instalaciÓn fÍsica y lÓgica de una red cableada e inalÁmbrica en un aula1

231
INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA Grupo de Trabajo IFLICA. I.E.S Cura Valera. Curso 2005/2006 José Antonio Morgado Berruezo María Angeles Plana Navarro Augusto Jiménez Gomariz José Carlos Ferrer García Aviso Legal Tabla de contenidos I. Tipos de Cables 1. Medios de Transmisión 2. Par Trenzado 3. Cable Coaxial 4. Fibra Óptica II. Dispositivos de Interconexión 5. Repetidores 6. Concentradores de Cableado 7. Puentes 8. Conmutadores 9. Encaminadores 10. Pasarelas III. Montaje de cableado estructurado 11. Introducción Objetivo Un mundo de cables Un mundo de colores Colocación de los hilos IV. Montaje de un cable de par trenzado 12. Pasos para montar un cable de par trenzado Objetivo Elementos necesarios para construir un cable Descripción de los elementos Pasos para montar el cable Comprobar el funcionamiento del cable V. Montaje de una roseta con conector hembra 13. Pasos para montar una roseta o conector hembra de RJ45 Objetivo Elementos necesarios para montar una roseta Descripción de los elementos Pasos para montar el conector hembra VI. Instalación física de cableado de un aula.

Upload: angie-galeano

Post on 12-Aug-2015

424 views

Category:

Documents


9 download

TRANSCRIPT

Page 1: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA

Grupo de Trabajo IFLICA.

I.E.S Cura Valera. Curso 2005/2006

José Antonio Morgado Berruezo

María Angeles Plana Navarro

Augusto Jiménez Gomariz

José Carlos Ferrer García

Aviso Legal

Tabla de contenidosI. Tipos de Cables

1. Medios de Transmisión2. Par Trenzado3. Cable Coaxial4. Fibra Óptica

II. Dispositivos de Interconexión5. Repetidores6. Concentradores de Cableado7. Puentes8. Conmutadores9. Encaminadores10. Pasarelas

III. Montaje de cableado estructurado11. IntroducciónObjetivoUn mundo de cablesUn mundo de coloresColocación de los hilos

IV. Montaje de un cable de par trenzado12. Pasos para montar un cable de par trenzadoObjetivoElementos necesarios para construir un cableDescripción de los elementosPasos para montar el cableComprobar el funcionamiento del cable

V. Montaje de una roseta con conector hembra13. Pasos para montar una roseta o conector hembra de RJ45ObjetivoElementos necesarios para montar una rosetaDescripción de los elementosPasos para montar el conector hembra

VI. Instalación física de cableado de un aula.14. Fases para la instalación de cableadoEstudio inicialEstudio de alternativas, requisitos y viabilidadPropuesta elegida.15. Nuevo cableado del aulaCableado del aula A5

VII. Configuración e Instalación de una Red Cableada ethernet en sistemas Windows y Linux

Page 2: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

16. Instalación y configuración de la tarjeta de red cableada en WindowsInstalación física de la tarjeta de redInstalación del software de la tarjeta de redInstalación de componentes de red adicionales17. Instalación y configuración de la tarjeta de red cableada en LinuxInstalación del driver de la tarjeta de RedConfiguración del protocolo TCP/IP

VIII. Configuración e Instalación de una Red Inalámbrica en sistemas Windows y Linux18. Introducción de las redes inalámbricasIntroducción a las redes inalámbricasTipos de tarjeta de red y punto de acceso usadas19. Configuración del punto de AccesoConfiguración via web del Punto de Acceso20. Instalación y configuración de la tarjeta de red inalámbrica en WindowsInstalación de la tarjeta de red inalámbrica.Instalación de la tarjeta de red inalámbrica.Configuración del PC para usar DHCP.Configuración del PC para usar dirección IP fija.21. Instalación y configuración de la tarjeta de red inalámbrica en LinuxConfiguración de las tarjetas inalámbrcas

IX. Gestión de usuarios con Active Directory para la red del aula22. Windows 2000 Server instalación y configuración de Active Directory.Instalación de Windows 2000 ServerActualización a Windows 2000.Active DirectoryGestión de usuarios.Grupos de Windows 2000: Gestión y Directivas.

X. Configuración de una Intranet para la red del aula en sistemas Linux23. Configuración de un servidor NFSInstalación de un servidor NFSConfiguración del cliente NFS24. Configuración LDAPInstalación del servidor LDAPConfiguración del cliente LDAP25. Configuración de un servidor DNSInstalación del servidor DNSConfiguración del cliente DNS26. Configuración de un servidor DHCPInstalación del Servidor DHCPConfiguración de los clientes

Lista de tablas1. Dispositivos de Interconexión y Niveles OSI6-1. Concentradores de Cableado o Hubs7-1. Puentes9-1. Encaminadores o Routers11-1. Pines11-2. Correspondencia de colores-pines en cable paralelo11-3. Correspondencia de colores-pines en cable cruzado11-4. Normativa TIA-568A11-5. Normativa TIA-568B12-1. Medidas del cable12-2. Introducción de los hilos12-3. Crimpado de cables12-4. Testeador de cable12-5. Comprobar cable paralelo12-6. Comprobar cable cruzado

Page 3: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

13-1. Código de colores13-2. Insertando un cable13-3. Cable insertado en conector hembra13-4. Montaje de la caja13-5. Terminación de la caja14-1. Equipos del alumnado15-1. Taladradora, tornillos y tacos15-2. Canaletas15-3. Serrucho y cortaingletes15-4. Más herramientas15-5. Colocando la canaleta15-6. Canaleta de la parte izquierda del aula15-7. Las esquinas15-8. Las rosetas15-9. Los latiguillos15-10. Los cables15-11. Canaleta y rosetas terminadas15-12. Cable del aula A415-13. Montando el rack15-14. El Panel de Parcheo15-15. Insertando en el Panel de Parcheo15-16. Testeando la instalación15-17. Panel de Parcheo y Rack15-18. Aspecto final del rackLista de figuras2-1. Cable Par Trenzado2-2. Cable UTP2-3. Cable STP2-4. Cable FTP2-5. Cable UTP Categoría 63-1. Cable Coaxial4-1. Cable de Fibra Óptica4-2. Conector de Fibra Óptica6-1. Hub OVS-Link6-2. Hub D-Link6-3. Hubs en cascada6-4. Hubs en estrella7-1. Puente de Cisco7-2. Puente inalámbrico7-3. Punto de Acceso8-1. Switch de 8 puertos8-2. Switch de 16 puertos8-3. Conexión de Switches9-1. Conexión de Router a Switch9-2. Router9-3. Conexión de Router a Switches9-4. Router ADSL10-1. Pasarela mediante ordenador dedicado11-1. Cable UTP cat 5e11-2. Conector RJ4511-3. Vista perfil conector RJ4511-4. Cable cruzado11-5. Normativas11-6. Especificación TIA-568A12-1. Elementos para construir un cable12-2. Cable de par trenzado

Page 4: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

12-3. Conector RJ-4512-4. Pines que aún no han bajado12-5. Pines de un conector RJ-4512-6. Pestaña presionando la cubierta12-7. Crimpadora12-8. Cuchillas de la crimpadora12-9. Capucha de protección12-10. Corte del cable12-11. Pelar la funda12-12. Cable trenzado12-13. Destrenzado de cables12-14. Estirado de los cables12-15. Corte paralelo12-16. Medida con regla12-17. Tamaño del conector12-18. Medida sin regla12-19. Introducir hilos12-20. Vista de perfil12-21. Introducir conector12-22. Presionar conector12-23. Conector con Normativa TIA-568B12-24. Testeador de cable12-25. Primer plano testeador12-26. Partes de un testeador12-27. Conectar extremos cable12-28. Comprobar cable12-29. Conectar extremos cable12-30. Comprobar cable13-1. Elementos para montar una roseta13-2. Juego de tacos y tornillos13-3. Caja de roseta, tapas y embellecedor13-4. Conector RJ-45, vista de perfil13-5. Conector RJ-45, vista de frente13-6. Insertadora13-7. Conector hembra visto desde arriba13-8. Cable pasado por dentro de la caja13-9. Agujero en caja de roseta13-10. Código de colores por un lado13-11. Código de colores por el otro lado13-12. Insertando un hilo13-13. Vista de perfil13-14. Cable mal cortado con la insertadora13-15. Conector hembra correcto13-16. Colocación del marco de sujección13-17. Tapa ciega13-18. Empotrado de las tapas13-19. Embellecedor13-20. Conector hembra colocado en la tapa13-21. Montaje conector hembra14-1. Aula A514-2. Pared izquierda14-3. Pared derecha14-4. Mesa del profesor14-5. Pizarra14-6. Armario14-7. Cableado por el suelo

Page 5: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

14-8. Plano Aula A515-1. Taladradora15-2. Tornillos y tacos15-3. Los tres tipos de canaletas15-4. Tramos de canaletas15-5. Abriendo una canaleta15-6. Serrucho15-7. Cortaingletes15-8. Metro y lápiz15-9. Lima15-10. Destornillador15-11. Midiendo15-12. Taladrando15-13. Atornillando15-14. Todos los agujeros hechos15-15. La canaleta colocada15-16. Cortando la esquina15-17. Así ha quedado15-18. Agujero para el cable15-19. Roseta atornillada15-20. Pared izquierda15-21. Pared derecha15-22. Crimpadora15-23. En plena tarea15-24. Poniendo la etiqueta15-25. Los dos tipos de latiguillos15-26. Pasamos el cable15-27. Insertadora15-28. Insertando el cable15-29. Conector hembra15-30. Cable con conector15-31. Montando la roseta15-32. Roseta etiquetada15-33. Cerrando la canaleta por el radiador15-34. Cerrando la canaleta por la pared15-35. Aspecto final15-36. Aula A415-37. Canaleta con cable cerrada15-38. Las piezas15-39. En pleno montaje del rack15-40. Rack montado15-41. Panel de parcheo y etiquetas15-42. Etiquetas con normativa B colocadas15-43. Insertando15-44. Conexiones listas15-45. Testeador en el panel de parcheo15-46. Testeador en la roseta15-47. Cables pasados por el rack15-48. Cables en el panel de parcheo15-49. Conectando el panel y el switch15-50. Conectando el switch15-51. Armario terminado16-1. Pantalla de finalización de la instalación de hardware.16-2. Pantalla de búsqueda de hardware.16-3. Asistente para la instalación de hardware.16-4. Propiedades en Mis sitios de red.

Page 6: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

16-5. Conexiones de red.16-6. Propiedades de conexiones de área local.16-7. Componentes de red.16-8. Servicios de red.16-9. Clientes de red.16-10. Nombre del equipo en la red.16-11. Propiedades de conexión de área local.16-12. Seleccionaremos el icono de protocolo16-13. Propiedades de protocolo Internet (TCP/IP).16-14. Configuración avanzada de TCP/IP.16-15. Propiedades de conexión de área local.17-1. Ver modelo17-2. Seleccionar driver17-3. Instalar módulo17-4. Configurar ip gráficamente18-1. (1) Tarjeta D-Link Airplus G+ DWL 520+18-2. (2) Punto de Acceso D-Link Airplus G+ DWL 2000AP+18-3. (3) Parte trasera del AP. Puerto ethernet.18-4. (4) Conexión del AP al switch del centro19-1. Acceso via web a la configuración del AP19-2. Configurador paso a paso19-3. Datos de red WIRELESS19-4. Datos de red LAN19-5. Establecer un puente con otro AP19-6. Configuración avanzada19-7. Establecer Filtros a nivel MAC19-8. Configuración administración19-9. Configuración administración19-10. Actualización del firmware19-11. Información del dispositivo19-12. Log de las ip's concedidas19-13. Estado de transmisión-Receción19-14. MAC asociadas al AP20-1. Asistente para la instalación de nuevo hardware.20-2. Asistente para la instalación de nuevo hardware.20-3. Pantalla del certificado de red.20-4. Pantalla de selección de idioma.20-5. Pantalla de finalización de instalación de hardware.20-6. Pantalla de finalización de instalación de hardware.20-7. Pantalla donde podemos ver las redes disponibles.20-8. Pantalla de configuración y selección de nuestra red.20-9. Pantalla de configuración de red.20-10. Pantalla de configuración de red.20-11. Pantalla de configuración de red.20-12. Pantalla de Autenticación de la red inalámbrica.20-13. Pantalla de opciones avanzadas de la red inalámbrica.20-14. Pantalla de Propiedades de Conexiones de red inalámbrica.20-15. Pantalla de Propiedades del Protocolo Internet (TCP/IP).20-16. Pantalla de Propiedades Propiedades de Conexiones de red inalámbrica.20-17. Pantalla de Propiedades Propiedades del Protocolo Internet (TCP/IP).20-18. Pantalla de Propiedades del Protocolo Internet (TCP/IP).21-1. Ver modelo22-1. Primera pantalla del asistente de instalación de Windows 2000.22-2. Pantalla del asistente de instalación de Windows 2000.22-3. Esquema árboles de dominios en Windows 2000.22-4.

Page 7: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

22-5. Esquema de múltiples dominios en Windows 2000.22-6. Inicio del asistente de instalación de Active Directory.22-7. Pantalla para la creación de un árbol de dominios.22-8. Pantalla para la creación o unión a un bosque.22-9. Pantalla para la creación de un nuevo dominio.22-10. Pantalla para la asignación de nombre NetBIOS.22-11. Pantalla para la ubicación de la base de datos y del registro.22-12. Pantalla para la ubicación del volumen del sistema.22-13. Pantalla de instalación de Active Directory.22-14. Vista del explorador de Active Directory.22-15. Búsqueda de un dominio usando Active Directory.22-16. Pantalla de opciones de filtro.22-17. Pantalla de búsqueda de equipos.22-18. Pantalla de Propiedades de controladores de dominio.22-19. Pantalla de Propiedades de controladores de dominio.22-20. Pantalla para la compartición de impresoras en red.22-21. Pantalla para la configuración de usuarios.22-22. Pantalla de introducción de contraseñas.22-23. Menú contextual sobre el objeto usuarios.22-24. Menú contextual sobre el objeto usuarios.22-25. Menú con las propiedades del objeto usuarios.22-26. Pestaña con las propiedades de perfiles de usuario.22-27. Pestaña con las propiedades de perfiles de usuario indicando como colocar un comando de inicio o un fichero de inicio.22-28. Pantalla de configuración de perfiles móviles.22-29. Pantalla de Crear carpetas compartidas.22-30. Pantalla para la compartición de recursos en la red.22-31. Tipos de Grupos en Windows 2000.22-32. Ámbitos de Grupos en Windows 2000.22-33. Pantalla para creación de Grupos en Windows 2000.22-34. Botón para la eliminación de Grupos en Windows 2000.22-35. Ámbito de Grupos en Windows 2000.22-36. Grupos locales predefinidos en Windows 2000.22-37. Grupos globales predefinidos en Windows 2000.

I. Tipos de Cables

En esta sección vamos a ver los diferentes tipos de cables de que disponemos y sus principales características.

Tabla de contenidos1. Medios de Transmisión2. Par Trenzado3. Cable Coaxial4. Fibra Óptica

Capítulo 1. Medios de Transmisión

En un sistema de transmisión se denomina medio de transmisión al soporte físico mediante el cual el emisor y el receptor establecen la comunicación. Los medios de transmisión se clasifican en guiados y no guiados. En ambos casos la transmisión se realiza mediante ondas electromagnéticas. En el caso de los medios guiados estas ondas se conducen a través de cables.

Page 8: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

La velocidad de transmisión, el alcance y la calidad (ausencia de ruidos e interferencias) son los elementos que caracterizan a los medios guiados. La evolución de la tecnología en lo que respecta a los cables ha estado orientada por la optimización de estas tres variables.

Velocidad de transmisión, en la actualidad las velocidades alcanzadas difieren notablemente entre los diferentes tipos de cables, siendo la fibra óptica la que permite alcanzar una velocidad mayor.

Alcance de la señal, está determinado por la atenuación que sufre dicha señal según va circulando por el cable y que es mayor cuanta más distancia debe recorrer, por lo que este factor limita considerablemente la longitud de cable que se puede instalar sin regenerar la señal.

Calidad de la señal, uno de los principales problemas de la transmisión de un flujo de datos por un cable eléctrico consiste en el campo magnético que se genera por el hecho de la circulación de los electrones. Este fenómeno es conocido como inducción electromagnética. La existencia de un campo magnético alrededor de un cable va a generar interferencias en los cables próximos debido a este mismo fenómeno.

Capítulo 2. Par Trenzado

Lo que se denomina cable de Par Trenzado consiste en dos alambres de cobre aislados, que se trenzan de forma helicoidal, igual que una molécula de DNA. De esta forma el par trenzado constituye un circuito que puede transmitir datos.

Esto se hace porque dos alambres paralelos constituyen una antena simple. Cuando se trenzan los alambres, las ondas de diferentes vueltas se cancelan, por lo que la radiación del cable es menos efectiva. Así la forma trenzada permite reducir la interferencia eléctrica tanto exterior como de pares cercanos.

Un cable de par trenzado está formado por un grupo de pares trenzados, normalmente cuatro, recubiertos por un material aislante.

Cada uno de estos pares se identifica mediante un color, siendo los colores asignados y las agrupaciones de los pares de la siguiente forma:

Par 1: Blanco-Azul/Azul Par 2: Blanco-Naranja/Naranja Par 3: Blanco-Verde/Verde Par 4: Blanco-Marrón/Marrón

Figura 2-1. Cable Par Trenzado

Page 9: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Los pares trenzados se apantallan. De acuerdo con la forma en que se realiza este apantallamiento podemos distinguir varios tipos de cables de par trenzado, éstos se denominan mediante las siglas UTP, STP y FTP.

1. UTP es como se denominan a los cables de par trenzado no apantallados, son los más simples, no tienen ningún tipo de pantalla conductora. Su impedancia es de 100 onmhios, y es muy sensible a interferencias. Los pares están recubiertos de una malla de teflón que no es conductora. Este cable es bastante flexible.

Figura 2-2. Cable UTP

2. STP es la denominación de los cables de par trenzado apantallados individualmente, cada par se envuelve en una malla conductora y otra general que recubre a todos los pares. Poseen gran inmunidad al ruido, pero una rigidez máxima.

Figura 2-3. Cable STP

Page 10: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

3. En los cables FTP los pares se recubren de una malla conductora global en forma trenzada. De esta forma mejora la protección frente a interferencias, teniendo una rigidez intermedia.

Figura 2-4. Cable FTP

Dependiendo del número de pares que tenga el cable, del número de vueltas por metro que posea su trenzado y de los materiales utilizados, los estándares de cableado estructurado clasifican a los cables de pares trenzados por categorías: 1, 2, 3, 4, 5, 5e, 6 y 7. Las dos últimas están todavía en proceso de definición.

Categoría 3: soporta velocidades de transmisión hasta 10 Mbits/seg. Utilizado para telefonía de voz, 10Base-T Ethernet y Token ring a 4 Mbits/seg. Categoría 4: soporta velocidades hasta 16 Mbits/seg. Es aceptado para Token Ring a 16 Mbits/seg. Categoría 5: hasta 100 Mbits/seg. Utilizado para Ethernet 100Base-TX. Categoría 5e: hasta 622 Mbits/seg. Utilizado para Gigabit Ethernet. Categoría 6: soporta velocidades hasta 1000 Mbits/seg.

Figura 2-5. Cable UTP Categoría 6

El cable de Par Trenzado debe emplear conectores RJ45 para unirse a los distintos elementos de hardware que componen la red. Actualmente de los ocho cables sólo cuatro se emplean para la transmisión de los datos. Éstos se conectan a los pines del conector RJ45 de la siguiente forma: 1, 2 (para transmitir), 3 y 6 (para recibir).

La Galga o AWG, es un organismo de normalización sobre el cableado. Es importante conocer el significado de estas siglas porque en muchos catálogos aparecen clasificando los tipos de cable. Por ejemplo se puede encontrar que determinado cable consta de un par de hilos de 22 AWG.

AWG hace referencia al grosor de los hilos. Cuando el grosor de los hilos aumenta el AWG disminuye. El hilo telefónico se utiliza como punto de referencia; tiene un

Page 11: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

grosor de 22 AWG. Un hilo de grosor 14 AWG es más grueso, y uno de 26 AWG es más delgado.

Capítulo 2. Par Trenzado

Lo que se denomina cable de Par Trenzado consiste en dos alambres de cobre aislados, que se trenzan de forma helicoidal, igual que una molécula de DNA. De esta forma el par trenzado constituye un circuito que puede transmitir datos.

Esto se hace porque dos alambres paralelos constituyen una antena simple. Cuando se trenzan los alambres, las ondas de diferentes vueltas se cancelan, por lo que la radiación del cable es menos efectiva. Así la forma trenzada permite reducir la interferencia eléctrica tanto exterior como de pares cercanos.

Un cable de par trenzado está formado por un grupo de pares trenzados, normalmente cuatro, recubiertos por un material aislante.

Cada uno de estos pares se identifica mediante un color, siendo los colores asignados y las agrupaciones de los pares de la siguiente forma:

Par 1: Blanco-Azul/Azul Par 2: Blanco-Naranja/Naranja Par 3: Blanco-Verde/Verde Par 4: Blanco-Marrón/Marrón

Figura 2-1. Cable Par Trenzado

Los pares trenzados se apantallan. De acuerdo con la forma en que se realiza este apantallamiento podemos distinguir varios tipos de cables de par trenzado, éstos se denominan mediante las siglas UTP, STP y FTP.

1. UTP es como se denominan a los cables de par trenzado no apantallados, son los más simples, no tienen ningún tipo de pantalla conductora. Su impedancia es de 100 onmhios, y es muy sensible a interferencias. Los pares están recubiertos de una malla de teflón que no es conductora. Este cable es bastante flexible.

Figura 2-2. Cable UTP

Page 12: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

2. STP es la denominación de los cables de par trenzado apantallados individualmente, cada par se envuelve en una malla conductora y otra general que recubre a todos los pares. Poseen gran inmunidad al ruido, pero una rigidez máxima.

Figura 2-3. Cable STP

3. En los cables FTP los pares se recubren de una malla conductora global en forma trenzada. De esta forma mejora la protección frente a interferencias, teniendo una rigidez intermedia.

Figura 2-4. Cable FTP

Dependiendo del número de pares que tenga el cable, del número de vueltas por metro que posea su trenzado y de los materiales utilizados, los estándares de cableado estructurado clasifican a los cables de pares trenzados por categorías: 1, 2, 3, 4, 5, 5e, 6 y 7. Las dos últimas están todavía en proceso de definición.

Categoría 3: soporta velocidades de transmisión hasta 10 Mbits/seg. Utilizado para telefonía de voz, 10Base-T Ethernet y Token ring a 4 Mbits/seg. Categoría 4: soporta velocidades hasta 16 Mbits/seg. Es aceptado para Token Ring a 16 Mbits/seg.

Page 13: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Categoría 5: hasta 100 Mbits/seg. Utilizado para Ethernet 100Base-TX. Categoría 5e: hasta 622 Mbits/seg. Utilizado para Gigabit Ethernet. Categoría 6: soporta velocidades hasta 1000 Mbits/seg.

Figura 2-5. Cable UTP Categoría 6

El cable de Par Trenzado debe emplear conectores RJ45 para unirse a los distintos elementos de hardware que componen la red. Actualmente de los ocho cables sólo cuatro se emplean para la transmisión de los datos. Éstos se conectan a los pines del conector RJ45 de la siguiente forma: 1, 2 (para transmitir), 3 y 6 (para recibir).

La Galga o AWG, es un organismo de normalización sobre el cableado. Es importante conocer el significado de estas siglas porque en muchos catálogos aparecen clasificando los tipos de cable. Por ejemplo se puede encontrar que determinado cable consta de un par de hilos de 22 AWG.

AWG hace referencia al grosor de los hilos. Cuando el grosor de los hilos aumenta el AWG disminuye. El hilo telefónico se utiliza como punto de referencia; tiene un grosor de 22 AWG. Un hilo de grosor 14 AWG es más grueso, y uno de 26 AWG es más delgado.

Capítulo 3. Cable Coaxial

El cable coaxial es similar al cable utilizado en las antenas de televisión: un hilo de cobre en la parte central rodeado por una malla metálica y separados ambos elementos conductores por un cilindro de plástico, protegidos finalmente por una cubierta exterior.

La denominación de este cable proviene de que los dos conductores comparten un mismo eje de forma que uno de los conductores envuelve al otro.

La malla metálica exterior del cable coaxial proporciona una pantalla para las interferencias. En cuanto a la atenuación, disminuye según aumenta el grosor del hilo de cobre interior, de modo que se consigue un mayor alcance de la señal.

Figura 3-1. Cable Coaxial

Page 14: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Los tipos de cable coaxial para las redes de área local son:

Thicknet (ethernet grueso): Tiene un grosor de 1,27 cm y capacidad para transportar la señal a más de 500 m. Al ser un cable bastante grueso se hace difícil su instalación por lo que está prácticamente en desuso. Fue el primer cable montado en redes Ethernet. Este cable se corresponde con el estándar RG-8/U, posee un característico color amarillo con marcas cada 2,5 m que designan los lugares en los que se pueden insertar los ordenadores.

Thinnet (ethernet fino): Tiene un grosor de 0,64 cm y capacidad para transportar una señal hasta 185 m. Posee una impedancia de 50 ohmios. Es un cable flexible y de fácil instalación (comparado con el cable coaxial grueso). Se corresponde con el estándar RG58 y puede tener su núcleo constituido por un cable de cobre o una serie de hilos de cobre entrelazados.

El cable coaxial es menos susceptible a interferencias y ruidos que el cable de par trenzado y puede ser usado a mayores distancias que éste. Puede soportar más estaciones en una línea compartida. Es un medio de transmisión muy versátil con un amplio uso. Los más importantes son:

Redes de área local.

Transmisión telefónica de larga distancia.

Distribución de televisión a casas individuales (televisión por cable).

Transmite señales analógicas y digitales, su frecuencia y velocidad son mayores que las del par trenzado.

El gran inconveniente de este tipo de cable es su grosor, superior al del cable de par trenzado, lo que dificulta mucho su instalación, encareciendo ostensiblemente el coste por mano de obra. De ahí, que pese a sus ventajas, en cuanto a velocidad de comunicación y longitud permitida, no se presente de forma habitual en las redes de área local.

Los elementos necesarios para la conexión del cable coaxial pertenecen a la familia denominada BNC. Los principales son:

Conector BNC, en forma de T, conecta la tarjeta de red del ordenador con el cable de red.

Page 15: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Terminador, se trata de una resistencia de 50 ohmios que cierra el extremo del cable. Su finalidad es absorber las señales perdidas, y así evitar que reboten indefinidamente.

Conector acoplador, denominado barrel, utilizado para unir dos cables y así alargar su longitud.

Capítulo 4. Fibra Óptica

La fibra óptica está basada en la utilización de ondas de luz para transmitir información binaria.

Un sistema de transmisión óptico se compone de tres componentes:

La fuente de luz: convencionalmente, un pulso de luz indica un bit 1 y la ausencia de luz un bit 0.

El medio de transmisión: fibra de vidrio ultradelgada.

El detector: genera un impulso eléctrico cuando la luz incide sobre él.

Al agregar una fuente de luz en un extremo de la fibra óptica y un detector en el otro extremo disponemos de un sistema de transmisión de datos unidireccional.

El medio de transmisión consiste básicamente en dos cilindros coaxiales de vidrios transparentes y de diámetros muy pequeños. El cilindro interior se denomina núcleo y el exterior se denomina envoltura, siendo el índice de refracción del núcleo algo mayor que el de la envoltura. En la superficie de separación entre el núcleo y la envoltura se produce un fenómeno de reflexión total de la luz. La envoltura, al poseer un menor índice de refracción mantiene toda la luz en el interior. Finalmente una cubierta plástica delgada impide que cualquier rayo de luz del exterior penetre en la fibra. Varias fibras suelen agruparse en haces protegidos por una funda exterior.

Figura 4-1. Cable de Fibra Óptica

Existen tres formas diferentes de transmisión de la luz:

Monomodo: En este caso la fibra es tan delgada que la luz se transmite en línea recta. El núcleo tiene un radio de 10 µm y la cubierta de 125 µm.

Multimodo: La luz se propaga por el interior del núcleo incidiendo sobre su superficie interna, como si se tratara de un espejo. El núcleo tiene un radio de 100 µm y la cubierta de 140 µm.

Multimodo de índice gradual: La luz se transmite por el interior del núcleo mediante una refracción gradual. Esto es debido a que el núcleo se construye con un índice de refracción que va en aumento desde el centro a los extremos. Suele tener el mismo diámetro que las fibras multimodo.

La velocidad de transmisión es muy alta, pudiendo llegar hasta 1 Gbit/seg. Además permite que la atenuación sea mínima, con lo que la señal puede transmitirse a

Page 16: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

longitudes mayores que con cable de par trenzado o coaxial, y no es interferida por ondas electromagnéticas. Sin embargo, su instalación y mantenimiento tiene un coste elevado. Habitualmente se emplea cuando es necesario cubrir largas distancias o la cantidad de información es alta.

Los conectores empleados para los cables de fibra óptica son los SC, siendo el estándar recomendado por ANSI/EIA/TIA el 568SC.

Figura 4-2. Conector de Fibra Óptica

II. Dispositivos de Interconexión

Cuando nos planteamos el interconectar distintas redes nos encontramos con el problema de que existen muchas y grandes diferencias entre ellas lo que dificulta en gran medida este proceso.

Con el fin de lograr este propósito disponemos de lo que se denominan dispositivos de interconexión. Estos dispositivos operan en diferentes niveles del modelo de referencia OSI, de forma que cada uno de ellos tiene una funcionalidad diferente.

Tabla 1. Dispositivos de Interconexión y Niveles OSI

 Nivel Físico   Repetidores y Concentradores de Cableado 

 Nivel de Enlace   Puentes y Conmutadores 

 Nivel de Red   Encaminadores 

 Niveles Superiores   Pasarelas Tabla de contenidos5. Repetidores6. Concentradores de Cableado7. Puentes8. Conmutadores9. Encaminadores10. Pasarelas

Capítulo 5. Repetidores

Cuando las distancias entre los nodos de una red son muy elevadas los efectos de la atenuación resultan siendo intolerables, es necesario entonces utilizar dispositivos que restauren la señal a su estado original. Los repetidores son

Page 17: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

dispositivos encargados de regenerar la señal entre los dos segmentos de red que interconectan, extendiendo de esta forma su alcance.

Su funcionamiento es el siguiente: toman la señal que circula por una red y la propagan sin efectuar ningún tipo de traducción o interpretación de dicha señal. Su efecto sobre el retardo de propagación de la señal es mínimo.

Dos cables unidos por un repetidor se ven como un mismo cable. Por ello, sobre ambos debe ir el mismo tipo de red de área local, puesto que los nodos de ambos segmentos pertenecen a la misma red. Sin embargo, los cables que unen sí pueden ser diferentes, por ejemplo coaxial y fibra óptica.

Capítulo 6. Concentradores de Cableado

Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de un mismo segmento de red, y comparten el ancho de banda del concentrador para sus comunicaciones.

Los concentradores aparecieron como solución al problema de las redes que se conectaban a un único cable (redes en bus), ya que si este cable se deterioraba, la red dejaba de ser operativa. El concentrador hace de punto central de todas las conexiones, de manera que si un cable de conexión de un equipo a la red se estropea, el resto de la red puede seguir operativa. Un concentrador es el centro donde convergen las conexiones de todos los equipos.

Los concentradores pueden ser de dos tipos:

Activos: realizan la regeneración de la señal que reciben antes de ser enviada. Pasivos: en este caso no regeneran la señal, limitándose a interconectar los equipos.

Su funcionamiento es muy sencillo, todos los equipos de la red se conectan a un núcleo central, el concentrador, mediante un cable. Cuando un equipo envía un mensaje, los datos llegan al concentrador y éste los regenera (si es un concentrador activo) y los retransmite a todos los puestos que estén conectados a cada uno de sus puertos.

Tabla 6-1. Concentradores de Cableado o Hubs

  

Figura 6-1. Hub OVS-Link

  

Figura 6-2. Hub D-Link

Page 18: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

     

Los concentradores de cableado también se denominan HUB. Los hubs pueden a su vez conectarse entre sí, normalmente por medio de unos puertos especiales denominados in/out o uplink. Existen dos formas posibles de conexión:

En cascada: cada concentrador conectado al siguiente.

Figura 6-3. Hubs en cascada

En estrella: cada uno de ellos se conecta a un concentrador central.

Figura 6-4. Hubs en estrella

Page 19: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Capítulo 7. Puentes

Un puente es un dispositivo que conecta dos redes de distintas topologías y protocolos a nivel de enlace, por ejemplo una red Ethernet y una Token-Ring.

Las funciones de un puente son:

Dividir una red de área local en dos subredes. Cuando una red de área local se hace demasiado grande, en cuanto a número de nodos, debe ser dividida para que su rendimiento sea mejor. Interconectar dos redes de área local, pudiendo tener protocolos de nivel de enlace o medios de transmisión distintos. Como puede ser la interconexión de una red inalámbrica a una de cable o una red Ethernet a otra Token Ring. Controlar las tramas defectuosas.

Independientemente del objetivo por el que se haya conectado el puente a la red su funcionamiento será siempre el mismo. Básicamente los puentes reciben todos los paquetes enviados por cada red acoplada a él, y los reenvían selectivamente entre las redes de área local, utilizando sólo las direcciones MAC (de enlace) para determinar donde retransmitir cada paquete. Los puentes reenvían sólo aquellos paquetes que están destinados a un nodo del otro lado del puente, descartando (filtrando) aquellos que no necesitan ser retransmitidos o hayan detectado que son defectuosos.

Uno de los problemas fundamentales de las redes de computadores es el excesivo tráfico que en ellas se genera. Cuando el tráfico es muy alto se pueden producir colisiones que, ralentizarían mucho la comunicación.

Mediante la división del segmento de red en dos, y su conexión por medio de un puente, se reduce el tráfico general en la red, ya que éste mantendrá aislada la actividad de la red en cada segmento. Además, al tener dos redes de área local más pequeñas, el dominio de colisión, también disminuye. De esta forma se

Page 20: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

consigue que el riesgo de colisión sea menor.

El puente entrará en funcionamiento, pasando la información, sólo cuando el nodo de un segmento envíe información al nodo del segmento al otro lado del puente. Para poder realizar esta tarea, cada puente va almacenando en memoria una tabla de direcciones MAC asignada a cada uno de sus puertos De esta manera, cuando llega una trama, comprueba la dirección MAC, la compara con el “mapa” que posee en memoria y la envía por el puerto adecuado.

En el momento en que se instala un puente por primera vez, no tiene ninguna información sobre los equipos de las redes que interconecta. Según va recibiendo tramas de datos, analiza las direcciones de procedencia y crea el mapa de direcciones, que usará posteriormente. Si en alguna ocasión desconoce la dirección a la que debe enviar una trama, transmitirá por todos sus puertos, de esta forma garantiza que lleguen los datos a su destino; cuando el host de destino envía el acuse de recibo, podrá incorporar su dirección a su memoria.

