You are on page 1of 38

Curso sobre redes (I)

El curso de Instalacion y Supervision de


Redes comprende los siguientes
temas:

CAPITULO 1
-Introduccion a las redes.
-Tipos de Redes.
-Sistema operativo de Red.
-Tipologia de las LAN.

CAPITULO 2
-Protocolo de Arbitraje.
-Trasmision de datos.
-Placas LAN mas utilizadas.
-Booteo remoto.

CAPITULO 3
-Distintas versiones de Netware.
-Diagramacion de una red.
-Instalacion del Netware.
-Instalacion del server.

INTRODUCCION:
Una de las mejores definiciones sobre la naturaleza de una red es la de identificarla
como un sistema de comunicaciones entre computadoras. Como tal, consta de un
soporte físico que abarca cableado y placas adicionales en las computadoras, y un
conjunto de programas que forma el sistema operativo de red.
La diferencia sustancial entre un sistema basado en una minicomputadora o gran
computadora (mainframe) y una red es la distribución de la capacidad de
procesamiento . En el primer caso, se tiene un poderoso procesador central, también
denominado "host", y terminales "bobas" que funcionan como entrada y salida de
datos pero son incapaces de procesar información o de funcionar por cuenta propia. En
el segundo caso, los miembros de la red son computadoras que trabajan por cuenta
propia salvo cuando necesitan un recurso accesible por red.

TIPOS DE REDES:
Por la relación que hay entre sus miembros, las redes se subdividen en dos grandes
grupos: las redes con servidor y las entre pares.
En una "red basada en un servidor" (server-based), los recursos a compartir se
centralizan en una máquina denominada "servidor "(server). Las demás máquinas,
denominadas "estaciones de trabajo" (workstations), sólo pueden usar recursos
propios o del server. A su vez, las redes basadas en servidor, aceptan dos subclases:
con servidor "dedicado" o "no dedicado". En el segundo, la máquina que funciona como
servidor, lo hace también como estación de trabajo.
En una "red entre pares "(peer-to-peer) cualquier estación puede ofrecer recursos para
compartir. Las que no ofrecen recursos se llaman "clientes" (client) y las que lo hacen
"anfitrión/cliente" (host/client).
Las ventajas y desventajas de un tipo de red frente al otro, son los derivados de la
centralización de recursos. En general, las redes importantes tienden a ser basadas en
servidores dedicados, los que presentan las siguientes ventajas:

un servidor dedicado tiene más capacidad de trabajo que una máquina que opera
además como estación. ofrece más seguridad contra accesos no autorizados tener la
información centralizada que distribuída.
las redes que ofrecen mayor seguridad contra pérdidas accidentales de información
trabajan con servidores dedicados. en las redes importantes, hay un "supervisor o
administador del sistema" cuyas tareas se facilitan mucho si la red está centralizada.
es más práctico para hacer actualizaciones de programas y copias de respaldo la
centralización de archivos.
Cuando una estación de una red entre pares ofrece recursos para compartir, le queda
menos memoria libre que cuando sólo usa los de otras estaciones. La diferencia puede
ser tal que no se pueda cargar el programa de aplicación que debería ejecutarse en la
estación. no se corre el riesgo de que una estación que se cuelgue, cuelgue el sistema.
las redes en las que hay terminales corriendo sistemas operativos diferentes, tienen
servidores dedicados.
Las redes entre pares suelen presentar las siguientes ventajas:
Sistema operativo de menor costo. El sistema de impresoras es descentralizado, lo que
evita la disyuntiva entre imprimir todo en el server (y caminar hasta él a buscar el
trabajo) y dotar a cada estación de trabajo de una impresora (solución cara). Es
mucho más fácil reconfigurar este tipo de sistemas.
Si bien las diferencias entre ambas son notables, en la práctica tienden a disminuir
pues cada una de ellas toma características de la otra. En efecto, hay productos que
permiten que en sistemas con servidores, algunas estaciones puedan compartir sus
impresoras. NetWare lo incorpora a partir de la versión 2.15 Update con el nombre de
PSERVER. También es posible tener más de un servidor en la red. Por otra parte, a
medida que se le agregan máquinas a una red entre pares, surge sóla la idea de ir
dejando alguna dedicada a servir la red, con lo que aunque el sistema operativo sea
entre pares, funcionaría como una red basada en server. Otro punto a tener en cuenta
es que a medida que se agregan estaciones a la red, aparecen nuevos usuarios y se
llega a un punto en el que un administrador del sistema es imprescindible.

SISTEMA OPERATIVO DE RED:


El sistema operativo es el programa a través del cual los demás programas usan los
recursos de la red. En los sistemas entre pares, las estaciones trabajan bajo DOS y el
sistema operativo es un residente que funciona como una extensión del mismo; el
residente es de mayor tamaño si la estación funciona también como anfitrión. Casi
siempre, los sistemas operativos entre pares se basan en DOS 3.1 (o superior) y
NETBIOS. En los sistemas basados en servidores, la situación es distinta en el servidor
que en las estaciones. El sistema operativo del servidor puede ser especial (caso del
NetWare) o trabajar como una extensión de otro sistema operativo (por ej: el LAN
Manager trabaja bajo OS/2). Generalmente el servidor no trabaja bajo DOS ya que el
DOS no es ni multiusuario ni multiproceso y está limitado a manejar 640K de RAM.
Esto es consecuencia de no usar al 80286 (o superiores) en modo protegido. Las
estaciones trabajan en forma similar a los sistemas entre pares con la salvedad de que
no pueden ofrecer recursos para compartir. Lo importante es que desde las estaciones
el server se vea igual que un disco local bajo DOS. En el caso de sistemas mezclados
(PCs con otros tipos de máquinas), cada máquina debe correr su propio sistema
operativo y, además, ver al server como si fuera parte de ella.

Ventajas aportadas por el uso de una


red:
Mantener bases de datos actualizadas instantáneamente y accesibles desde distintos
puntos.
Facilitar la transferencia de archivos entre miembros de un grupo de trabajo.
Compartir periféricos caros (impresoras laser, plotters, discos ópticos, etc)
Bajar el costo del software comprando licencias de uso múltiple en vez de muchas
individuales.
Mantener versiones actualizadas y coherentes del software.
Facilitar la copia de respaldo de los datos.
Correo electrónico.
Comunicarse con otras redes (bridge).
Conectarse con minis y mainframes (gateway).
Mantener usuarios remotos via modem.

