros abiertos. Simplemente comprueban que el fichero esté
cerrado y si no lo está lo intentan más tarde.
Copias de seguridad de bases de datos en caliente
Algunos sistemas de gestión de bases de datos ofrecen medios para realizar
imágenes de copias de seguridad de una base de datos mientras esté activa y en
uso (en caliente). Esto normalmente incluye una imagen consistente de los
ficheros de datos en un cierto momento más un registro de los cambios hechos
mientras el algoritmo está funcionando.
Manipulación de los datos de la copia de seguridad
Es una práctica habitual el manipular los datos guardados en las copias de
seguridad para optimizar tanto los procesos de copia como el almacenamiento.
Compresión
La compresión es el mejor método para disminuir el espacio de almacenamiento
necesario y de ese modo reducir el costo.
Redundancia
Cuando varios sistemas guardan sus copias de seguridad en el mismo sistema de
almacenamiento, existe la posibilidad de redundancia en los datos copiados. Si
tenemos estaciones con el mismo sistema operativo compartiendo el mismo
almacén de datos, existe la posibilidad de que la mayoría de los archivos del
sistema sean comunes. El almacén de datos realmente sólo necesita almacenar
una copia de esos ficheros para luego ser utilizada por cualquiera de las
estaciones. Esta técnica puede ser aplicada al nivel de ficheros o incluso al nivel
de bloques de datos, reduciendo el espacio utilizado para almacenar.
Des-duplicación
Algunas veces las copias de seguridad están duplicadas en un segundo soporte
de almacenamiento. Esto puede hacerse para cambiar de lugar imágenes, para
optimizar velocidades de restauración, ó incluso para disponer de una segunda
copia a salvo en un lugar diferente o en soportes de almacenamiento diferentes.
51
Cifrado
La alta capacidad de los soportes de almacenamiento desmontables implica un
riesgo de perderse o ser robados. Si se cifra la información de estos soportes se
puede mitigar el problema, aunque esto presenta nuevos inconvenientes. Primero,
cifrar es un proceso que consume mucho tiempo de CPU y puede bajar la
velocidad de copiado. En segundo lugar, una vez cifrados los datos, la compresión
es menos eficaz.
Limitaciones
Un esquema de copia de seguridad efectiva debe tener en consideración las
limitaciones de la situación. Todo esquema de copia de seguridad tiene cierto
impacto en el sistema que ha sido copiado. Si este impacto es significativo, la
copia de seguridad debe ser acotada en el tiempo.
Todos los soportes de almacenamiento tienen una capacidad finita y un coste real.
Buscar la cantidad correcta de capacidad acorde con las necesidades de la copia
de seguridad es una parte importante del diseño del esquema de la copia.
Implementación
Alcanzar los objetivos definidos en vista de las limitaciones existentes puede ser
una tarea difícil. Las herramientas y conceptos descritos a continuación pueden
hacer que esta tarea sea más alcanzable.
Horarios
Programar un horario de ejecución de las copias de seguridad aumenta
considerablemente su efectividad y nivel de optimización. Muchos paquetes de
software de copias de seguridad ofrecen esta posibilidad.
Autentificación
Sobre el curso de operaciones regulares, las cuentas de usuario y/o los agentes
del sistema que representan la copia de seguridad necesitan ser autentificados a
cierto nivel. El poder de copiar todos los datos fuera o dentro del sistema requiere
acceso sin restricción. Utilizar un mecanismo de autentificación es una buena
manera de evitar que el esquema de la copia de seguridad sea usado por
actividades sin autorizar.
Cadena de confianza
Los soportes de almacenamiento portátiles son elementos físicos y deben ser
gestionados sólo por personas de confianza. Establecer una cadena de confianza
individual es crítico para defender la seguridad de los datos.
Validación de copias de seguridad
52
El proceso por el cual los dueños de los datos pueden obtener información
considerando como fueron copiados esos datos. El mismo proceso es también
usado para probar conformidad para los cuerpos reguladores fuera de la
organización. Terrorismo, complejidad de datos, valores de datos y aumento de la
dependencia sobre volúmenes de datos crecientes, todos contribuyen a una
ansiedad alrededor y dependencia sobre copias de seguridad satisfactorias. Por
ello varias organizaciones normalmente relegan sobre terceras personas o
soluciones independientes la averiguación, validación, optimización y el hacerse
cargo de sus operaciones de copia de seguridad. Algunos progaramas de copias
de seguridad modernas han incorporado capacidades de validación.
Reportando
En configuraciones más largas, los reportes son útiles para monitorizar los medios
usados, el estado de dispositivos, errores, coordinación de saltos y cualquier otra
información sobre el proceso de copia de seguridad.