Además del control del tráfico un puente puede analizar el estado de las tramas y descartar aquellas que sean defectuosas o, en ocasiones repararlas, retocando su formato.

Tabla 7-1. Puentes

  

Figura 7-1. Puente de Cisco

  

  

Figura 7-2. Puente inalámbrico

  

Un puente también sirve para conectar dos segmentos de red por medio de comunicaciones inalámbricas, en este caso se les conoce como Punto de Acceso.

Figura 7-3. Punto de Acceso

Page 21: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Capítulo 8. Conmutadores

Un conmutador, también denominado switch, es un dispositivo que permite la interconexión de redes de área local a nivel de enlace. A diferencia de los puentes, los conmutadores sólo permiten conectar redes que utilicen los mismos protocolos a nivel físico y de enlace. Su principal función es segmentar una red para aumentar su rendimiento.

Figura 8-1. Switch de 8 puertos

Filtran y dirigen tramas entre los segmentos de la red de área local proporcionando un ancho de banda dedicado: forman un circuito virtual entre el equipo emisor y el receptor, y disponen de todo el ancho de banda del medio durante la fracción de segundo que tardan en realizar la transmisión.

La función de un switch consiste en tomar la dirección MAC de una trama de datos y, en función de ella, enviar la información por el puerto correspondiente. En

Page 22: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

comparación con el hub, actúa más inteligentemente ya que filtra el tráfico y tiene capacidad de reconocimiento. Los datos pueden conducirse por rutas separadas, mientras que en el hub, las tramas son conducidas por todos los puertos.

Las redes conmutadas son más rápidas puesto que el ancho de banda perdido por colisiones se elimina. Por ejemplo, si un concentrador de 24 puertos tiene un dominio de colisión de 24, un conmutador de 24 puertos tendría un dominio de colisión de 1. Evidentemente son algo más complejos de configurar y administrar que los concentradores, y por supuesto más caros.

Figura 8-2. Switch de 16 puertos

Figura 8-3. Conexión de Switches

Page 23: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Capítulo 9. Encaminadores

El encaminador, también denominado router, es un dispositivo que permite interconectar redes que operan con una capa de red diferente. Como funciona a nivel de red los protocolos de comunicación en los niveles superiores, a ambos lados del encaminador, deben ser iguales.

En una red de área extensa, cualquiera de las estaciones intermedias en la transmisión de un mensaje se considera un encaminador. Por ello, al recibir un paquete, debe extraer de éste la dirección del destinatario y decidir cuál es la mejor ruta, a partir del algoritmo y tabla de encaminamiento que utilice. Además un encaminador dispone de sus propias direcciones a nivel de red.

Un encaminador necesita de una serie de parámetros básicos para que pueda funcionar correctamente, como son:

Direcciones de los puertos y redes a las que está conectado. Algoritmos de encaminamiento que va a utilizar. Tablas de encaminamiento estáticas para configurar rutas fijas en la red.

Adicionalmente puede configurarse para el filtrado de los paquetes, proporcionando así mayor seguridad a la red, en este caso actúa como lo que se denomina cortafuegos o firewall.

Tabla 9-1. Encaminadores o Routers

     

Page 24: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Figura 9-1. Conexión de Router a Switch

  

Figura 9-2. Router

  Figura 9-3. Conexión de Router a Switches

Figura 9-4. Router ADSL

Page 25: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Capítulo 10. Pasarelas

El concepto de pasarela, también denominada gateway, es quizás algo abstracto. Básicamente es un sistema de hardware o software que permite interconectar redes que utilizan arquitecturas completamente diferentes con el propósito de que intercambien información.

Una pasarela es, por ejemplo, un enrutador que dirige el tráfico desde una estación de trabajo a la red exterior que sirve las páginas Web. En el caso de acceso telefónico, la pasarela sería el ISP (proveedor de servicios de Internet) que conecta el usuario a Internet.

Normalmente una pasarela se diseña utilizando un ordenador personal dedicado, con varias tarjetas de red y programas de conversión y comunicación. Debe tener la capacidad suficiente para acoplar velocidades entre las líneas, realizar conversiones de protocolo y optimizar la ocupación de las redes.

A cambio de toda esta funcionalidad y flexibilidad, el retardo de propagación para una trama que atraviesa una pasarela es mucho mayor que el experimentado en el caso de otros dispositivos.

Figura 10-1. Pasarela mediante ordenador dedicado

Page 26: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

III. Montaje de cableado estructurado

En esta sección vamos a introducir algunos conceptos que serán necesarios para el montaje de cableado de par trenzado.

Tabla de contenidos11. Introducción

ObjetivoUn mundo de cablesUn mundo de coloresColocación de los hilosCódigos de coloresNormativas

Objetivo

Page 27: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

En esta sección conoceremos los tipos de cables que podemos tener, así como las normativas y formas de transmisión que se usan en un cable de par trenzado.

Un mundo de cables

Una vez que ya tenemos instalada una tarjeta de red o NIC (Network Interface Card) es momento de conectar nuestro ordenador a otro dispositivo mediante un cable.

Existen muchos modelos de cables de red, comentados en capítulos anteriores, aunque recordamos algunos de ellos:

Cable de fibra óptica Cable coaxial Cable de par trenzado

Nosotros nos vamos a centrar en la construcción de un cable de par trenzado. Dentro de los cables de par trenzado tenemos distintas categorías y modelos, vistos también en capítulos anteriores.

La construcción de cable que vamos a realizar es para interior, con lo cual será mejor un cable flexible (son más manejables) que uno rígido. En concreto usaremos cable categoría 5e de par trenzado no apantallado. Este tipo de cable es el idóneo para instalaciones de interior, debido a sus prestaciones y relación calidad/precio.

Figura 11-1. Cable UTP cat 5e

Este cable en concreto permite alcanzar unas velocidades de transmisión de datos de 100Mbps (recordar que son bits y no bytes), con un AWG de 24.

Un mundo de colores

Si nos fijamos en el interior del cable, podemos comprobar como tenemos 8 hilos de distintos colores, agrupados en pares, en total 4 pares. Los colores que tenemos son:

Marrón. Verde.

Page 28: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Naranja. Azul. Blanco-Marrón. Blanco-Verde. Blanco-Naranja Blanco-Azul.

Los colores únicamente sirven para diferenciar unos cables de otros. Son un protector de plástico y por ellos está el cable de cobre. Los 4 colores combinados se muestran mediante franjas alternas de esos dos colores.

Los extremos de los cables se introducen en conectores especiales llamados RJ45 (Registered Jack)

Figura 11-2. Conector RJ45

Este conector tiene 8 pines de cobre, cada uno de ellos hace contacto con cada uno de los ocho hilos

Figura 11-3. Vista perfil conector RJ45

En la parte inferior posee una pestaña que evita que el conector se salga de la tarjeta o NIC.

Los pines se numeran del 1 al 8 empezando por abajo si situamos el conector RJ45 con los pines de cobre mirando hacia la izquierda y con la pestaña hacia abajo, como en la figura 1.2. O lo que es lo mismo, si ponemos el conector con la pestaña hacia abajo y los pines hacia arriba (mirando al norte) los numeraremos de izquierda a derecha.

Actualmente de los ocho cables, sólo se usan cuatro para el envio de señales, dos para recepción y dos para transmisión. El resto se usan para uso en el futuro.

En la siguiente tabla se muestran los pines que transmiten:

Tabla 11-1. Pines

Page 29: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

PIN FUNCIÓN1 Transmisión2 Transmisión3 Recepción4 No usado5 No usado6 Recepción7 No usado8 No usado

Como vemos, los hilos conectados a los pines 1,2,3,6 son los que se usan para enviar y recibir señal. El resto de hilos no se usan, es decir, con 4 realmente nos basta.

En la siguiente figura se muestra mejor los hilos dentro de un conector y los que se usan para transmitir y recibir (1,2,3,6). Los cables en franjas son los colores combinados.En la siguiente sección veremos en qué pines debemos colocar cada hilo de color.

Figura 11-4. Cable cruzado

Colocación de los hilos

Un cable de par trenzado podemos usarlo para conectar:

Dos ordenadores. Dos elementos de interconexión (hub, switch, router...). Un ordenador con un elemento de interconexión

Page 30: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Según el tipo de cable que vayamos a construir(lo que se vaya a conectar), podemos tener uncable cruzado o un cable paralelo.

En el cable cruzado, como se mostró en la figura anterior (ver figura) en uno de los conectores, el de la izquierda en concreto, se usan los pines 1,2,3,6 para transmitir y recibir como se ha explicado anteriormente, y en el otro conector los pines se numeran de arriba a abajo, siguiendo la transmisión en los pines 1,2,3,6, pero ahora podemos comprobar que se cruzan las transmisiones.

Para un cable paralelo, en ambos conectores de los extremos del cable se numeran los pines de abajo a arriba y desde el 1 hasta el 8, con lo cual no se cruza ningún cable

Códigos de colores

Los hilos los podemos colocar en el orden que se desee de colores. Únicamente se deben respetar los pines de transmisión y el tipo de cable que se desea hacer como se ha explicado en la sección anterior.

De esta forma, si por ejemplo vamos a construir un cable paralelo, podemos colocar en un extremo la siguiente combinación:

Tabla 11-2. Correspondencia de colores-pines en cable paralelo

PIN COLOR1 Marrón2 Blanco-Marrón3 Verde4 Blanco-Verde5 Naranja6 Blanco-Naranja7 Azul8 Blanco-Azul

y como es un cable paralelo, en el otro extremo deberíamos colocar la misma combinación de colores (recordemos la numeración de los pines que es igual en el otro extremo al ser cable paralelo).Solo es necesario que coincidan los pines 1,2,3,6 pues son los que se usan para enviar señales. Los otros podrían no coincidir con los del otro extremo

En un cable cruzado también transmiten los pines 1,2,3,6 pero en el otro extremo se cruzan, es decir, el 1 corresponde con el 3, el 2 con el 6, el 3 con el 1 y el 6 con el 2. De tal forma que si en el pin 1 de uno de los extremos hemos colocado por ejemplo el cable verde, en el otro extremo el cable verde deberá estar en el pin 3. Podemos colocar los dos conectores con la pestaña mirando hacia abajo y las conexiones de cobre hacia el norte (para numerarlos), o ponerlos como en la figura anterior (en el extremo derecho se numeran los pines de arriba a abajo).

Tabla 11-3. Correspondencia de colores-pines en cable cruzado

Page 31: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

CONECTOR 1

COLORCONECTOR 2

Pin 1 Blanco-Azul Pin 3

Pin 2Blanco-Marrón

Pin 6

Pin 3 Verde Pin 1

Pin 4Blanco-Verde

Pin 4

Pin 5 Naranja Pin 5

Pin 6Blanco-Naranja

Pin 2

Pin 7 Azul Pin 7Pin 8 Blanco-Azul Pin 8

Como el 1 va con el 3, el 2 con el 6, el 3 con el 1 y el 6 con el 2, en los otros pines podemos poner otro código de colores si queremos pues no se usan para transmitir, aunque en la tabla sí coinciden, pero por ejemplo en un extremo del conector en el pin 4 podiamos haber puesto el cable de color Blanco-Verde como tenemos en la tabla y en el otro conector en el pin 4 el color Naranja.

Normativas

Hemos visto en las secciones anteriores que para construir un cable paralelo o cruzado sólo debemos respetar un orden determinado. Es por ello que cualquier instalador de redes podría montar los códigos de colores a su gusto, sólo controlando el orden. Para evitar que cada uno use los colores a "su libre albedrío", la organización ANSI estableció una normativa para que sea cumplida por la mayoría de los instaladores profesionales de redes. Existen variadas normativas, pero la más usada es la especificada por la ANSI/EIA/TIA-568 que es Americana. Esta organización nos indica dos normativas para montaje de cable de par trenzado sobre conector RJ45. El instalador será el que decida sobre cual de los dos usar, sobre todo si ya existe cableado o instalación anterior para reutilizar, pues deberá basarse en la que esté montada.

Las dos normativas de especificación de montaje de cable de par trenzado sobre conectores RJ45 son:

TIA-568A TIA-568B

Estas normativas especifican qué colores corresponden con cada pin del conector

Figura 11-5. Normativas

Page 32: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Tabla 11-4. Normativa TIA-568A

PIN COLOR1 Blanco-Verde2 Verde3 Blanco-Naranja4 Azul5 Blanco-Azul6 Naranja7 Blanco-Marrón8 Marrón

Figura 11-6. Especificación TIA-568A

Tabla 11-5. Normativa TIA-568B

PIN COLOR1 Blanco-Naranja2 Naranja3 Blanco-Verde4 Azul5 Blanco-Azul6 Verde7 Blanco-Marrón8 Marrón

Page 33: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Si usamos un cable paralelo deberemos usar la misma normativa en ambos extremos del cable, ya sea la normativa A o la B. Sin embargo si el cable es cruzado, usaremos la normativa A en un extremo y la B en el otro. Si nos fijamos, vemos que en la A, el pin 1 (Blanco-Verde) corresponde con el pin 3 en el otro conector (el mismo color), y así sucesivamente. Recordad como era un cable cruzado

IV. Montaje de un cable de par trenzado

En esta sección vamos a aprender a montar un cable de par trenzado, bien sea para conectar dos ordenadores, o para conectar un equipo a un elemento de interconexión (switch, hub, router...).

Tabla de contenidos12. Pasos para montar un cable de par trenzado

ObjetivoElementos necesarios para construir un cableDescripción de los elementosPasos para montar el cableComprobar el funcionamiento del cableComprobar un cable paraleloComprobar un cable cruzado

Objetivo

Después de leer y practicar este capí tulo, serás capaz de montar un cable de par trenzado paralelo o cruzado.

Elementos necesarios para construir un cable

1. Cable de par trenzado. En nuestro caso es cable flexible no apantallado (UTP) categoría 5e.

2. Crimpadora

3. Dos conectores RJ-45

Estos son los elementos básicos. Podemos tener otros adicionales como son una regla, couter o tijeras para cortar el cable y comprobador o testeador de cables que nos permitirá verificar si el cable que hemos construido transmite correctamente los impulsos eléctricos. Algunos de ellos los veremos más adelante

Figura 12-1. Elementos para construir un cable

Page 34: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Descripción de los elementos

Pasamos a contar la descripción de forma más detallada de estos tres elementos.

1. Cable de par trenzado

Si nos fijamos tiene una cubierta de plástico que envuelve a los cables. Estos ocho hilos de cobre están envueltos cada uno en una pequeña cubierta de plático identificada cada una por un color, y dentro tenemos el hilo de cobre. Se llama de par trenzado por que si nos fijamos, una vez que pelamos un trozo de cable, los hilos de cobre van trenzados todos entre sí para evitar la llamada Diafonía o lo que es lo mismo, la interferencias creadas por el campo electromagnético que produce el paso de corriente por cada uno de los ocho hilos.

Figura 12-2. Cable de par trenzado

2. Conectores RJ-45

Page 35: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Un conector RJ-45 posee una entrada para los ocho hilos de cobre del cable. El conector puede traer incorporada una pequeña guía por dentro y por la cual va cada uno de los hilos de cobre. Son unos canales que evitan que un hilo se pueda montar encima de otro. Si no trae el conector esos pequeños "surcos", debemos comprar unas guias de plástico e introducirlas dentro del conector. Si no, será más difícil introducir los hilos y que no se monten unos encima de otro.

Por otro lado observamos que en la parte inferior trae una pestaña para evitar que el conector se salga de la entrada del dispositivo o tarjeta de red al que va conectado. En la figura se muestran los pines del conector. Recordando del capítulo anterior, los pines se numeran del 1 al 8 colocando el conector con la pestaña hacia abajo y que los pines estén apuntando al "norte".

Figura 12-3. Conector RJ-45

Si observamos los pines en el conector de perfil o de frente, vemos que sobresalen un poco respecto a al conector. Esto es para que una vez que se haya introducido cada hilo por su sitio correspondiente, se bajen esos contactos o cuchillas y de esta forma hagan contacto con el hilo de cobre y de esta forma poder transmitir los impulsos eléctricos. Los pines de los conectores son el medio mediante el cual pasa la corriente a un dispositivo o tarjeta de red, y a su vez estos pines la transmiten al hilo. Por ello cuando introduzcamos los hilos por el conector, deberemos asegurarnos que los hilos llegan hasta el final de conector, para que al bajarse las cuchillas, puedan hacer contacto con estos.

Figura 12-4. Pines que aún no han bajado

Page 36: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Podemos observar los pines o cuchillas extraidas de un conector. La parte de arriba es la que establecerá contacto con el hilo, y la de abajo es la que sobresale en un conector cuando aún no se han bajado los contactos.

Figura 12-5. Pines de un conector RJ-45

El conector también tiene una pestaña, que al crimpar (lo veremos con la descripción del siguiente elemento) la hace bajar y presionar la cubierta del cable. Así el cable queda sujeto y es más difícil que se pueda romper si se pega un tirón

Figura 12-6. Pestaña presionando la cubierta

Page 37: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

3. Crimpadora.

Es la herramienta de trabajo que nos va a permitir pelar el cable, emparejar los hilos y cortarlos y finalmente "empujar" los pines del conector para que hagan contacto con los hilos, más conocido como crimpar un cable.

Figura 12-7. Crimpadora

Los huecos que observamos en los cuales está grabado 6P y 8P (P de pines) son aquellos en los cuales se introduce el conector para cripmar el cable. Nuestro conector lo introduciremos en el hueco de 8P con la pestaña hacia abajo, por el hueco más pequeño que se muestra y una vez introducido

Page 38: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

haremos presión con las tenazas (cerrando) hasta que oigamos un chasquido, señal de que los pines han bajado y presionado los hilos.

Figura 12-8. Cuchillas de la crimpadora

La crimpadora tiene dos cuchillas, una inferior y otra superior, las cuales no están alineadas. Una de ellas sirve para pelar el cable, es decir, quitar la cubierta externa, que es la cuchilla que se muestra en esta última imagen, y la otra cuchilla sirve para cortar los hilos, de tal forma que estén alineados y tengan la misma longitud.

Pasos para montar el cable

Según el tipo de conexión que vayamos a efectuar montaremos un cable paralelo (misma normativa en ambos extremos) o un cable cruzado (TIA-568A en un extremo y TIA-568B en el otro).

1. Cortamos el cable necesario, de manera que siempre sobre algo más de la distancia estimada. Recordar que no debe superar la distancia los 90m. Cuanto mayor sea la distancia, la pérdida y las interferencias serán mayores. El corte debe ser lo más perpendicular al cable.2. Si vamos a usar una capucha de plástico para proteger el cable es el momento de introducirla dentro del cable.

Figura 12-9. Capucha de protección

Page 39: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

3. Cortamos un poco la cubierta exterior o camisa del cable con la cuchilla de la crimpadora. El corte será de unos 2 cm. Para ello pellizcamos la funda, creando una muesca alrededor. Después tiramos y sacamos la cubierta.

Figura 12-10. Corte del cable

Figura 12-11. Pelar la funda

Page 40: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

4. Ya tenemos a la vista todos los cables. Los separamos. Observamos como están trenzados por pares de colores. Cada color con su blanco-color.

Figura 12-12. Cable trenzado

5. Desenrollamos los cables y los ponemos en el orden de colores (de izda a drcha) que vamos a introducir en el conector.

Figura 12-13. Destrenzado de cables

Page 41: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Por ejemplo, imaginemos que vamos a seguir la normativa TIA-568B: Blanco-Naranja, Naranja, Blanco-Verde, Azul, Blanco-Azul, Verde, Blanco-Marrón, Marrón. Debemos estirarlos y destrenzalos lo mejor posible. Se recomienda que el destrenzado de los cables no supere los 13mm.

Figura 12-14. Estirado de los cables

6. Se cortan con la crimpadora de forma que todos queden a la misma altura y a una distancia de unos 13mm.

Figura 12-15. Corte paralelo

Page 42: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Si tenemos una regla podemos medirlo.

Tabla 12-1. Medidas del cable

Medida con regla Tamaño del conectorFigura 12-16. Medida con regla

Figura 12-17. Tamaño del conector

En caso contrario podemos medirlo con el conector. Un trozo de la funda debe entrar dentro del conector, para que al crimpar la pestaña del conector baje y presione la funda. Así evitamos que el cable quede suelto y menos protegido (con algún tirón podemos extraer todos los hilos).

Figura 12-18. Medida sin regla

Page 43: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

7. Una vez que tenemos todos los hilos a la misma altura, en el orden de colores deseado y el corte es de unos 13mm. pasamos a introducir los hilos dentro del conector vigilando que cada uno entre por su carril hasta que todos hagan tope con el fondo. Para ello podemos poner el conector visto de frente de forma que se vean las puntas de cobre de todos los hilos pegados a la parte frontal. Si lo vemos de perfil, podemos ver que el último cable y el primero llegan hasta el final, pero no podemos comprobar el resto.

Tabla 12-2. Introducción de los hilos

Cada hilo por su canal Vista de perfilFigura 12-19. Introducir hilos Figura 12-20. Vista de perfil

Recordar que una parte de la funda debe quedar dentro del conector, como mínimo debe llegar a la altura de la pestaña, para que al crimpar la pestaña quede presionando la cubierta.

8. Introducimos el conector dentro de la crimpadora (en el hueco de 8P) teniendo cuidado de que no se desplacen los hilos que habíamos introducido en el conector. Presionar hasta escuchar un "click" que nos indica que ya han bajado los pines y presionado los hilos de cobre y a su vez la pestaña también ha bajado.

Tabla 12-3. Crimpado de cables

Introducir conector Presionar crimpadora

Figura 12-21. Introducir conector

Figura 12-22. Presionar conector

Page 44: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

9. Ya tenemos uno de los conectores listo. Ahora debemos efectuar la misma operación en el otro.

Figura 12-23. Conector con Normativa TIA-568B

Comprobar el funcionamiento del cable

Una de las formas de comprobar su funcionamiento es conectándolo al dispositivo o al otro ordenador y ver si hay flujo de paquetes. Para ello podemos usar la orden ping.

Sin embargo existe una herramienta llamada Comprobador de cables o testeador que nos permite comprobar si el cable está bien montado.

Tabla 12-4. Testeador de cable

Testeador y caja envoltoria Primera planaFigura 12-24. Testeador de cable

Figura 12-25. Primer plano testeador

Page 45: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Testeador y caja envoltoria Primera plana

Podemos observar que el testeador tiene dos partes que se pueden separar: Un bloque más grande donde están todos los indicadores y se conecta uno de los extremos del cable y otro más pequeño que se puede extraer para colocar el otro extremo del cable. Esto nos permite testear un cable donde los extremos están separados varios metros. El testeador lo único que hace es enviar pulsos de corriente por los ocho pines del conector y detectar si llega esa corriente al otro extremo.

Figura 12-26. Partes de un testeador

La entrada más grande en ambas partes es para introducir un conector RJ45. La otra más pequeña es para un conector RJ-11 usado para telefonía y la otra para un cable de comunicación USB.

En la parte superior tenemos una entrada para cable BNC (un tipo de cable coaxial). También tenemos una serie de leds que nos indican los estados del cable y un botón para testear el cable cuando estén conectados ambos extremos.

Los leds de la parte superior nos indican qué pines tienen conexión y cuales no. Tenemos un led para cada pin o hilo, en total 8. Cuando testeemos un cable, si se iluminan todos será señal de que por todos ellos hay paso de corriente.

Después observamos dos columnas: Una que nos muestra información del cableado con conectores RJ45, RJ11 o USB y otra columna con información para cable coaxial. Nos centramos en la primera y para el conector RJ45:

Short: Se ilumina si el cable está cortado, esto es, no se enciende ningún led de ningún hilo Connected: Se enciende si el cable que estamos comprobando es paralelo (nos indica que es paralelo), o sea, misma combinación de colores en ambos extremos.

Page 46: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Non Paralell: Se ilumina si el cable que estamos probando es un cable cruzado, es decir, no paralelo. No Connection: Se ilumina si no tenemos conectado alguno de los extremos al comprobador de cable Battery good/Battery Low: Si tenemos poca pila se enciende el led de poca batería. De lo contrario se enciende el otro led cuando pulsemos el botón para comprobar un cable.

Comprobar un cable paralelo

Conectamos ambos extremos de un cable de par trenzado en cada hueco de nuestro testeador y pulsamos el botón. Si se encienden los led's del 1 al 8 y el led Connected, entonces nuestro cable está listo para ser usado

Tabla 12-5. Comprobar cable paralelo

Conectar los extremos ComprobarFigura 12-27. Conectar extremos cable

Figura 12-28. Comprobar cable

Podemos ver en este ejemplo que el cable conectado es correcto.

Comprobar un cable cruzado

Conectamos ambos extremos de un cable en cada hueco de nuestro testeador y pulsamos el botón. Si se encienden los led's del 1 al 8 y el led Non Parallel, entonces nuestro cable está listo para ser usado.

Tabla 12-6. Comprobar cable cruzado

Conectar los extremos ComprobarFigura 12-29. Conectar extremos cable

Figura 12-30. Comprobar cable

Page 47: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Conectar los extremos Comprobar

En este caso el pin 1 no está bien crimpado pues no se enciende, aunque se enciende el led de Non-Parallel para indicar que el cable es cruzado.

V. Montaje de una roseta con conector hembra

En esta sección vamos a aprender a montar una roseta para conectar cable de par trenzado con conector RJ45.

Tabla de contenidos13. Pasos para montar una roseta o conector hembra de RJ45

ObjetivoElementos necesarios para montar una rosetaDescripción de los elementosPasos para montar el conector hembra

Capítulo 13. Pasos para montar una roseta o conector hembra de RJ45

Tabla de contenidosObjetivoElementos necesarios para montar una rosetaDescripción de los elementosPasos para montar el conector hembra

Objetivo

Después de leer y practicar este capítulo, serás capaz de montar una roseta en cualquier instalación de red. Las rosetas permiten al instalador poner tomas de conexión de red, para que los PC's puedan conectarse a la misma con un latiguillo de cable con conectores RJ45 en ambos extremos.

Elementos necesarios para montar una roseta

1. Cable de par trenzado. En nuestro caso es cable flexible no apantallado (UTP) categoría 5e.

2. Insertadora

3. Conector hembra de roseta para conector RJ-45

4. Caja y marcos para encajar el conector hembra y pegarlo a la pared

Page 48: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Por lo general, los extremos del cable no llevarán conectores, pues uno de los extremos irá al conector hembra de la roseta, y el otro irá a un panel de parcheo (la parte trasera). Ese será nuestro caso. Otros elementos que no se han incluido son los taladros y brocas y el juego de tacos y tornillos necesarios para ajustar la caja a la pared.

Figura 13-1. Elementos para montar una roseta

Figura 13-2. Juego de tacos y tornillos

Page 49: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Descripción de los elementos

Pasamos a contar la descripción de forma más detallada de estos tres elementos, pues el cable ya se comentó.

1. Caja de roseta

Tenemos la caja de roseta, que va pegada a la pared. Los agujeros indicados con T1 son los que usaremos para fijar con tornillos y tacos a la pared: uno arriba y otro abajo. Los agujeros indicados con T2 nos permiten fijar el plástico gris oscuro (llamado en la figura "sujecciones") a la caja. Sobre este plástico montaremos las tapas. En este marco podemos poner hasta dos tapas, pueden ser ciegas (sin conexión) o con conexión para el conector hembra RJ45. El conector hembra se fijará a esa tapa. Finalmente tenemos un marco o embellecedor que cubre nuestra caja. En la siguiente sección veremos con más detenimiento cómo se monta la caja completamente.

Figura 13-3. Caja de roseta, tapas y embellecedor

2. Conector hembra

El conector tiene varias partes. Por un lado la parte izquierda de la figura en la cual se introducen los 8 hilos de nuestro cable pelado de par trenzado cat 5e. Como está de perfil tenemos 4 ranuras, por cada una de ellas introduciremos un cable y por el otro lado tendremos las otras 4 ranuras.

Figura 13-4. Conector RJ-45, vista de perfil

Page 50: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

En la parte inferior, observamos una etiqueta con colores. Esto nos indica el color de cable que tenemos que introducir en cada ranura según la normativa que se vaya a usar. Por ejemplo, si usamos la normativa TIA-568A por la ranura más izquierda de la foto introduciríamos el cable verde, en la siguiente el cable blanco verde, y así sucesivamente. Si por contra usamos la TIA-568B sería el cable naranja en la ranura situada más a la izquierda.

En la parte derecha de color negro tenemos la conexión hembra por la cual se introducirá el conector macho RJ-45. También se puede apreciar una pestaña de color negro. Nos permite ajustar nuestro conector hembra a la tapa en la cual irá insertado en la caja. En la siguiente figura podemos ver la conexión hembra.

Figura 13-5. Conector RJ-45, vista de frente

Page 51: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

3. Insertadora

Es la herramienta que nos permitirá introducir o insertar cada uno de los cables en las ranuras de nuestro conector hembra.

Figura 13-6. Insertadora

Page 52: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Cuando introduzcamos los 8 cables por cada una de las ranuras, debemos dejarlos "pillados" y que hagan contacto con nuestras conexiones. Para esto usamos la insertadora. También nos cortará el cable sobrante. Si nos fijamos tiene una parte más puntiaguda. Cuando introduzcamos la insertadora por cada una de las ranuras, esa parte más puntiaguda deberá siempre estar hacia fuera del conector, pues es la parte de la cuchilla que corta el cable sobrante. Si estuviese al insertar mirando al interior, cortaría el cable y no tendríamos conexión. De todas formas se verá más claro cuando se expliquen los pasos para montar la roseta.

Pasos para montar el conector hembra

Una vez familiarizados con los elementos, pasamos a montar una roseta en una pared.

Pelamos uno de los extremos del cable que irá insertado en el conector hembra. Recordemos que aquí el destrenzado no debería ser tampoco superior a los 13mm. Estirar los 8 hilos.

Figura 13-7. Conector hembra visto desde arriba

Page 53: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

El cable debe pasar por el centro del conector como se muestra en la figura, entre las dos ranuras de color "beige", y los hilos los iremos colocando en cada una de las ranuras. Observamos que tenemos 8 ranuras, 4 a cada lado.

Debido a que el conector hembra va dentro de la caja como se muestra en la siguiente figura, antes de insertar el cable dentro del conector, debemos pasar el cable por dentro de la caja de la roseta.

Figura 13-8. Cable pasado por dentro de la caja

Page 54: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Para ello, debemos cortar la parte superior o inferior de la caja para poder pasar el cable por el agujero como se muestra en la siguiente figura, en nuestro caso, será en la parte inferior, pues el cable viene de la canaleta y la roseta se va a situar por encima de la misma.

Figura 13-9. Agujero en caja de roseta

Según la normativa que vayamos a usar, usaremos los códigos de colores que se muestran en las pegatinas laterales. Por ejemplo, para la figura de la izquierda, si

Page 55: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

usamos la normativa TIA-568B, mirando las ranuras de izquierda a derecha pasaríamos los cables blanco-verde, verde, blanco-marrón y marrón respectivamente.

Tabla 13-1. Código de colores

Figura 13-10. Código de colores por un lado

Figura 13-11. Código de colores por el otro lado

Los cables se van pasando por las ranuras, para a continuación dejarlos engastados con la insertadora. Es mejor pasarlos de dentro a fuera, para evitar que se salgan con mayor frecuencia, antes de insertarlos.

A continuación vamos insertando los cables con la insertadora, con cuidado de que no se salgan el resto de los cables de las ranuras mientras vamos insertando cada unos de ellos. Para mayor comodidad se recomienda que se efectúe de dentro hacia fuera.

Tabla 13-2. Insertando un cable

Figura 13-12. Insertando un hilo

Figura 13-13. Vista de perfil

Recordar que al insertar, el extremo más puntiagudo debe siempre estar orientado hacia el exterior del conector, pues la insertadora, además de presionar el cable y engastarlo con el conector, corta el cable sobrante. Esa última función la realiza la parte más puntiaguda, pues tiene la cuchilla. Una vez colocada la insertadora, presionaremos hacia abajo hasta escuchar un "clack" y ver que el sobrante queda cortado. A continuación se muestra en la figura de la izquierda un conector con uno de los cables cortados al haber colocado mal la insertadora: como consecuencia se corta la parte inferior del cable y debemos comenzar de nuevo. Además podemos observar que la

Page 56: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

normativa usada es la TIA-568A, si comparamos con las figuras mostradas en el paso anterior

Tabla 13-3. Cable insertado en conector hembra

Figura 13-14. Cable mal cortado con la insertadora

Figura 13-15. Conector hembra

correcto

Ya sólo nos basta montar la caja. Si nos fijamos, con la caja vienen dos tacos, y cuatro tornillos. Los dos tornillos más largos son para la caja, para atornillarla a la pared. Los más pequeños son para fijar el cuadro gris oscuro a la caja, como podemos observar en la figura de la izquierda. Ese marco oscuro permite encastrar las tapas, ya sea una tapa ciega o una tapa para el conector hembra. Todo esto lo haremos con la caja pegada en la pared.

Tabla 13-4. Montaje de la caja

Figura 13-16. Colocación del marco de sujección

Figura 13-17. Tapa ciega

A continuación se empotrarían las tapas, ya sean ciegas o la del conector y finalmente el marco o embellecedor.

Tabla 13-5. Terminación de la caja

Figura 13-18. Empotrado de las tapas

Figura 13-19. Embellecedor

Page 57: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Nuestro conector se engancha a la tapa mediante la pestaña negra que tiene en la parte inferior como se muestra en la figura

Quedaría de la forma indicada a continuación:

Figura 13-20. Conector hembra colocado en la tapa

Después se presiona y se ajusta al marco oscuro que ya está colocado en nuestra caja

Figura 13-21. Montaje conector hembra

Page 58: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Y finalmente se coloca la tapa ciega, el marco de la caja y se numera la roseta para su posterior identificación.

A continuación, para ver si hemos insertado correctamente los cables, deberemos comprobar que todas las conexiones son correctas. Para ello usamos el comprobador de pares, visto en el capítulo anterior. Usamos un latiguillo que previamente hemos verificado y que funciona bien. Un extremo del mismo lo conectamos al comprobador de pares y el otro lo introducimos en el conector hembra. El extremo del cable de la roseta lo introduciremos en el otro conector del comprobador de pares (con lo cual el extremo debe tener un conector RJ-45) y ya podemos comprobarlo.

VI. Instalación física de cableado de un aula.

En los capítulos anteriores hemos visto parte teórica y práctica, pero ahora nos vamos a enfrentar a un caso real: montar una instalación de red en un espacio físico. Para ello hemos escogido el aula A5 del IES Cura Valera de Huércal Overa, en cuya aula se imparte el segundo ciclo de Explotación de Sistemas Informáticos.

Tabla de contenidosFases para la instalación de cableadoEstudio inicialCableado actualEstudio de alternativas, requisitos y viabilidadPropuesta elegida.Nuevo cableado del aulaCableado del aula A5

Capítulo 14. Fases para la instalación de cableado

Tabla de contenidosEstudio inicialEstudio de alternativas, requisitos y viabilidadPropuesta elegida.