Si las estaciones que forman la red carecen de diskettera, además se puede:


Evitar el uso ilegal del software.
Evitar el ingreso de virus.
Evitar el hurto de información.
Facilita el acceso al sistema para usuarios inexpertos, ya que ingresa directamente a
ejecutar sus aplicaciones.

TOPOLOGIA DE LAS REDES LAN:


La topología de la LAN la define el hardware. Hay tres topologías básicas:

1) Estrella (star)
Se la llama así pues hay un centro denominado hub hacia el cual convergen todas las
líneas de comunicación. Cada máquina tiene un enlace exclusivo con el hub. Los
sistemas host - terminales también usan una topología estrella, con el host en el
centro, pero se diferencian por la forma de comunicación. En las LANs, el hub es un
dispositivo que, sea activo o pasivo, permite que todas las estaciones reciban la
transmisión de una; en los sistemas con host, sólo el host recibe. En una red, la
comunicación entre dos estaciones es directa; en un sistema con host, una terminal se
comunica con el host y el host con la otra.
figura 1:
2) Bus:
En esta topología hay un cable que recorre todas las máquinas sin formar caminos
cerrados ni tener bifurcaciones. Eléctricamente, un bus equivale a un nodo pues los
transceptores de todas las máquinas quedan conectados en paralelo. A los efectos de
mantener la impedancia constante en el cableado de la red, se deben conectar dos
"terminadores" en ambos extremos del cableado de la misma.
Figura 2:

3) Anillo:
En este caso, las líneas de comunicación forman un camino cerrado. La información
generalmente recorre el anillo en forma unidireccional, cada máquina recibe la
información de la máquina previa, la analiza, y si no es para ella, la retransmite a la
siguiente.
Figura 3:

PROTOLOCOS DE ARBITRAJE
Se denomina así al acceso a la posibilidad de transmitir datos por la red; hay dos
formas básicas :
CSMA/CD (Carrier Sense Multiple Access with Collission Detection):
En este caso, cualquier máquina puede iniciar una comunicación (acceso múltiple) con
sólo verificar que no haya ninguna otra comunicación en el cable ; para ello detecta la
presencia de portadora (Carrier Sense).(fase a).
La información que se está transmitiendo tarda un cierto tiempo en recorrer la red.
Una estación a la que todavía no le llegaron los primeros bits podría iniciar una
transmisión basada en que en ese momento no hay señal.(fase b). Un instante
después le empezarán a llegar dichos bits, pero como la transmisión ya había
comenzado, las estaciones comprendidas entre ambas máquinas recibirán la suma de
las dos señales.(fase c). Esto se denomina "colisión". El segundo transmisor debe
seguir transmitiendo un tiempo suficiente como para que el primero se entere de la
colisión.(fase d). Esta acción recibe el nombre de atascamiento (jamming).

ANALISIS DE UNA COLISION


Figura 4:
El peor caso de colisión se produce cuando las estaciones están a la mayor distancia
posible y la segunda comienza a transmitir justo antes de recibir el primer bit, pues al
tiempo de propagación de la señal de la primera estación a la segunda, hay que
sumarle el de propagación del atascamiento de la segunda a la primera. La suma de
esos tiempos define la "ventana de colisión". Para asegurarse la ausencia de colisiones
indetectadas, se deben cumplir dos condiciones:
1. la transmisión debe durar más que la ventana de colisiones. Por ej: en Ethernet el
paquete mínimo es de 46 bytes y el máximo de 1500 bytes.
2. la estación transmisora debe chequear la ausencia de colisiones durante ese tiempo;
después no es necesario.
Una vez detectada la colisión, ambas estaciones deben dejar pasar un tiempo
determinado cuasialeatoriamente antes de intentar retransmitir. Si se produce otra
colisión, se reintenta esperando un tiempo mayor. El tiempo promedio de demora se
duplica con cada reintento. Puede haber colisiones múltiples. Es posible que una
estación no pueda comunicarse durante mucho tiempo debido a una sucesión de
colisiones.

Token passing:
Este sistema evita la colisión pues limita el derecho a transmitir a una máquina. Esa
máquina se dice que tiene el token (cospel). El token va pasando a intervalos fijos de
una máquina a otra. La circulación del token de una máquina a la siguiente hace que,
desde el punto de vista lógico, toda red basada en tokens sea un anillo. Debe notarse
que un anillo lógico no implica un anillo físico. En efecto, si bien IEEE 802.5 emplea un
anillo físico, IEEE 802.4 especifica un bus y ARCnet usa una estrella.
Por la red circulan dos tipos de mensajes: los "tokens" y los "frames".
Un token indica que la red está disponible. El token incluye información de prioridad,
de forma tal que el control de la red lo pueda tomar sólo una estación con igual o
mayor prioridad. Hay un timer que asegura que ninguna estación retenga el token
demasiado tiempo. Un frame (marco) es un mensaje que contiene (entre otras cosas)
la información que se quiere transmitir, las direcciones de las estaciones transmisora y
receptora, y un CRC para manejo de errores.

Comparación entre CSMA/CD y Token passing:


Ambos tipos de protocolo tienen uso generalizado. La ventaja del primero es que
permite mayor performance, especialmente cuando hay pocas colisiones. Esto ocurre si
la mayoría de las transmisiones se originan en la misma máquina o si hay
relativamente poco tráfico en la red. Una ventaja del segundo es que puede asegurarse
que, independientemente del tráfico en la red, una máquina va a poder transmitir
antes de un tiempo predeterminado. Esto tiene dos efectos positivos: uno es que la
performance de la red no disminuye tanto al aumentar el tráfico; el otro (aunque su
uso es menor) es en sistemas de control donde es importante asegurarse de que un
mensaje llegue a destino antes de que pase cierto tiempo. Otra ventaja posible para el
segundo es que soporta un esquema de prioridades para el uso de la red.
Por estas razones, el CSMA/CD es el preferido para oficinas, mientras que el Token
passing es preferido para fábricas.