Registrando
En suma a la historia de los reportes generados por el ordenador, actividades y
registros de cambio son útiles para así entender mejor la copia de seguridad.
Verificación
Muchos programas de copia de seguridad hacen uso de Sumas de
verificación o hashes. Esto ofrece muchas ventajas. Primero, estos permiten a la
integridad de los datos ser verificados sin hacer referencia al archivo original: si el
archivo guardado en un medio de copia tiene la misma suma de verificación que el
valor salvado, después es muy probable que sea correcto. Segundo, algunos
programas de copias de seguridad pueden usar sumas de verificación para evitar
hacer redundantes copias de archivos, y así mejorar la velocidad de la copia de
seguridad. Esto es particularmente útil en procesos de reduplicado.
Software de copias de seguridad
Existe una gran gama de software en el mercado para realizar copias de
seguridad. Es importante definir previamente los requerimientos específicos para
determinar el software adecuado. Existe una infinidad de programas adaptados a
cada necesidad.
Para la adecuación a la LOPD de ficheros con datos de carácter personal de nivel
alto (salud, vida sexual, religión, etc.) la regulación exige que las copias de
seguridad de dichos datos se almacenen cifrados y en una ubicación diferente al
lugar de origen.
La copia de seguridad es el mejor método de protección de datos de importancia,
pero siempre existe la posibilidad de que la copia de datos no haya funcionado
53
correctamente y en caso de necesidad de restauración de los datos no podamos
realizarlo ya que la información de la copia de seguridad puede encontrarse
corrupta por diversos motivos:
1.-El medio en el que se realizaba la copia se encuentra dañado.
2.-Los automatismos de copia no se han ejecutado correctamente.
y otros muchos motivos que pueden causar que nuestras copias de seguridad
sean incorrectas, y por lo tanto inútiles.
Para evitar este problema es muy importante que nos cercioremos de que
hacemos las copias correctamente y comprobemos que somos capaces de
restaurar la copia de seguridad a su ubicación original, comprobando así que la
copia sea correcta y que somos capaces de restaurarla y conocemos el método de
restauración, ya que en caso de necesidad crítica los nervios afloran y nos pueden
echar por tierra nuestra labor de copia al realizar algún paso erróneo a la hora de
restaurar los datos.
En el hipotético caso de que no podamos restaurar nuestra información, existe una
última alternativa, ya que en el mercado existen aplicaciones de recuperación de
datos que nos pueden ayudar en caso de que no podamos restaurar nuestra copia
de seguridad. También existen métodos de recuperación de datos vía web.
Por último, y en casos extremos como unidades dañadas, sólo nos quedaría
recurrir a un laboratorio especializado en la recuperación de datos.
PERMISOS DE ACTIVE DIRECTORY
Windows 2003 Server utiliza DNS para localizar equipos y controladores de
dominio (DC). Una estación de trabajo o servidor miembro busca un controlador
de dominio preguntando a DNS. Cada dominio de Windows 2003 se identifica
unívocamente mediante un nombre DNS (por ejemplo, miempresa.com) y cada
equipo basado en Windows 2003 que forma parte de un dominio tiene un nombre
DNS cuyo sufijo es precisamente el nombre DNS de dicho dominio (siguiendo con
el mismo ejemplo, pc0100.miempresa.com). De esta forma vemos que equipos y
dominios se representan como objetos en AD y como nodos en DNS.
Resumiendo: - DNS almacena zonas y registros de recursos - Active Directory
almacena dominios y objetos de dominio Como conclusión diremos que AD usa
DNS para tres funciones principales: 1. Resolución de nombres: DNS permite
realizar la resolución de nombres al convertir los nombres de hosts a direcciones
IP. 2. Definición del espacio de nombres: AD usa las convenciones de
54
nomenclatura de DNS para asignar nombre a los dominios. 3. Búsqueda de los
componentes físicos de AD: para iniciar una sesión de red y realizar consultas en
AD, un equipo con Windows 2003 Server debe encontrar primero un DC o servidor
de catálogo global para procesar la autentificación de inicio de sesión o la
consulta. La base de datos DNS almacena información acerca de qué equipos
realizan estas funciones para que se pueda atender la solicitud adecuadamente.
En concreto, esto se lleva a cabo mediante registros de recursos SRV que
especifican el servidor (o servidores) del dominio que proporcionan los servicios
de directorio correspondientes. ¿Estructura lógica de Active Directory? La
estructura lógica de AD se centra en la administración de los recursos de la red
organizativa, independientemente de la ubicación física de dichos recursos, y de la
topología de las redes subyacentes. Esta estructura lógica se basa en el concepto
de dominio, o unidad mínima de directorio, que internamente contiene información
sobre los recursos (usuarios, grupos, directivas,...) disponibles para los
ordenadores que forman parte de dicho dominio.
55