Estudio inicial

Page 59: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Los elementos iniciales que nos encontramos en el aula son:

Al entrar en el aula podemos observar como al fondo tenemos un radiador, los ordenadores de los alumnos a ambos lados pegados a las paredes izquierda y derecha y la mesa del profesor a la derecha. El largo de la sala será de unos 8m x 4.5m de ancho.

Figura 14-1. Aula A5

Los equipos disponibles son: 8 ordenadores para los alumnos, de los cuales 4 están al lado izquierdo y otros 4 en el lado derecho.

Tabla 14-1. Equipos del alumnado

Equipos lado izquierdo Equipos lado derecho

Figura 14-2. Pared izquierda

Figura 14-3. Pared derecha

Page 60: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

En la mesa del profesor: Ordenador para el profesor y un servidor, además de una impresora conectada al ordenador del profesor. En la misma mesa, detrás de la impresora tenemos un switch D-LINK de 24 puertos.

Figura 14-4. Mesa del profesor

Una pizarra de tiza situada en la pared izquierda de la sala y otra detrás de la mesa del profesor.

Figura 14-5. Pizarra

Page 61: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Un armario en la pared izquierda de la sala. Una puerta en la pared derecha del aula. Esta puerta comunica con un aula de Artes contigua, pero no se abre casi nunca. La apertura es hacia nuestra sala. Un radiador y un ventanal al fondo.

Figura 14-6. Armario

Page 62: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Cableado actual

Actualmente, la sala está dispuesta de la siguiente forma:

No existe un sistema de cableado estructurado. Se lanza un cable de cada ordenador que va directo al switch. Ni tenemos rosetas, ni canaletas, ni panel de parcheo y tampoco rack o armario. El cableado lanzado es UTP cat 5e flexible (para interior). Podemos observar como el cable va por el suelo, con lo cual está expuesto a pisotones o tirones por parte de los alumnos. Tampoco hay etiquetado del cable, con lo cual, para averiguar en el switch qué cable va conectado a cada PC, tenemos que seguir su trayectoria.

Figura 14-7. Cableado por el suelo

Page 63: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

El cable de los ordenadores de la pared izquierda se tira hasta el fondo del aula, pasa por debajo del radiador y por toda la pared derecha hasta llegar al switch. El cable de los ordenadores de la pared derecha se lanza por el suelo de esta misma pared hasta llegar también al switch.

Si nos fijamos justo encima del armario, tenemos un agujero por el cual sale un cable UTP Cat 5e. Este cable está pasado por encima de la pizarra situada detrás del profesor y llega hasta el switch. Este cable comunica nuestra aula con el aula A4 en la cual se ubica segundo curso de Administración de Sistemas Informáticos. Concretamente está conectado al switch del aula A4, el cual posee conexión a Internet. Sin este cable, el aula A5 no podría tener acceso a Internet, o sea al exterior.

Estudio de alternativas, requisitos y viabilidad

A la hora de estructurar nuestro nuevo diseño de red, debemos respetar algunos requisitos y nuevas propuestas:

El cable que viene del aula A4 y que da acceso a Internet a este aula debe permanecer. Únicamente podemos cambiar su trazado. Actualmente tenemos 8 ordenadores para los alumnos. Para un futuro, por si queremos tener más ordenadores, y visto el espacio disponible en el aula, podemos colocar otras 3 tomas más. Es decir, tendremos un total de 11 rosetas para los PC's de los alumnos. Dos tomas se colocarán en la pared izquierda (la de la pizarra) y otra toma en la pared derecha. La puerta que da acceso al aula de Artes, en un principio no se abre nunca, pero por si en un futuro se abriera, no podemos pasar canaleta de suelo, pues la puerta abre hacia nuestra aula. Es por ello que si decidimos pasar canaleta por esta zona, se deberá bordear la puerta.

Page 64: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Para el ordenador del profesor y para el servidor pondremos otras dos tomas. Además se desea poner otra para cuando el profesor llegue con su portátil, que pueda conectarse a la red y a su vez a internet. En total tendremos 11 tomas + 3 tomas = 14 tomas Se desea aprovechar el cableado existente. Para ello se usará todo el cable disponible para hacer latiguillos o cable de roseta a panel de parcheo. De cada ordenador habrá un latiguillo de unos 50-100cm que conectará con la roseta. Igualmente en el panel de parcheo tendremos un latiguillo para conectar cada boca al switch. Se establecerá un sistema de marcado de cable, para que sepamos en todo momento qué cable corresponde a cada PC.

Vamos a ver las alternativas existentes a la hora de lanzar el nuevo cableado, canaleta, colocación del rack y disposición de las rosetas:

El switch irá ubicado en un armario de 19". A su vez colocaremos un panel de parcheo de 19" dentro del mismo. La ubicación del rack más apropiada es por encima de la mesa del profesor, pegado al pilar. De esta forma queda accesible por el profesor y es un lugar donde estorba poco. Otra alternativa era encima del armario y también es válida. La ventaja de la segunda es que el cable que viene del aula A4, su longitud es mínima. El problema es que en esa zona no tenemos toma de alimentación para suministrar corriente al switch. Por ello queda descartada. El tramo de canaleta que pasa por los ordenadores de los alumnos podemos pasarlo por dos vías:

VIA 1: Por encima del rodapié. Las rosetas se colocan justo por encima de la canaleta y se lanza un latiguillo de cada ordenador hasta la roseta. Este latiguillo no se pasa por canaleta.

VIA 2: La canaleta se pasa a la altura de las mesas de los ordenadores y las rosetas justo por encima de las mismas. En la pared derecha, como tenemos la pizarra, la canaleta pasa por debajo de la misma. Otra posibilidad en esta pared es pasar la canaleta por encima de la pizarra, pero los latiguillos de ordenador a roseta son demasiado largos y quedan muy a la vista. Las rosetas se colocan de la misma forma, por encima de la canaleta, a 1cm de distancia.

Se elige la segunda alternativa. En la primera los latiguillos del ordenador a la roseta están al aire. Además, los alumnos pueden dar con los pies a la canaleta y rosetas y dañarlas. En la segunda alternativa, la longitud de los latiguillos es menor y las canaletas y rosetas no están expuestos a los puntapiés de los alumnos. También la gestión y manejo del cableado a esa media altura es más cómoda.

Queda por determinar por donde pasaremos la canaleta:

1. Alternativa 1: Para evitar pasarla por el radiador, tendremos un tramo que recorre toda la pared izquierda, por debajo de la pizarra de tiza, recogiendo las tomas de los ordenadores de esta pared. Posteriormente sube por encima del armario y recoge el cable que viene de la A4. Pasa por encima del marco de la puerta de entrada al aula, por encima de la pizarra y el pilar que pega a la mesa del profesor hasta llegar al rack.

Page 65: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Por la pared derecha, se lanza la canaleta a la altura de las mesas, unos 80 cm del suelo recogiendo esos ordenadores y bordea la puerta de acceso al aula de Artes hasta llegar al rack. De esta forma tenemos dos tramos de canaleta independientes, uno por cada una de las paredes.

2. Alternativa 2: Para evitar el pasar por el marco de la puerta del aula de Artes, comenzamos a tirar la canaleta en la pared derecha a partir de la puerta hacia el fondo, pasa por el radiador (por debajo y a la altura del rodapié), recorre toda la pared izquierda pasando por debajo de la pizarra, sube por encima del armario (recogiendo el cable del aula A4), pasa por encima de la puerta de entrada al aula, pasa por encima de la pizarra y llega hasta el rack.3. Alternativa 3: Aquí evitamos pasar por encima de la puerta de entrada al aula y por encima de la pizarra. La canaleta sale de la altura donde tenemos el agujero del cable que viene de la A4 y va por encima del armario. Baja hasta media altura para pasar por debajo de la pizarra de tiza hasta llegar al fondo. Pasamos la canaleta por debajo del radiador a la altura del rodapié hasta llegar a la pared derecha. El motivo de pasarla por debajo del radiador y no por encima, es que el calor del mismo siempre va hacia arriba, con lo cual por abajo tenemos menos calor.

En la pared derecha pasa por detrás de las mesas a unos 80 cm de altura, bordeamos la puerta de comunicación con el aula de Artes y llegamos al rack que está por encima de la mesa del profesor.

Todas las propuestas son viables, aunque en unas el recorrido de canaleta es mayor que en otras y la dificultad es mayor, al tener más esquinas.

Propuesta elegida.

La segunda alternativa se descarta por tener un recorrido de canaleta mayor. Se trata también de evitar cuantas más esquinas y pilares mejor.

Quedan por tanto la primera y la tercera. En las dos tenemos un recorrido de canaleta similar. Las dos propuestas son válidas. Nos decantamos por la tercera, pues estéticamente queda mejor. El tramo de la calefacción se ve menos, que si tiramos canaleta por encima de la puerta de entrada al aula y de la pizarra que hay detrás de la mesa del profesor. La dificultad de las esquinas es similar. En ambas alternativas tenemos que sortear dos pilares.

A continuación mostramos un plano realizado con Microsoft Visio en el cual se plasma el diseño de la red que se va a montar (la alternativa 3).

Figura 14-8. Plano Aula A5

Page 66: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Podemos apreciar que las rosetas estarán situadas más o menos de forma equidistante. El rack será de 19" y de 6U. Dentro tenemos el switch y el panel de parcheo y queda espacio para otro dispositivo como una regleta. Recordemos que cada dispositivo que vamos a colocar ocupa 2U. También etiquetaremos todos los cables y rosetas, para que en todo momento estén identificados.

Debido que en distintos tramos de canaleta van a ir más o menos cables, se opta por distintos tipos de canaleta con diferente grosor. Para el cable que viene del aula A4 se usa una canaleta fina(sólo cabe un cable). Esta "engancha" con otra canaleta de mayor grosor, la cual soportará 7 cables (el del aula A4, los cuatro ordenadores y las dos rosetas). Esta canaleta recorre la pared izquierda y la pared del fondo por debajo del radiador. Finalmente engancha con la canaleta de la pared derecha que es la más gruesa pues al final soporta todos los cables excepto los del profesor y el servidor.

Page 67: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Se realiza un presupuesto aproximado del coste de la instalación. Podemos verlo en el siguiente enlace presupuesto. Es una hoja de cálculo que se puede visualizar con Microsoft Excel o Calc de OpenOffice.

La longitud de cada uno de los cables de las rosetas al panel de parcheo es una aproximación. Vemos como con una bobina de 100m no tenemos suficiente, así que se piden dos bobinas.

Los latiguillos de cada NIC a roseta los ponemos de 1m. Sólo usamos 10 pues actualmente tenemos 8 ordenadores de alumnos y los ordenadores del profesor y servidor. Entre el panel de parcheo y el switch usaremos latiguillos de unos 25cm.

En total tenemos 14 latiguillos de patch panel a switch + 10 latiguillos de ordenador a roseta = 24 latigos * 2 conectores cada látigo=48 conectores RJ45. Redondeamos a 50.

Usamos 14 cajas de roseta y conectores hembra RJ45.

Finalmente 1 rack de 6U y 19", un panel de parcheo de 19" y etiquetas para identificar los cables y las bocas del panel de parcheo.

Capítulo 15. Nuevo cableado del aula

Cableado del aula A5

Por fin llega la hora de ponernos manos a la obra y cablear nuestro aula tal y como hemos planeado.

Para empezar hacemos acopio de todas las herramientas que necesitamos. Por supuesto una taladradora, tornillos y tacos, éstos los elegimos de tamaño 5.

Tabla 15-1. Taladradora, tornillos y tacos

  

Figura 15-1. Taladradora

  

  

Figura 15-2. Tornillos y tacos

  

Page 68: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Vamos a utilizar canaleta de tres tamaños, dependiendo de la cantidad de cables que vamos a introducir por cada una. Por la más pequeña irá un solo cable, el que comunica nuestro aula con el aula A4. La canaleta más gruesa es para la parte de la derecha de nuestro aula porque en este tramo es donde mayor cantidad de cables vamos a tener, en total unos 12. Obviamente la canaleta intermedia es para el resto, es decir la parte izquierda del aula y por debajo del radiador. Las canaletas vienen en tramos de 2 metros.

Tabla 15-2. Canaletas

Figura 15-3. Los tres tipos de canaletas

  

  

Figura 15-4. Tramos de canaletas

  

  

Figura 15-5. Abriendo una canaleta

  

Para cortar la canaleta utilizamos un serrucho y para las esquinas un cortaingletes.

Tabla 15-3. Serrucho y cortaingletes

  

Figura 15-6. Serrucho

  

  

Figura 15-7. Cortaingletes

  

Page 69: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Necesitamos un metro y un lápiz para señalar, una lima para suavizar los cortes de la canaleta y un destornillador para fijarla a la pared.

Tabla 15-4. Más herramientas

  

Figura 15-8. Metro y lápiz

  

  

Figura 15-9. Lima

  

  

Figura 15-10. Destornillador

  

Comenzamos ya midiendo la distancia del suelo a la que queremos colocar la canaleta. En la pared izquierda tenemos la pizarra por lo que la canaleta deberá ir por debajo pero a una distancia tal que quede por encima de las mesas. En la pared del radiador la canaleta irá por debajo de éste, justo por encima del rodapié. Y en la pared de la derecha la llevaremos también por encima de las mesas, aunque allí además tenemos que salvar la puerta.

Tabla 15-5. Colocando la canaleta

  

Figura 15-11. Midiendo

  

  

Figura 15-12. Taladrando

  

  

Figura 15-13. Atornillando

  

Poco a poco y poniendo toda nuestra atención el trabajo se va realizando, y el aspecto de nuestro aula va cambiando.

Tabla 15-6. Canaleta de la parte izquierda del aula

     

Page 70: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Figura 15-14. Todos los agujeros hechos

  

Figura 15-15. La canaleta colocada

  

Ponemos especial cuidado al cortar las esquinas de la canaleta para no equivocarnos y por supuesto ¡no cortarnos!

Tabla 15-7. Las esquinas

  

Figura 15-16. Cortando la esquina

  

  

Figura 15-17. Así ha quedado

  

Una vez tenemos instalada la canaleta les llega el turno a las rosetas, una para cada puesto de trabajo. En primer lugar hay que quitar el plástico que recubre un lateral de la roseta para poder sacar el cable por ahí. A continuación taladramos la pared y atornillamos las rosetas.

Tabla 15-8. Las rosetas

  

Figura 15-18. Agujero para el

  

Page 71: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

cable

  

Figura 15-19. Roseta atornillada

  

  

Figura 15-20. Pared izquierda

  

  

Figura 15-21. Pared derecha

  

A continuación vamos a hacer los cables. La normativa que vamos a seguir es la B por ser la que actualmente más se utiliza. Aprovechamos los cables que hay actualmente para hacer los latiguillos, dos por cada puesto de trabajo:

Uno de un metro para conectar cada ordenador con su roseta. No se necesita tan largo pero pensamos que es mejor así para tener una cierta libertad a la hora de desplazar la mesa. Y el otro de unos 35 centímetros para unir cada puerto del switch con su correspondiente en el panel de parcheo.

La herramienta que vamos a necesitar ahora es la crimpadora, también necesitaremos conectores RJ45 y etiquetas. Utilizamos el testeador para ir chequeando cada uno de los cables que vamos realizando. Etiquetamos cada cable con el número de puesto de trabajo que le corresponde.

Tabla 15-9. Los latiguillos

Page 72: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

  

Figura 15-22. Crimpadora

  

  

Figura 15-23. En plena tarea

  

  

Figura 15-24. Poniendo la etiqueta

  

  

Figura 15-25. Los dos tipos de latiguillos

  

Comenzamos ya con los cables que van a conectar cada roseta con el panel de parcheo, y van a pasar por tanto por la canaleta. Hemos comprado un rollo de 100 metros de cable UTP categoría 5.

En primer lugar medimos los metros que necesitamos para cada puesto de trabajo, lo cortamos y pasamos un extremo por la canaleta. Necesitamos ahora los conectores hembra para la roseta y como herramienta la insertadora.

Pasamos cada cable desde su puesto de trabajo por la canaleta hasta el lugar donde colocaremos el armario y ya insertamos el conector hembra.

Tabla 15-10. Los cables

        

Page 73: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Figura 15-26. Pasamos el cable

  

Figura 15-27. Insertadora

  

Figura 15-28. Insertando el cable

  

  

Figura 15-29. Conector hembra

  

  

Figura 15-30. Cable con conector

  

  

Figura 15-31. Montando la roseta

  

No nos olvidamos tampoco de etiquetar tanto las rosetas como los cables, a éstos les colocamos varias etiquetas a lo largo de su longitud.

Con todos los cables ya pasados y etiquetados cerramos ya la canaleta.

Tabla 15-11. Canaleta y rosetas terminadas

  

Figura 15-32. Roseta etiquetada

  

Figura 15-33. Cerrando la canaleta por el radiador  

Page 74: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

     

  

Figura 15-34. Cerrando la canaleta por la pared  

  

  

Figura 15-35. Aspecto final

  

Nuestro siguiente paso es hacer el cable que une el aula A4 con la nuestra y pasarlo por su canaleta. Como este cable tiene que atravesar la pared necesitamos una guía para ello.

Page 75: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Tabla 15-12. Cable del aula A4

  

Figura 15-36. Aula A4

  

  

Figura 15-37. Canaleta con cable cerrada

  

Nuestro aula va tomando un aspecto ya muy diferente pero aún nos queda mucha tarea por realizar, la parte del armario o rack en el cual vamos a colocar el panel de parcheo y el switch.

Empezamos montando el rack, disponemos todos sus componentes en el suelo y con la ayuda del plano de montaje nos ponemos manos a la obra.

Tabla 15-13. Montando el rack

  

Figura 15-38. Las piezas

  

  

Figura 15-39. En pleno montaje del rack

  

  

Figura 15-40. Rack montado

  

Vamos a realizar ahora las conexiones de los cables al panel de parcheo. Para ello tenemos que tener en cuenta las etiquetas que acompañan al panel de parcheo,

Page 76: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

ya que nos van a indicar el orden en que deben conectarse los cables. Para empezar tenemos etiquetas correspondientes a las normativas A y B, escogemos esta última por ser la que estamos utilizando en toda nuestra instalación. A continuación colocamos cada etiqueta en su correspondiente sitio dentro del panel de parcheo, así quedan numeradas las 24 entradas del panel y tenemos visibles en cada una la indicación del color de los cables tal y como los tenemos que insertar. El orden indicado es:

marrón - blanco/marrón verde - blanco/verde naranja - blanco/naranja azul - blanco/azul

Tabla 15-14. El Panel de Parcheo

  

Figura 15-41. Panel de parcheo y etiquetas

  

  

Figura 15-42. Etiquetas con normativa B colocadas

  

Colgamos ya el rack en la pared y pasamos todos los cables por el agujero de la parte superior. Llega el momento de insertar los cables en el panel de parcheo. Como no queremos dejar demasiada longitud de cable dentro del armario lo que hacemos es colocar una mesa encima de otra para así poder trabajar cómodamente, subiéndonos en una silla. De esta forma cortamos ya los cables y comenzamos a insertar en el panel.

Tabla 15-15. Insertando en el Panel de Parcheo

  

Figura 15-43. Insertando

  

Figura 15-44. Conexiones listas

Page 77: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

     

Según vamos terminando cada entrada cogemos sus correspondientes latiguillos y con el testeador probamos si la conexión es correcta. Para ello conectamos una parte del testeador al latiguillo conectado a la entrada del panel de parcheo y la otra parte al latiguillo conectado a su correspondiente roseta. De esta forma comprobamos también que las conexiones de las rosetas están bien hechas.

Tabla 15-16. Testeando la instalación

  

Figura 15-45. Testeador en el panel de parcheo

  

  

Figura 15-46. Testeador en la roseta

  

Vamos colocando los cables en el panel de parcheo en grupos de tres para después sujetarlos a cada uno de los lados con bridas.

Tabla 15-17. Panel de Parcheo y Rack

  

Figura 15-47. Cables pasados por el rack

  

Figura 15-48. Cables en el panel de

Page 78: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

  

parcheo

  

Terminadas ya las conexiones del panel de parcheo lo atornillamos en el rack y colocamos también en éste el switch. Ya sólo nos queda conectar cada entrada del panel con su correspondiente puerto en el switch, utilizando el latiguillo pequeño. Montamos la puerta del rack... ¡Y con esto ya hemos concluido el cableado de nuestro aula!

Tabla 15-18. Aspecto final del rack

  

Figura 15-49. Conectando el panel y el switch

  

  

Figura 15-50. Conectando el switch

  

Colocamos todos los latiguillos entre el panel de parcheo y el switch. Cada latiguillo, como va numerado según la roseta, irá a la entrada con el mismo número. De esta forma, del 1 a al 11 tenemos los latiguillos de las 11 rosetas. Del 12 al 15 conectaremos los latiguillos del aula A4 (conexión a Internet), del Servidor, del Profesor y la roseta Libre respectivamente. Con estas etiquetas, tendremos identificado en todo momento todas las conexiones.

Figura 15-51. Armario terminado

Page 79: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

VII. Configuración e Instalación de una Red Cableada ethernet en sistemas Windows y Linux

En esta sección vamos a introducir algunos conceptos que serán necesarios para el montaje de cableado de par trenzado.

Tabla de contenidos16. Instalación y configuración de la tarjeta de red cableada en Windows

Instalación física de la tarjeta de redInstalación del software de la tarjeta de redInstalación en Windows XPInstalación de componentes de red adicionalesActivar compartir archivos e impresoras y losclientes de redInstalación del protocolo TCP/IP y configuración.Quitar los demás protocolos.

17. Instalación y configuración de la tarjeta de red cableada en LinuxInstalación del driver de la tarjeta de RedEl gestor de módulos modprobe, rmmod, lsmodEl gestor de módulos ModconfInterfaces de redConfiguración del protocolo TCP/IPConfiguración IP para la tarjeta de redComprobaciones

Capítulo 16. Instalación y configuración de la tarjeta de red cableada en Windows

Tabla de contenidosInstalación física de la tarjeta de redInstalación del software de la tarjeta de redInstalación de componentes de red adicionales

Activar compartir archivos e impresoras y losclientes de redInstalación del protocolo TCP/IP y configuración.Quitar los demás protocolos.

Page 80: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Instalación física de la tarjeta de red

En este capítulo describiremos los pasos necesarios para configurar los ordenadores de nuestra red local para acceder a los servicios cuya instalación se describirá en los capítulos siguientes: servicios de Intranet y acceso a Internet. La configuración comienza por la instalación física de una tarjeta de red en cada uno de los equipos. Para el proyecto se ha escogido una tarjeta RTL8139 de Realtek cuyas características principales son las siguientes:

Local bus PCI de 32 bits (la tarjeta se conectará a una de las ranuras de expansión de este tipo en nuestro PC). Soporta los protocolos de bajo nivel 10BaseT y 100BaseTX con velocidades de transferencia respectivas de 10 Mbps y 100 Mbps. La conexión al medio físico se realiza a través de un puerto RJ-45. Full Duplex (transmisión bidireccional) para duplicar el rendimiento a 20Mbps/200Mbps. Autodetección de la velocidad de la red (10 o 100 Mbps). Posee dos LED's para indicar la velocidad a la que está trabajando. Autoconfiguración de las direcciones IRQ e I/O no siendo necesario indicarlas en la configuración del software de red en Windows XP.

Estando los equipos de nuestra LAN desconectados de la red eléctrica quitaremos la cubierta de la carcasa de cada uno de ellos y conectaremos una RTL8139 a cualquiera de las ranuras de expansión PCI disponibles en cada una de las placas. Se volverán a colocar las cubiertas a las carcasas, se conectarán las tarjetas al medio físico a través de los puertos RJ-45 con el cable UTP y se conectarán los equipos a la red eléctrica.

El siguiente paso consiste en la instalación del software de la tarjeta de red en el sistema operativo que tenga cada equipo.

Instalación del software de la tarjeta de red

Instalación en Windows XP

Cuando encendamos el equipo, después de haber instalado físicamente la tarjeta en una de las ranuras de expansión PCI, la tarjeta será reconocida automáticamente por Windows XP ya que este sistema operativo soporta Plug & Play. Dependiendo de la versión de Windows XP que tengamos instalada el proceso a partir de aquí es ligeramente diferente, pero en cualquier caso tiene la finalidad de que le indiquemos al sistema la localización de los controladores (drivers) de la tarjeta para que esta pueda funcionar correctamente.

Aparecerá el mensaje Nuevo hardware encontrado haciendo referencia al dispositivo PCI Ethernet Controller e inmediatamente después el Asistente para actualizar el controlador de dispositivos:

Figura 16-1. Pantalla de finalización de la instalación de hardware.

Page 81: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

pulsando siguiente obtenemos:

Figura 16-2. Pantalla de búsqueda de hardware.

Figura 16-3. Asistente para la instalación de hardware.

Page 82: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

En caso de que nuestro sistema operativo no encontrase el driver de red lo que haríamos es indicarle la ubicación (unidad A:\) donde podemos encontrar estos drivers.

Instalación de componentes de red adicionales

Al instalar la tarjeta de red podemos pulsar en el icono de Mis sitios de red en el escritorio con el botón derecho y pulsar en propiedades.

Figura 16-4. Propiedades en Mis sitios de red.

A continuación se abrirá la ventana de conexiones de red, donde pulsando sobre el icono correspondiente a la tarjeta de red RTL8139 obtendremos la ventana de Estado de conexión de de área local

Figura 16-5. Conexiones de red.

Page 83: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Figura 16-6. Propiedades de conexiones de área local.

Page 84: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

En esta ficha podemos ver una lista de los componentes de red instalados:

Los componentes instalados nos permiten construir una red punto a punto (peer-to-peer network) en la que podremos compartir impresoras y ficheros. A este respecto debemos comentar que existen dos tipos de redes locales: el modelo par a par y el modelo basado en servidor.

En las redes basadas en servidor, un servidor central (por ejemplo Windows 2000 Server) actúa como servidor de impresión y ficheros y controla el acceso a la red y su seguridad. En las redes punto a punto, cada ordenador de la red puede actuar tanto como cliente como servidor. Como cliente podrá acceder a los recursos compartidos de otro ordenador y como servidor compartirá recursos para que otros ordenadores de la red accedan a ellos.

En nuestro caso montaremos una red de un aula en el que tenemos 11 equipos para los alumnos, un equipo para el profesor y un servidor que tendrá un S.O. Windows 2000 Server haciendo de enrutador para la salida a internet que actuará como puerta de enlace (gateway).

En este apartado se estudiaran los ajustes necesarios en los componentes de red ya instalados y la adición de otros nuevos para que nuestro proyecto funcione. Los procedimientos que se indican a continuación se realizarán en todos los ordenadores de la red.

Activar compartir archivos e impresoras y losclientes de red

Haciendo clic sobre el botón Instalar nos aseguraremos que esté instalado el servicio Compartir impresoras y archivos de la ficha de servicios, además de esta ficha de servicios instalaremos el servicio de Programador de paquetes Q o S.

Figura 16-7. Componentes de red.

Page 85: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Figura 16-8. Servicios de red.

Además instalaremos en la ficha de clientes el cliente para redes Microsoft.

Figura 16-9. Clientes de red.

Page 86: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

A continuación lo que haremos será asignar a cada equipo un nombre en la red, aunque la asociación a un dominio la haremos más adelante.

Figura 16-10. Nombre del equipo en la red.

En el caso que estamos tratando, a este equipo le llamaremos alumno# si el un el ordenador de un alumno (alumno1, alumno2, ...., alumno11), profesor si es el equipo del profesor o servidor en caso de que sea el servidor que nos da acceso a internet. Además el dominio que elegiremos será ESI2, utilizando este nombre pues es representativo del curso en el que estamos configurando la red.

Page 87: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Instalación del protocolo TCP/IP y configuración.

Tanto para poder acceder navegar dentro de nuestra intranet como para poder acceder a Internet a través del router, necesitamos tener el protocolo TCP/IP instalado y configurado. Para ello seguiremos los siguientes pasos:

En la ficha General del cuadro de diálogo Propiedades de Conexión de red, pulsamos el botón Instalar, haga doble clic sobre el valor Protocolo, seleccione la compañía Microsoft en la lista de fabricantes y haga doble clic en TCP/IP en la lista de protocolos. Pulse Aceptar con lo que ya aparecerá TCP/IP en la lista de componentes de red.

Figura 16-11. Propiedades de conexión de área local.

Haga doble clic sobre el icono TCP/IP en la lista de componentes instalados. Diríjase a la ficha Dirección IP, active el botón de elección Usar la siguiente dirección IP y escriba una dirección en el rango 192.168.4.1 - 192.168.4.254. Este es un rango de direcciones privadas que no existen dentro de Internet y que servirán para identificar los ordenadores de nuestra red local. Recordemos que cada ordenador dentro de una red TCP/IP debe tener asignado una única y exclusiva dirección IP, de tal modo que a cada ordenador de la red habrá que asignarle un número diferente. Como máscara de subred escribiremos 255.255.255.0.

Figura 16-12. Seleccionaremos el icono de protocolo

Page 88: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Haga doble clic sobre el icono TCP/IP en la lista de componentes instalados. Diríjase a la ficha Dirección IP, active el botón de elección Usar la siguiente dirección IP y escriba una dirección en el rango 192.168.4.1 - 192.168.4.254. Este es un rango de direcciones privadas que no existen dentro de Internet y que servirán para identificar los ordenadores de nuestra red local. Recordemos que cada ordenador dentro de una red TCP/IP debe tener asignado una única y exclusiva dirección IP, de tal modo que a cada ordenador de la red habrá que asignarle un número diferente. Como máscara de subred escribiremos 255.255.255.0.

Figura 16-13. Propiedades de protocolo Internet (TCP/IP).

Page 89: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

En el caso que estamos tratando el rango de direcciones que trataremos se encontrarán en la red 192.168.4.0 estando definidas de la siguiente forma:

  Dirección IPMáscara de

redPuerta de

enlaceDirección

DNS

Servidor192.168.2.2 /

192.168.4.1255.255.255.0 192.168.2.1 192.168.2.1

Profesor 192.168.4.2 255.255.255.0 192.168.4.1 192.168.4.1

Alumnos[192.168.4.3 .. 192.168.4.13]

255.255.255.0 192.168.4.1 192.168.4.1

En la tabla anterior podemos observar que los equipos de los alumnos tendrán una dirección consecutiva desde la 192.168.4.3 hasta la 192.168.4.13 con máscara de red 255.255.255.0 y la puerta de enlace que tendrán será la 192.168.4.1 que es la dirección del servidor del aula que se encargará de la salida a internet.

El ordenador del profesor tendrá una dirección IP similar a la de los alumnos 192.168.4.2 con máscara 255.255.255.0 y puerta de enlace el servidor 192.168.4.1.

Vemos que el servidor va a tener dos direcciones IP, ya que será este equipo el que se encargue de hacer el enrutamiento para realizar la salida a internet. Realmente este equipo tiene una dirección 192.168.4.1 que es una dirección de la red del aula y que se utiliza por los demás equipos como puerta de enlace, con una máscara de rede 255.255.255.0. Además observamos que tendrá otra dirección IP que es la 192.168.2.254 que es la dirección que nos va a servir para realizar el enrutamiento de la red hacia el router que nos da el acceso a internet.

Page 90: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Pulsando en el botón Opciones avanzadas podremos asignar más de una dirección IP a un equipo, así vemos que el servidor tendrá las siguientes direcciones IP, así como sus máscaras de red y la puerta de enlace predeterminada.

Figura 16-14. Configuración avanzada de TCP/IP.

Vemos que tenemos una serie de pestañas donde podremos configurar los DNS asociados a nuestros equipos para habilitar el Sistema de Nombres de Dominio y además tenemos la pestaña de configuración WINS que en principio no vamos a tocar.

Quitar los demás protocolos.

Una vez instalado y configurado el protocolo TCP/IP es posible y recomendable quitar el resto de los protocolos de red que aparecen en la lista de componentes de red dentro de la ficha Configuración en el cuadro de diálogo Red. Quitar NetBEUI no afectará en absoluto a la operatividad de la red cuando se intente acceder a recursos compartidos NetBIOS como carpetas e impresoras. De hecho nuestra Intranet funcionará más rápido y será más fiable y segura. Para acceder a tales recursos el sistema usará el protocolo NetBIOS sobre TCP/IP en vez de NEtBEUI. Por otra parte, el protocolo IPX/SPX tampoco es necesario ya que no tenemos servidores Novell en nuestra Intranet.

Para quitar los protocolos NetBEUI e IPX/SPX, seleccionarlos en la lista dentro de la ficha Configuración en el cuadro de diálogo Red y hacer clic sobre el botón Quitar. A continuación hacer clic sobre el botón Aceptar y responder Si cuando se nos pregunte si deseamos reiniciar el equipo para validar los cambios efectuados.

Page 91: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

La lista de elementos de red instalados deberá quedar como indica la figura:

Figura 16-15. Propiedades de conexión de área local.

Capítulo 17. Instalación y configuración de la tarjeta de red cableada en Linux

Tabla de contenidosInstalación del driver de la tarjeta de Red

El gestor de módulos modprobe, rmmod, lsmodEl gestor de módulos ModconfInterfaces de red

Configuración del protocolo TCP/IPConfiguración IP para la tarjeta de redConfiguración estática manual por ifconfigConfiguración estática por ficheroConfiguración dinámica manual por dhclientConfiguración dinámica por ficheroConfiguración gráficaComprobacionesAsignación de la IPServidores de DNS y orden de búsquedaTabla de routeo del cliente y puerta de enlace

Instalación del driver de la tarjeta de Red

El driver de red se va a encargar de implementar la funcionalidad de los 2 primeros niveles OSI, a saber, el nivel físico y el nivel de enlace (protocolo ethernet). Esto

Page 92: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

es, se va a encargar de gestionar el medio físico y de operar con los datos en forma de tramas.

El gestor de módulos modprobe, rmmod, lsmod

En la instalación por defecto de Linux la mayoría de drivers de los dispositivos específicos de nuestro sistema se cargan como módulos, es decir, piezas de software que se pueden cargar y descargar dinámicamente.

Con el comando lsmod puede obtener un listado de los módulos cargados, y la configuración de los mismos se realiza principalmente en /etc/conf.modules

Esto se lleva a cabo mediante el comando modprobe el cual se encarga de levantar un dispositivo desde el nivel de usuario. El formato básico del comando modprobe es el siguiente:modprobe dispositivo io=X irq=Y

P.E modprobe 8139too io=0x534 irq=5

El parámetro [dispositivo] es el nombre del modulo que maneja el dispositivo a cargar. Por ejemplo, para cargar una placa de red RealTek 8139 (las mas conocidas y baratas del mercado) solo tienen que tipear el comando modprobe rtl8139 o modprobe 8139too según versión del núcleo

Es esencial que sepan el modelo de placa de red que instalaron en la computadora. Para ello consultar hardware de red

El gestor de módulos Modconf

Lo primero que vamos a hacer es utilizar el gestor de módulos. Desde la línea de comandos ejecutamos modconf. modconf.

En esa pantalla buscamos las controladroras para las tarjetas de red en la líneakernel/drivers/net

Figura 17-1. Ver modelo

Page 93: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

A continuación seleccionamos el módulo odriver correspondiente al modelo de nuestra tarjeta. Esto lo localizamos en la información que nos da el fabricante

Figura 17-2. Seleccionar driver

Page 94: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Ya solo falta instalar (+) o desinstalar (-) el módulo haciendo intro en la citada línea.