TRANSMISION DE DATOS
Para permitir la fácil interconexión de un gran número de máquinas, se simplifica al
máximo el transmisor, receptor y cableado transmitiendo en forma serie. La norma RS
232 no sirve en este caso, pues contempla esencialmente la comunicación entre 2
equipos, y se complicaría notablemente si se tratara de extrapolar a esta situación. Por
lo pronto, mediante un arbitraje adecuado, con sólo dos conductores (ya sea un par
trenzado o algún coaxil) es posible comunicar decenas de máquinas.
Como ganar el permiso para transmitir demanda un cierto tiempo, no es eficiente
transmitir sólo un byte; las redes arman grupos de bytes denominados paquetes. Un
paquete lleva los datos precedidos por bytes de sincronización, direcciones tanto del
transmisor como del receptor e indicación del formato del paquete (por ej: cantidad de
bytes) y termina con bytes para efectuar un CRC (por ej: en Ethernet son 4).
Para evitar problemas de interferencia y de circulación de corriente contínua entre
máquinas, generalmente los cables están aislados del resto de la computadora por
medio transformadores de pulsos. El tipo de conductor viene dado por la elección de la
placa de red. Debido al mayor ancho de banda obtenible, las redes que trabajan a
mayor velocidad, usan coaxil, y las de menor velocidad, par trenzado. Las redes donde
se emplea par trenzado en topología estrella (como StarLAN, IEEE 802.3 1 BASE 5),
suelen ofrecer la ventaja de poder aprovechar pares sobrantes del tendido de la
instalación telefónica.
Si bien lo más habitual es transmitir mediante conductores, hay otras alternativas.
Cuando se requieren conexiones a distancias del orden del Km, inmunidad a
interferencias, seguridad frente a conexiones clandestinas y total aislación entre
equipos, se usan redes basadas en fibra óptica. Otra aplicación posible de la fibra
óptica es en enlaces de gran ancho de banda, donde se aprovecha la instalación para
transmitir audio y/o video.

PLACAS MAS HABITUALES EN LAN PARA


COMPUTADORAS PERSONALES

Ethernet:
Es una red con topología tipo bus, con protocolo CSMA/CD, que trabaja en banda base
y es capaz de transmitir a 10 MBit/s, emplea codificación Manchester. Existen versiones
tanto con cable de cobre como con fibra óptica. De las versiones por cable existen dos
subtipos: Ethernet propiamente dicha (o de cable grueso) y Cheapernet (o Ethernet de
cable delgado).
La red Ethernet estandar fue desarrollada por Xerox (introducida en 1975) y
normalizada por la IEEE como IEEE 802.3 10 BASE 5 (10 Mbit/seg, BASEband y 500 m
de alcance).
El cable a usar es RG11 de 50 ohm de impedancia característica y 10,16 mm (0,4 ") de
diámetro. Los conectores son tipo N (a rosca) con el macho en el cable. Las máquinas
se conectan a este cable por medio de transceptores. La vinculación entre la placa de
red y el transceptor se realiza mediante un cable terminado en conectores de tipo D de
15 contactos (denominados DIX), teniendo la plaqueta un conector hembra y el
transceptor uno macho. En cada extremo del cable, se debe conectar un conector N de
terminación (también llamado terminador, terminator) que contiene un resistor de 50
ohm (que es la impedancia característica del cable). Una instalación correcta debe
incluir la puesta a tierra de UNO Y SOLO UNO de los terminadores. Debido a la
degradación de la relación señal/ruido, la distancia entre los terminadores no debe
superar los 500 m (1.640 pies). No se permite conectar dos T usando menos de 2,5 m
(8 pies) de cable. Los cables que unen las máquinas con los transceptores pueden
tener hasta 50 m (165 pies). En el caso de necesitar armarse un bus más largo, deberá
descomponérselo en segmentos de menos de 500 m denominados segmentos
troncales. Para integrar segmentos hay varias alternativas: poner repetidores, poner un
server con una placa Ethernet por cada segmento o poner en algunas workstations 2
placas y hacer que, aparte de su trabajo normal, funcionen como retransmisores
(también se las llama puente).
Aún así hay ciertos límites: no puede haber más de 5 segmentos y no pueden sumar
más de 2.500 m (8.200 pies). Una limitación adicional es que no puede haber más de
100 máquinas conectadas en un segmento, aunque se cumplan los requisitos de
longitud. Un asunto a tener en cuenta es que si se daña el cable, todas las máquinas
que dependen de él salen de servicio, por lo que a veces se parte la red por cuestiones
de confiabilidad.

Figura 5:

En las redes con cable delgado (también llamadas IEEE 802.3 10 BASE 2) se usa como
conductor un cable RG58 de 50 ohm (0,2"=5,08 mm de diámetro). En la plaqueta hay
un conector BNC hembra al cual se le conecta una T. Los cables que unen máquinas se
conectan en las T mediante BNC macho. En cada extremo del cable, se debe conectar
un terminador de 50 ohm. Una instalación correcta debe incluir la puesta a tierra de
UNO Y SOLO UNO de los terminadores. La distancia entre los terminadores no deben
superar los 185 m (607 pies). No se permite conectar dos T usando menos de 0,5 m
(1,6 pies) de cable. La T debe conectarse directamente a la placa de red, sin
prolongadores. En el caso de necesitar armarse un bus más largo, deberá
descomponérselo en segmentos de menos de 185 m. Las alternativas para integrar
segmentos son las mismas que en Ethernet estandar. No puede haber más de 5
segmentos en una red y no pueden sumar más de 925 m (3.035 pies). Tampoco puede
haber más de 30 máquinas conectadas en un segmento, aunque se cumplan los
requisitos de longitud.