Figura 17-3. Instalar módulo

Interfaces de red

Las interfaces de red son dispositivos lógicos a través de los cuales el dirvier o módulo de nivel de enlace se comunica con el protocolo ip. La interface es el punto de acceso al nivel 3. De este modo debemos de asociar el módulo a una interfaz de red. Esto se hace en el fichero/etc/modules.conf o /etc/conf/modules. El formato es: alias eth0 8139too

Configuración del protocolo TCP/IP

El protocolo TCP/IP se va a encargar de implementar las funciones del nivel 3 (de red) y nivel 4 (transporte) de la arquitectura de niveles. Su función es la de implementar el medio de transporte que permita a dos procesos, de nivel superior

Page 95: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

(aplicación), de distintas máquinas comunicarse entre sí sea cual sea su localización física.

Para configurar dicho protocolo y poder tener acceso a Internet es necesario configurar los siguientes pasos:

Configuración IP para la tarjeta de red

Vamos a configurar una dirección IP de 3 formas posibles, por comando, por fichero, y gráficamente.

En principio tenemos una tarjeta de red sin ip. Si hacemos ifconfig

[root@morgado-laptop]$ ifconfig

eth0 Link encap:Ethernet HWaddr 00:40:45:0A:BC:B1inet6 addr: fe80::240:45ff:fe0a:bcb1/64 Scope:LinkUP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1RX packets:12497 errors:0 dropped:0 overruns:0 frame:0TX packets:6348 errors:0 dropped:0 overruns:0 carrier:0collisions:0 txqueuelen:1000RX bytes:7997196 (7.6 MiB) TX bytes:927638 (905.8 KiB)Interrupt:9 Base address:0x1800

lo Link encap:Local Loopbackinet addr:127.0.0.1 Mask:255.0.0.0inet6 addr: ::1/128 Scope:HostUP LOOPBACK RUNNING MTU:16436 Metric:1RX packets:544 errors:0 dropped:0 overruns:0 frame:0TX packets:544 errors:0 dropped:0 overruns:0 carrier:0collisions:0 txqueuelen:0RX bytes:65539 (64.0 KiB) TX bytes:65539 (64.0 KiB)

Configuración estática manual por ifconfig

[root@morgado-laptop]$ ifconfig interface netmask mascara broadcast dbroadcast up|down

[root@morgado-laptop]$ ifconfig eth0 172.26.32.0 netmask 255.255.224.0 up

Configuración estática por fichero

Editamos el fichero /etc/networks/interfaces

[root@morgado-laptop]$ gedit /etc/networks/interfaces

auto loiface lo inet loopback

auto eth0

Page 96: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

iface eth0 inet staticaddress 192.168.4.2netmask 255.255.255.0gateway 192.168.4.1

Configuración dinámica manual por dhclient

Por comando dhclient

[root@morgado-laptop]$ dhclient eth0

Internet Systems Consortium DHCP Client V3.0.3Copyright 2004-2005 Internet Systems Consortium.All rights reserved.For info, please visit http://www.isc.org/products/DHCP

Listening on LPF/eth0/00:40:45:0a:bc:b1Sending on LPF/eth0/00:40:45:0a:bc:b1Sending on Socket/fallbackDHCPREQUEST on eth0 to 255.255.255.255 port 67DHCPACK from 192.168.1.45bound to 192.168.1.189 -- renewal in 694 seconds.

Configuración dinámica por fichero

Editamos el fichero /etc/networks/interfaces

[root@morgado-laptop]$ gedit /etc/networks/interfaces

auto eth0iface eth0 inet dhcp

Configuración gráfica

Para Configurar una ip estaticamente nos vamos a Sistema/Administración/Red o ejecutamos desde la terminal el comando network-admin

[root@morgado-laptop]$ network-admin

Seleccionamos la interfaz y pulsamos propiedades. En el botón de configuración seleccionamos ip estática o por DHCP.

Figura 17-4. Configurar ip gráficamente

Page 97: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Pestaña ip

Pestaña DNS

Una vez rellenados la configuración ip, activamos la interfaz.

Comprobaciones

Asignación de la IP

Para comprobar la asignación de la ip hacemos ifconfig

[root@morgado-laptop]$ ifconfig

eth0 Link encap:Ethernet HWaddr 00:40:45:0A:BC:B1

Page 98: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

inet addr:192.168.4.2 Bcast:192.168.4.255 Mask:255.255.255.0

inet6 addr: fe80::240:45ff:fe0a:bcb1/64 Scope:LinkUP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1RX packets:6323 errors:0 dropped:0 overruns:0 frame:0TX packets:5085 errors:0 dropped:0 overruns:0 carrier:0collisions:0 txqueuelen:1000RX bytes:4928062 (4.6 MiB) TX bytes:867612 (847.2 KiB)Interrupt:9 Base address:0x1800

Servidores de DNS y orden de búsqueda

Para comprobar los DNS miramos el fichero /etc/resolv.conf

[root@morgado-laptop]$ gedit /etc/resolv.confsearch "esi.es"nameserver 192.168.4.1nameserver 80.58.61.254

Para comprobar el orden de búsqueda editamos el fichero /etc/nsswitch

[root@morgado-laptop]$ gedit /etc/nsswitch

hosts: files dns ldap

Tabla de routeo del cliente y puerta de enlace

Por último comprobar la tabla de ruteo del host. En ella debe de haber la ruta de loopback, la red directa a la 192.168.4.0 y la puerta de enlace 192.168.4.1. Ejecutamos el comando route

[root@morgado-laptop]$ route

Kernel IP routing table

Destination Gateway Genmask Flags Metric Ref Use Iface127.0.0.0 * 255.0.0.0 U 0 0 0 lo192.168.4.0 * 255.255.255.0 U 0 0 0 eth0default 192.168.4.1 0.0.0.0 UG 0 0 0 eth0

VIII. Configuración e Instalación de una Red Inalámbrica en sistemas Windows y Linux

En esta sección vamos a ver como instalar una red inalábrica en la clase del ciclo formativo. La idea es tener un punto de acceso que autentifique todas las tarjetas inalábricas del aula formando así una red. Esta red inalámbrica estará conectada a la red ethernet del ciclo.

Tabla de contenidos

Page 99: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

18. Introducción de las redes inalámbricasIntroducción a las redes inalámbricasDefiniciónEstándaresCanalesDispositivos inalámbricosModos y estructura de redTipos de tarjeta de red y punto de acceso usadas

19. Configuración del punto de AccesoConfiguración via web del Punto de AccesoConfiguración por defectoAcceso via web al APConfiguración de la red a través del paso a pasoConfiguración manual del AP

20. Instalación y configuración de la tarjeta de red inalámbrica en WindowsInstalación de la tarjeta de red inalámbrica.Instalación de la tarjeta de red inalámbrica.Configuración del PC para usar DHCP.Configuración del PC para usar dirección IP fija.

21. Instalación y configuración de la tarjeta de red inalámbrica en LinuxConfiguración de las tarjetas inalámbrcasInstalación del driver de la tarjeta inalámbricaInstalación del paquete wireless-toolsCaracterísticas soportadas por nuestra tarjeta de redDetectar redes con iwlistAsociarnos a una red inalámbrica

Capítulo 18. Introducción de las redes inalámbricas

Tabla de contenidosIntroducción a las redes inalámbricas

DefiniciónEstándaresCanalesDispositivos inalámbricosModos y estructura de red

Tipos de tarjeta de red y punto de acceso usadas

Introducción a las redes inalámbricas

Definición

En redes y telecomunicaciones, se aplica el término inalámbrico (wireless) al tipo de comunicación en la que no se utiliza un medio de propagación física, utilizando ondas electromagnéticas, propagadas por el espacio sin un medio físico, como podría hacerlo un cable en una red local cableada.

Tenemos que tener claro que una red inalámbrica es idéntica en comportamiento a una red cableada,aunque ya hablaremos que cambia la forma de acceder a esta y la seguridad al acceso. Uno de los principales problemas en el uso de redes inalámbricas es sin duda la seguridad que pueden o no ofrecer contra intrusiones.

Estándares

802.11b: Es ratificado por el IEEE el 16 de Septiembre de 1999, 802.11b es el protocolo mas usado hoy día en redes inalámbricas . Este protocolo usa una

Page 100: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

modulación tipo espectro ensanchado por secuencia directa en inglés Direct Sequence Spread Spectrum (DSSS), en un rango de frecuencia entre 2.412 y 2.484GHz. Tiene un máximo ancho de banda teórico de 11Mbps, y reales alrededor de 5Mbps.

802.11g: No fue finalizado hasta Junio de 2003, 802.11g lo ultimo en el mercado para redes inalámbricas a fecha de hoy. Aunque no tiene ni tres años, este estándar es incluido en dispositivos como PDAs y ordenadores portátiles 802.11g usa el mismo rango de frecuencias que el estándar 802.11b, pero usa una modulación llamada OFDM división de frecuencia por multiplexación ortogonal (Orthogonal Frequency Division Multiplexing). Su máximo teórico sube hasta 54Mbps y el real de unos 25Mbps, por supuesto, el estándar 802.11g es compatible con el estándar 802.11b, reduciendo su velocidad.

802.11a: También ratificado por el IEEE el 16 de Septiembre de 1999, 802.11a usa como sistema de modulación OFDM. El máximo ancho de banda teórico es de 54Mbps, con una transferencia real de unos 27Mbps. 802.11a trabaja entre los rangos de frecuencias 5.745 y 5.805GHz, también entre 5.170 y 5.320GHz. Esto hace que no sea compatible con los estándares anteriormente mencionados el 802.11b y el 802.11g. Esta porción del espectro, está menos usada que la de 2,4Ghz, seria una ventaja ante interferencias pero los equipos que trabajan con este estándar no pueden penetrar tan lejos como los del estándar 802.11b dado que sus ondas son más fácilmente absorbidas.

Canales

Como hemos visto antes las frecuencias vienen comprendidas entre 2.412 y 2.484GHz y alrededor de 5Ghz. Estas son divididas en canales (puede variar según legislación de cada país).

Canal 01: 2.412 GHz Canal 02: 2.417 GHz Canal 03: 2.422 GHz Canal 04: 2.427 GHz Canal 05: 2.432 GHz Canal 06: 2.437 GHz Canal 07: 2.442 GHz Canal 08: 2.447 GHz Canal 09: 2.452 GHz Canal 10: 2.457 GHz Canal 11: 2.462 GHz Canal 12: 2.467 GHz Canal 13: 2.472 GHz Canal 14: 2.484 GHz

Para cada canal es necesario un ancho de banda de unos 22 MHz para poder transmitir la información, por lo que se produce un inevitable solapamiento de los canales próximos Si tenemos que poner algunos puntos de acceso cercanos inevitablemente, deberíamos separarlos lo suficiente siendo recomendable usar canales que no se solapen. 2, 7 y 12 otra posibilidad seria 3, 8 y 13 otra 4, 9 y 14 por ultimo 1, 8 y 14.

Dispositivos inalámbricos

Punto de Acceso: Dispositivo por el cual pueden conectar clientes u otros puntos de acceso por radiofrecuencia, este generalmente también ofrece servicios de red como DHCP o sistemas de encriptación y regulación del acceso. Funciona en el modo master.

Cliente: Generalmente unidos a un punto de acceso, son las comúnmente llamadas tarjetas wireless, aunque pueden ser dispositivos que soporte el modo Managed en general. Estos clientes pueden también conectarse entre si sin necesidad de unirse mediante un 'access point' usando el modo Adhoc. En modo monitor la tarjeta actúa como snniffer de red capturando todo el tráfico de paquetes que circula por el aire.

Page 101: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Otros: En este grupo acotamos a los repetidores y potenciadores, generalmente no son indispensables en la infraestructura de una red inalámbrica

Modos y estructura de red

Managed: Modo usado por los clientes inalámbricos de una red para conectar a un punto de acceso. Este es el mas usado en redes domesticas, ya que es como usualmente configuramos una red pequeña tipo Cliente-Punto de acceso.

Ad-hoc: Una red "Ad Hoc" consiste en un grupo de ordenadores que se comunican cada uno directamente con los otros a través de las señales de radio sin usar un punto de acceso. Las configuraciones "AdHoc" son comunicaciones de tipo punto-a-punto o cliente-cliente. Los ordenadores de la red inalámbrica que quieren comunicarse entre ellos necesitan configurar el mismo canal y ESSID en modo "Ad Hoc".

Master: Esta es la forma de trabajar de los puntos de acceso. Si queremos conectar nuestra tarjeta a uno de ellos, debemos configurar nuestra tarjeta en este modo de trabajo. Sólo decir que esta forma de funcionamiento es bastante más eficaz que AD HOC, en las que los paquetes "se lanzan al aire, con la esperanza de que lleguen al destino..", mientras que Infrastructure gestiona y se encarga de llevar cada paquete a su sitio. Se nota además el incremento de velocidad con respecto a AD HOC.

Monitor: Modo usado en tarjetas de red para snnifar y capturar el tráfico de paquetes que circula por el aire. Se dan en tarjetas con el chip prism y atheros.

Tipos de tarjeta de red y punto de acceso usadas

Figura 18-1. (1) Tarjeta D-Link Airplus G+ DWL 520+

Figura 18-2. (2) Punto de Acceso D-Link Airplus G+ DWL 2000AP+

Figura 18-3. (3) Parte trasera del AP. Puerto ethernet.

Figura 18-4. (4) Conexión del AP al switch del centro

Page 102: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Capítulo 19. Configuración del punto de Acceso

Configuración via web del Punto de Acceso

Configuración por defecto

Lo primero que vamos a hacer es configurar el punto de acceso. Esto significa crear una red de modo que las tarjetas inalámbricas puedan asociarse a dicha red y tomar una dirección ip del AP.

En principio vamos a conectar el AP al switch como vemos en la figura 4. Según el fabricante el AP tiene los siguientes datos de configuración

Dirección IP: 192.168.0.50máscara de red: 255.255.255.0login: adminpasword:essid: default

Para ello configuramos nuestra eth0 como

[root@morgado-laptop]$ ifconfig eth0 192.168.0.51 netmask 255.255.255.0 up

Hacemos ping al AP para ver que responde ping

[root@morgado-laptop]$ ping 192.168.0.51

Acceso via web al AP

Desde un navegador hacemos http al AP

Figura 19-1. Acceso via web a la configuración del AP

Page 103: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Configuración de la red a través del paso a paso

Pinchamos en Run Wizard. Los pasos son:

Contraseña del administrador admin Nombre ssid de la red y canal Encriptación WEP o abierta de la red

Figura 19-2. Configurador paso a paso

Establecemos la contraseña del administrador admin

Page 104: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Nombre de la red inalámbria y canal en el que actúa

Indicamos si deseamos encriptación WEP o no. Si es así, indicamos si es de 64, 128 o 256 bits y la clave (key1) que será de 10 dígitos (64)

Si la dejamos abierta no habrá que indicar key alguna

Configuración manual del AP

Sección Home

Wizard

Desencadena el configurador   paso a paso

Wireless

Figura 19-3. Datos de red WIRELESS

Page 105: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Modificamos cualquier dato y aplicamos.

Lan

Figura 19-4. Datos de red LAN

Se refiere a la IP del AP, si la toma como estática o dinámica de otro DHCP. Si es estática indicamos su ip, máscara y el gateway

dhcp

Caso en el que nuestro servidor dhcp ha servido 3 direcciones ip's a tres tarjetas de red con sus MAC.

No significa que sean 3 direcciones MAC correspondientes a 3 tarjetas inalámbricas

Para comunicarse nuestras tarjetas inalámbricas:

Primero deben de asociarse a la red con el essid, el canal, el modo y con la clave o no Segundo deben tener una dirección IP de forma manual o por un DHCP que será el AP u otro de la red del centro si el AP está enganchado al switch.

Indica si nuestro AP es servidor DHCP o no. Caso de serlo, sirve direcciones en la red de clase C 192.168.0.x - 192.168.0.y

Debajo tenemos las mac de los clientes que se van asociando.

Page 106: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Sección Advanced

El equipo es capaz además de funcionar de 5 formas diferentes:

Como punto de acceso de una red inalámbrica: En este caso actúa como enlace entre los diferentes equipos inalámbricos y la red cableada normal. Como Puente de unión inalámbrica de dos redes cableadas: En los casos en que se quieran unir dos redes cableadas, por ejemplo dos departamentos en diferentes plantas, y la utilización de cables no resulte practica o sea demasiado costosa, pueden usarse dos AP para realizar la unión inalámbrica de ambas redes. Como multi enlace de varias redes inalámbricas: Actúa como un hub que interconecta varias redes inalámbricas (bridgin). Como interfaz inalámbrico: Permite conectar sin cables dispositivos con conexión ethernet sin necesidad de emplear ningún driver. Como repetidor inalámbrico: Se emplea para ampliar el rango de alcance en una red inalámbrica Puede actuar como repetidor de otro punto de acceso aumentando el alcance da la red inalámbrica Hay que tener en cuenta que cada señal, solo se puede repetir una vez y no se pueden instalar varios dispositivos en cascada.

Mode

Figura 19-5. Establecer un puente con otro AP

Performance

Figura 19-6. Configuración avanzada

Page 107: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Filters

Los filtros a nivel MAC son un método para para ofrecer seguridad a la red en cuanto a las direcciones MAC de las tarjetas que tratan de asociarse

Figura 19-7. Establecer Filtros a nivel MAC

Nos puede interesar:

No tener filtro alguno Permitir asociarse a ciertas direcciones MAC Denegar el acceso a ciertas direcciones MAC

Todas las direcciones aparecerán en la tabla que hay abajo.

Sección Tools

Admin

Figura 19-8. Configuración administración

Page 108: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

System

Figura 19-9. Configuración administración

Firmware

Figura 19-10. Actualización del firmware

Sección Status

Page 109: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Device Info

Figura 19-11. Información del dispositivo

Log

Figura 19-12. Log de las ip's concedidas

Stats

Estado de transmisión-recepción de paquetes por los puertos ethernet e inalámbrico del AP.

Figura 19-13. Estado de transmisión-Receción

Page 110: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Wireless

Listado de direcciones MAC asociadas al AP.

Figura 19-14. MAC asociadas al AP

Capítulo 20. Instalación y configuración de la tarjeta de red inalámbrica en Windows

Tabla de contenidosInstalación de la tarjeta de red inalámbrica.Instalación de la tarjeta de red inalámbrica.Configuración del PC para usar DHCP.Configuración del PC para usar dirección IP fija.

Instalación de la tarjeta de red inalámbrica.

En este paso se explica cómo instalar la tarjeta PCMCIA 3Com modelo "OfficeConnect Wireless 11g PC Card". Si dispone de otro modelo de tarjeta, consulte su manual, el procedimiento debe ser parecido.

Si no tenemos instalada la tarjeta de red inalámbrica, al pincharla el sistemas la detectará automáticamente. Si no es así nos iremos a inicio ?configuración ? Panel de control ? Agregar hardware. En este caso lo que haremos será elegir la tarjeta de red e introducir el CD que acompaña a la tarjeta para la instalación de los drivers.

Inserte el CD-ROM que acompaña a la tarjeta.

Inserte la tarjeta PCMCIA en la ranura de su ordenador portátil.

En la ventana que aparece, elija "Instalar automáticamente el software (recomendado)" y pulse el botón "Siguiente >":

Figura 20-1. Asistente para la instalación de nuevo hardware.

Page 111: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

En la siguiente ventana, elija la primera opción y pulse el botón "Siguiente >":

Figura 20-2. Asistente para la instalación de nuevo hardware.

Cuando Windows le advierta sobre la firma del controlador, elija "Continuar":

Figura 20-3. Pantalla del certificado de red.

Page 112: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

En la siguiente ventana se le pedirá que elija su país. Seleccione "Spain" y pulse el botón "OK":

Figura 20-4. Pantalla de selección de idioma.

Para terminar con éxito la instalación, pulse el botón "Finalizar":

Figura 20-5. Pantalla de finalización de instalación de hardware.

Page 113: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Instalación de la tarjeta de red inalámbrica.

Este paso sólo es necesario si es la primera vez que accedemos a la red inalámbrica o si hemos cambiado la configuración.

En la barra de tareas de nuestro escritorio podemos pulsar con el botón derecho sobre el icono de red inalámbrica y pulsar sobre ver redes inalámbricas disponibles.

Figura 20-6. Pantalla de finalización de instalación de hardware.

A continuación veremos las redes que ha detectado la tarjeta de red, en caso de no ser alguna de las redes detectadas la que nos interesa o en caso de no haber detectado ninguna red inalámbrica, lo que haremos será pulsar en el botón de Opciones avanzadas... para pasar a configurar la nuestra red.

Figura 20-7. Pantalla donde podemos ver las redes disponibles.

Page 114: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

En la pantalla siguiente pulsaremos la opción de Usar Windows para establecer mi conf. de red inalámbrica.

Figura 20-8. Pantalla de configuración y selección de nuestra red.

Si ninguna de las redes detectadas es la correcta lo que haremos será quitar estas redes y pulsando en el botón quitar tras seleccionar la red adecuada posteriormente lo que haremos será agregar nuestra red, pulsando en el botón agregar.

Figura 20-9. Pantalla de configuración de red.

Page 115: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

A continuación escribiremos el nombre de la red que queremos instalar en el campo SSID, en nuestro caso escribiremos ESI2 como nombre de nuestra red.

El resto de campos lo utilizaremos para asignar una clave WEP para no permitir que usuarios no autorizados se puedan conectar a nuestra red. Pulsaremos en el botón de opción Cifrado de datos (WEP habilitado) y escribiremos la contraseña de cifrado, en nuestro caso escribiremos ?administrador2?.

Figura 20-10. Pantalla de configuración de red.

Page 116: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

No es necesario marcar las demás opciones, simplemente pulsaremos aceptar y ya nos aparecerá la red que queremos utilizar.

Figura 20-11. Pantalla de configuración de red.

Page 117: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

En este momento nos aparecerá nuestra red dentro de redes preferidas, de no ser así habrá que pulsar en el botón actualizar para que recargue la red y pueda detectar nuestra red.

El resto de pestañas que tenemos las utilizaremos para la configuración de la tarjeta de red en sus opciones avanzadas:

Figura 20-12. Pantalla de Autenticación de la red inalámbrica.

La pestaña de autenticación la utilizaremos para indicar que el equipo se autentique en la red y pulsando en el botón de propiedades nos pedirá si queremos usar el certificado de red o si queremos conectarnos a una red en particular. Estas opciones las dejaremos por defecto como las detecte la red.

Figura 20-13. Pantalla de opciones avanzadas de la red inalámbrica.

Page 118: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

La pestaña Avanzada la utilizaremos para indicar si queremos proteger el equipo impidiendo el acceso desde Internet a él.

Además podemos permitir a otros usuarios conectarse a través de él por internet.

Configuración del PC para usar DHCP.

Recuerde guardar los datos de su configuración previa de TCP/IP, ya que ésta se perderá al configurar su PC para usar DHCP y puede que le sea necesaria en otras redes.

Vaya a Inicio/Configuración/Panel de control.

Dentro del Panel de control, busque el icono "Conexiones de red" o "Conexiones de red y acceso telefónico" y haga doble click sobre él.

Se abre una ventana en la que aparece un icono denominado "Conexión de área local". Pinche con el botón derecho sobre el icono correspondiente a la tarjeta de red inalámbrica y en el menú contextual que se despliega, escoja la opción Propiedades.

Figura 20-14. Pantalla de Propiedades de Conexiones de red inalámbrica.

Page 119: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Busque y seleccione en la lista de elementos el Protocolo Internet (TCP/IP)  y haga click sobre el botón "Propiedades". Se abrirá una ventana para introducción de datos.

Marque "Obtener una dirección IP automáticamente".

Figura 20-15. Pantalla de Propiedades del Protocolo Internet (TCP/IP).

Page 120: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Marque "Obtener la dirección del servidor DNS automáticamente".

Pinche sobre Aceptar en ambas ventanas.

Configuración del PC para usar dirección IP fija.

Vaya a Inicio/Configuración/Panel de control.

Dentro del Panel de control, busque el icono "Conexiones de red" o "Conexiones de red y acceso telefónico" y haga doble click sobre él.

Se abre una ventana en la que aparece un icono denominado "Conexión de área local". Pinche con el botón derecho sobre el icono correspondiente a la tarjeta de red inalámbrica y en el menú contextual que se despliega, escoja la opción Propiedades.

Figura 20-16. Pantalla de Propiedades Propiedades de Conexiones de red inalámbrica.

Page 121: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Busque y seleccione en la lista de elementos el Protocolo Internet (TCP/IP)  y haga click sobre el botón "Propiedades". Se abrirá una ventana para introducción de datos.

Desmarque "Obtener una dirección IP automáticamente".

Figura 20-17. Pantalla de Propiedades Propiedades del Protocolo Internet (TCP/IP).

Page 122: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

A continuación asignaremos la dirección IP de la máquina en cuestión utilizando como puerta de enlace la dirección IP del punto inalámbrico que estemos utilizando.

Para asignar las direcciones IP utilizaremos las direcciones vistas en el apartado de red cableada (vista en el apartado anterior) tanto para los alumnos como para los profesores y como dirección del punto de acceso utilizaremos la dirección 192.168.4.253.

Figura 20-18. Pantalla de Propiedades del Protocolo Internet (TCP/IP).

Page 123: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Asignaremos la Dirección de nuestro servidor DNS.

Pinche sobre Aceptar en ambas ventanas.

Capítulo 21. Instalación y configuración de la tarjeta de red inalámbrica en Linux

Configuración de las tarjetas inalámbrcas

Instalación del driver de la tarjeta inalámbrica

Lo haremos con la el gestor de módulos modconf

Nuestra tarjeta de red es una DLINK y su driver correspondiente es el acx_100

Figura 21-1. Ver modelo

Page 124: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Instalación del paquete wireless-tools

Este paquete contiene comandos para gestionar redes inalámbricas como poder asociarse a una red con iwconfig, detectar redes con iwlist etc. Los comandos que incluye son: iwconfig, iwlist, iwpriv, iwspy, iwgetid, iwevent

[root@morgado-laptop]$ apt-get install wireless-tools

La configuración del cliente va a consistir en 2 pasos: 1-. Asociarse a una red con iwconfig y 2-. Tomar una IP de un dhcp (AP u otro) o configurarse manualmente

Características soportadas por nuestra tarjeta de red

El comando iwpriv nos indica las características que posee nuestra tarjeta, como si soporta el modo master o monitor ...

Page 125: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Detectar redes con iwlist

Con iwlist podemos conocer los datos de las redes que nuestra tarjeta es capaz de detectar, ojo !no de capturar paquetes en ellas¡. Nos dice el nombre de la red, el canal en que transmite, la velocidad, el modo en que funciona el AP, si tiene o no encriptación...

Su formato de uso es:

[root@morgado-laptop]$ iwlist wlan0 scanning

Asociarnos a una red inalámbrica

Una vez que conocemos los datos fundamentales de la red a la que deseamos asociarnos, a saber:

essid: Nombre de la red mode: Modo de funcionamiento del AP, master o ad-hoc.

Si es master, nuestra tarjeta de red debe estar puesta en managed y si es ad-hoc, nuestra tarjeta debe estar en ad-hoc

Encriptacion: Si la red posee o no encriptación. En este último caso habrá que poner la key

Asociarnos con iwconfig

Para asociarnos lo hacemos a través del comando iwconfig. Su formato de uso es:

Page 126: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

essid nombre:Nos referimos aquí al identificativo de red o ESSID, el punto de acceso nos informa constantemente de este identificativo para así poder asociarnos añadiendo en la configuración de nuestro cliente este identificativo.

freq/channel num: Con esta opción podemos fijar el canal o la frecuencia a la que queremos que trabaje el cliente o el punto de acceso que vayamos a configurar. Si no fijamos un canal o frecuencia en concreto escaneará automáticamente fijándose en el del punto de acceso al que estemos asociándonos.

mode nombre: Impone el modo en el que opera el dispositivo, dependiendo si están o no implementados todos los modos podemos destacar. El modo Ad-Hoc (formando una red punto a punto sin necesidad de Access Point), Managed (el mas usado para conectarnos a un Access Point, incluyendo Roaming), Master (hacemos la función de Access Point), Repeater (Para repetir la señal de un nodo wireless), Monitor (Con este modo no estamos asociados pero captamos pasivamente los paquetes en la frecuencia que fijemos), y finalmente Auto

ap dmac_ap: Fuerza a asociarnos a un punto de acceso en concreto, muy útil cuando tenemos dos puntos de acceso con el mismo identificativo y solo queremos asociarnos a uno determinado aunque no tengamos tan buena señal como con el otro. Podemos fijar por dirección MAC. iwconfig wlan0

key clave: La clave podemos asignarla de forma hexadecimal XXXX-XXXX-XXXX-XXXX o XXXXXXXX o en ASCII teniendo. Teniendo para 64bits (48b) de encriptación 10 dígitos y para 128bits (104b) 26 dígitos. Para ASCII key serian 5 y 13 respectivamente. Si desactivamos el parámetro con off deshabilitamos la criptografía.

#asociación 1 [root@morgado-laptop]$ iwconfig wlan0 essid esi mode managed key off

#muchas veces entre dos asociaciones es bueno desactivar e activar la interfaz

[root@morgado-laptop]$ ifconfig wlan0 down [root@morgado-laptop]$ ifconfig wlan0 up

#asociación 2 [root@morgado-laptop]$ iwconfig wlan0 essid esi mode managed key 1234567890 channel 6

#asociación 3 [root@morgado-laptop]$ iwconfig wlan0 essid esi mode managed key

Page 127: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

s:mi_clave channel 6

#asociación 4 [root@morgado-laptop]$ iwconfig wlan0 ap 00:13:46:C4:3D:95

Con iwconfig comprobamos si la tarjeta se asoció o no

Tarjeta no asociada: En la MAC del AP aparece todo a 0

Tarjeta asociada: Nos asociamos porque en Access Point aparece la MAC del AP

Una vez asociados pedimos una ip o la configuramos manualmente

#Por dhclient[root@morgado-laptop]$ dhclient wlan0

#Manualmente[root@morgado-laptop]$ ifconfig wlan0 192.168.4.10 netmask

255.255.255.0 up

Page 128: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Mediante el fichero interfaces

En dicho fichero escribimos la configuración de la red y como queremos la ip

#Por dhclient[root@morgado-laptop]$ vi /etc/network/interfaces

auto wlan0iface wlan0 inet dhcp#address 192.168.4.10#netmask 255.255.255.0#gateway 192.168.4.1wireless_essid esiwireless_mode managedwireless_key 1234567890 o (s:contraseña)wireless_channel 6

Una vez recibida la ip hacemos ping a un equipo de la red, comprobamos que navegamos etc.

Por entorno gráfico

Nos vamos a las propiedades de red

Page 129: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

IX. Gestión de usuarios con Active Directory para la red del aula

xxx

Tabla de contenidos22. Windows 2000 Server instalación y configuración de Active Directory.

Instalación de Windows 2000 ServerRequisitos del sistemaRecogida de información de la red.Preparación física.Instalación de Windows 2000.Actualización a Windows 2000.Mejoras de arquitectura en Windows 2000.Relaciones de confianza de Active DirectoryActive DirectoryPreparación de la instalación.Instalación del primer controlador de dominio.Objetos de Active Directory.Gestión de usuarios.Creación de cuentas de usuario.Denominación de las cuentas de usuario.Opciones de cuentas.Creación de cuentas de usuario del dominio.Creación de cuentas de usuarios locales.Administración de las cuentas de usuario.Desbloqueo de cuentas de usuario.Propiedades de las cuentas de usuario.Búsquedad de cuentas de usuario.Perfiles de usuario.Recursos compartidos y permisos.Recursos compartidos especiales.Grupos de Windows 2000: Gestión y Directivas.Tipos de grupos.Ámbitos de grupo.Planificación de estrategias de grupo.Implementaciónd e estrategias de grupo.Creación de grupos.Creación de grupos locales.Gestión de grupos predefinidos y de los derechos de los usuarios.

Page 130: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Capítulo 22. Windows 2000 Server instalación y configuración de Active Directory.

Tabla de contenidosInstalación de Windows 2000 Server

Requisitos del sistemaRecogida de información de la red.Preparación física.Instalación de Windows 2000.Instalación desde Windows.Instalación desde los discos de inicio de instalación de Windows 2000 o desde el CDROM.

Actualización a Windows 2000.Mejoras de arquitectura en Windows 2000.Active directory.Dominios de Active Directory.Relaciones de confianza de Active Directory

Active DirectoryPreparación de la instalación.Instalación del primer controlador de dominio.Objetos de Active Directory.Modo normal y modo avanzado.Cambio de dominio.Filtros para simplificar la visualización.Búsqueda de objetos.Creación de unidades organizativas.Configuración de los objetos OU.Administración remota de equipos.Publicación de carpetas compartidas.Publicación de impresoras.Traslado, cambio de nombre y eliminación de objetos.

Gestión de usuarios.Creación de cuentas de usuario.Denominación de las cuentas de usuario.Opciones de cuentas.Creación de cuentas de usuario del dominio.Creación de cuentas de usuarios locales.Administración de las cuentas de usuario.Desbloqueo de cuentas de usuario.Propiedades de las cuentas de usuario.Pestaña General.Pestaña Dirección.Pestaña Cuenta.Pestaña Perfil.Pestaña Teléfonos.Pestaña Organización.Pestaña Miembro de.Pestaña Marcado.Pestañas Entorno, Sesiones, Control remoto, Perfil de Servicios de Terminal Server.Búsquedad de cuentas de usuario.Perfiles de usuario.Perfiles locales.Perfiles móviles.Perfiles obligatorios.Recursos compartidos y permisos.Recursos compartidos especiales.Carpetas compartidas.Permisos de recursos compartidos.

Page 131: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Asignación de directorios y unidades compartidas.Grupos de Windows 2000: Gestión y Directivas.

Tipos de grupos.Ámbitos de grupo.Planificación de estrategias de grupo.Determinación de los nombres de grupo.Grupos globales y locales de dominio.Grupos universales.Implementaciónd e estrategias de grupo.Creación de grupos.Eliminación de grupos.Cambio de ámbito de un grupo.Creación de grupos locales.Gestión de grupos predefinidos y de los derechos de los usuarios.Grupos locales predefinidos.Grupos golbales predefinidos.Derechos de usuario.

Instalación de Windows 2000 Server

Requisitos del sistema

Antes de instalar Microsoft Windows 2000 Server hay que verificar que se dispone del hardware adecuado. Esto implica tanto cumplir los requisitos de sistema m?nimos (y a ser posible superarlos si se quiere que el servidor realice alg?n trabajo real) como verificar la lista de hardware compatible (HCL, Hardware Compatibility List) de Microsoft para asegurarse de que el equipo y los perif?ricos son soportados.

Y, antes de comprar hardware para el servidor, hay que comprobar la HCL en la carpeta Support del CD de instalación de Windows 2000. Si el sistema no aparece en la lista, conviene comprobar la HCL en el sitio Web de Microsoft (http://www.microsoft.com/hwtest/hcl/). Si existen controladores actualizados para el hardware que se va a utilizar, conviene descargarlos y copiarlos a un disquete o disco duro disponible para poder utilizarlos durante la instalación, si es necesario.

>Requisitos mínimos para obtener un rendimiento adecuado:

Intel Pentium 133 a 32 bits: Uno o mas procesadores Intel Pentium II 300 MH más rápidos (o procesadores compatibles; compruébese la HCL).

64 Mb de RAM: 128 Mb de RAM mínimo, 256 Mb o más recomendado.

Monitor VGA: Monitor Super VGA con resolución de al menos 800 x 600.

Teclado y ratón u otro dispositivo señalador: Cualquier tipo de teclado y ratón u otro dispositivo señalador. (Si el teclado es del tipo PS/2, el ratón debe ser también PS/2 o USB)

Partición de 850 Mb con 650 Mb de espacio libre: 2 Gb de espacio libre en un disco duro Ultra IDE o (preferiblemente) Ultra Wide SCSI con 7200 rpm o más.

CD-ROM de inicio 12x: No se necesita más velocidad para la instalación, aunque tiene que ser compatible con el sistema de inicio.

Page 132: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Uno o más adaptadores de red: Si se va a realizar la instalación a través de la Red

Recogida de información de la red.

Después de determinar cómo se quieren dividir en particiones las unidades de disco, hay que localizar todos los controladores para el hardware. Después, hay que almacenar (o crear) los siguientes parámetros:

Nombre en el Sistema de nombres de dominio (DNS, Domain Name System) del equipo:Este nombre puede contener letras mayúsculas o minúsculas, números y el carácter guión. El nombre DNS del host no debe sobrepasar los 15 caracteres si se pretende que el nombre NetBIOS sea el mismo que el DNS y mantener así la compatibilidad con clientes que no sean Windows 2000.

Nombre del dominio o grupo de trabajo al que debe unirse (si se encuentra en una red):Si se está creando un nuevo dominio Windows 2000, este nombre debería ser compatible con el DNS: por ejemplo, midepartamento.miies.com.

Dirección IP del equipo: Esto es necesario a menos que la red disponga de un servidor de Protocolo de Configuración Dinámica de Host (DHCP, Dynamic Host Configuration Protocol).

Componentes adicionales de Windows 2000 Server.

Modo de licencia de clientes y el número de clientes simultáneos (si el modo de licencia es Por servidor) Windows 2000 Server soporta licencias Por servidor y Por puesto. Si no se está seguro de qué modo de licencia utilizar, es mejor elegir Por servidor. Se puede cambiar de modo Por servidor a Por puesto una vez (sin coste adicional) pero no de modo Por puesto a Por servidor.

Preparación física.

Una vez almacenados los siguientes parámetros, aún quedan varias tareas físicas:

Hacer copia de seguridad de la información existente en todas las unidades de disco de las que es responsable el servidor.

Desactivar cualquier disco espejo durante el proceso de instalación.

Desconectar cualquier conexión a un sistema de alimentación ininterrumpida (SAI). El equipo SAI puede interferir en la capacidad de detectar dispositivos conectados a puertos serie del programa de instalación.

Actualizar la BIOS del sistema a la última versión disponible. Esto es especialmente importante en sistemas basados en ACPI.

Instalación de Windows 2000.

La elección de cómo instalar Windows 2000 Server depende de lo que ya hay en el servidor, de dónde se encuentran los archivos de instalación y de cuántas

Page 133: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

instalaciones haya que hacer. Si se dispone de Windows 95/98 o Windows NT en la máquina, hay que ejecutar la instalación de Windows 2000 de 32 bits desde Windows 95/98 o Windows NT. También se puede iniciar desde el CD-ROM de Windows 2000 o desde el disco de inicio de instalación (o un disco de inicio de MS-DOS con controladores de CD-ROM o de red) y ejecutar el programa de instalación de Windows 2000 de 16 bits. Ambas versiones de la instalación se pueden ejecutar desde la red o se pueden automatizar.

Figura 22-1. Primera pantalla del asistente de instalación de Windows 2000.

Instalación desde Windows.

Si tenemos instalado Windows 95/98 ó Windows NT, la instalación recopila información y copia los archivos que necesita el equipo para iniciar en el modo de texto de Windows 2000 y después reinicia en modo texto. Se puede entonces (opcionalmente) seleccionar la partición apropiada, después de lo cual se instala Windows 2000 en el disco duro y se pasa al Asistente para instalación de Windows 2000 en modo gráfico, que recopila más información, configura los dispositivos y termina de copiar los archivos. Después de esto, la instalación está completa y el equipo se reinicia en Windows 2000.

Insertar el CD-ROM de Windows 2000 y pulsar en Instalar Windows 2000, si está activa la Reproducción automática del CD-ROM (Notificación automática de inserción). Si no es así, hay que ejecutar winnt32.exe desde la carpeta \i386 del CD-ROM de Windows 2000.

Para instalar Windows 2000 Server desde la red, hay que ejecutar el programa winnt32.exe desde la unidad de disco de red que contenga los archivos de instalación de \w2ks y después, proceder con la instalación normalmente.

Dependiendo del Sistema Operativo que tengamos y de la Licencia que hayamos adquirido (Actualización o OEM), el sistema activará o desactivará las siguientes opciones, ofreciendo todas las posibilidades de instalación posibles:

Actualizar a Windows 2000.

Page 134: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Instalar una nueva copia de Windows 2000.

Después de elegir la opción deseada pulsamos Siguiente.

Contrato de Licencia: Se debe leer el contrato de licencia, seguidamente hay que elegir el botón de opción Acepto este contrato y pulsar con el ratón en Siguiente. La instalación muestra la ventana Seleccionar opciones especiales, y que se utiliza para personalizar las opciones de idioma, cambiar cómo copiará la instalación los archivos y activar el uso de utilidades de accesibilidad durante la instalación para usuarios con problemas de visión.

Seleccionar opciones especiales: En esta pantalla se pueden configurar las siguientes pociones:

Figura 22-2. Pantalla del asistente de instalación de Windows 2000.

o Opciones de Idioma: Si se desea configurar el sistema operativo Windows 2000 para que utilice conjuntos de caracteres de varios idiomas, hay que pulsar en el botón Opciones de idioma, elegir el idioma principal de la lista desplegable, seleccionar cualquier grupo de idiomas adicionales para los cuales se desea instalar soporte y después pulsar Aceptar 

o Opciones avanzadas: Para especificar la carpeta y partición de instalación de Windows 2000, o para decirle a la instalación de Windows 2000 la ubicación de los archivos de instalación, hay que pulsar con el ratón en el botón Opciones avanzadas en la ventana Seleccionar opciones especiales para abrir la ventana Opciones avanzadas.

o Opciones de accesibilidad: Para configurar las opciones de pantalla con configuraciones especiales para disminuidos físicos.

Se debe pulsar en Siguiente para copiar los archivos de instalación al equipo. Después de que la instalación termine de copiar archivos, se reinicia el equipo y se pasa al modo de texto de Windows 2000 para la parte de la instalación basada en texto.

Page 135: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Instalación desde los discos de inicio de instalación de Windows 2000 o desde el CDROM.

Si no se dispone de Windows 95/98 o Windows NT instalado en el servidor, es necesario iniciar el sistema con el CD-ROM de Windows 2000 o los disquetes de inicio de instalación y configuración. (También se puede iniciar con un disco de inicio MS-DOS, pero es mucho más lento.)

Para iniciar desde el CD-ROM de Windows 2000, hay que introducir el CD en la unidad y reiniciar el sistema. Si la instalación no comienza automáticamente, quizás sea necesario configurar el inicio en la BIOS para decirle al sistema que utilice la unidad CD-ROM antes que el disco duro.

Si no es posible iniciar desde el CD-ROM, hay que introducir el Disco de instalación 1 en la disquetera y reiniciar la máquina. Se solicitará el resto de los disquetes de instalación y, entonces, el equipo pasará a la fase en modo texto de la instalación de Windows 2000, como se describe en la siguiente sección.

Fase del programa de instalación en modo texto.

Cuando se inicia desde el CD-ROM o los disquetes de Windows 2000, o cuando se reinicia la primera vez después de ejecutar la instalación desde MS-DOS, Windows 85/98 o Windows NT, se entra en la fase basada en texto en la cual el programa de instalación copia los archivos necesarios para reiniciar en Windows 2000 para la porción de la instalación basada en GUI. Durante la fase basada en texto de la instalación, hay que seguir los siguientes pasos:

La primera pantalla que aparece es la de Instalación de Windows 2000 Server, en la que se presentan tres posibilidades: Instalar Windows 2000, actualizar una instalación previa o salir del programa de instalación. Para continuar con la instalación hay que pulsar Intro.

Hay que leer el contrato de licencia de Windows 2000 Server. Se puede utilizar la tecla AV PÁG para desplazarse hacia abajo, y pulsar después F8 para continuar. Buscará instalaciones de Windows 2000 que pueda actualizar y si las encuentra nos pedirá que confirmemos si queremos actualizar o realizar una instalación nueva.

En la siguiente pantalla, se pide elegir en qué disco y partición se quiere instalar Windows 2000. Se muestran todas las unidades de disco y particiones reconocidas del sistema, clasificadas por identificador SCSI o IDE y el número de bus. Hay que seleccionar una partición o espacio sin dividir en particiones utilizando las teclas de dirección del teclado.

Para borrar la partición seleccionada, hay que pulsar D; para crear una nueva partición, hay que seleccionar algún espacio libre sin dividir en particiones y pulsar c. Si se elige crear una nueva partición, la instalación preguntará si se quiere dar formato a la partición con el sistema de archivos NTFS o FAT. Si se escoge el sistema de archivos FAT en una partición mayor de 2 Gb, la partición se dará formato con el sistema de archivos FAT32.

Cuando se termine de modificar las particiones, hay que seleccionar la partición en la que se desea instalar Windows 2000 y pulsar Intro.

La instalación pedirá confirmación sobre la elección de la partición y se dará la opción de formatear en FAT o NTFS. Si hubiera una partición

Page 136: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

formateada previamente, aparecerá una tercera opción que nos permitirá dejar la partición con el mismo sistema de archivos que ya tiene. Seleccionamos la opción correcta y pulsamos Intro.

La instalación comprueba la ausencia de errores en los discos duros y copia entonces los archivos apropiados en la recién creada carpeta de Windows 2000 (llamada \WINNT de forma predeterminada). Cuando la instalación termina de copiar los archivos, pide que se extraiga cualquier disquete o CD-ROM, y entonces reinicia el sistema e inicia el Asistente para la instalación de Windows 2000.

Fase del asistente para la instalación de Windows 2000.

Cuando la fase basada en texto de la instalación concluya, el equipo reiniciará y Windows 2000 se iniciará por primera vez, cargando el Asistente para la instalación de Windows 2000. Para utilizar el Asistente para la instalación hay que seguir los pasos que se indican a continuación. Al final de cada paso hay que pulsar con el ratón el botón Siguiente o el botón Aceptar para continuar.

Pantalla Instalando Dispositivos: el Asistente para la instalación detecta y configura los dispositivos instalados en el equipo. Si la instalación no puede detectar de forma apropiada un dispositivo, mostrará un cuadro de diálogo de configuración de dispositivo para la configuración manual del dispositivo.

Configuración regional: Después de detectar el hardware, se solicitan los parámetros regionales. Estos parámetros afectan a factores tales como la disposición del teclado y cómo se muestran las fechas y la moneda.

Personalización del Software: Se debe introducir el nombre de la persona bajo la que se registrará el equipo además de la empresa.

Clave del Producto: Introducir el CD-KEY del producto que se está instalando.

Modos de licencia: Hay que escoger el modo de licencia en la siguiente ventana, como Por servidor o Por puesto. Por defecto aparecerán las licencias para las que tiene el producto. Si se escoge Por servidor, hay que especificar cuántas Licencias de acceso de cliente se han adquirido. 

Nombre del equipo y contraseña del administrador: Hay que introducir el nombre del equipo en el cuadro de texto Nombre de equipo. El nombre del equipo puede contener los números del cero al nueve, letras en mayúscula y minúscula y el carácter guión, pero no espacios o puntos. El nombre debería ser compatible con DNS y puede tener un máximo de 63 caracteres de longitud, pero en interés de la compatibilidad con clientes anteriores a Windows 2000, debería ser menor de 15 caracteres.

Tras introducir el nombre del equipo, hay que introducir la contraseña de la cuenta del administrador de hasta 14 caracteres de longitud en el cuadro de texto Contraseña de administrador, y escribirla de nuevo en el cuadro de texto Confirmar contraseña. Hay que pulsar Siguiente.

Para hacer que el sistema sea lo más seguro posible, hay que asignar siempre una contraseña a la cuenta de administrador, preferiblemente una contraseña de al menos siete caracteres de longitud y que consista en letras y caracteres mezclados, mayúsculas y minúsculas. También se debería limpiar el historial de

Page 137: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

accesos después de instalar Windows 2000 para que los aspirantes a hackers tengan que adivinar tanto la contraseña como el nombre de usuario. Otra buena precaución después de la instalación es utilizar la cuenta de administrador incorporada para crear una segunda cuenta con todos los privilegios administrativos. Esta cuenta puede tener el nombre del administrador o llamarse de alguna forma descriptiva. Conviene usarla para el trabajo administrativo de cada día. Hay que asignar una contraseña especial segura para la cuenta de administrador incorporada y cambiarle el nombre predeterminado. Hay que esconder la contraseña y el nombre en algún lugar seguro y relegar esa cuenta a una semi-jubilación. Como es posible desactivar cualquier cuenta de administrador, incluyendo la cuenta de administrador incorporada, resulta prudente tener una cuenta de reserva. De esta forma, siempre se tendrá una cuenta de administrador no contaminada; y que se sabe que es buena, a la que recurrir sólo si se da el caso.

Componentes de Windows 2000: La siguiente ventana sirve para seleccionar los componentes a instalar en este momento. Para instalar una opción, hay que seleccionar la casilla de verificación situada a la izquierda de la opción, o seleccionar la opción y pulsar con el ratón en el botón Detalles para modificar los subcomponentes que se deseen instalar.

En la ventana de ubicación de marcado que se muestra si la instalación detecta un módem, hay que seleccionar el país, introducir el código de zona o la línea telefónica (si la hay), introducir los códigos necesarios para obtener línea al exterior y pulsar Siguiente. (Se pueden escoger localizaciones adicionales o modificar la localización actual por medio de la herramienta Opciones de teléfono y módem del Panel de control cuando haya concluido la instalación.)

Valores de fecha y hora: Hay que revisar la fecha, hora e información de la zona horaria, realizar cualquier corrección necesaria y pulsar Siguiente para configurar los parámetros de red.

Si se seleccionó Servicios de Terminal Server, hay que escoger el modo de operación, que puede ser Modo de administración remoto o Modo de servidor de aplicaciones. Pulsar Siguiente.

Configuración de Red: Nos da dos posibilidades de configuración, una personalizada o típica.

Configuración típica: se instalan los siguientes protocolos y servicios de red usados comúnmente: Cliente para redes Microsoft, Compartir impresoras y archivos para redes Microsoft y TCP/IP configurado para utilizar DHCP (o Direcciones IP privadas automáticas (APIPA, Automatic Private IP Adressing) si no hay ningún servidor DHCP disponible.)

Configuración personalizada: muestra la lista predeterminada de componentes de red y que se puede modificar según las necesidades. Para instalar componentes adicionales hay que pulsar el botón Instalar, seleccionar Cliente, Servicio o Protocolo, pulsar Agregar, seleccionar el componente deseado y pulsar Aceptar. Para desactivar un componente instalado hay que desmarcar la casilla de verificación situada al lado del componente y pulsar Desinstalar para eliminarla del sistema.

Grupo de Trabajo y Dominio: Para unirse a un grupo de trabajo, hay que elegir la primera opción de la ventana Grupo de trabajo o dominio del equipo y escribir el

Page 138: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

nombre del grupo de trabajo en el cuadro de texto Dominio o grupo de trabajo del equipo.

Si se está configurando un nuevo dominio, hay que escoger la primera opción y teclear en el cuadro de texto Dominio o grupo de trabajo del equipo el nombre del dominio futuro (la instalación hace que se cree un grupo de trabajo con ese mismo nombre). Para unirse a un dominio existente, hay que pulsar la segunda opción e introducir el nombre del dominio al que se desea unirse en el cuadro de texto Dominio o grupo de trabajo del equipo.

Hay que pulsar Siguiente cuando se haya terminado de configurar los parámetros del dominio o grupo de trabajo. Si se escoge unirse a un dominio, aparece un cuadro de diálogo pidiendo la introducción de un nombre de usuario y una contraseña para un usuario con permisos suficientes para crear una nueva cuenta de equipo para el servidor. Hay que introducir el nombre de usuario y la contraseña y pulsar después Aceptar. La instalación inicia sesión en el dominio y configura una cuenta de equipo para el servidor.

Instalando componentes: El programa instala después los componentes especificados y configura Windows 2000. Cuando finaliza ese proceso, se borran todos los archivos de instalación temporales y se solicita la extracción de cualquier CD-ROM o disquete que haya en las unidades. Hay que pulsar Finalizar para reiniciar el equipo.

Si se produce algún error durante el proceso de instalación, el programa de instalación muestra un mensaje de error y pregunta si se desea ver el archivo de registro setuplog.txt creado. Para hacer esto, hay que pulsar Aceptar. Conviene revisar el archivo y pulsar después Cerrar para reiniciar el sistema.

Cuando la instalación reinicie el equipo, se verá la ventana de inicio de sesión estándar de Windows 2000. Cuando se inicie sesión aparecerá el asistente para Configurar el servidor que servirá de guía durante la configuración de los parámetros adicionales del servidor.

Actualización a Windows 2000.

Mejoras de arquitectura en Windows 2000.

Las mejoras de arquitectura en Windows 2000 incluyen cambios en los tipos de funciones de servidor disponibles y en el tipo de confianzas de dominio utilizadas; nuevo soporte para dispositivos, Plug and Play (PnP), gestión de energía y, por supuesto, la inclusión del servicio Active Directory.

Active directory.

Active Directory es probablemente la característica más importante de la familia Windows 2000 Server. Es un servicio de directorio ampliable, fácilmente administrable y tolerante a fallos, que es requerido por los controladores de dominio Windows 2000 y también es recomendable para su uso en servidores DNS Windows 2000.

Dominios de Active Directory.

Active Directory no hace cambios fundamentales en la forma en que funcionan los dominios en Windows 2000 de cara a los usuarios finales pero si introduce algunas

Page 139: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

estructuras de dominio importantes que podrían afectar a la forma de aproximarse al diseño del dominio. Active Directory utiliza dominios como unidades principales de la estructura lógica. Los dominios ayudan a organizar la estructura de la red ajustándose a la organización de la empresa, ya sea política o geográficamente.

Los dominios Windows 2000 usan nombres DNS para los nombres de dominio. Al igual que los dominios DNS, los dominios Windows 2000 están organizados jerárquicamente. En Active Directory, los grupos de dominios con un espacio de nombres contiguo organizados jerárquicamente se llaman árboles, mientras que las agrupaciones de árboles con espacio de nombres no contiguos se llaman bosques.

Active Directory introduce nuevos conceptos a la hora de organizar la estructura de las redes en Windows 2000.

Sitio: se define como un grupo de una o mas subredes con Protocolo Internet (IP) que comparten conectividad LAN. Dentro de un sitio puede haber uno o mas dominios, o un dominio único puede abarcar múltiples sitios. 

Dominios estructurales: son dominios que no contienen cuentas; simplemente sirven como raíz para dominios hijos de nivel mas bajo. Como tales, los dominios estructurales facilitan la reestructuración de los dominios hijos y también hacen que la réplica entre dominios sea mas fácil y rápida, ya que todos los dominios simplemente se replican con el dominio estructural, que actúa como algo parecido a un concentrador de réplicas.

Unidades organizativas (OU, Organizational Unit): son muy similares a los dominios en el hecho de que tienen contenedores para objetos de red tales como cuentas de usuarios y recursos. Sin embargo, a diferencia de los dominios, no marcan un limite de seguridad y no requieren controladores de dominio. Las OU de Active Directory proporcionan una forma excelente de proporcionar organización en un dominio sin la necesidad de directivas de seguridad y controladores de dominio adicionales. también se pueden convertir fácilmente en dominios y los dominios pueden convertirse fácilmente en OU, lo que los hace flexibles.

Relaciones de confianza de Active Directory

Una relación de confianza es un mecanismo por el cual los usuarios de un dominio pueden ser autentificados por un controlador de dominio en otro dominio. Windows 2000 permite el concepto de confianzas transitivas. Las confianzas transitivas son siempre de dos sentidos. Además, cuando se crea un dominio secundario, Windows 2000 establece automáticamente una confianza transitiva entre el dominio secundario y el dominio principal.

Planificación de árbol de Active Directory.

Existen varios pasos que se deberían realizar a la hora de planificar el árbol de Active Directory, incluyendo la definición del espacio de nombres del DNS y la creación de la estructura del árbol inicial.

Page 140: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Definición de espacio de nombres.

Cuando se ha decidido cómo implementar un espacio de nombres DNS, normalmente es necesario decidir si se va a utilizar un espacio de nombres DNS existente y se va a crear el dominio raíz con un nombre de dominio existente o si se va a crear un nuevo dominio raíz y su espacio de nombres DNS asociado. La decisión es crucial porque el dominio raíz no se puede eliminar o renombrar fácilmente.

Algunas tareas importantes a la hora de implementar el espacio de nombres, son:

Decidir si se puede utilizar un nombre de dominio existente para el dominio raíz o si es necesario crear uno nuevo.

Si se va a utilizar un nuevo nombre de dominio, hay que determinar que restricciones existen en el proceso de selección de nombres y utilizar los canales apropiados para escoger el nombre del dominio.

Configurar el dominio raíz para crear el nivel superior del espacio de nombres, con una pareja de controladores de dominio para tener redundancia.

Configurar uno o mas servidores DNS para el árbol del dominio raíz. El servidor DNS necesita soportar el registro de recursos de servicio (el registro de recursos DNS para la especificación de la ubicación de los servicios) y debería soportar también, idealmente, actualizaciones dinámicas. Microsoft recomienda instalar el DNS en cada controlador de dominio y almacenar la información de la zona en el Active Directory.

Añadir el resto de dominios como dominios secundarios para el dominio raíz. Es un excelente momento para realizar una reestructuración del dominio, o al menos para consolidar algunos de los dominios de recursos en las OU.

Creación de la estructura inicial del árbol.

Una vez tomadas las decisiones sobre el espacio de nombres DNS es el momento de planificar el árbol de Active Directory con detalle. Se asumirá que se tiene un bosque con un único árbol, con todos los dominios compartiendo un espacio de nombres contiguo.

El primer dominio que se actualice a Windows 2000 (o que se cree si se utiliza un modelo de múltiples dominios maestros que no se presta a una consolidación bajo uno de los dominios actuales) ha de ser necesariamente el dominio raíz. El dominio raíz almacena la configuración y el esquema de todo el bosque de Active Directory y no se puede cambiar de nombre o eliminar.

Adaptación a modelos de dominios específicos.

En Windows NT hay disponibles entre otros los siguientes modelos de dominios.

Figura 22-3. Esquema árboles de dominios en Windows 2000.

Page 141: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Figura 22-4.

Modelo de un Único dominio: El modelo de un único dominio es fácil de administrar: Se pueden utilizar después las OU para organizar las cuentas y los recursos y para delegar parte de la carga administrativa.

Modelo de dominios de un solo maestro: Si existe un modelo de dominios de un solo maestro, hay que hacer que el antiguo dominio maestro sea la raíz del árbol y añadir los dominios de recursos como dominios secundarios de la raíz. Se pueden utilizar OU bien para imitar los dominios de recursos o para organizarlos de forma mas lógica, con las cuentas y los recursos agrupados y organizados en concordancia con la estructura de la red.

Mezclar los dominios de recursos de nuevo en un único dominio ofrece varias ventajas. Como hay menos dominios que administrar, la carga administrativa es menor. Se pueden utilizar las OU para crear una estructura de red detallada sin la necesidad de tratar con confianzas. Además, se puede delegar autoridad administrativa a las OU, lo que proporciona la flexibilidad para gestionar las tareas administrativas de la forma deseada. Las consultas de Active Directory también se realizan más rápido y de forma más eficiente en un único dominio.

Finalmente, como las OU no requieren controladores de dominio, existe el potencial para liberar algunos de los recursos informáticos infrautilizados para dedicarlos a otras tareas.

Modelo de dominio principal múltiple: Debido a la flexibilidad y a las ventajas que ofrece el modelo con un único dominio es aconsejable optar por consolidar sus dominios en un único dominio Windows 2000, utilizando las OUs para estructurar jerárquicamente su red. Si se opta por fusionar los dominios, primero se debería realizar la actualización del dominio de igual forma que si se fuera a preservar las estructura de dominios existente y, entonces, realizar la fusión de dominios solo después de actualizar la red al

Page 142: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

modo nativo después de que los dominios estén en modo nativo, todas las cuentas se pueden trasladar a un único dominio sin la necesidad de volver a asignar los permisos sobre los objetos.

Si se desea crear un árbol con un único dominio (con un espacio de nombres contiguo) durante la actualización del dominio, se puede utilizar uno de los dominios existentes como raíz del árbol, o se puede crear un nuevo dominio raíz y añadir el resto de los dominios maestros como sus hijos. Se puede considerar la utilización de un dominio estructural para este dominio raíz. Primero hay que actualizar o crear el dominio raíz. Una vez que existe el dominio y trabaja con un par de controladores de dominio, hay que actualizar el resto de los dominios y añadirlos al árbol.

Si se desea mantener cada dominio maestro con un papel autorizador, se puede crear un bosque con múltiples árboles, con cada dominio maestro sembrado como la raíz de un nuevo árbol del bosque. En este caso, no importa que dominio maestro se actualice primero, pero se debe actualizar cada dominio maestro de cada árbol antes de actualizar los dominios de recursos que se piensen añadir al árbol.

Figura 22-5. Esquema de múltiples dominios en Windows 2000.

Active Directory

La gestión del servicio de directorio Active Directory es una parte importante del proceso de administración de Microsoft Windows 2000, y es esencial familiarizarse con las distintas herramientas que se proporcionan para este propósito. Casi todas las herramientas utilizan complementos de Microsoft Management Console (MMC) para proporcionar la interfaz de usuario. El grupo de programa Herramientas administrativas del menú Inicio incluye algunos complementos, pero para el funcionamiento diario se deberán añadir otros manualmente mediante la función Agregar complemento de la MMC.

Algunas de las herramientas de administración de Active Directory son programas que se ejecutan cada día, mientras que otras solo son necesarias durante la instalación de Active Directory U ocasionalmente a partir de entonces. Los complementos MMC que proporcionan las funciones de administración de Active Directory son los siguientes:

Asistente para instalación de Active Directory crea controladores de dominio, nuevos dominios, árboles y bosques. Dominios y confianzas de Active Directory cambia el modo del dominio, gestiona las relaciones de confianza entre dominios y configura los sufijos del nombre principal de usuario (UPN).

Page 143: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Usuarios y equipos de Active Directory crea, gestiona y configura los objetos Active Directory. Sitios y servicios de Active Directory crea y configura sitios dominio y gestiona el proceso de replica del controlador de dominio. Esquema de Active Directory modifica el esquema que define los objetos y propiedades de Active Directory.

Preparación de la instalación.

Para promover Windows 2000 Server a controlador de dominio, primero hay que completar todo el proceso de instalación del sistema operativo. Después del ultimo reinicio, hay que iniciar sesión en la maquina utilizando una cuenta de administrador.

Para alojar Active Directory, el servidor debe tener una partición NTFS 5. NTFS 5 es una versión actualizada del sistema de archivos introducido en el primer lanzamiento de Windows NT. Cuando se crean nuevas particiones NTFS durante una instalación de Windows 2000 o se actualizan las particiones NTFS existentes creadas con versiones anteriores de Windows NT, el sistema utiliza NTFS 5. Si se opta por instalar Windows 2000 en un sistema con solo particiones FAT, se debe convertir al menos una partición a NTFS antes de poder utilizar el Asistente para instalación de Active Directory. Esto se puede hacer utilizando la utilidad Convert.exe desde el símbolo del sistema o la pantalla Administración de discos del complemento Administración de equipos de MMC.

El ultimo requisito para instalar Active Directory es que el servidor tenga acceso a un servidor DNS. Active Directory utiliza el DNS para almacenar información sobre los controladores de dominio de la red. Los sistemas cliente localizan un controlador de dominio para la autenticación mediante el envío de una petición al servidor DNS identificado en sus configuraciones TCP/IP cliente. El servidor DNS que utiliza Active Directory ni necesita estar ejecutándose en el equipo que se va a convertir en un controlador de dominio, ni tiene que ejecutar el servicio DNS de Microsoft. Sin embargo, el servidor DNS que se utilice debe soportar el registro de recursos Localización de servicios definido en el documento RFC 2052 y el protocolo de Actualización dinámica definido en la RFC 2136.

Si no hay disponible en la red un servidor DNS que soporte las nuevas características, el asistente se ofrecerá a instalar y configurar Microsoft DNS Server en el sistema automáticamente. Se puede rechazar la oferta a instalar un servidor DNS en otro sistema, pero el nuevo servidor debe ser capaz de acceder al servidor DNS para poder instalar Active Directory y promover el sistema a controlador de dominio.

Instalación del primer controlador de dominio.

Siguiendo el patrón de un asistente estándar, la instalación de Active Directory en un servidor es una cuestión de responder a las solicitudes en una secuencia de pantallas. Windows 2000 incorpora vínculos al asistente en la página de Active Directory de la página principal de Configurar el servidor de Windows 2000. Esta página se muestra en el explorador Microsoft Internet Explorer automáticamente después de la instalación del SO. Esta página Web local esta diseñada para guiar al administrador a través de los procesos necesarios para configurar un nuevo servidor mediante preguntas al estilo de los asistentes y vínculos a las herramientas apropiadas para cada tarea.

Page 144: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Para instalar el Primer controlador deberemos seguir los siguientes pasos:

Iniciar la Herramienta Configuración del Servidor desde el menú de Herramientas Administrativas. automáticamente el Asistente para instalación de Active Directory después de que termine la instalación del sistema operativo.

Figura 22-6. Inicio del asistente de instalación de Active Directory.

Tipo de Controlador de Dominios:  Después de una pantalla de bienvenida, el Asistente para instalación pregunta sobre la acción que se va a realizar, basándose en el estado actual de Active Directory en el sistema. Si el servidor ya es un controlador de dominio, el asistente solo proporciona la opción de degradar el sistema de nuevo a servidor independiente o miembro. En un equipo que no es un controlador de dominio, el asistente muestra la pantalla Tipo de controlador de dominios, la cual pide que se seleccione una de las siguientes opciones:

o Controlador de dominio para un nuevo dominio: Instala Active Directory en el servidor y lo designa como el primer controlador de dominio de un nuevo dominio.o Controlador de dominio adicional para un dominio existente: Instala Active Directory en el servidor y replica la información del directorio desde un dominio existente.

Para instalar el primer servidor Active Directory en la red, se selecciona la opción Controlador de dominio para un nuevo dominio. Esto hace que el asistente instale los archivos de soporte de Active Directory, cree el nuevo dominio y lo registre en el DNS.

Crear árbol o dominio secundario. Deberemos elegir el tipo de dominio que queremos configurar de las dos opciones que se presentan en la siguiente pantalla: Figura 22-7. Pantalla para la creación de un árbol de dominios.

Page 145: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

o Crear un nuevo árbol de dominios: Configura el nuevo controlador de dominio pare que aloje el primer dominio de un nuevo árbol.o Crear un nuevo dominio secundario en un árbol de dominios existente: Configura el nuevo controlador de dominio para que aloje un hijo de un dominio de un árbol que ya existe.

Crear o unir bosque, que permite especificar una de las siguientes opciones: Figura 22-8. Pantalla para la creación o unión a un bosque.

o Crear un nuevo bosque de árboles de dominios: Configura el controlador de dominio para que sea la raíz de un nuevo bosque de árboles.o Situar este nuevo árbol de dominios en un bosque existente: Configura el controlador de dominio para que aloje el primer dominio de un nuevo árbol en un bosque que ya contiene uno o más árboles.

En este caso hay que seleccionar Crear un nuevo bosque de árboles de dominios, porque el primer controlador de dominio Windows 2000 de la red será siempre un nuevo dominio, en un nuevo árbol, en un nuevo bosque. A medida que se instalen controladores de dominio adicionales, se pueden utilizar estas mismas opciones

Page 146: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

para crear otros bosques nuevos o para poblar el bosque existente con árboles y dominios adicionales.

Nombre de nuevo Dominio: Para identificar el controlador de dominio en la red se debe especificar un nombre DNS valido para el dominio que se esta creando. Figura 22-9. Pantalla para la creación de un nuevo dominio.

Nombre de dominio NetBIOS: Después de introducir un nombre DNS para el dominio, el sistema solicita un equivalente NetBIOS para el nombre del dominio para que los utilicen los clientes que no soporten Active Directory. Los sistemas Windows 2000 todavía utilizan el espacio de nombres NetBIOS para sus nombres de equipo, pero Active Directory utiliza la nomenclatura DNS para los dominios. Windows NT 4 y los sistemas Microsoft Windows 9x utilizan nombres NetBIOS para todos los recursos de la red, incluyendo los dominios.

Si se dispone de clientes de nivel inferior en la red (esto es, Windows NT 4, Windows 9x, Microsoft Windows para Trabajo en grupo o Cliente de red Microsoft para sistemas MS-DOS), estos solo serán capaces de ver el nuevo dominio por medio del nombre NetBIOS. La pantalla Nombre de dominio NetBIOS contendrá una sugerencia para el nombre, basándose en el nombre DNS especificado, qua se puede utilizar o bien se puede reemplazar con un nombre qua se elija qua tenga 15 caracteres o menos. En nuestro caso utilizaremos el nombre de dominio ESI2.es

Figura 22-10. Pantalla para la asignación de nombre NetBIOS.

Page 147: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Después de especificar los nombres de dominio, el asistente solicita las ubicaciones de la base de datos, los archivos de registro y el volumen del sistema de Active Directory. La base de datos de Active Directory contendrá los objetos Active Directory y sus propiedades, mientras qua los archivos de registro registran las actividades del servicio de directorio. Los directorios para estos archivos se especifican en la pantalla ubicación de la base de datos. La ubicación predeterminada tanto para la base de datos como para los registros es la carpeta %SystemRoot%\Ntds del volumen del sistema, pero se pueden modificar según nuestras necesidades siendo aconsejable que no residieran en el mismo disco que en sistema operativo

Figura 22-11. Pantalla para la ubicación de la base de datos y del registro.

La pantalla Volumen del sistema compartido permite especificar la ubicación de lo qua se convertirá en el recurso compartido Sysvol del controlador de dominio. El volumen del sistema es un recurso compartido que contiene información del dominio que se replica al resto de controladores de dominio de la red. De forma predeterminada, el sistema crea este recurso compartido en la carpeta %SystemRoot%\Sysvol en la unidad de disco del sistema.