Figura 6:

La gran mayoría de las redes tipo Ethernet para computadoras personales, son en
realidad Cheapernet. Esto se debe a que en Cheapernet se ahorra el costo de los
transceptores y el cable cuesta por lo menos 3 veces menos. Por tal motivo, todas las
placas de red para computadoras personales traen el conector BNC para Cheapernet
pero no todas traen el conector DIX para Ethernet. La red Ethernet tiene, por otra
parte la ventaja de permitir troncales más largos y mayor cantidad de máquinas por
troncal por lo que es más apropiada para instalaciones importantes. Otra área donde se
aplica es en la conexión con redes Ethernet preexistentes (con el software apropiado
pueden transferirse archivos aunque tengan distintos sistemas operativos).
Si se desea probar un enlace entre dos máquinas, no se pueden conectar directamente
pues no tienen terminadores; deben usarse 2 T y 2 terminadores.
Se pueden combinar segmentos de Ethernet y Cheapernet no sólo usando puentes o
repetidores sino mediante adaptadores BNC - N ya que el cable tiene la misma
impedancia y la información se transmite igual (tanto eléctricamente como
lógicamente). La construcción de segmentos usando cable de distinto diámetro tiene
sentido para cables cuya longitud esté comprendida entre 185 m (el máximo posible
con cable delgado) y 500 m (el máximo posible con cable grueso).
La longitud máxima de cable delgado (d) utilizable para armar un troncal de longitud L
está dada por la fórmula:
d=(500 - L) / 3.28.
Por ej: si L=300 m, se pueden usar 61 m de cable delgado y 240 del grueso.
La interfase con el bus de la PC se puede hacer mediante 8 o 16 bits (generalmente se
usan de 8 para las workstations y de 16 en el server). En la placa hay un chip dedicado
que maneja las comunicaciones, administra un área de RAM que sirve de buffer de
entrada/ salida, etc. La comunicación con el microprocesador involucra, además de las
líneas de datos y control usuales, una línea de interrupción (IRQ) y una dirección en el
mapa de I/O. Las placas Ethernet vienen preparadas por default en la dirección 300h y
usan IRQ3. Debe tenerse cuidado en que no haya conflictos con otras placas: IRQ3 es
usada por COM2, COM4, quizás por modems o fax internos. En cambio, la dirección
300h es usada por la placa prototipo de IBM y por placas de adquisición de datos o
control fabricadas por terceros, por lo que es raro encontrarlas en máquinas
conectadas en red. Con respecto a DMA, Novell desaconseja su uso, aunque las placas
que ellos mismos fabrican tienen jumpers para elegir un canal.

ARCnet:
Fue desarrollada por Datapoint e introducida en 1977. Su nombre es la abreviación de
Attached Resource Computing network. La no participación en el comité IEEE 802 dio
lugar a que ninguna norma 802 la tenga en cuenta. Sin embargo, cuatro factores
contribuyeron a hacerla tan popular que es un estandar de facto:
1. a partir de 1982, se comenzaron a vender los chips, por lo que aparecieron
"segundas fuentes" de esta placa (Davong, Nestar, Standard Microsystems, Tiara y
Waterloo entre otros).
2. el precio es bastante inferior a Ethernet y Token Ring.
3. es muy confiable
4. en muchos lugares de EEUU había cableados con coaxil de 93 ohm en estrella
provenientes de hosts con terminales IBM 3270. ARCnet permite que al reemplazar las
terminales por computadoras el cableado se aproveche. En su versión original, es una
red con topología tipo estrella, con protocolo de pasaje de "token" , que trabaja en
banda base y es capaz de transmitir a 2,5 MBit/s.
La placa ARCnet se conecta con el hub mediante un cable coaxil de 93 ohm
RG62. Hay dos tipos de hub: pasivos y activos. Los pasivos consisten en una
caja con 4 entradas vinculadas mediante resistores, de valor tal que si tres
entradas cualesquiera están terminadas en su impedancia característica, la
impedancia vista desde la otra entrada también sea la característica. Esta
conexión permite adaptar impedancias y evitar reflexiones, pero a costa de
una atenuación alta. Justamente la atenuación limita la distancia máxima
entre cada máquina y el hub a 30 m. Un hub activo, aparte de los resistores
de terminación, tiene amplificadores, por lo que se pueden conectar máquinas
hasta a 600 m del hub. Los hubs activos pueden ser internos (generalmente de
4 bocas) o externos (generalmente de 8). Es posible conectar un hub a otro
pero se deben respetar estas reglas:
No se pueden conectar hubs pasivos entre sí.
Cualquier entrada no usada en un hub pasivo debe llevar un terminador de 93 ohm.
Ningún cable conectado a un hub pasivo puede tener más de 30 m. Un hub activo
puede estar conectado a una máquina, a otro hub activo o a uno pasivo.
Las bocas no usadas en un hub activo no necesitan terminador, pero es conveniente
usarlo.
Tanto los enlaces entre dos hubs activos como los efectuados entre hubs activos y
máquinas pueden ser de hasta 600 m.
Ninguna máquina puede estar a más de 6.000 m (20.000 pies) de otra. No crear
ningún lazo.
Para efectuar pruebas entre dos máquinas, no es necesario un hub, se las puede
conectar directamente pues las placas poseen terminadores internos.
En la actualidad se la puede considerar obsoleta.

RED ARCNET EN TOPOLOGIA ESTRELLA


Figura 7:
Existen versiones de ARCNet para topología bus y para transmisión por par trenzado,
pero no se popularizaron. Tambien se desarrolló una versión denominada "plus" de
mayor velocidad de transmisión pero hasta el momento su penetración en el mercado
es casi nula.
El chip de control de comunicaciones maneja un buffer de 2 KBy (2048 d=800 h).
Como ARCnet trabaja con paquetes de longitud fija (508 bytes) y NetWare también
(pero de 560 bytes), se requiere transferir dos paquetes ARCnet para transferir un
paquete de NetWare (uno de ellos sólo lleva 52 bytes útiles, el resto son 0). La
dirección de la RAM del buffer es seleccionable con jumpers. El default es D0000h -
D07FFh), normalmente no interfiere con otras direcciones. La placa también ocupa un
espacio de 16 By en el mapa de I/O, siendo el default 2E0 - 2EFh un valor que no
interfiere. Emplea una línea de IRQ seleccionable, siendo la 2 por default. En las XT no
hay problema, pero en las AT coincide con el IRQ generada por el segundo 8259, por lo
que debe cambiarse; las opciones son: 3, 4 (ambas pueden interferir con puertas
serie) , 5 y 7 (pueden interferir con puertas paralelo). Por último, hay un par de
parámetros de "time - out" que deben seleccionarse mediante DIP switches con la
restricción de que deben ser iguales en todas las placas.