La base de datos, los registros y el volumen del sistema de Active Directory tiene que situarse en volúmenes que utilicen el sistema de archivos NTFS 5. Si el asistente detecta que alguno de los volúmenes escogidos no utiliza NTFS 5, habrá que convertirlos o seleccionar otro volumen antes de poder completar el proceso de instalación de Active Directory. También resulta aconsejable situarlo en otro disco distinto al del sistema operativo

Figura 22-12. Pantalla para la ubicación del volumen del sistema.

Page 148: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Instalación de DNS: En este punto, el Asistente para instalación de Active Directory tiene toda la información de configuración necesaria para instalar Active Directory y promover el servidor a controlador de dominio. El sistema comprueba que los nombres de dominio suministrados no los utiliza ya en servidor DNS a otros equipos de la red. El asistente también determina si el servidor DNS que alojara el dominio soporta el protocolo de Actualización dinámica. Si el sistema no puede contactar con el servidor DNS especificado en la configuración TCP/IP cliente del equipo, o si el servidor DNS especificado no es capaz de dar soporte a un dominio Windows 2000, el asistente se ofrece a instalar Microsoft DNS Server y configurarlo para que funcione como servidor autorizado para el dominio. La pantalla Configurar DNS permite especificar si se desea instalar el servidor DNS o configurar uno personalmente. Finalización de la instalación de Active Directory: Después de que el asistente contacte con el servidor DNS que proporcionara el servicio localizador para el nuevo dominio, se completa la instalación y configuración de Active Directory sin más introducción de datos por parte del usuario. El asistente registra todas las actividades que se producen durante el proceso de instalación en dos archivos llamados Dcpromo.log y Dcpromoui.log, localizados en la carpeta %SystemRoot%\debug. La instalación puede durar varios minutos, después de lo cual hay que reiniciar el sistema para que tengan efecto los cambios. El asistente crea una cuenta de administrador para el nuevo dominio utilizando la misma contraseña que tiene la cuenta de administrador local con la que se ha iniciado sesión antes de iniciar la instalación de Active Directory.

Figura 22-13. Pantalla de instalación de Active Directory.

Page 149: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Objetos de Active Directory.

El cuadro de diálogo principal de Usuarios y equipos de Active Directory contiene muchos de los elementos estándar de las pantallas de la MMC. El árbol de la consola (a la izquierda) muestra un dominio Active Directory y los objetos contenedor dentro de una pantalla expandible. El panel de resultados (a la derecha) muestra los objetos del contenedor resaltado. El administrador incluye una barra de herramientas especializada que proporciona acceso instantáneo a las funciones más comúnmente utilizadas y una barra de descripción que proporciona información sobre el estado del administrador o sobre el objeto resaltado actualmente. El programa muestra las acciones que se pueden realizar sobre cada objeto en el menú Acción una vez que se han pulsado los objetos.

Los objetos de la pantalla Usuarios y equipos de Active Directory representan tanto entidades físicas (equipos y usuarios), como las entidades lógicas (grupos y unidades organizativas).

Modificando el esquema que controla la estructura del servicio de directorio, se pueden crear nuevos tipos de objetos en Active Directory y modificar los atributos de los tipos existentes. 

Modo normal y modo avanzado.

De forma predeterminada, Usuarios y equipos de Active Directory opera en modo normal. El modo normal sólo muestra los objetos a los que los administradores accederán con mayor probabilidad durante una sesión de mantenimiento de Active Directory típica. Esto incluye las unidades organizativas que contienen los usuarios y grupos predefinidos creados durante la instalación de Active Directory y todos los objetos creados por los administradores después de la instalación. El modo normal también oculta ciertas pestañas de la ventana Propiedades de un objeto, incluyendo la pestaña Objeto y la pestaña Seguridad que se pueden utilizar para establecer permisos para el objeto.

Dominio: Objeto raíz de la pantalla Usuarios y equipos de Active Directory; identifica el

dominio que está administrando actualmente el administrador.

Unidad organizativa: Objeto contenedor utilizado para crear agrupaciones lógicas de

objetos equipo, usuario y grupo.

Usuario: Representa un usuario de la red y funciona como un almacén de información de

identificación y autenticación.

Equipo: Representa un equipo de la red y proporciona la cuenta de máquina necesaria para

que el sistema inicie sesión en el dominio.

Contacto: Representa un usuario externo al dominio para propósitos específicos como envío

de correo electrónico; no proporciona las credenciales necesarias para iniciar sesión en el

dominio.

Grupo: Objeto contenedor que representa una agrupación lógica de usuarios, equipos u otros grupos (o los tres) que es independiente de la

Page 150: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Dominio: Objeto raíz de la pantalla Usuarios y equipos de Active Directory; identifica el

dominio que está administrando actualmente el administrador.

estructura del árbol de Active Directory. Los grupos pueden contener objetos de diferentes

unidades organizativas y dominios.

Carpeta compartida: Proporciona acceso de red, basado en Active Directory, a una carpeta compartida en un sistema Windows 2000.

Impresora compartida: Proporciona acceso de red, basado en Active Directory, a una impresora

compartida en un sistema Windows 2000.

Sin embargo, cuando se escoge Características avanzadas en el menú Ver del administrador, la pantalla cambia para incluir todos los objetos Active Directory del sistema que representan directivas, registros DNS y otros elementos del servicio de directorio, además del contenedor LostAndFound.

Figura 22-14. Vista del explorador de Active Directory.

Desde esta interfaz se puede consultar información sobre los objetos del sistema y controlar el acceso a ellos modificando los permisos asociados. Como el acceso a estos objetos no se requiere con frecuencia, se puede impedir que aparezcan dejando el administrador en modo normal. Sin embargo, cuando haya que modificar los permisos de los objetos estándar como unidades organizativas, usuarios y grupos, habrá que activar las Características avanzadas para acceder a la pestaña Seguridad de la ventana Propiedades de un objeto.

Cambio de dominio.

Se puede utilizar el complemento Usuarios y equipos de Active Directory para administrar cualquier dominio de la red. Para cambiar el dominio que se muestra en el administrador, hay que resaltar la raíz o el objeto dominio en el árbol de la consola y escoger Conectar con el dominio en el menú Acción. Esto muestra el cuadro de diálogo Conectar con el dominio, donde se puede introducir el nombre del dominio o buscar otro dominio.

Figura 22-15. Búsqueda de un dominio usando Active Directory.

Page 151: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

En el menú Acción también se puede escoger Conectar con el controlador de dominio para acceder al dominio seleccionado utilizando un controlador de dominio especifico de la red. A menos que los controladores de dominio no estén sincronizados, la información debería ser la misma en todas las replicas, pero algunas veces puede ser útil seleccionar un controlador de dominio en una ubicación diferente para evitar una lenta o cara conexión WAN.

Filtros para simplificar la visualización.

Cuando se empieza a poblar Active Directory con nuevos objetos, puede crecer rápidamente a un tamaño difícil de manejar. Un elevado número de objetos en la pantalla puede dificultar la localización del objeto especifico que se necesita. Para evitar que se muestren temporalmente los objetos que no es necesario ver, se puede aplicar un filtro al complemento Usuarios y equipos de Active Directory basándose en los tipos de objetos o basándose en el contenido de atributos de objetos específicos.

Figura 22-16. Pantalla de opciones de filtro.

Cuando se escoge Opciones de filtro desde el menú Ver, aparece el cuadro de diálogo Opciones de filtro. Aquí se puede optar por mostrar todos los tipos de objetos, seleccionar tipos de objetos específicos a mostrar o crear un filtro personalizado basándose en los atributos de los objetos.

Page 152: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Cuando se selecciona la opción Crear filtro personalizado y se pulsa el botón Personalizar, se muestra un cuadro de diálogo Buscar Búsqueda personalizada. En este cuadro de diálogo se puede seleccionar un tipo de objeto, escoger un atributo de ese objeto y especificar un valor completo o parcial para ese atributo.

Búsqueda de objetos.

También se pueden buscar objetos específicos en todo Active Directory sin modificar lo que muestra el administrador. Si se selecciona el objeto dominio y se escoge Buscar en el menúAcción, se muestra el. cuadro de diálogo Buscar Usuarios, contactos y grupos, en el cual se puede especificar el tipo de objeto que se desea localizar, un dominio específico o todo el directorio y el nombre y descripción del objeto.

Figura 22-17. Pantalla de búsqueda de equipos.

El programa busca entonces en el CG que se creó automáticamente en el primer controlador del dominio para localizar el objeto deseado. El CG es un subconjunto de todo Active Directory que sólo contiene los atributos más comúnmente utilizados, lo que facilita la búsqueda de un objeto específico. Sin el CG, la tarea de buscar en una instalación Active Directory que incluye controladores de dominio en ubicaciones remotas podría requerir un extenso tráfico WAN que es tan lento como caro.

La pestaña Opciones avanzadas del cuadro de dialogo Buscar Usuarios, contactos y grupos utiliza la misma interfaz que la característica Filtro personalizado. De la misma forma, se pueden buscar objetos basándose en sus atributos. Si un atributo que se selecciona no es parte del CG, la búsqueda procederá inspeccionando el contenido real de los controladores de dominio de la red. En algunos casos, esto puede ralentizar considerablemente el proceso de búsqueda.

Creación de unidades organizativas.

El esquema del servicio de directorio establece qué objetos se pueden crear en un dominio Active Directory, dónde se pueden ubicar y qué atributos se permite que tengan. Usuarios y equipos de Active Directory solo permite crear objetos en las ubicaciones apropiadas para el tipo de objeto. Por ejemplo, no se puede crear un objeto unidad organizativa (OU) subordinada a un objeto usuario, pero un objeto usuario puede subordinarse a un objeto OU.

Sin embargo, las OU se pueden subordinar unas a otras y el número de capas de OU que se pueden crear en el dominio Active Directory es ilimitado. Para crear una

Page 153: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

OU hay que pulsar el objeto dominio u otra OU en el panel de ámbito o en el de resultados de Usuarios y equipos de Active Directory y escoger Nuevo en el menú Acción y seleccionar Unidad organizativa. también se puede pulsar el botón Crear un nuevo departamento en la barra de herramientas de Usuarios y equipos de Active Directory para conseguir el mismo efecto. después de especificar un nombre para el nuevo objeto en el cuadro de diálogo Nuevo objeto, el administrador crea un icono con el nombre apropiado y lo inserta en la pantalla de Usuarios y equipos de Active Directory.

Una vez que se ha creado una OU es posible poblarla con otros objetos, como usuarios, equipos, grupos y otras OU, o se pueden modificar sus atributos abriendo la ventana Propiedades desde el menú Acción.

Configuración de los objetos OU.

La ventana Propiedades de una OU consta de tres pestañas. La pestaña General y la pestañaAdministrado por permiten especificar información sobre la OU como una frase descriptiva y una dirección para la ubicación del objeto, además de la identidad de la persona responsable de administrar la OU. La información que se incluye en estas pestañas depende del criterio utilizado para diseñar el Active Directory. Una OU puede estar asociada a un departamento particular dentro de una organización, una ubicación física como una habitación, una planta o un edificio, o incluso una sucursal en una ciudad o país particular.

Figura 22-18. Pantalla de Propiedades de controladores de dominio.

La pestaña Directiva de grupo es donde se crean y administran los vínculos a los objetos directiva de grupo de Active Directory. Los objetos directiva de grupo son colecciones de parámetros del sistema que controlan la apariencia y la funcionalidad de los clientes de la red. Cuando se aplican directivas de grupo a OU, dominios y sitios, todos los objetos contenidos en esas entidades heredan los parámetros del sistema. Las OU se pueden enlazar a múltiples objetos directiva de grupo en esta pestaña y, se pueden controlar las prioridades con que se aplican las directivas. Cuando se utilice el botón Modificar de la pestaña directiva de grupo para modificar un objeto directiva de grupo, Usuarios y equipos de Active Directory ejecuta el complemento MMC directiva de grupo.

Cuando se activan las Características avanzadas en el menú Ver de Usuarios y equipos de Active Directory, la ventana Propiedades de la OU también muestra la pestaña Objeto  y la pestaña Seguridad. La pestaña Objeto muestra la ruta de acceso completa al objeto en la jerarquía del dominio, las fechas y horas de su

Page 154: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

creación y última modificación y los números de secuencia de actualización de la creación y la última modificación.

Figura 22-19. Pantalla de Propiedades de controladores de dominio.

La pestaña Seguridad permite controlar el acceso al objeto asignando permisos a usuarios y grupos. Con la casilla de verificación Hacer posible que los permisos heredables se propaguen, también se puede controlar si el objeto hereda los permisos que han sido asignados a su objeto primario.

El botón Avanzada de la pestaña Seguridad proporciona acceso al cuadro de diálogo Configuración de control de acceso desde el que se puede controlar el acceso al objeto con un detalle mucho mayor. En el cuadro de diálogo Seguridad, se puede especificar si usuarios y grupos específicos tienen permiso para crear y eliminar objetos secundarios en la OU, pero esta pantalla permite especificar que tipos de objetos se pueden crear y eliminar.

Administración remota de equipos.

Usuarios y equipos de Active Directory proporciona acceso administrativo a equipos remotos representados por objetos en Active Directory. Cuando se pulsa un objeto equipo y se escoge Administrar en el menú Acción, el administrador abre el complemento MMC Administración de equipos con el equipo como foco. Con esta característica, se pueden leer los registros de sucesos del sistema remoto, manipular sus servicios y realizar cualquiera del resto de las tareas que proporciona el complemento administración de equipos.

Publicación de carpetas compartidas.

Los objetos carpeta compartida permiten publicar directorios de red compartidos en Active Directory, lo que permite a los usuarios acceder a ellos directamente explorando el Entorno de red del objeto. Esto elimina la necesidad de que los usuarios conozcan la ubicación exacta de la carpeta compartida. La creación de un objeto carpeta compartida no crea realmente el recurso compartido; hay que hacer esto manualmente en la pestaña Compartir de la ventana Propiedades de la unidad de disco o de la carpeta en la ventana del Explorador de Windows o en la ventana Mi PC. también se pueden crear objetos carpeta compartida para carpetas del Sistema de archivos distribuidos (DFS, Distributed File Sytem).

Page 155: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Para crear un objeto carpeta compartida, hay que pulsar un objeto contenedor en Usuarios y equipos de Active Directory, escoger Nuevo en el menú Acción y seleccionar Carpeta compartida. En el cuadro de dialogo Nuevo objeto, hay que especificar un nombre para el nuevo objeto a introducir la ruta de acceso UNC al recurso compartido. después de que el administrador cree el objeto, es posible configurarlo utilizando las pestañas de la ventana Propiedades del objeto. 

Los permisos que se establecen en la pestaña Seguridad de la ventana Propiedades de la carpeta compartida no controlan el acceso a la propia carpeta compartida, solo al objeto carpeta compartida. Para acceder a la carpeta por medio de Active Directory, un usuario debe tener permiso para acceder tanto al recurso compartido como al objeto. Lo mismo es cierto para un objeto impresora. 

Publicación de impresoras.

La creación de objetos impresora permite a los usuarios acceder a las impresoras a través de Active Directory prácticamente de la misma forma en que acceden a las carpetas compartidas. Un objeto impresora se crea como se haría con un objeto carpeta compartida, seleccionando un contenedor y escogiendo Nuevo\Impresora en el menú Acción y especificando la ruta de acceso UNC a la impresora compartida. El administrador crea entonces el objeto, combinando el nombre del sistema anfitrión y el del recurso compartido para formar el nombre del objeto.

Figura 22-20. Pantalla para la compartición de impresoras en red.

Traslado, cambio de nombre y eliminación de objetos.

Una vez que se han creado objetos en Active Directory, se puede utilizar Usuarios y equipos de Active Directory para remodelar el árbol en cualquier momento trasladando objetos a diferentes contenedores, cambiándoles el nombre y eliminándolos. El menú Acción de casi cualquier objeto Active Directory contiene un comando Mover, que abre un cuadro de diálogo en el que se puede buscar un contenedor donde situar el objeto. También se pueden seleccionar varios objetos manteniendo presionada la tecla CTRL mientras se pulsa en ellos con el ratón y moviéndolos conjuntamente al mismo contenedor.

Cuando se traslada un objeto contenedor a una nueva ubicación, se trasladan automáticamente todos los objetos incluidos en el contenedor al mismo tiempo y también se modifican las referencias a esos objetos en el resto de objetos de Active Directory. Si, por ejemplo, el Usuario X es un miembro del Grupo Y y se traslada la unidad organizativa que contiene el objeto usuario de X a una nueva ubicación, X sigue siendo miembro de Y, y la lista de miembros del Grupo Y se actualiza automáticamente para mostrar a X en su nueva ubicación. De la misma forma, cuando se cambia el nombre de un objeto utilizando el comando Cambiar nombre del menú Acción o pulsando sobre el objeto una vez, todas las referencias

Page 156: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

a ese objeto a lo largo de Active Directory Cambian para reflejar el nuevo nombre. Cuando se elimina un objeto contenedor, todos los objetos incluidos en el contenedor se eliminan también.

Gestión de usuarios.

Creación de cuentas de usuario.

Cada persona que tenga acceso a la red requerirá una cuenta de usuario. Una cuenta de usuario hace posible:

Autentificar la identidad de la persona que se conecta a la red. Controlar el acceso a los recursos del dominio. Auditar las acciones realizadas utilizando la cuenta.

Windows 2000 sólo crea dos cuentas predefinidas: la cuenta Administrador, que otorga al usuario todos los derechos y permisos, y la cuenta Invitado, que tiene derechos limitados. El resto de las cuentas las crea un administrador y son cuentas de dominio (válidas a lo largo de todo el dominio de forma predeterminada) o cuentas locales (utilizables sólo en la máquina donde se crean).

Denominación de las cuentas de usuario.

En el Active Directory, cada cuenta de usuario tiene un nombre principal. El nombre consta de dos partes, el nombre principal de seguridad y el sufijo de nombre principal. Para las nuevas cuentas de usuario de Windows 2000, un administrador asigna el nombre principal de seguridad. El sufijo de nombre principal predeterminado es el nombre DNS del dominio raíz en el árbol de dominios. De esta forma un usuario identificado como EduardoP tendría un nombre principal tal como [email protected].

Opciones de cuentas.

La planificación de las opciones de las cuentas de los usuarios simplificará el proceso de creación de cuentas. Las opciones de las cuentas a considerar incluyen las siguientes:

Figura 22-21. Pantalla para la configuración de usuarios.

Page 157: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Horas de inicio de sesión: De forma predeterminada, un usuario puede iniciar sesión a cualquier hora del día o de la noche. Por razones de seguridad, se podría restringir el acceso a algunos o a todos los usuarios a ciertas horas del día o a ciertos días de la semana. Iniciar sesión en: De forma predeterminada, los usuarios pueden iniciar sesión en todas las estaciones de trabajo. Por razones de seguridad se puede limitar el acceso para iniciar sesión a una máquina o máquinas en particular si se dispone del protocolo NetBIOS instalado en el dominio. Sin NetBIOS, Windows 2000 es incapaz de determinar la ubicación de un inicio de sesión especifico. Caducidad de la cuenta: Se puede decidir si se desea establecer que las cuentas caduquen. Por razones obvias, tiene sentido establecer una fecha de caducidad para empleados temporales de forma que coincida con el fin de sus contratos.

Las tres opciones que se han enumerado aquí son las que muy posiblemente se apliquen a un gran número de usuarios.

Creación de cuentas de usuario del dominio.

Las cuentas de usuario del dominio se pueden crear en el contenedor Users o en algún  otro contenedor u OU creada para almacenar cuentas de usuario del dominio. Para añadir una cuenta de usuario del dominio hay que seguir estos pasos:

Abrir Usuarios y equipos de Active Directory desde el menú Herramientas administrativas. Resaltar el nombre del dominio y, en el menú Acción, apuntar a Nuevo y escoger despuésUsuario.

o Nombre, Iniciales y Apellidos: Un nombre de usuario no puede coincidir con otro nombre de usuario o de grupo en el equipo que está administrando. Puede contener hasta 20 caracteres, en mayúsculas o minúsculas, excepto los siguientes: " / [ ] : ; | = , + * ?o Nombre completo: se rellena automáticamente. El nombre completo debe ser único en la OU donde se crea el usuario.o Nombre de inicio de sesión de usuario: Hay que proporcionar el nombre de inicio de sesión de usuario basado en un convenio de denominación que previamente se ha tenido que establecer. Este nombre debe ser único en el Active Directory. El nombre de inicio de sesión anterior a Windows 2000 se rellena automáticamente. Este es el nombre utilizado para iniciar sesión desde equipos que ejecutan sistemas operativos Windows como Windows NT. Pulsar Siguiente.

Contraseña y Confirmar contraseña:  Se puede escribir una contraseña que contenga hasta 127 caracteres. Sin embargo, si utiliza Windows 2000 en una red que también contiene equipos con Windows 95 ó Windows 98, considere el uso de contraseñas con menos de 14 caracteres. Windows 95 y Windows 98 admiten contraseñas de hasta 14 caracteres. Si la contraseña es más larga no se podrá iniciar sesión en la red desde estos equipos.

Figura 22-22. Pantalla de introducción de contraseñas.

Page 158: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Una buena contraseña tiene las siguientes características:

No es una rotación de los caracteres de un nombre de inicio de sesión. Contiene al menos dos caracteres alfabéticos y uno no alfabético. Tiene una longitud de al menos seis caracteres. No es el nombre o las iniciales del usuario, las iniciales de sus hijos, otro dato significativo o cualquiera de esos elementos combinado con otra información personal comúnmente disponible como la fecha de nacimiento, el número de teléfono o el número de matricula.

Entre las mejores contraseñas se encuentran los acrónimos alfanuméricos de frases que tienen un significado para el usuario pero que no es probable que conozcan otros. Esto hace que la contraseña sea fácil de recordar para el usuario, mientras que al mismo tiempo sea difícil de adivinar por una persona de fuera.

Conviene educar a los usuarios sobre las contraseñas y su privacidad, pero, sobre todo, merece la pena hacer caso de los propios consejos: hay que asegurarse de que la contraseña seleccionada para administración es una buena contraseña y cambiarla frecuentemente. Hacer esto ayudara a evitar las consecuencias de que alguien se introduzca en el sistema y cause estragos. Si los usuarios se conectaran telefónicamente a la red desde casa a otros sitios remotos, debería incluirse más seguridad que la autorización por contraseña de nivel de dominio.

Los administradores deberían tener dos cuentas en el sistema: una cuenta administrativa y una cuenta de usuario normal. Se debería utilizar la cuenta de usuario normal a menos que se estén realizando tareas administrativas. A causa de los privilegios asociados a las cuentas administrativas, son un objetivo primario para los intrusos. 

Directivas de contraseñas:

o El usuario debe cambiar la contraseña en el siguiente inicio de sesión: Normalmente se selecciona para que el usuario controle la contraseña y no la conozca el Usuario que le ha dado de alta.o El usuario no puede cambiar la contraseña:  Cuando por necesidades de seguridad la contraseña debe ser controlada por el administrador.

Page 159: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

o La contraseña nunca caduca: Si seleccionamos esta casilla, no se aplicarán las restricciones de caducidad de contraseña a esta cuenta.o Cuenta deshabilitada: Deshabilita cuentas que momentáneamente no se necesitan en la red. También puede seleccionarse automáticamente debido a las restricciones de seguridad impuestas por el Administrador. Pulsar Siguiente.

Se abre una pantalla de confirmación, mostrando los detalles de la cuenta que se va a crear. Si los detalles son correctos, hay que pulsar Finalizar. En otro caso, se puede utilizar el botón Atrás para realizar correcciones.

Creación de cuentas de usuarios locales.

Una cuenta local no puede acceder al dominio y, por lo tanto, solo tiene acceso a los recursos del equipo donde se crea y utiliza. Para crear una cuenta de usuario local hay que seguir estos pasos:

Pulsar con el botón derecho del ratón en Mi PC y escoger administrar en el menú contextual. En el árbol de la consola, hay que pulsar Usuarios locales y grupos. Pulsar con el botón derecho del ratón en Usuarios y escoger Usuario nuevo en el menú contextual. En el cuadro de diálogo Usuario nuevo hay que suministrar el nombre de usuario, el nombre completo y la descripción. Proporcionar una contraseña y definir las directivas de contraseñas. Pulsar Crear. Las cuentas locales pueden pertenecer a grupos creados localmente (en el equipo único).

Administración de las cuentas de usuario.

Especialmente en una red grande y ocupada, la gestión de las cuentas de usuario es un proceso continuo de adiciones, eliminaciones y cambios. Aunque estas tareas no son difíciles, pueden consumir tiempo y es necesario gestionarlas con cuidado.

Abrir Usuarios y equipos de Active Directory desde el menú Herramientas administrativas. Abrir el contenedor que almacena la cuenta de usuario. Seleccionar el Usuario que queremos administrar y pulsar el menú Acción. Aparecerán las siguientes opciones:

Figura 22-23. Menú contextual sobre el objeto usuarios.

Page 160: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Copiar:

o Escriba el nombre del usuario en Nombre.o En Apellidos, escriba los apellidos.o Modifique Nombre para agregar iniciales o invertir el orden del nombre y los apellidos.o En Nombre de inicio de sesión de usuario, escriba el nombre con el que el usuario iniciará una sesión y, en la lista, haga clic en el sufijo UPN que se debe anexar al nombre de inicio de sesión de usuario, seguido del símbolo arroba (@).o Seleccione las opciones de contraseña que desee.o Si se ha deshabilitado la cuenta de usuario desde la que se copió la nueva cuenta de usuario, haga clic en Cuenta deshabilitada para habilitar la cuenta nueva.

Agregar miembros a un grupo: Si queremos hacer miembro de otro grupo más al usuario deberemos pulsar esta opción y seleccionar el grupo y después Agregar. Deshabilitar cuenta: Si es necesario desactivar una cuenta de usuario del dominio por algún periodo de tiempo, pero no eliminarla permanentemente, se puede deshabilitar. Si crea cuentas deshabilitadas de usuario que pertenezcan a grupos comunes, puede utilizarlas como plantillas para simplificar la creación de cuentas de usuario. Para habilitar una cuenta previamente deshabilitada, hay que realizar los mismos pasos, escogiendo Habilitar cuenta en el menú contextual. Restablecer contraseña: Para que las contraseñas sean efectivas, no deben ser obvias o fáciles de adivinar. Sin embargo, cuando las contraseñas no sean obvias o fáciles de adivinar, se olvidaran inevitablemente. Cuando un usuario olvida su contraseña, se puede restablecer. La mejor política es restablecerla a una clave sencilla y obligar al usuario a que la cambie la próxima vez que inicie sesión en la red.

o Hay que escribir y confirmar la contraseña.

Page 161: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

o Si desea que el usuario cambie esta contraseña en el siguiente proceso de inicio de sesión, active la casilla de verificación El usuario debe cambiar la contraseña en el siguiente inicio de sesión.o Si se cambia la contraseña de la cuenta de usuario de un servicio, deben restablecerse todos los servicios cuya autenticación se realice con esa cuenta de usuario.

Mover: Si un usuario pasa a pertenecer a otro grupo o Unidad Organizativa podemos moverlo pulsando esta opción. En el cuadro de diálogo Mover, hay que resaltar el contenedor destino y pulsar Aceptar. Figura 22-24. Menú contextual sobre el objeto usuarios.

Abrir la página principal: Accederemos a la página web del usuario si se le ha especificado en la ficha General de las propiedades de dicho usuario. Enviar mensaje de correo: Si se le ha especificado una dirección de correo, se abrirá el cliente de correo predeterminado para enviarle un correo electrónico. Eliminar: Cada cuenta de usuario del dominio tiene un identificador de seguridad asociado que es único y nunca se reutiliza, lo que significa que una cuenta eliminada se elimina completamente. Si se elimina la cuenta de Jaime y más tarde se cambia de opción, habrá que volver a crear no sólo la cuenta, sino los permisos, la configuración, las pertenencias a grupos y el resto de propiedades que poseía la cuenta de usuario original. Por esta razón, si existe alguna duda sobre si una cuenta podría necesitarse en el futuro, es mejor deshabilitarla y no realizar la eliminación hasta que se este seguro de que no se necesitará de nuevo.

Después de pulsar en eliminar, aparece un cuadro de diálogo Active Directory, pidiendo confirmación de la eliminación. Hay que pulsar Si y se eliminará la cuenta.

Cambiar el nombre: En ocasiones, es necesario cambiar el nombre de una cuenta de usuario. Por ejemplo, si se tiene una cuenta configurada con una colección de derechos, permisos y pertenencias a grupos para una posición particular y una nueva persona se hace cargo de esa posición se puede cambiar el nombre, los apellidos y el nombre de inicio de sesión de usuario para la nueva persona.

Page 162: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Para cambiar el nombre de una cuenta de usuario existente, después de pulsar el cambiar el nombre se pulsa Aceptar. Se cambia el nombre de la cuenta y todos los permisos y el resto de la configuración permanecen intactos. Si queremos cambiar alguna información más, habrá que entrar en la ficha de Propiedades del usuario.

Actualizar: Produce un refresco de la pantalla Propiedades: La ventana Propiedades de un usuario del dominio puede tener hasta una docena de pestañas, dependiendo de la configuración del dominio. Toda la información introducida en la ventana Propiedades se puede utilizar como la base de una búsqueda en el Active Directory.

Figura 22-25. Menú con las propiedades del objeto usuarios.

Desbloqueo de cuentas de usuario.

Si un usuario viola una directiva de grupo, como exceder el limite de intentos de inicio de sesión fallidos, directiva de grupo bloqueará la cuenta. Cuando una cuenta esta bloqueada, no se puede utilizar para iniciar sesión en el sistema. Para desbloquear una cuenta de usuario hay que seguir estos pasos:

Abrir Usuarios y equipos de Active Directory desde el menú Herramientas administrativas. En el árbol de la consola hay que pulsar en la OU que contiene la cuenta bloqueada. Pulsar con el botón derecho del ratón en la cuenta de usuario en el panel de detalles y escoger Propiedades en el menú contextual. En la ventana Propiedades, hay que pulsar en la pestaña Cuenta. Desactivar la casilla de verificación junto a La cuenta esta bloqueada. Pulsar Aceptar.

De forma predeterminada, directiva de grupo no bloquea cuentas a causa de intentos de inicio de sesión fallidos. Se debería crear esta configuración por razones de seguridad.

Propiedades de las cuentas de usuario.

Las pestañas de la ventana Propiedades de una cuenta de Usuario del dominio, son:

Pestaña General.

Documenta el nombre, la descripción la ubicación de la oficina, el número de teléfono, la dirección de correo electrónico y la dirección de la página Web del usuario.

Pestaña Dirección.

Page 163: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Documenta la dirección física del usuario.

Pestaña Cuenta.

Documenta el nombre de inicio de sesión, las restricciones de inicio de sesión, las opciones de la contraseña y si la cuenta caduca.

Pestaña Perfil.

Muestra la ruta de acceso al perfil del usuario, la ruta de acceso de cualquier archivo de comandos que se ejecuta en el inicio de sesión, la ruta de acceso al directorio principal y cualquier conexión automática de unidades.

Perfil de Usuario:

o Ruta de acceso al perfil: Se debe especificar la ruta completa de acceso al perfil del usuario. o Archivos de comandos de inicio de Sesión: Se especifica el nombre de la secuencia de comandos de inicio de sesión que va a utilizar esta cuenta de usuario. Las secuencias de comandos de inicio de sesión están almacenadas en el recurso compartido NETLOGON, que se encuentra en %systemroot%\SYSVOL\sysvol\[nombre de dominio DNS]\scripts.

Directorio principal:

o Ruta de acceso local: Se debe introducir la ruta hacia la carpeta particular a la que el usuario puede tener acceso y que contiene archivos y programas de dicho usuario. Se puede asignar una carpeta particular de red a un usuario individual o la pueden compartir muchos usuarios. Si no se asigna aquí ninguna carpeta particular de red o local, la carpeta particular predeterminada se encuentra en la unidad donde está instalado Windows 2000 en el equipo del usuario.o Conecta: Hay que especificar la letra de unidad que se le proporcionará a esa conexión.o A: En este espacio hay que escribir la ruta de acceso a la red. Para especificar una ruta de acceso de red para el directorio particular, deberá crear primero un recurso compartido y establecer los permisos que concedan acceso al usuario. Puede hacerlo utilizando carpetas compartidas en otro equipo.

Los directorios o carpetas principales son almacenes que se pueden proporcionar en un servidor de red para los documentos de los usuarios. Situar los directorios principales en un servidor de archivos de la red tiene varias ventajas:

La copia de seguridad de los documentos de usuario esta centralizada. Los usuarios pueden acceder a sus directorios principales desde cualquier equipo cliente. Se puede acceder a los directorios principales desde clientes que ejecuten cualquier sistema operativo de Microsoft (incluyendo MS-DOS y todas las versiones de Windows).

Los contenidos de los directorios principales no son parte de los perfiles de usuario, por lo que no afectan al tráfico de la red durante el inicio de sesión.

Page 164: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Para crear un directorio principal en un servidor de archivos de la red, hay que seguir estos pasos:

Figura 22-26. Pestaña con las propiedades de perfiles de usuario.

En el servidor hay que crear una nueva carpeta para los directorios compartidos. Hay que pulsar con el botón derecho del ratón en la nueva carpeta y escoger Propiedades en el menú contextual. Pulsar en la pestaña Compartir y seleccionar Compartir esta carpeta. Pulsar en la pestaña Seguridad y eliminar el Control total predeterminado del grupo Todos y asignar Control total al grupo Usuarios, lo que evitará que nadie excepto las cuentas de usuario del dominio puedan acceder a la carpeta.

Para proporcionar un directorio principal a un usuario, se debe añadir la ruta de acceso de la carpeta a las propiedades de la cuenta de usuario. Hay que seguir estos pasos para otorgar a un usuario acceso a un directorio principal:

Abrir Usuarios y equipos de Active Directory desde el menú Herramientasadministrativas. Pulsar la OU que contiene la cuenta de usuario. Pulsar con el botón derecho del ratón en el nombre del usuario y escoger Propiedades en el menú contextual. Pulsar en la pestaña Perfil. En el área Directorio principal hay que pulsar la opción Conectar y especificar una letra de unidad a utilizar para conectarse al servidor de archivos.

En el cuadro A hay que especificar el nombre UNC de la conexión; por ejemplo, \\nombre_del_servidor\carpeta_compartida\nombre_de_inicio_de sesion_del_usuario. Si se utiliza la variable %username%, se le dará al directorio principal el nombre de inicio de sesión del usuario y se le asignarán permisos de acceso exclusivos para el usuario.

Asignación de secuencias de comandos de inicio de sesión a perfiles de usuario.

Se pueden asignar secuencias de comandos de inicio de sesión por medio del perfil o a través de Directiva de grupo. Para asignar una secuencia de comandos a un perfil, hay que seguir estos pasos:

Abrir Usuarios y equipos de Active Directory desde el menú Herramientas administrativas.

Page 165: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Figura 22-27. Pestaña con las propiedades de perfiles de usuario indicando como colocar un comando de inicio o un fichero de inicio.