Token Ring:
Fue desarrollada por IBM y adoptada por IEEE como estandar IEEE 802.5 en 1986. Hay
placas compatibles de General Instruments, Proteon, 3Com y Ungermann-Bass. Por
definición un "token - ring" consiste en un conjunto de estaciones conectadas en
cascada formando un anillo (ring) en el que la información es transferida de una
estación activa a la siguiente. Cada estación recibe y regenera los bits que recibe, de
forma tal que actúa como repetidor cuando está activa. Cuando la información vuelve a
la estación que originó la transmisión, el mensaje es retirado de circulación. La
velocidad de transmisión original era de 4 MBit/s, pero hay versiones de 16 Mbit/s. La
codificación es Manchester diferencial.
Cuando se desea armar una red Token Ring, lo intuitivo sería pensar en un bus unido
por sus extremos. Sin embargo, la topología que aparenta esta red es la de una
estrella (se la suele describir como "star - wired ring"). Esto se debe a que el anillo
está contenido en un dispositivo denominado 8228 Multistation Access Unit (MAU).
Las máquinas se conectan a las bocas 1 al 8 del 8228 mediante unos cables llamados
adaptadores (pues el conector incluído en la placa es distinto al del 8228) o 'par de
lóbulo (lobe pair, el nombre surge de considerar a cada "punta" de la estrella como un
lóbulo de ella). Si la red tiene más de 8 puestos, se forma un anillo de 8228
conectando la salida de uno (Ring Output, RO) con la entrada del siguiente (Ring
Input, RI). Los 8228 poseen un relevador por cada boca; la estación que se conecta,
debe activar el relé para insertarse en el anillo.
Hay dos formas de cablear el sistema: "small movable cabling system" y "large
nonmovable cabling system". En el primer caso, se tienen los siguientes límites:
Hasta 96 estaciones.
Hasta 12 unidades 8228.
Distancia máxima entre el 8228 y una estación: 45,7 m (150 pies) , a los que hay que
sumarle 2,4 m (8 pies) del adaptador.
Distancia máxima entre dos 8228: 45, 7 m (150 pies).
No pasar el cable por exteriores ni por conductos de ventilación, no exponerlos a más
de 75 grados Celsius, ni a interferencia eléctrica.
En el segundo caso, se pueden conectar hasta 260 estaciones y 33 8228, pero se usa
un montaje físico diferente (ver bibliografía).
Figura 8:

La transmisión se efectúa mediante dos pares trenzados, pero hay de diversas clases,
definidas por IBM con números de tipo. El tipo 1 posee 2 pares AWG 22 con blindaje.
Se usa principalmente para conectar MAUs. El tipo 2 ofrece 2 pares AWG 22 blindados
y 4 pares AWG 26 sin blindaje; los pares extras son para conectar el teléfono con el
mismo cable. El tipo 3 es de 2 pares tipo telefónico sin blindar. Es una alternativa
barata al tipo 1. La ventaja de usar cable tipo 3 es que en muchas empresas donde
hay centrales telefónicas internas, quedan pares disponibles, por lo que no hay que
hacer un nuevo tendido; la desventaja es que se limitan el alcance y la cantidad de
dispositivos que se pueden soportar (72 en vez de 255). El tipo 6 consta de 2 pares de
cables (no alambres) de AWG 26 sin blindaje; es flexible y se usa para los alargues
entre el cable adaptador y el 8228. El cable 9 consta de dos pares de AWG 26
blindados. Tiene menor alcance que el tipo 1 (aprox. 66%) pero es más barato. Todos
los cables mencionados hasta acá soportan 16 Mbit/s excepto el 3 que llega sólo a 4
Mbit/s. Por último, el tipo 9 no es un cable sino una fibra óptica de 140 micrones.
Soporta hasta 250 Mbit/s.
Para ampliar el anillo, se puede usar el 8218 Token - Ring Copper Repeater (repetidor
de cobre), llevándolo a 775 m. Otra alternativa es emplear el 8219 Token - Ring
Network Optical Fiber Repeater (para fibras ópticas), que posibilita enlaces de hasta 2
km.
Hay dos modelos básicos de placas: la Token Ring PC Adapter (para PC, XT, AT, y
compatibles) y la Token Ring Adapter/A (TRN/A, para PS/2 Model 50 y superiores). La
diferencia entre ambas es, fundamentalmente, que la primera se conecta en un
mainboard con bus tipo XT, mientras que la segunda es para un bus MCA
(microchannel).
La dirección de base en el mapa de I/O es A20h (default); se puede escoger IRQ 2, 3 ó
7 (la 7 se superpone con la primera impresora). Un detalle a tener muy en cuenta es
que la Token Ring PC Adapter decodifica 12 bits en I/O y no 10 (como es usual en PC).
Por esta causa se debe tener cuidado con el tema de las direcciones fantasma, por ej:
A20h se puede superponer con 220h.

Identificación:
Para identificar a las placas involucradas en una comunicación (tanto la que la origina
como la que lo recibe), las placas para red tienen una identificación, llamada "de
nodo".
En las ARCnet, hay un banco de 8 DIP switches, soportando así hasta 255 nodos. No
son 256 pues la dirección 0 se reserva para "broadcast" (mensajes que deben ser
recibidos por todas las placas simultáneamente). En ARCnet Plus se llega a 2047.
En las IEEE 802.x (Ethernet y Token Ring entre otras), cada placa tiene un número de
identificación de 48 bits grabado en ROM. Esto permite hasta 281 x 10 ^ 12
identidades distintas. Los fabricantes de placas Ethernet le graban a cada placa que
venden una dirección distinta. Para evitar que dos fabricantes le asignen la misma
dirección a dos placas, los fabricantes le piden a IEEE que les asigne un rango de
direcciones (originalmente este servicio lo hacía Xerox para las Ethernet). La dirección
de la placa queda constituída por dos partes: el código de fabricante (suministrado por
la IEEE) y el número de serie (suministrado por el fabricante). La dirección de
broadcast es "todos 1".

BOOTEO REMOTO
Hay ciertas situaciones donde conviene que una workstation no arranque desde su
diskettera o disco rígido sino que cargue el sistema operativo desde el server. Esta
operación, denominada booteo o reset remoto, implica incorporarle a la placa una ROM
con el código necesario para efectuar esta transferencia. La ROM depende del tipo de
placa (Ethernet, ARCnet, etc) y del sistema operativo del server (NetWare, LANtastic,
etc).
En el caso de NetWare, la ROM de booteo remoto carga el archivo NET$DOS.SYS
ubicado en el directorio LOGIN. Este archivo es una imagen del contenido del diskette
que se usaría para bootear desde la terminal (si se pudiera), e incluye los archivos
ocultos del DOS, el COMMAND.COM, AUTOEXEC.BAT, CONFIG.SYS, otros .SYS
necesarios para arrancar, NETX e IPX. Para crear este archivo se graba un diskette tal
como se necesitaría para bootear y se corre el programa DOSGEN (contenido en el
NetWare). Si, por diferentes razones, no pudiese usarse el mismo NET$DOS.SYS para
todas las estaciones, se debe crear un archivo adicional denominado BOOTCONF.SYS
que contiene una tabla (en ASCII) vinculando los nombres de los archivos de booteo
con las direcciones de las placas. Las placas cuyo dirección no figure en
BOOTCONF.SYS bootearán por default del NET$DOS. La dirección de la ROM puede
cambiarse mediante jumpers para que no interfiera con la de placas EGA/VGA ni discos
rígidos. La ROM ocupa típicamente 2000h (8192d) bytes siendo generalmente una
2764.
Para las placas Token - Ring para PC, se debe elegir una dirección para la ROM de
booteo aunque no se vaya a conectar ninguna. Debido al bajo costo de disketteras y
discos rígidos, podemos considerarlas en desuso.

DISTINTAS VERSIONES DE NETWARE


Históricamente, Novell desarrolló tanto software como hardware. Los primeros servers
que vendía eran basados en microprocesadores Motorola. Al migrar a Intel, sus
sistemas operativos incorporan en su denominación la identificación del procesador
para el que fueron escritos, por ej: NetWare 286 o NetWare 386. Con el transcurso del
tiempo, fue abandonando la producción de hardware para concentrarse en el software.
Su éxito se basa, entre otras cosas a no utilizar el software para vender el hardware
sino darle soporte a hardware de distintos proveedores para vender software. Para
adaptarse mejor a los tamaños de las redes en los que se instalará, cada sistema
operativo tiene distintas cantidades límites de usuarios, requisitos en el servidor y
prestaciones adicionales. A partir de la 2.20 todas las versiones incluyen las SFT I y II,
aunque es un requisito indispensable utilizar un "servidor dedicado". También existe
una versión llamada SFT III que es el máximo nivel de seguridad posible en una red
NetWare, utiliza una técnica que duplica automáticamente la información en un
servidor espejo; éste es accedido por los usuarios únicamente ante una falla en el
servidor principal.
Actualmente se comercializan las siguientes versiones:
Netware 3.12 en sus versiones para 5, 10, 50, 100 y 250 usuarios. Permite ser
instalado en AT-386 como servidor dedicado únicamente.
Netware 4.1 en sus versiones de 10, 20, 50, 100, 250, 500 y 1000 usuarios. Todas las
versiones requieren instalación como "server dedicado" y demandan como
configuración mínima un equipo basado en el 80386 o superior.
Los requisitos de memoria del servidor dependen del tipo de instalación efectuada y se
analizarán en detalle en el capítulo siguiente.

DIAGRAMACION DE UNA RED.


Antes de proceder a la instalación de una red, se la debe planificar. Si bien parece un
paso obvio, muchas veces es salteado, con el resultado de que la red queda
conformada por un conjunto de parches. Otro punto muy vinculado con éste, y
también omitido, es el de documentar la instalación efectuada.
Por empezar, la red debe tener como propósito por lo menos alguno de los siguientes
(ya mencionados en el capítulo anterior):
-Mantener bases de datos actualizadas instantáneamente y accesibles desde distintos
puntos.
-Facilitar la transferencia de archivos entre miembros de un grupo de trabajo.
-Compartir periféricos caros (impresoras laser, plotters, discos ópticos, etc)
-Bajar el costo del software comprando licencias de uso múltiple en vez de muchas
individuales.
-Mantener versiones actualizadas y coherentes del software.
-Facilitar la copia de respaldo de los datos.
-Correo electrónico.
-Comunicarse con otras redes (bridge).
Mantener usuarios remotos via modem.
Si las estaciones que forman la red poseen ROM de booteo pueden carecer de
diskettera, con lo que además se logra:
-Evitar el uso ilegal del software.
-Evitar el ingreso de virus.
-Evitar el hurto de información.
-Facilita el acceso al sistema para usuarios inexpertos, ya que ingresa
directamente a ejecutar sus aplicaciones.
En función de los objetivos elegidos los pasos a seguir son:
1) Determinar los usuarios y sus tareas. Esto incluye también el clasificar a los
usuarios según aptitudes, nivel de seguridad en el que se desempeñarán y preveer si
hay que capacitarlos. Cuestiones de seguridad y/o de baja capacitación pueden hacer
recomendable el uso de estaciones sin disketteras y que arranquen desde el server.
2) Seleccionar los programas de aplicación a usar en cada estación. En este punto se
elije la versión y cuántas licencias de uso hacen falta. Hay que asesorarse bien en
cuanto al software ya que hay programas que tienen versiones especiales para red. Si
se opta por programas multiusuario, aparte del descuento por licencia múltiple, ocupan
menos lugar en el disco rígido.
3) También se decide dónde se los instala: algunos pueden ir en las estaciones, otros
en el server. En general, conviene colocarlos todos en el server aunque haya algunos
que sean usados por un sólo usuario, ya que le brinda la posibilidad de acceder al
mismo desde otras estaciones.
Un caso muy frecuente es el de los puntos de venta. En estos casos conviene elegir
programas que sean muy fáciles de usar, ya que el operador pasará casi todo el
tiempo atendiendo al cliente.
Si se opta por un programa a medida, se lo deberá especificar y probar con sumo
cuidado, tratando además que se pueda reconfigurar la mayor cantidad de cosas
posibles sin intervención del programador. Siempre que se trabaje en redes, los costos
e inconvenientes que implique una reprogramación se multiplican por la cantidad de
puestos afectados.
Entre los programas a instalar, conviene tener un antivirus.
4) El programa de aplicación también define el sistema operativo que correrá en la
estación.
5) En base a los requerimientos de software se dimensionan las estaciones de trabajo,
ya que deben funcionar como soporte del programa. El dimensionado de las estaciones
de trabajo incluye, entre otros tópicos:
tipo y velocidad del procesador.
cantidad y tipo de memoria (base, extendida, expandida).
Tipo de placa de video.
Si llevan disco rígido.
Si llevan diskettera (y de que formato).
6) En función de la cantidad de usuarios y de los servicios que deba brindar el sistema
operativo de red se procede a seleccionar el mismo. Se debe considerar en este punto:
Si la red será basada en server o será entre pares.
Si el server correrá en modo dedicado o no.
Que para grandes bases de datos conviene la versión SFT con TTS, en casos extremos,
se pueden usar servers duplicados. Otras posibilidades son el espejado y el
"duplexing".
La futura expansión del sistema, ya que una versión para muchos más usuarios es
innecesariamente cara, pero comprar "justo" y hacer "upgrades" periódicos puede ser
más caro y ciertamente es más molesto. si se correrá algún NLM.(Netware Loadable
Module)
7) Tal como ocurre con las estaciones, el sistema operativo a correr decide el hardware
mínimo para el server. Debido a que en una red hay muchas más estaciones que
servers, las estaciones se dimensionan "justas" mientras que el server se suele
sobredimensionar. Al dimensionar el server se deciden:
tipo y velocidad del procesador. (mínimo un CPU 386 con 4Mb. de ram)
cantidad de memoria (depende de la capacidad del disco rígido y otros
componentes)
Tipo de placa de video. (no es relevante)
Cantidad y capacidad de los discos rígidos
Formato de la diskettera.
Necesidad de dispositivos tales como CD-ROM, unidades de cintas, etc.
Cantidad de puertas paralelo y serie.