En el árbol de la consola hay que pulsar Users. Seleccionar el usuario y en el menú Acción, escoger Propiedades. Pulsar en la pestaña Perfil a introducir el nombre de la secuencia de comandos de inicio de sesión en el cuadro Archivo de comandos de inicio de sesión. Pulsar Aceptar cuando se haya terminado.

Windows 2000 siempre busca las secuencia de comandos de inicio de sesión en el mismo lugar: en el controlador de dominio de autentificación en la ruta de acceso %SystemRoot%\SYSVOL\sysvol\nombre_del_dominio. Las secuencias de comandos de esta carpeta se pueden introducir en la ruta de acceso Archivo de comandos de inicio de sesión solo con el nombre. Si se utilizan carpetas dentro de la carpeta Scripts, se debe mostrar la parte de la ruta de acceso en la ruta de acceso Archivo de comandos de inicio de sesión. Las secuencias de comandos de inicio de sesión también se pueden crear en VBScript y Jscript.

Las variables de secuencias de comando de inicio de sesión son:

%homedrive%: Letra de la unidad de disco que contiene el directorio principal del usuario en la estación de trabajo local del usuario. %homepath%: Ruta de acceso completa al directorio principal del usuario. %os%: Sistema operativo del usuario. %processor_architecture%: Tipo de procesador de la estación de trabajo del usuario. %processor_level%: Nivel de procesador de la estación de trabajo del usuario. %userdomain%: Dominio donde esta definida la cuenta del usuario. %username%: Nombre del usuario de la cuenta.

Pestaña Teléfonos.

Enumera números de teléfono adicionales como el teléfono de un localizador, de un móvil o de Internet.

Pestaña Organización.

Documenta el título, el departamento, la organización, el administrador y las supervisiones directas del usuario.

Pestaña Miembro de.

Enumera las pertenencias a grupos del usuario.

Pestaña Marcado.

Documenta el acceso telefónico del usuario.

Page 166: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Pestañas Entorno, Sesiones, Control remoto, Perfil de Servicios de Terminal Server.

Documenta el perfil de Servicios de Terminal Server del usuario.

Búsquedad de cuentas de usuario.

Para buscar un cuenta de usuario en particular hay que abrir Usuarios y equipos de Active Directory desde el menú Herramientas administrativas y, en la barra de herramientas, pulsar el icono Encontrar.

Esto abre el cuadro de dialogo Buscar Usuarios, contactos y grupos. Si se abre la lista desplegable del cuadro Buscar se observará que se puede utilizar esta herramienta para buscar equipos, impresoras, carpetas compartidas, departamentos y mucho más.

Para buscar un usuario específico, hay que seleccionar el ámbito de la búsqueda en el cuadro En. Se puede escribir un nombre, parte de un nombre o algún otro elemento descriptivo que sea parte del perfil del usuario, y pulsar Buscar ahora. Una búsqueda con parte de un nombre devuelve todos los usuarios con ese elemento en sus nombres.

Cuanto más grande sea la red, más especifica tendrá que ser la búsqueda. En un entorno con una gran red, se puede limitar la búsqueda a una unidad organizativa especifica. Hay que abrir Usuarios y equipos de Active Directory desde el menú Herramientas administrativas. Hay que pulsar con el botón derecho del ratón en la OU en la que se este interesado y seleccionar Buscar en el menú contextual.

Perfiles de usuario.

Un perfil es un entorno personalizado específicamente para un usuario. El perfil contiene la configuración de escritorio y de los programas del usuario. Cada usuario tiene un perfil, tanto si el administrador lo configura como si no, porque se crea un perfil automáticamente para cada usuario cuando inicia sesión en un equipo. Los perfiles ofrecen numerosas ventajas:

Múltiples usuarios pueden utilizar el mismo equipo, con la configuración de cada uno recuperada al iniciar la sesión al mismo estado en que estaba cuando cerró la sesión. Los cambios hechos por un usuario en el escritorio no afectan a otro usuario. Si los perfiles de usuario se almacenan en un servidor pueden seguir a los usuarios a cualquier equipo de la red que ejecute Windows 2000.

Desde el punto de vista de un administrador, la información del perfil puede ser una valiosa herramienta para configurar perfiles de usuario predeterminados para todos los usuarios de la red o para personalizar los perfiles predeterminados para diferentes departamentos o clasificaciones del trabajo. También se pueden configurar perfiles obligatorios que permitan a un usuario hacer cambios en el escritorio mientras esta conectado, pero no guardar ninguno de los cambios. Un perfil obligatorio siempre se muestra exactamente igual cada vez que un usuario inicia sesión. Los tipos de perfiles son los siguientes:

Perfiles locales: Perfiles creados en un equipo cuando un usuario inicia sesión. El perfil es especifico de un usuario, local al equipo y se almacena en el disco duro del equipo local.

Page 167: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Perfiles móviles: Perfiles creados por un administrador y almacenados en un servidor. Estos perfiles siguen al usuario a cualquier máquina Windows 2000 o Windows NT 4 de la red. Perfiles obligatorios: Perfiles móviles que sólo pueden ser modificados por un administrador.

Todos los perfiles comienzan como una copia del perfil Default User que esta instalado en cualquier equipo que ejecuta Windows 2000. La información del registro para Default User se encuentra en el archivo Ntuser.dat incluido en el perfil Default User. Dentro de cada perfil se encuentran las siguientes carpetas:

Configuración local:Datos de programa, Historial y Archivos temporales. Cookies:Mensajes enviados a un navegador Web por un servidor Web y almacenados localmente para registrar información y preferencias del usuario. Datos de programa:Configuraciones especificas de programa determinadas por el fabricante del programa además de configuración de seguridad especifica del usuario. Entorno de red:Accesos directos a Mis sitios de red. Escritorio:Archivos, carpetas, accesos directos del escritorio y su apariencia. Favoritos:Accesos directos a ubicaciones favoritos, en particular sitios Web. Impresoras:Accesos directos a elementos de la carpeta Impresoras. Menu Inicio:Elementos del menú Inicio del usuario. Mis documentos:Documentos del usuario y Mis imágenes, que contiene los archivos gráficos del usuario. Plantillas:Plantillas de programas. Reciente:accesos directos a las carpetas y archivos más recientemente utilizados. SendTo:Elementos del menú enviar a.

De forma predeterminada, solo Cookies, Escritorio, Favoritos, menú Inicio y Mis documentos son visibles en el Explorador de Windows. Las otras carpetas están ocultas; para verlas es necesario seleccionar Opciones de carpeta, pulsar en la pestaña Ver y seleccionar Mostrar todos los archivos y carpetas ocultos.

Perfiles locales.

Los perfiles locales se crean en los equipos cuando los usuarios individuales inician sesión. En un equipo actualizado desde Windows NT 4, el perfil se almacena en la carpeta Perfiles de la partición raíz del sistema. En un equipo con una nueva instalación de Windows 2000, el perfil del usuario esta en la carpeta Documents and Settings.

La primera vez que un usuario inicia sesión en un equipo, se genera una carpeta de perfil para el usuario, y los contenidos de la carpeta Default User se copian en ella. Cualquier cambio realizado por el usuario al escritorio se almacena en ese perfil de usuario cuando cierra la sesión.

Si un usuario tiene una cuenta local en el equipo además de una cuenta de dominio a inicia sesión varias veces utilizando ambas cuentas, el usuario tendrá dos carpetas de perfil en el equipo local: una para cuando el usuario inicie sesión en el dominio utilizando la cuenta de usuario del dominio y otra para cuando el usuario inicie sesión localmente en el equipo. El perfil local se mostrará con el

Page 168: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

nombre de inicio de sesión. El perfil de dominio también se mostrara con el nombre de inicio de sesión, pero llevara añadido el nombre del dominio.

Perfiles móviles.

Los perfiles móviles son una gran ventaja para los usuarios que utilizan frecuentemente más de un equipo. Un perfil móvil se almacena en un servidor y, después de que el inicio de sesión del usuario sea autentificado en el servicio de directorio, se copia al equipo local. Esto permite al usuario tener el mismo escritorio, la configuración de las aplicaciones y la configuración local en cualquier máquina que ejecute Windows 2000 o Windows NT 4.

El funcionamiento es: se asigna una ubicación de un servidor para perfiles de usuario y se crea una carpeta compartida con los usuarios que tengan perfiles móviles. Se introduce una ruta de acceso a esa carpeta en la ventana propiedades de los usuarios. La siguiente vez que el usuario inicie sesión en un equipo, el perfil del servidor se descarga al equipo local. Cuando el usuario cierra la sesión, el perfil se almacena tanto localmente como en la ubicación de la ruta de acceso al perfil del usuario. La especificación de la ruta de acceso al perfil del usuario es todo lo que hace falta para convertir un perfil local en un perfil móvil, disponible en cualquier parte del dominio.

Cuando el usuario inicia sesión de nuevo, el perfil del servidor se compara con la copia en el equipo local y se carga para el usuario la más reciente. Si el servidor no esta disponible, se utiliza la copia local. Si el servidor no esta disponible y es la primera vez que el usuario ha iniciado sesión en el equipo, se crea un perfil de usuario localmente utilizando el perfil Default User. Cuando un perfil no es descargado a un equipo local a causa de problemas con el servidor, el perfil móvil no se actualiza cuando el usuario cierra la sesión.

Figura 22-28. Pantalla de configuración de perfiles móviles.

Configuración de los perfiles móviles.

Para configurar un perfil móvil simplemente hay que asignar una ubicación en un servidor y completar los siguientes pasos:

1.Crear una carpeta compartida en el servidor para los perfiles. En la pestaña Perfil de la ventana Propiedades de la cuenta de usuario hay que proporcionar una ruta de acceso a la carpeta compartida, como \\nombre_del_servidor\carpeta_de_perfiles_compartida\%username%.

Una vez que se ha creado una carpeta de perfiles compartida en un servidor y se ha suministrado una ruta de acceso al perfil en la cuenta del usuario, se ha habilitado un perfil móvil. La configuración del usuario de su escritorio se copia y almacena en el servidor y estará disponible para el usuario desde cualquier equipo.

Page 169: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Perfiles obligatorios.

Si se va a realizar todo el trabajo de asignar perfiles personalizados, indudablemente se deseara hacer que esos perfiles sean obligatorios. Un perfil obligatorio se puede asignar a múltiples usuarios. Cuando se modifica un perfil obligatorio, el cambio se realiza en los entornos de todos los usuarios a los cuales se haya asignado el perfil obligatorio. Para convertir un perfil en un perfil obligatorio, se debe renombrar el archivo oculto Ntuser.dat a Ntuser.man.

Recursos compartidos y permisos.

El objetivo principal de una red es compartir recursos entre los usuarios. Sin embargo, compartir es también una extensión de las características de seguridad que comienzan con las cuentas de usuario y las contraseñas. El objetivo como administrador del sistema es asegurarse de que todo el mundo pueda utilizar los recursos que necesita sin comprometer la seguridad de los archivos y el resto de los recursos. Se pueden otorgar a los usuarios tres tipos de capacidades:

Derechos:están asignados a los grupos predefinidos, pero el administrador puede extender los derechos a grupos o individuos. Recursos compartidos:Directorios o unidades de disco que están compartidos en la red. Permisos:Capacidades del sistema de archivos que se pueden conceder tanto a individuos como a grupos.

Permisos en NTFS frente a FAT.

En un volumen NTFS, Windows 2000, al igual que Windows NT Server, permite una seguridad tan granular que es prácticamente microscópica. Se pueden establecer permisos de varios tipos, incluyendo permisos en archivos individuales. Esto representa realmente una tentación para el administrador para gestionar al detalle cada recurso. El mejor consejo que se puede dar es no caer en esta tentación. Se debe comenzar con la menor restricción posible y añadir restricciones solo cuando se requieran.

En particiones con formato FAT se pueden restringir los archivos solo a nivel de carpeta, sólo desde la red y sólo si la carpeta esta compartida. Para alguien que inicie sesión localmente, los recursos compartidos no tendrán efecto.

En un volumen NTFS, los directorios pueden ser compartidos y también restringidos más profundamente a causa del significado de los permisos. En un volumen NTFS, se deberían utilizar los permisos de carpetas y archivos para el control de la seguridad tanto localmente como desde la red y permitir acceso de Control total a Todos en el recurso compartido.

Para determinar los permisos reales de acceso a un recurso se siguen los siguientes pasos:

Determinar el permiso de compartición (FAT) efectivo:El permiso de compartición (FAT) efectivo será el permiso más restrictivo de todos aquéllos asignado a un usuario o a los grupos a los que el usuario pertenece. La excepción es el de Denegar Control Total que anulará el resto de permisos. Determinar el permiso de NTFS efectivo:El permiso de NTFS efectivo será el más permisivo de todos los permisos de NTFS asignados al usuario y a los

Page 170: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

grupos a los que el usuario pertenece. La excepción es que si existe Sin Acceso, se niegan el resto de los permisos asignados El permiso global efectivo será el más restrictivo entre el permiso efectivo de compartición (FAT) y el permiso NTFS:El permiso de compartición (FAT) sería de control total para Luis. El permiso NTFS efectivo para Luis sería Sin Acceso (Denegar Control Total es el equivalente a Sin Acceso). El más restrictivos entre Control Total y Sin Acceso será Sin Acceso que es el permiso efectivo de acceso de Luis al recurso.

Recursos compartidos especiales.

Además de los recursos compartidos creados por un usuario o un administrador, el sistema crea varios recursos compartidos especiales que no se deberían modificar o eliminar. El recurso compartido especial que más probablemente se verá es el recurso compartido ADMIN$ que aparece como C$, D$, E$, etc. Estos recursos compartidos permiten a los administradores conectarse a unidades que en otro caso no estarían compartidas.

Los recursos compartidos especiales existen como parte de la instalación del sistema operativo. Dependiendo de la configuración del equipo, estarán presentes algunos o todos de los siguientes recursos compartidos especiales. Ninguno de ellos debería modificarse o eliminarse.

ADMIN$:Se utiliza durante la administración remota de un equipo. La ruta de acceso es siempre la ubicación de la carpeta en la que Windows se instaló (esto es, la raíz del sistema). Solo los Administradores, Operadores de copia y Operadores de servidores se pueden conectar a este recurso compartido. letraunidad$:La carpeta raíz de la unidad especificada. Sólo los Administradores, Operadores de copia y Operadores de servidores se pueden conectar a estos recursos compartidos en un servidor Windows 2000. En un equipo Windows 2000 Professional, sólo los Administradores y Operadores de copia pueden conectarse a estos recursos compartidos. IPC$Utilizado durante la administración remota y cuando se revisan los recursos compartidos. Este recurso compartido es esencial en la comunicación y no se debe cambiar, modificar o eliminar. NETLOGON:Lo utiliza el servicio Inicio de sesión de red de un servidor que ejecuta Windows NT Server cuando procesa los inicios de sesión en el dominio. Este recurso solo se proporciona en servidores. PRINT$Un recurso que soport impresoras compartidas REPL$:Se crea en un servidor cuando un cliente de fax está enviando un fax.

Para conectarse a una unidad de disco no compartida en otro equipo, hay que utilizar la barra de direcciones de cualquier ventana a introducir la dirección, utilizando la sintaxis:

\\nombre_equipo\[letraunidad]$

Para conectarse a la carpeta raíz del sistema (la carpeta en la cual esta instalado Windows) en otro equipo hay que utilizar la sintaxis:

\\nombre_equipo\admin$

El resto de recursos compartidos especiales como IPC$ y PRINT$ los crea y utiliza únicamente el sistema. NETLOGON es un recurso compartido especial en

Page 171: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

servidores Windows 2000 y Windows NT y se utiliza cuando se procesan peticiones de inicio de sesión en el dominio.

Carpetas compartidas.

La forma más sencilla de crear carpetas compartidas es utilizar la herramienta Configurar el servidor del menú Herramientas administrativas. Para hacerlo, hay que seguir estos pasos:

Figura 22-29. Pantalla de Crear carpetas compartidas.

Abrir Configurar el servidor y pulsar Servidor de archivosEn la columna de la izquierda. Pulsar el vinculo Iniciar el asistente para carpetas compartidas para abrir el cuadro de dialogo Crear carpeta compartida. Introducir el nombre y ruta de acceso de la carpeta y un nombre de recurso compartido. Seleccionar los permisos de recurso compartido que se desean asignar a la carpeta teniendo en cuenta que casi siempre es mejor controlar el acceso por medio de permisos en lugar que con recursos compartidos. Pulsar Finalizar cuando se haya terminado.

Se pueden definir recursos compartidos directamente pulsando con el botón derecho del retón en una carpeta, escogiendo Propiedades en el menú contextual y pulsando después en la pestaña Compartir.

Creación de un nuevo recurso compartido para una carpeta compartida.

Una única carpeta puede ser compartida más de una vez. Por ejemplo, un recurso compartido podría incluir Control total para Administradores y otro recurso compartido para usuarios podría ser más restrictivo. Para añadir un nuevo recurso compartido, hay que seguir estos pasos:

Buscar la carpeta compartida en el Explorador de Windows y pulsar con el botón derecho del ratón en ella. Hay que escoger Compartir en el menú contextual. En el cuadro de dialogo que se abre, hay que pulsar el botón Nuevo recurso compartido. En el cuadro de dialogo Nuevo recurso compartido hay que introducir un nuevo Nombre de recurso compartido. (Cada recurso compartido debe tener un nombre único). Hay que establecer un límite de usuarios, si es necesario.

Page 172: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Pulsar Permisos para restringir el acceso. De nuevo, de forma predeterminada, la carpeta compartida otorga Control total a todos los usuarios.

Desconexión de carpetas compartidas.

Para que una carpeta deje de estar compartida, hay que abrir Administración de equipos desde el menú Herramientas administrativas. Hay que expandir Herramientas del sistema, después Carpetas compartidas y por ultimo Recursos compartidos. Hay que pulsar con el botón derecho del ratón en la carpeta compartida en el panel de detalles y escoger Dejar de compartir en el menú contextual.

Permisos de recursos compartidos.

Los permisos de recursos compartidos establecen el máximo ámbito de acceso disponible. Otras asignaciones de permisos (en un volumen NTFS) pueden ser más restrictivas, pero no pueden expandirse más allá de los limites establecidos por los permisos de recurso compartido.

Definición de los permisos de recursos compartidos.

Para establecer permisos de recursos compartidos, hay que pulsar con el botón derecho del ratón en la carpeta y escoger Compartir en el menú contextual. Hay que pulsar el botón Permisos para abrir el cuadro de diálogo. El tipo de acceso se establece por medio de la lista de la parte inferior. Se pueden utilizar los botones Agregar y Quitar para cambiar quien accede. Los permisos de recursos compartidos se pueden asignar a usuarios individuales, a grupos y a las entidades especiales Todos, SYSTEM, INTERACTIVE, NETWORK y Usuarios autentificados.

Los tipos de permisos de recursos compartidos desde el menos al más restrictivo son:

Figura 22-30. Pantalla para la compartición de recursos en la red.

Leer: Permite ver los nombres de los archivos y subcarpetas, siempre se puede revisar y borrar el registro de seguridad. Modificar: Permite el acceso de Leer además de permitir agregar archivos y subdirectorios a la carpeta compartida, modificar la información de los archivos y subdirectorios.

Page 173: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Control total: Permite todo el acceso de Modificar además de permitir cambiar permisos (sólo en volúmenes NTFS) y tomar posesión (sólo en volúmenes NTFS).

Asignación de directorios y unidades compartidas.

Después de ir de acá para allá entre varias ventanas de Mis sitios de red para buscar una carpeta compartida, los usuarios pueden simplemente pulsar, dos veces con el ratón en la carpeta para abrirla y acceder a su contenido. Para facilitar el acceso, hay que pulsar con el botón derecho del ratón en la carpeta compartida y arrastrarla al escritorio. Hay que seleccionar Crear iconos de acceso directo aquí después de soltar el botón.

Si se utiliza frecuentemente, es sencillo conectarse a una carpeta o unidad de disco para que aparezca en el Explorador de Windows (o en Mi PC) como otra simple unidad de disco local.

Para configurar estas conexiones para los usuarios:

Seleccionar Mis sitios en red y pulsar con el botón derecho del ratón para que aparezca el menú contextual y seleccionar Conectar a unidad de red. El cuadro de diálogo que aparece tiene tres entradas configurables:

o Unidad: Esta es la letra que se asignará a la nueva carpeta o unidad en el equipo local.o Carpeta: Ruta UNC hasta el recurso compartido.o Conectar utilizando un nombre de usuario diferente: Si la conexión es para alguien distinto del usuario actual, hay que pulsar este vínculo y suministrar el nombre y contraseña del usuario.o Conectar de nuevo al iniciar sesión: Se puede seleccionar este cuadro para que se realice automáticamente la conexión al iniciar sesión en el equipo donde reside físicamente este recurso.

Pulsar Finalizar cuando se haya terminado.

Desconexión de recursos conectados.

Para deshacerse de una conexión a una unidad o carpeta se la puede resaltar y pulsar el botón derecho del ratón. Hay que escoger Desconectar en el menú contextual

Grupos de Windows 2000: Gestión y Directivas.

Por definición, los grupos en Microsoft Windows 2000 son objetos del servicio de directorio Active Directory o del equipo local que pueden contener usuarios, contactos, equipos a otros grupos. Sin embargo, en general, un grupo es normalmente una colección de cuentas de usuario. El objetivo de los grupos es simplificar la administración permitiendo al administrador de la red asignar derechos y permisos por grupo en lugar de a usuarios individuales.

Windows 2000 permite dos tipos de grupos: de seguridad y de distribución. Los grupos de seguridad son esencialmente los únicos grupos utilizados en Windows 2000 porque son los únicos grupos por medio de los que se pueden asignar permisos. A cada grupo de seguridad se asigna también un ámbito de grupo, el cual define cómo se asignan los permisos a los miembros del grupo y los grupos de

Page 174: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

distribución que no tienen seguridad activada y a los que no se pueden asignar permisos.

Tipos de grupos.

Figura 22-31. Tipos de Grupos en Windows 2000.

En Windows 2000 hay tres tipos de grupos:

Grupos locales: Los grupos locales se definen en un equipo local. Se utilizan solamente en el equipo local. Grupos de seguridad: Los grupos pueden tener descriptores de seguridad asociados con ellos. Grupos de distribución:Los grupos se utilizan para las listas de distribución de correo electrónico. No pueden tener descriptores de seguridad asociados.

Ámbitos de grupo.

Cuando se crea un grupo, se le asigna un ámbito de grupo que define cómo se asignaran los permisos. Las tres posibilidades de ámbitos de grupo son: global, local de dominio y universal.

Dominio local: Se utilizan para garantizar permisos dentro de un único Dominio. Los miembros de los grupos de dominio local pueden incluir solamente cuentas , tanto de usuarios como de grupos y grupos del dominio en el que se definen. Global: Se utilizan para otorgar permisos a objetos en cualquier dominio en el árbol de dominio o en el bosque. Los miembros de los grupos globales pueden incluir solamente cuentas y grupos del dominio en el que están definidos. Universal: Se utilizan para otorgar permisos a gran escala en el árbol de dominio o en el bosque. Los miembros de los grupos globales son las cuentas y grupos de cualquier dominio en el árbol de dominio o en el bosque.

Figura 22-32. Ámbitos de Grupos en Windows 2000.

Planificación de estrategias de grupo.

Determinación de los nombres de grupo.

Page 175: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

A la hora de planificar los grupos, se debería determinar un esquema de denominación que sea apropiado para la organización. Se deberían considerar dos factores:

Los nombres de los grupos deberían reconocerse instantáneamente: Si es así, los administradores que busquen en el Active Directory no tendrán que adivinar su significado. Los grupos comparables deberían tener nombres similares: En otras palabras, si hay un grupo para ingenieros en cada dominio, hay que dar a todos los grupos nombres paralelos, como Ingenieros América, Ingenieros Europa o Ingenieros Asia.

Grupos globales y locales de dominio.

Será necesario desarrollar una estrategia para utilizar los diferentes grupos y hacer que los usuarios con responsabilidades laborales similares pertenezcan a un grupo global. De este modo, se añadirían cuentas de usuario para todos los artistas gráficos a un grupo global llamado Artistas gráficos. Otros usuarios con necesidades comunes deberían asignarse a otros grupos globales. Después, se deben identificar los recursos a los cuales necesitan acceder los usuarios y crear un grupo local de dominio para cada recurso. Si, por ejemplo, hay varias impresoras y trazadores de color que se utilizan en departamentos específicos, se podría crear un grupo local de dominio llamado ImpresorasDeColor.

Lo siguiente que se debería decidir es qué grupos globales necesitan acceder a los recursos identificados. Continuando con el ejemplo, se debería añadir el grupo global Artistas gráficos al grupo local de dominio ImpresorasDeColor, junto con el resto de grupos globales que necesiten acceder a las impresoras y los trazadores. El permiso para utilizar los recursos de ImpresorasDeColor debería asignarse al grupo local de dominio ImpresorasDeColor.

Grupos universales.

Los Grupos Universales sólo se pueden utilizar cuando el dominio se ejecuta en modo nativo y hay que tener en cuenta las siguientes directrices:

Evitar la adición de cuentas individuales a los grupos universales, para mantener el tráfico de réplica bajo. Añadir grupos globales de múltiples dominios a grupos universales para proporcionar acceso a recursos a los miembros en más de un dominio. Los grupos universales pueden ser miembros de grupos locales de dominio y otros grupos universales, pero no pueden ser miembros de grupos globales.

Implementaciónd e estrategias de grupo.

Una vez que se haya planificado la estrategia y comprobado utilizando variedad de escenarios, se estará preparado para comenzar a poner en práctica la estructura.

Creación de grupos.

Se puede utilizar Usuarios y equipos de Active Directory para crear y eliminar grupos. Los grupos deberían crearse en el contenedor Users o en una unidad organizativa (OU, Organizational Unit) que se haya creado con el propósito de contener grupos.

Page 176: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Para crear un grupo:

>Abrir Usuarios y equipos de Active Directory desde Herramientas administrativas. En el árbol de consola, pulsar una OU. Pulsar el menú Acción, ir a Nuevo , y entonces pulsar Grupo. Aparece el cuadro de dialogo Nuevo objeto - grupo. >Nombre del grupo: introducir un nombre representativo de la función del grupo a crear.  >Nombre de grupo (anterior a Windows 2000): De forma predeterminada, el nombre que escriba en el campo anterior se usará también para el grupo nuevo en versiones anteriores a Windows 2000. >1.Ámbito de Grupo: 

o Dominio Local: Un grupo local de dominio se utiliza para asignar permisos para acceder a los diferentes recursos de la red. Debido a que se utiliza el grupo para asignar permisos, se hace un grupo local de dominio.o Global: Se les pueden conceder permisos en cualquier dominio del bosque.o Universal: El ámbito del grupo universal estará disponible cuando se estén ejecutando los servicios de Active Directory en modo Nativo. Se les pueden conceder permisos en cualquier dominio del árbol o el bosque de dominios.

Figura 22-33. Pantalla para creación de Grupos en Windows 2000.

Tipo de grupo:

o Seguridad: Se utilizan para recopilar usuarios, equipos y otros grupos en unidades más fáciles de administrar. Los administradores deben asignar los permisos para recursos (archivos compartidos, impresoras, etc.) a un grupo de seguridad, no a usuarios individuales. Así los permisos se asignan una vez al grupo en lugar de varias veces a cada usuario individual. Cada cuenta que se agrega al grupo recibe automáticamente los permisos y derechos definidos para ese grupo. Al trabajar con grupos en lugar de usuarios individuales se simplifica el mantenimiento y la administración de la red. Seleccionaremos el botón de radio Seguridad.

Page 177: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

o Distribución: Los grupos de distribución sólo se pueden utilizar como listas de distribución de correo electrónico. No pueden utilizarse para filtrar configuraciones de Directiva de grupo. Los grupos de distribución no tienen ninguna función relacionada con la seguridad.

Eliminación de grupos.

Figura 22-34. Botón para la eliminación de Grupos en Windows 2000.

Cuando ya no se necesita más un grupo hay que asegurarse de eliminarlo del sistema cuanto antes. Los grupos innecesarios son un riesgo para la seguridad porque es muy fácil garantizar permisos de forma no intencionada.

Cada grupo, como cada usuario, tiene un identificador de seguridad (SID) único. El SID se utiliza para identificar al grupo y los permisos asignados al grupo. Cuando el grupo se elimina, el SID se borra y no se utiliza de nuevo. Si se elimina un grupo y más tarde se decide volver a crearlo, habrá que configurar los usuarios y los permisos al igual que para un nuevo grupo.

Para eliminar un grupo, simplemente hay que pulsar con el botón derecho del ratón en su nombre en Usuarios y equipos de Active Directory y escoger Eliminar en el menú contextual. La eliminación de un grupo solo elimina el grupo y los permisos asociados al grupo. El único efecto en las cuentas de los usuarios es que pierden los derechos inherentes al grupo eliminado.

Cambio de ámbito de un grupo.

Con el tiempo se puede descubrir que es necesario cambiar el ámbito de un grupo particular. Por ejemplo, podría ser necesario cambiar un grupo global a universal de forma que los usuarios de otro dominio puedan ser parte del grupo. Sin embargo, los tipos de cambios que se pueden hacer al ámbito de un grupo están realmente limitados, y puede ser necesario eliminar el grupo y crear uno nuevo para obtener la configuración que se necesita.

Figura 22-35. Ámbito de Grupos en Windows 2000.

Page 178: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Para cambiar el ámbito de un grupo, hay que pulsar con el botón derecho del ratón en el nombre del grupo en Usuarios y equipos de Active Directory y escoger Propiedades en el menú contextual. Hay que realizar los cambios necesarios en la pestaña General y pulsar Aceptar cuando se haya terminado. Las reglas para cambiar un ámbito de un grupo son las siguientes:

En modo mixto, un grupo de seguridad no puede tener ámbito universal. Un grupo global se puede cambiar a universal si no es aun miembro de otro grupo global. Un grupo local de dominio se puede cambiar a universal si no contiene aún otro grupo local de dominio. Un grupo universal no se puede cambiar.

Creación de grupos locales.

Para crear un Grupo Local.

Pulsar con el botón derecho del ratónen el icono Mi PC del escritorio y escogerAdministrar en el menú contextual. En el árbol de la consola hay que expandir Herramientas del sistema y después Usuarios locales y grupos. Pulsar con el botón derecho del ratónen la carpeta Grupos y seleccionar Grupo nuevo en el menú contextual. En el cuadro de diálogo Grupo nuevo hay que introducir el nombre de grupo. Se puede incluir una descripción si se desea agregar Pulsar el botón Agregar, si se desean añadir miembros al grupo se puede hacer ahora, sino, pulsar Crear y el nuevo grupo se añadirá a la lista de grupos del panel de detalles.

Un grupo local es una colección de cuentas de usuario en un único equipo. Las cuentas de usuarios han de ser locales al equipo, y los miembros de grupos locales solo pueden tener asignados permisos para recursos del equipo donde se creó el grupo local.

Los grupos locales se pueden crear en cualquier equipo Windows 2000 excepto en controladores de dominio. En general, no es conveniente utilizar grupos locales en un equipo que es parte de un dominio o, al menos, es mejor hacerlo con moderación. Los grupos locales no aparecen en el Active Directory, por lo hay que administrarlos independientemente en cada equipo individual.

Gestión de grupos predefinidos y de los derechos de los usuarios.

Windows 2000 crea cuatro tipos de grupos predefinidos: locales, locales de dominio, globales y de sistema. Cada tipo de grupo predefinido tiene un conjunto predeterminado de derechos de usuario. Todo el que es asignado al grupo posee automáticamente esos derechos.

Grupos locales predefinidos.

Page 179: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Los servidores miembro, los servidores independientes y los equipos que ejecutan Windows 2000 Profesional tienen grupos locales predefinidos que otorgan derechos para realizar tareas en una única maquina.

Figura 22-36. Grupos locales predefinidos en Windows 2000.

Grupos locales predefinidos.

Administradores: Sus miembros pueden realizar todas las tareas administrativas en el equipo. La cuenta predefinida Administrador que se crea cuando se instala el sistema operativo es un miembro del grupo. Cuando un servidor independiente o un equipo que ejecuta Windows 2000 Profesional se une a un dominio, el grupo Admins. del dominio se hace parte de este grupo. Duplicadores: No se deben añadir cuentas de usuario de usuarios reales a este grupo. Si es necesario, se puede añadir una cuenta de usuario "ficticia" a este grupo para permitir iniciar sesión en los servicios Replicador de un controlador de dominio para administrar la réplica de archivos y directorios. Invitados: Sus miembros sólo pueden realizar tareas para las cuales el administrador haya concedido permisos. Los miembros solo pueden utilizar aquellos recursos para los que un administrador haya concedido permisos específicamente. Operadores de copia: Sus miembros pueden iniciar sesión en el equipo, hacer copia de seguridad y recuperar la información del equipo y apagar el equipo. Los miembros no pueden cambiar la configuración de seguridad. No hay miembros predeterminados en el grupo. Usuarios: Los miembros de este grupo pueden iniciar sesión en el equipo, acceder a la red, almacenar documentos y apagar el equipo. Los miembros no pueden instalar programas o hacer cambios en el sistema. Cuando un servidor miembro o una máquina Windows 2000 Profesional se une a un dominio, el grupo Usuarios del dominio se añade a este grupo. Usuarios avanzados: Sus miembros pueden crear y modificar cuentas de usuario e instalar programas en el equipo local pero no pueden ver los archivos de otros usuarios.

Grupos golbales predefinidos.

Los grupos globales predefinidos se crean para englobar tipos de cuentas comunes. De forma predeterminada, estos grupos no tiene derechos heredados; un administrador debe asignar todos los derechos del grupo. Sin embargo, algunos miembros se añaden automáticamente a estos grupos, y se pueden añadir como miembros basándose en los derechos y permisos asignados a los grupos. Los

Page 180: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

derechos se pueden asignar directamente a los grupos o añadiendo los grupos globales predefinidos a grupos locales de dominio.

Grupos globales predefinidos usados más frecuentemente:

Figura 22-37. Grupos globales predefinidos en Windows 2000.

Administración de empresas: Este grupo es para usuarios que tengan derechos administrativos en toda la red. Administración de empresas es automáticamente un miembro del grupo local de dominio Administradores en el dominio en el que se creo. Será necesario añadirlo al grupo local de dominio Administradores de otros dominios. Adminis. de dominio: Este grupo es automáticamente un miembro del grupo local de dominio Administradores, por lo que los miembros de Admins. del dominio pueden realizar tareas administrativas en cualquier equipo del dominio. La cuenta Administrador es un miembro de este grupo de forma predeterminada. Controladores de dominio: Todos los controladores de dominio del dominio con miembros.  Equipos del dominio: Son miembros todos los controladores y estaciones de trabajo del dominio. Invitados del dominio: La cuenta Invitado es un miembro de forma predeterminada. Este grupo es automáticamente un miembro del grupo local de dominio Invitados. Propietarios del creador de directivas de grupo: Sus miembros pueden crear y modificar la directiva de grupo del dominio. Usuarios del dominio: Todos los usuarios del dominio y la cuenta Administrador son miembros. El grupo Usuarios del dominio es automáticamente un miembro del grupo local de dominio usuarios.

Derechos de usuario.

Derechos son aquellas acciones que los usuarios pueden o no realizar. Los derechos se aplican generalmente al sistema entero. La capacidad de hacer copia

Page 181: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

de seguridad de archivos o de iniciar sesión en un servidor, por ejemplo, es un derecho que el administrador concede o retira. Los derechos se pueden asignar de forma individual, pero la mayoría de las veces son característicos de los grupos, y un usuario se asigna a un grupo particular en base a los derechos que necesita.

Los permisos indican el acceso que un usuario (o un grupo) tiene a objetos específicos como archivos, directorios a impresoras.

X. Configuración de una Intranet para la red del aula en sistemas Linux

En esta sección vamos a ver como instalar y configurar todos los servicios necesarios para implantar una intranet. El objetivo de dicha intranet será:

Facilitar el manteniento de la red: Automatizar la gestión de direcciones ip y asignación de nombres a las máquinas de forma automática y organizada mediante la implantación de servidores DHCP (asignación de direcciones) y DNS (asignación de nombres). Creación de un entorno de Perfiles Móviles: La idea es crear un entorno donde los usuarios puedan entrar desde cualquier máquina de la red y tengan siempre su misma cuenta (datos) y su mismo entorno (perfil). Esto lo haremos mediante la implantación de un servidor LDAP (validación de usuarios y máquinas) y un servidor NFS (compartición del sistema de archivos en la asignación de cuentas)

El objetivo sera implantar una intranet en nuestro centro. Ello conllevará las siguientes tareas:

Configuración de un entorno de perfiles móviles.

La idea es que todos los usuarios de la red entren desde cualquier ordenador, se validen en el servidor y dispongan siempre su escritorio. El servidor se encargará de validar todos los usuarios y de contener las cuentas y los datos de todos los usuarios

Instalaremos el protocolo LDAP (Protocolo de Acceso Ligero a Directorios) para la validación de usuarios, y la exportación de su escritorio, y el servicio NFS (New File System) para exportar las cuentas de los usuarios

Configuración de un Servidor de Nombres (DNS)

La idea es que nuestro las máquinas de nuestro centro tengan nombre cualificados de máquina. Organizaremos los nombre en base a dominios, subdominios y nombres de máquina. Pe: marte.asi1.iescuravalera.es, pc02.asi1.iescuravalera.es ... Los subdominios podrán ir por cursos asi1, asi2, esi1,esi2

Configuración de un Servidor Asignación Dinámica de Direcciones IP (DHCP)

La idea es tener un servidor que asigne dinámicamente direcciones ip's a los ordenadores de cada clase. A cada clase o curso asignaremos rangos distintos. En cada rango se reservarán direcciones a posibles servidores web y routers

Configuración de un Servicio de Enrutamiento

Page 182: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

La idea es que cada clase tendrá una red física propia a través de un switch. Dispondremos de un ordenador con dos tarjetas de red que estará unido a dos clases

Implantar una intranet mediante un servidor HTTP (Apache)

La idea es implantar un portal de noticias dentro del centro. Para ello instalaremos un servidor apache (http), php, mysql, phpnuke y un moodle

Tabla de contenidos23. Configuración de un servidor NFS

Instalación de un servidor NFSInstalación del servidorFicheros de configuraciónActivación y exportación de los volúmenes o sistemas de archivosComprobación del servicioConfiguración del cliente NFS

24. Configuración LDAPInstalación del servidor LDAPInstalar el servidor OpenldapFichero de configuración slapd.confActvivar el servicioGestionar entradas al dierctorioFichero /etc/ldap/ldap.confBusquedas en el directorio con ldapsearchConfiguración del cliente LDAPFichero /etc/ldap/ldap.confConfigración Configuración del Name Service Switch (NSS)Configuración PAMComprobaciones del funcionamiento

25. Configuración de un servidor DNSInstalación del servidor DNSFicheros de configuraciónConprobación del funcionamiento de las zonas activasConfiguración del cliente DNSFichero /etc/resolv.confComprobación nslookup

26. Configuración de un servidor DHCPInstalación del Servidor DHCPFicheros de Configuración del servidor DHCPActivación del servidorConfiguración de los clientes

Capítulo 23. Configuración de un servidor NFS

Tabla de contenidosInstalación de un servidor NFS

Instalación del servidorFicheros de configuraciónActivación y exportación de los volúmenes o sistemas de archivosComprobación del servicio

Configuración del cliente NFS

Antes de configurar nuestro servidor LDAP vamos a hacer que las cuentas de los usurios estén en el servidor. En linux por defecto las cuentas de los usuarios están en el /home de cada máquina. Para que las cuentas estén en el servidor, todos los

Page 183: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

clientes deberán montar el directorio /home del servidor o lo que es lo mismo el servidor deberá exportar su /home a todas las máquinas que se enganchen al dominio. Para poder compartir un sistema de archivos debemos de montar un servidor NFS. NFS, acrónimo de Network File System, es un protocolo utilizado para compartir volúmenes entre máquinas dentro de una red de manera transparente.

Instalación de un servidor NFS

Los pasos a seguir son:

Instalación del servidor Ficheros de configuración del servidor Activación y exportación de los volúmenes o sistemas de archivos Comprobación del servicio

Instalación del servidor

#instalamos portampapt-get install portmap

#instalamos nfsapt-get install nfs-commonapt-get install nfs-kernel-server

Ficheros de configuración

El fichero /etc/exports tiene la siguiente estructura:

DirectorioExportar AquienExporto(Permisos)

#editamos /etc/exports/home *(no_all_squash,rw,sync)

#editamos /etc/hosts.deny y permitimos acceso a todos los servicios NFS

portmap:ALLlockd:ALLmountd:ALLrquotad:ALLstatd:ALL

Activación y exportación de los volúmenes o sistemas de archivos

#Activamos el servicio/etc/init.d/nfs-kernel-server start

* Exporting directories for NFS kernel daemon... [ ok ]

* Starting rpc nfsd... [ ok ]

Page 184: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

* Starting rpc mountd... [ ok ]

#exportando el sistema de archivos /homeexportfs -av

exporting *:/home

Comprobación del servicio

#comprobación con rpcinfp -p

root@morgado-laptop:# rpcinfo -pprogram vers proto port100000 2 tcp 111 portmapper100000 2 udp 111 portmapper100024 1 udp 863 status100024 1 tcp 866 status100003 2 udp 2049 nfs100003 3 udp 2049 nfs100003 4 udp 2049 nfs100003 2 tcp 2049 nfs100003 3 tcp 2049 nfs100003 4 tcp 2049 nfs100021 1 udp 32773 nlockmgr100021 3 udp 32773 nlockmgr100021 4 udp 32773 nlockmgr100021 1 tcp 56371 nlockmgr100021 3 tcp 56371 nlockmgr100021 4 tcp 56371 nlockmgr100005 1 udp 782 mountd100005 1 tcp 785 mountd100005 2 udp 782 mountd100005 2 tcp 785 mountd100005 3 udp 782 mountd100005 3 tcp 785 mountd

Configuración del cliente NFS

Simplemente montar esa partición bien con mount o en /etc/fstab

mount -t nfs IP_servidor:DirectorioExportar DirectorioMontar

#Con showmount comprobamos los volúmenes exportados por el servidor nfsshowmount -e 192.168.4.1

Export list for 192.168.1.189:/home */var/www *

Page 185: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

# con mountmount -t nfs 192.168.4.1:/home /home

#con fstab192.168.4.1:/home /home nfs defaults,auto 0 2

Capítulo 24. Configuración LDAP

Tabla de contenidosInstalación del servidor LDAP

Instalar el servidor OpenldapFichero de configuración slapd.confActvivar el servicioGestionar entradas al dierctorioAñadimos las entradas inicialesMigrar los usuarios y grupos actuales al dominioAñadir entradas al directorioFichero /etc/ldap/ldap.confBusquedas en el directorio con ldapsearch

Configuración del cliente LDAPFichero /etc/ldap/ldap.confConfigración Configuración del Name Service Switch (NSS)Instalación del módulo libnss-ldapConfiguración /etc/libnss_ldap.confFichero /etc/nsswitch.confConfiguración PAMInstalación de módulos pamFichero /etc/pam_ldap.confMódulos de autenticaciónComprobaciones del funcionamientoConexión del cliente con el servidor LDAPExportando los ficheros de usuarios y gruposComprobando la autenticación de usuarios y contraseñasReferencias

LDAP son las siglas de Lightweight Directory Access Protocol. Como su propio nombre indica, es un protocolo ligero para acceder al servicio de directorio, especialmente al basado en X.500. LDAP se ejecuta sobre TCP/IP o sobre otros servicios de transferencia orientado a conexión. El servicio de directorio de LDAP está basado en el modelo cliente/servidor.

Un directorio es una base de datos optimizada para lectura, navegación y búsqueda. El directorio está formado por una serie de entradas que referencian univocamente a un objeto. Un objeto puede ser un nombre dns, una máquina, una impresora, un usuario, un grupo etc.

Una entrada es una colección de atributos que tienen un único y global Nombre Distinguido (DN). Las entradas están organizadas en una estructura jerárquica en árbol. Las entradas que representan países aparecen en la parte superior del árbol. Debajo de ellos, están las entradas que representan los estados, las organizaciones nacionales, empresas comerciales. Debajo de estás, pueden estar las entradas que representan las unidades organizacionales, empleados, usuarios, impresoras, documentos o todo aquello que pueda imaginarse. El nombre distinguido de cada entrada del directorio es una cadena de caracteres formada por pares (tipo_atributo=valor) separados por comas.

Page 186: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

CN commonNameL localityNameST stateOrProvinceNameO organizationNameOU organizationalUnitNameC countryNameSTREET streetAddressDC domainComponentUID userid

Nombre Tradicienal: "o=esi, st=almeria, c=es" dn: ou=People, dc=esi, dc=es dn: ou=Group, dc=esi, dc=es dn: cn=profesores,ou=Group,dc=esi,dc=es dn: cn=alumnos,ou=Group,dc=esi,dc=es dn: uid=morgado,ou=People,dc=esi,dc=es dn: uid=pepe,ou=People,dc=esi,dc=es

Documentación LDAP

Instalación del servidor LDAP

slapd es un servidor de directorio LDAP.

Instalar el servidor Openldap

Instalar los paquetes slapd y ldap-utils.

apt-get install slapd ldap-utils

Fichero de configuración slapd.conf

1. Editamos el fichero de configuración /etc/ldap/slapd.conf y modificamos los siguientes aspectos.2. Este es el sufijo principal de las entradas del directorio, es decir, lo que hemos denominado base o raíz del directorio.

suffix "dc=esi, dc=es".

3. backend de Base de Datos

database bdb

4. Directorio de la Base de Datos

/var/lib/ldap

5. Cuenta del administrador del directorio. Por defecto es manager, aunque podríamos cambiarlo.

rootdn "cn=manager, dc=esi, dc=es"

Page 187: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

6. Contraseña del administrador

rootpw {crypt}contraseña_cifradarootpw

{MD5}ISMvKXpXpadDiUoOSoAfww==

7. Con slappasswd -h {MD5} ponemos una contraseña cifrada usando el algoritmo MD58. Niveles de acceso

Esta opción permite especificar a quién se da el permiso para leer, buscar, comparar, modificar, etc., la información almacenada en el directorio. Para ello se utilizan una o múltiples reglas de control de acceso, cuya sintaxis se muestra a continuación:

access to what [by who acess_control]+

o what: a qué datos del directorio se aplica la regla. A todo el directorio (*), a un subconjunto de entradas con un sufijo dn=".*,ou=profesores, dc=iescuravalera,dc=es" o un atributo en concreto dn=".*, ou=profesores, dc=esi, dc=es" attr=userPasswordo who: indica a qué usuario(s) se especifica la regla. self (el propietario de la entrada), dn="..." (el usuario representado por el nombre distinguido), users (cualquier usuario acreditado), anomymous (cualquier usuarios no acreditado) y * (cualquier usuario).o access_control: indica qué operación concede la regla: none (sin acceso), auth (utilizar la entrada para validarse), compare (comparar), search (búsqueda), read (lectura), y write (modificación).

access to * by dn="cn=Manager,dc=esi,dc=es" write by * read

o Permite al administrador cambiar cualquier entrada del directorio y al resto de usuarios sólo leerlas.

access to attrs=userPasswordby dn="cn=Manager,dc=esi,dc=es" writeby anonymous authby self writeby * none

o Permite a cada usuario a cambiarse su propia contraseña (la contraseña es el atributo userPassword en los objetos de tipo usuario), al administrador cambiar la de cualquier usuario y al resto de usuarios sólo pueden utilizar este campo para autentificarse.

access to dn=".*,ou=profesores,dc=esi,dc=es" by dn="cn=Manger,dc=esi,dc=es" writeby * read

Page 188: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

o Al resto de los atributos de las cuentas de usuario, permite al administrador su cambio y al resto sólo su consulta (de esta forma evitamos que un usuario pueda cambiarse su UID, GID, etc.).

Actvivar el servicio

/etc/init.d/slapd start

Gestionar entradas al dierctorio

El formato ldif es en el que se almacenan las entradas de directorio

Los comandos para manejar dicho directorio son ldapsearch, ldapadd, ldapmodify, ldapdelete. Sus parámetros comunes son:

-b DNDN base desde donde se realiza la búsqueda

-D DNDN del usuario con el que nos autenticamos

-h host host del servidor LDAP

-ppuerto

puerto del servidor LDAP

-w

claveclave para una autenticación simple

-x autenticación simple

Añadimos las entradas iniciales

Editamos el fichero /var/lib/ldap/entradas.ldif y añadimos como primeras entradas el dominio principal y el administrador de dicho dominio

# esi.es Dominio principaldn: dc=esi,dc=esobjectClass: topobjectClass: dcObjectobjectClass: organizationo: Ciclo Grado Medio Institutodc: esi

# Manager, esi.es. Administrador del dominiodn: cn=Manager,dc=esi,dc=esobjectClass: topobjectClass: organizationalRolecn: Manager

# Añadimos como administrador al servidor LDAP el fichero entradas.ldifldapadd -x -D "cn=Manager,dc=esi,dc=es" -W -f

/var/lib/ldap/passwd.ldif -h 127.0.0.1

Page 189: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Migrar los usuarios y grupos actuales al dominio

La idea es que los usuarios y grupos, que tengamos creados en la máquina que contiene el servidor LDAP, migrarlos al directorio LDAP. Vamos a crear los grupos profesores y alumnos, y les vamos a asociar usuarios. Después haremos la migración a LDAP.

1. Creamos los grupos:

addgroup -gid 2000 PROFESORESaddgroup -gid 2001 ALUMNOS

2. Creamos usuarios para esos grupos, morgado es profesor y pepe es alumno.

adduser -gid 2000 morgadoadduser -gid 2001 pepe

3. Nos descargamos el paquete Migration Tools, lo descomprimimos en /usr/share/MigrationTools y nos posicionamos en dicho directorio. La idea es pasar el passwd y group a formato ldif en los ficheros base.ldif, group.ldif y passwd.ldif

Editamos el fichero migrate_common.ph y hacemos los siguientes cambios:

#Default DNS domain$DEFAULT_MAIL_DOMAIN = "asi.net";

# Default base $DEFAULT_BASE = "dc=esi,dc=es";

# turn this on to support more general object clases such as person.

$EXTENDED_SCHEMA = 1;

A continuación ejecutamos, desde la shell, los scripts de migración:

#migramos el sistema base./migrate_base.pl > /var/lib/ldap/base.ldif

#migramos los grupos./migrate_group.pl /etc/group /var/lib/ldap/group.ldif

#migramos los usuarios./migrate_passwd.pl /etc/passwd /var/lib/ldap/passwd.ldif

Entradas significatias del base.ldif:

Page 190: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

dn: ou=Hosts,dc=esi,dc=esou: HostsobjectClass: topobjectClass: organizationalUnit

dn: ou=Rpc,dc=esi,dc=esou: RpcobjectClass: topobjectClass: organizationalUnit

dn: ou=Services,dc=esi,dc=esou: ServicesobjectClass: topobjectClass: organizationalUnit

Entradas significatias del group.ldif:

# El grupo rootdn: cn=root,ou=Group,dc=esi,dc=esobjectClass: posixGroupobjectClass: topcn: rootuserPassword: {crypt}xgidNumber: 0

# el grupo bindn: cn=bin,ou=Group,dc=esi,dc=esobjectClass: posixGroupobjectClass: topcn: binuserPassword: {crypt}xgidNumber: 2...

# el grupo profesores con gid 2000dn: cn=profesores,ou=Group,dc=esi,dc=esobjectClass: posixGroupobjectClass: topcn: profesoresuserPassword: {crypt}xgidNumber: 2000

# el grupo alumnosdn: cn=alumnos, ou=Group,dc=esi,dc=esobjectClass: posixGroupobjectClass: topcn: profesoresuserPassword: {crypt}xgidNumber: 2001

Entradas significatias del passwd.ldif:

Page 191: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

#usuario root

dn: uid=root,ou=People,dc=esi,dc=esuid: rootcn: rootsn: rootobjectClass: personobjectClass: organizationalPersonobjectClass: inetOrgPersonobjectClass: posixAccountobjectClass: topobjectClass: shadowAccountuserPassword: {crypt}$1$Rxs0Oeuw$zH9ze87mvoFuPeyjRfvJb/shadowLastChange: 11627shadowMax: 99999shadowWarning: 7loginShell: /bin/bashuidNumber: 0gidNumber: 0homeDirectory: /rootgecos: root

# usuario mysql

dn: uid=mysql,ou=People,dc=esi,dc=esuid: mysqlcn: MySQL ServergivenName: MySQLsn: ServerobjectClass: personobjectClass: organizationalPersonobjectClass: inetOrgPersonobjectClass: posixAccountobjectClass: topobjectClass: shadowAccountuserPassword: {crypt}!shadowLastChange: 11627shadowMax: 99999shadowWarning: 7loginShell: /bin/falseuidNumber: 107gidNumber: 114homeDirectory: /var/lib/mysqlgecos: MySQL Server,,,

# resto de usuarios

#usuario morgado dentro de la ou=People y perteneciente al grupo 2000 de profesores

dn: uid=morgado,ou=People,dc=esi,dc=esuid: morgadocn: morgadosn: morgadoobjectClass: personobjectClass: organizationalPersonobjectClass: inetOrgPersonobjectClass: posixAccount

Page 192: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

objectClass: topobjectClass: shadowAccountuserPassword: {crypt}$1$tN3sIQTM$00KGQCUJKfJGIEP8.o4LS/shadowLastChange: 11627shadowMax: 99999shadowWarning: 7loginShell: /bin/bashuidNumber: 1001gidNumber: 2000homeDirectory: /home/morgado

#usuario pepe dentro de la ou=People y perteneciente al grupo 2001 de alumnos

dn: uid=pepe,ou=People,dc=esi,dc=esuid: pepecn: pepesn: pepeobjectClass: personobjectClass: organizationalPersonobjectClass: inetOrgPersonobjectClass: posixAccountobjectClass: topobjectClass: shadowAccountuserPassword: {crypt}$1$tN3sIQTM$00KGQCUJKfJGIEP8.o4LS/shadowLastChange: 11627shadowMax: 99999shadowWarning: 7loginShell: /bin/bashuidNumber: 1001gidNumber: 2001homeDirectory: /home/pepegecos: ,,,

A destacar:

Dentro del dominio asi.es nos ha creado por defecto dos unidades organizativas People y Group. En People están los usuarios y en Group los grupos del sistema.

Las cuentas de usuario son objeto tipo posixAccount y las cuentas de grupo posixGroup

Añadir entradas al directorio

Añadimos las entradas de esos ficheros al directorio LDAP. Con ldapadd, añadimos como manager, el fichero base.ldif al servidor LDAP de la máquina local.

El atributo uidNumber es el identificador (uid) de usuario y el gidNumber el idetificador (gid) de grupo al que pertenece ese usuario.

# Añadimos como administrador al servidor LDAP el fichero base.ldif

ldapadd -x -D "cn=Manager,dc=esi,dc=es" -W -f /var/lib/ldap/base.ldif -h

Page 193: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

127.0.0.1

# Añadimos como administrador al servidor LDAP el fichero group.ldif

ldapadd -x -D "cn=Manager,dc=esi,dc=es" -W -f /var/lib/ldap/group.ldif -h 127.0.0.1

# Añadimos como administrador al servidor LDAP el fichero passwd.ldif

ldapadd -x -D "cn=Manager,dc=esi,dc=es" -W -f /var/lib/ldap/passwd.ldif -h 127.0.0.1

Fichero /etc/ldap/ldap.conf

Simplemente realizamos los siguientes cambios:

HOST 192.168.4.1BASE dc=esi, dc=esURI ldap://ldap.esi.es:666

Busquedas en el directorio con ldapsearch

El formato es ldapsearch [opciones] [filtros [atributos_a_recuperar]]

Con ldapsearch -x -b 'dc=esi,dc=es' -h 192.168.1.184 buscamos todas las entradas del directorio por debajo de nuestro dominio esi.es

Con ldapsearch -x -b 'ou=People,dc=esi,dc=es' -h 192.168.1.184 buscamos todas las entradas del directorio por debajo de nuestro dominio esi.es que pertenezcan a la unidad organizativa People

Con ldapsearch -x -b 'dc=esi,dc=es' '(uid=morgado)' -h 192.168.1.184 buscamos todas las entradas del directorio por debajo de nuestro dominio esi.es que pertenezcan a la unidad organizativa People

Con ldapsearch -x -b 'dc=esi,dc=es' '(cn=profesores)' -h 192.168.1.184 buscamos todas las entradas del directorio por debajo de nuestro dominio esi.es que pertenezcan a la unidad organizativa People

Con ldapsearch -x -b 'dc=esi,dc=es' -s sub "gidNumber=2000" -h 127.0.0.1 buscamos todas las entradas del directorio por debajo de nuestro dominio esi.es que tengan con gidNumber=2000, es decir todas las entradas que pertenezcan al grupo profesores.

Configuration del Cliente LDAP

La idea es Que Los Usuarios sí Loguen DESDE cualquier Máquina, mediante lo que su, inicio de sesión gdm y, Frente al Servidor LDAP y Tengan Siempre el Mismo Entorno, un sable, las variables de Sistema, concha, etc Escritorio

Fichero / etc / ldap / ldap.conf

Page 194: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Simplemente realizamos los Siguientes Cambios:

HOST 192.168.4.1CD base = esi, dc = esURI ldap :/ / ldap.esi.es: 666

Configración configuration del nombre del servicio Switch (NSS)

NSS (Name Service Switch) es UNA Característica de los Sistemas UNIX Que permite Obtener Información Sobre nomebres anfitriones, contraseñas, De Usuarios, alias de Correo e Información Sobre los Usuarios à partir de DISTINTAS Fuentes de Información, Por exemplo Sistema local, de las Naciones Unidas Servidor NIS, de Servidor DNS o LDAP.

La idea es realizar Autenticación LDAP un Través de la búsqueda en nsswitch. Para Que El Cliente Pueda realizar Autenticación LDAP. hemos de libnss_ldap Instalar, Configurar y libnss_ldap.conf / etc / nsswitch.conf

Instalación del módulo libnss-ldap

libnss-ldap Espera Que Las Cuentas sean Objetos Con Los Siguientes Atributos: uid, uidNumber, gidNumber, homeDirectory, y loginShell. Atributos Estós hijo permitidas Por El objectClass posixAccount.

apt-get install libnss-ldap

Configuration / etc / libnss_ldap.conf

# Su servidor LDAP. Tendrán que ser resueltos sin necesidad de utilizar LDAP.

Hosts # Se pueden especificar varios, cada uno separado por un

# Espacio. ¿Cuánto tiempo se necesita para nss_ldap de conmutación por error depende de la

# Si su biblioteca de cliente LDAP soporta configurableNúmero de tiempos de espera de conexión de red o (ver

bind_timelimit).anfitrión 192.168.4.1

# El nombre completo de la base de búsqueda.CD base = esi, dc = es

# La versión de LDAP a utilizar (por defecto a 3# Si lo admite la biblioteca de cliente)ldap_version 3

# El nombre completo para enlazar con el servidor con# Si el identificador de usuario efectivo es root. La

contraseña es# Almacena en / etc / ldap.secret (modo 600)rootbinddn cn = Manager, dc = esi, dc = es

Page 195: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

# No hash de la contraseña en absoluto; presumen# El servidor de directorio lo hará, si# Necesario. Este es el valor predeterminado.pam_password md5

Fichero / etc / nsswitch.conf

Indica El Orden de búsqueda de los Ficheros passwd grupo, a la sombra.

passwd: files ldapGrupo: files ldapshadow: files ldap

Configuration PAM

Configuraremos PAM párrafo permitir la autorización Con LDAP. Para Ello instalamos al Paquete libpam-ldap, libpam-modules y configuramos El Fichero / etc / pam_ldap.conf y las autenticaciones correspondientes en los módulos pam.d

pam_ldap permite HACER USO de las Naciones Unidas Servidor LDAP Para La autentificación de usuarios (Claves de comprobación) un Aquellas APLICACIONES Que utilicen PAM.

libpam-ldap ASUME Que las Cuentas hijo Objetos Con Los Siguientes Atributos: uid y userPassword. Los Atributos hijo Soportado Por El objectClass posixAccount.

Instalación de módulos PAM

apt-get install libpam-ldap libpam-modules

Fichero / etc / pam_ldap.conf

Número de tiempos de espera de conexión de red o (ver bind_timelimit).

anfitrión 192.168.4.1

# El nombre completo de la base de búsqueda.CD base = esi, dc = es...# Si lo admite la biblioteca de cliente)ldap_version 3

# El nombre completo para enlazar con el servidor con# Si el identificador de usuario efectivo es root. La

contraseña es# Almacena en / etc / pam_ldap.secret (modo 600)rootbinddn cn = Manager, dc = esi, dc = es

# No hash de la contraseña en absoluto; presumen

Page 196: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

# El servidor de directorio lo hará, si# Necesario. Este es el valor predeterminado.pam_password md5

Módulos de Autenticación

Los módulos en sí encuentran en / etc / pam.d

common-auth

auth required pam_unix.so nullok_secure

common-account

account required pam_unix.so

común passwdord

se requiere contraseña pam_unix.so min nullok oscura = 4 max = 8 md5

Fortaleza # Alterno comprobación de contraseña. Nótese que este

# Requiere el paquete libpam-cracklib para ser instalado.# Usted tendrá que comentar la línea anterior y la contraseña# Descomentar las dos siguientes con el fin de utilizar esta.# (Sustituye a la OBSCURE_CHECKS_ENAB `',`

CRACKLIB_DICTPATH')## Password required pam_cracklib.so retry = 3 = 6 minlen

difok = 3# Password required pam_unix.so use_authtok nullok md5

common-session

session required pam_unix.sosesión opcional pam_foreground.so

passwd

@ Include common-password

gdm

#% PAM-1.0

Page 197: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

autenticación necesaria pam_nologin.soauth required pam_env.so@ Include common-auth@ Include common-accountsesión requerida pam_limits.so@ Include common-session@ Include common-password

de inicio de sesión es La Que Vienen Por Defecto

autenticación necesaria pam_securetty.soautenticación necesaria pam_nologin.sosession required pam_env.so readenv = 1

# Norma Un * x de autenticación.@ Include common-authautenticación opcional pam_group.so

# Norma Un * x de cuenta y período de sesiones@ Include common-account@ Include common-sessionsesión opcional pam_motd.sosesión opcional estándar de pam_mail.so@ Include common-password

Su es La Que Vienen Por Defecto

Comprobaciones, del funcionamiento

Conexión del Cliente Con El Servidor LDAP

Comprobar Que accedemos al Directorio Con ldapserch

Exportando los Ficheros de Usuarios y GRUPOS

getent passwdgrupo de getent

Comprobando La Autenticación de Usuarios Y Contraseñas

# Instalando libpam-dotfileapt-get install libpam-dotfile

# Comando pamtestpamtest Usuarios para el servicio de Servicio

pamtest Morgado passwdTratando de autenticar Morgado para el servicio passwd.Contraseña: [Clave del Usuario]

Page 198: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Autenticación exitosa.

pamtest de inicio de sesión MorgadoTratando de autenticar Morgado para el acceso de servicio.Contraseña:Autenticación exitosa

Referencias

Documentación LDAP

Capítulo 25. Configuración de un servidor DNS

Tabla de contenidosInstalación del servidor DNS

Ficheros de configuraciónConprobación del funcionamiento de las zonas activas

Configuración del cliente DNSFichero /etc/resolv.confComprobación nslookup

Domain Name Service (DNS) es el protocolo que resuelve los nombres de dominio asociados a una dirección IP para direccionar las peticiones a un servidor en específico. Se utiliza cuando un nodo (o host) en Internet contacta a otro mediante el nombre de domino de la máquina y no por su dirección IP.

BIND es el servidor de nombres de dominio que implementa el protocolo DNS. Trabaja en todas las plataformas informáticas principales y se caracteriza por su flexibilidad y seguridad.

La estructura básica del DNS es similar a un árbol, donde se tiene una raíz o root, los Dominios de Nivel Principal (Top Level Domains) y los dominios de segundo nivel.

Los nombres de dominio completamente calificados o FQDN (fully qualified domain name) se componen por lo general del nombre del host, un nombre de dominio secundario y un nombre de dominio primario o de nivel máximo (top-level domain), que son secciones organizadas jerárquicamente.

Instalación del servidor DNS

[root@morgado-laptop]$ apt-get install bind9

[root@morgado-laptop]$ cd /etc/bind/

Ficheros de configuración

Editamos el fichero /etc/bind/named.conf y añadimos la zonas de resolución directa "esi.es" e inversa "4.168.192.in-addr.arpa"

Page 199: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Supondremos que nuestro servidor tiene la 192.168.4.2 y aloja el nombre "esi.es"

[root@morgado-laptop]$ gedit /etc/bind/named.conf...include "/etc/bind/named.conf.options";

// prime the server with knowledge of the root serverszone "." {type hint;file "/etc/bind/db.root";};

// be authoritative for the localhost forward and reverse zones, and for

// broadcast zones as per RFC 1912

zone "localhost" {type master;file "/etc/bind/db.local";};

zone "127.in-addr.arpa" {type master;file "/etc/bind/db.127";};

zone "0.in-addr.arpa" {type master;file "/etc/bind/db.0";};

zone "255.in-addr.arpa" {type master;file "/etc/bind/db.255";};

# zone de resolución directa "esi.es"zone "esi.es" {type master;file "/etc/bind/db.esi.es";};

# zone de resolución inversa "4.168.192.in-addr.arpa"zone "4.168.192.in-addr.arpa" {type master;file "/etc/bind/db.4.168.192";};

Editamos el fichero de la zona para la resolución directa

[root@morgado-laptop]$ gedit /etc/bind/db.esi.es

$TTL 604800@ IN SOA esi.es. root.esi.es. (

Page 200: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

1 ; Serial604800 ; Refresh86400 ; Retry2419200 ; Expire604800 ) ; Negative Cache TTL;

@ IN NS profesor192.168.4.2 IN A profesor192.168.4.3 IN A alumno1192.168.4.10 IN A wwwftp IN CNAME www

Editamos el fichero de la zona para la resolución inversa

[root@morgado-laptop]$ gedit /etc/bind/db.4.168.192

$TTL 604800@ IN SOA esi.es. root.esi.es. (1 ; Serial604800 ; Refresh86400 ; Retry2419200 ; Expire604800 ) ; Negative Cache TTL;@ IN NS profesor.2 IN PTR profesor.3 IN PTR alumno1.10 IN PTR www.

Conprobación del funcionamiento de las zonas activas

[root@morgado-laptop]$ /etc/init.d/bind9 start

[root@morgado-laptop]$ rndc status

number of zones: 6debug level: 0xfers running: 0xfers deferred: 0soa queries in progress: 0query logging is OFFrecursive clients: 0/1000tcp clients: 0/100server is up and running

Configuración del cliente DNS

La idea es configurar en los clientes como dns primario nuestro servidor DNS en el resolv.conf y comprobar que resuelve bien con el comando nslookup

Fichero /etc/resolv.conf

Page 201: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Editamos el fichero /etc/resolv.conf y ponemos la ip del servidor DNS

[root@morgado-laptop]$ vi /etc/resolv.conf

search esi.es. #nuestro diminionameserver 192.168.4.2 #nuestro servidor DNS. Permite

navegar por la intranetnameserver 80.58.61.254 #servidor DNS de telefónica. Permite

navegar por internet

Comprobación nslookup

Probamos la resolución directa

[root@morgado-laptop]$ nslookup www.esi.es

Server: 192.168.4.2Address: 192.168.4.2#53

Name: profesor.esi.esAddress: 192.168.4.2

Server: 192.168.4.2Address: 192.168.4.2#53

[root@morgado-laptop]$ nslookup ftp.esi.es

ftp.esi.es canonical name = www.esi.es.Name: www.esi.esAddress: 192.168.4.10

Probamos la resolución inversa

[root@morgado-laptop]$ nslookup 192.168.4.10

Server: 192.168.4.2Address: 192.168.4.2#53

10.4.168.192.in-addr.arpa name = www.

Capítulo 26. Configuración de un servidor DHCP

Tabla de contenidosInstalación del Servidor DHCP

Ficheros de Configuración del servidor DHCPActivación del servidor

Configuración de los clientes

Page 202: INSTALACIÓN FÍSICA Y LÓGICA DE UNA RED CABLEADA E INALÁMBRICA EN UN AULA1

Para un mejor mantenimiento y estructuración de la red, vamos a hacer que nuestro controlador de dominio sea un servidor DHCP. La idea es que los hosts clientes tomen dinámicamente los datos de configuración de la red como su dirección ip, máscara, dns primario, dns secundario, puertas de enlace, nombres de dominio etc

Instalación del Servidor DHCP

[root@morgado-laptop]$ apt-get install dhcp3-server

Ficheros de Configuración del servidor DHCP

gedit /etc/dhcp3/dhcpd.conf

subnet 192.168.4.0 netmask 255.255.255.0 {range 192.168.4.1 192.168.4.20; #rango donde da direccionesoption domain-name-servers 192.168.4.1, 80.58.61.254; #servidores DNSoption domain-name "esi.es"; #Dominio de DNS internooption routers 192.168.4.1; #Puerta de enlaceoption broadcast-address 192.168.4.255; #Broadcast en la reddefault-lease-time 600; #tiempo de asignación de ipmax-lease-time 7200;

host profesor {hardware ethernet 08:00:07:26:c0:a5; #ip fija el profesorfixed-address 192.168.4.2;

}}

En el cliente se habrán modificado el /etc/resolv.conf (con los DNS), se habrá asignado una dirección ip y su máscara a la tarjeta, y se habrá establecido una tabla de ruteo en el cliente con su red directa y la puerta de enlace.

Activación del servidor

[root@morgado-laptop]$ /etc/init.d/dhcp3-server start

Configuración de los clientes

Configuración dhcp manual

Configuración dhcp por fichero