8) Hay que decidir una estrategia de backup. En caso de decidirse por una cinta o un
DAT, verificar que el software sea "NetWare compatible" y ver en qué máquina se la
ubica.
9) Hacer un plano con la distribución de máquinas, donde figuren las distancias entre
ellas.
10) En función del tráfico estimado y de las distancias a cubrir, se decide el tipo de
placas de red y el cableado. Esto implica:
selección de la tecnología: Ethernet, ARCnet, Token ring u otras.
Diagrama de cableado.
Si como consecuencia del tráfico o de violaciones de las distancias máximas conviene
hacer puentes. En este caso se puede elegir entre uno interno o uno externo. tipo de
bus al que se conectarán las placas de red: ISA de 8 o 16 bits, EISA, MCA o PCI.
Si se requiere una placa de red inteligente o con un gran buffer de comunicaciones.
(especialmente en el server de una red con mucho tráfico). ROMs de "booteo remoto"
para las estaciones que arranquen desde el server.
11) Determinar los equipos (como mínimo los servers, bridges y gateways) que
tendrán fuente de alimentación ininterrumpible (UPS). Para ellos, se debe preveer si se
usará algún sistema automático de detección de falta de electricidad (hay versiones
con placa adaptadora y otros por puerta serie).
Novell contempla algunas de estas placas, las demás deben contar con un software
provisto por el fabricante.
12) Aprovechando que se van a tender los cables de la red, es el momento de revisar
la instalación eléctrica. En particular, es necesario asegurarse que los tomacorrientes
tengan toma de tierra tanto para las computadoras como para los monitores e
impresoras asociados. (Parece tonto, pero es muy importante, de esa manera evitaran
"las patadas...")
13) Recién en este momento hacer la compra e instalación del hardware. Verificar el
buen funcionamiento individual de las máquinas.
14) Documentar el hardware existente. Esto incluye tres aspectos:
descripción completa de la configuración de cada máquina, que abarque no sólo los
nombres de las placas sino también la posición de los jumpers y el setup del
mainboard.
Plano de los cableados de la red, detallando los recorridos de los cables y las
longitudes de los tramos afectados.
Documentación comercial asociada: vendedor, plazo de garantía, TE del servicio
técnico, etc, de cada una de las partes. (Podría generarse una base de datos para
facilitar esta tarea)
15) Proceder a instalar el software. Como se verá oportunamente, el sistema operativo
de red pregunta datos sobre la controladora de disco y sobre la placa de red
(direcciones, interrupciones, DMA, etc) por lo que conviene haber hecho a fondo la
documentación que se sugiere en el punto 14.
16) Verificar que la red funcione, leyendo y escribiendo archivos desde las estaciones.
17) En base a los programas a instalar en el server y la lista de usuarios autorizados,
se deberá diagramar el árbol de directorios y estudiar el tema de permisos y atributos
de archivos. Es fundamental documentarlo correctamente y actualizarlo en forma
periódica.
18) Instalar el software en el server.
19) Crear los usuarios y grupos, dotarlos de permisos, editar sus secuencias de
conexión etc.
20) Prueba del sistema completo.
21) En los casos en los que se autorice a los usuarios a enviarse mensajes por la red, o
que haya más de un server, se deberá dotar a los usuarios de una "guía" con los
nombres de los usuarios y sus estaciones.

INSTALACION DEL NETWARE


La instalación del Netware es muchas veces considerada como la "instalación de un
software solamente" y es sobre este punto donde normalmente se producen la mayoría
de los problemas. Casi siempre se omite el chequeo del hardware asociado (ya sea
server o terminales) para ver si es apto para trabajar con Netware.

En el futuro es muy probable que se impongan las placas "inalámbricas, por ahora muy
costosas, que evitarían los posibles trastornos ocasionados por el cableado (siempre y
cuando se reglamente debidamente el espectro de frcuencias para comunicaciones).
En definitiva, es aconsejable tener siempre en cuenta, (principalmente para las PC
compatibles), que en la práctica es mucho más sencillo "acomodar" las placas de red
que otras placas presentes en el equipo, ya que muchas veces se hace dificil recuperar
los manuales de las demás placas, ya sea por haberse extraviado o por traspapelarse.
Otra norma importante antes de comenzar la instalación es efectuar una copia de
seguridad de los diskettes de Netware. Esto es recomendado por el proveedor, a pesar
que a diferencia de las versiones anteriores que durante la instalación escribían
información en algunos de los diskettes; en Netware 3.1X dichos diskettes son leídos y
los drivers copiados al disco del servidor. Novell recomienda hacer la copia de los
diskettes con el programa del DOS "DISKCOPY". De cualquier forma, hoy en día sería
deseable adquirir el software en CD, debido a las muchas ventajas que esto implica.
Para aquellas instalaciones en las que el "server" es un equipo nuevo, es conveniente
que el disco rígido no sea formateado bajo DOS en su totalidad; bastará con realizar
una pequeña partición (25 Mb. son suficientes) para cargar el DOS y algunos archivos
necesarios para el correcto arranque del servidor de la red y permitir futuras
actualizaciones del mismo . Si se utilizan discos rígidos tales como los de tecnologías
SCSI o ESDI se hace necesario preparar otro diskette con los drivers provistos por el
fabricante de la controladora de disco (generalmente leyendo en un archivo "readme"
explica que drivers utilizar para cada caso).
Puede suceder también que la placa de red instalada no sea 100 % compatible con la
placa Novell; eso no es un problema, ya que con las placas de red suelen venir uno o
más diskettes con drivers para diferentes aplicaciones, leer en el manual de la placa o
buscar en el diskette algún archivo "readme" en donde se indiquen cuales drivers hay
que copiar a otro diskette llamado normalmente LAN_DRV_XXX donde X son números
o letras indicados por el proveedor.
Finalmente, y aunque esto pueda sonar extraño, conviene tener la certeza que el disco
o los discos instalados en el server estén libres de virus tales como los muy conocidos
STONED, MICHELANGELO u otros virus del tipo BOOT, ya que a pesar que el servidor
no es un equipo en el que se efectúen I/O de datos mediante diskettes, el virus puede
estar en la copia de instalación del DOS; esto es muy importante ya que dichos virus
no atacan las particiones Netware en forma directa pero lo hacen en forma indirecta al
atacar la partición de arranque (hecha en DOS) la que al perderse ante un virus que se
activa por fecha como el anteriormente nombrado.

Instalación en el server:
A continuación se procede a describir las rutinas de instalación suponiendo que ya se
creó una partición DOS igual o mayor a 5 Mb. de extensión. Colocar el diskette
SYSTEM-2 y copiar el archivo ISADISK.DSK al disco rígido o el driver que provea el
proveedor para la placa controladora en caso en que sea especial (dispositivos ESDI,
SCSI y algunos discos IDE).
Colocar el diskette SYSTEM-1 y copiar el módulo de instalación INSTALL.NLM y copiar
el programa SERVER.EXE.
Ejecutar el programa SERVER.EXE desde el disco rígido.
Se visualizará en la pantalla la velocidad relativa del procesador del equipo, habrá que
ingresar el nombre que se desee dar al servidor y luego se informará la cantidad de
memoria disponible o detectada.
Luego de esos pasos se verá en la pantalla el "prompt" que es el símbolo del "dos
puntos" y habrá que tipear primero "load c:\isadisk o el driver para disco rígido que
sea necesario y luego "load c:\install (o mencionar la ruta de acceso completa si se
creó un directorio "red" al copiar los archivos mencionados anteriormente.
Si se efectuaron los pasos descriptos en forma correcta, veremos en la pantalla un
menú con ventanas desplegables llamado Installation Options con cuatro opciones, las
que hay que ir seleccionando por orden. La primera de ellas es Disk Options

Disk Options: esta ventana contiene 5 opciones;


Format (opcional) permite el formateo de discos rígidos en bajo nivel, dicha opción
puede saltearse para discos nuevos o "Netware Ready" pero puede utilizarse para
verificar el correcto funcionamiento de aquellos o de controladoras de los que se tienen
dudas sobre su correcto funcionamiento; o cunado se reinstala una red en discos
usados en anteriores servidores.

Partition Tables: permite crear o borrar una partición Netware y modificar el área de
redireccionamiento, normalmente es un 2% del espacio total del disco que se reserva
para redireccionar bloques defectuosos y que se explicará más profundamente en otros
capítulos. Al crear la partición Netware se observará además la partición DOS
anteriormente creada. Luego de crearla, se debe presionar "ESC" para volver al menú
anterior. Si se pretende utilizar el sistema de "Mirroring" o espejado de discos se
deberá seleccionar dicha opción en el menú, previamente se tuvieron que crear las
particiones correspondientes y cuando aparezca la pantalla "Drive Mirroring Status"
seleccionar la unidad primaria; presionar luego la tecla "INSERT" en el menú "Mirrored
Netware Partitions" para poder seleccionar después la unidad secundaria en la pantalla
"Available Partitions". De esta forma las particiones quedarán parejas para la
duplicación.

Nota: el concepto de espejado consiste en que la segunda unidad de disco duplique los
datos que se ingresan en la primera, para que entre en acción automáticamente si la
primer unidad de disco sufre un desperfecto. El segundo disco rígido debe tener una
capacidad igual o mayor al que el primero; debido a que el espacio sobrante en caso
que sea mayor no se utiliza y para que no se produzcan problemas de incompatibilidad
en la práctica se suelen utilizar dos discos de la misma marca y modelo.

Volume Options: al ingresar aparecerá un cartel "Volumes" y deberá presionar


"INSERT". En caso de haber más de una unidad disponible seleccione la unidad en que
se encontrará el volumen deseado. Hecho esto, en la pantalla aparecerá "New Volume
Information"

El primer volumen deberá tener por nombre "SYS" y se lo define así por omisión; no
debe cambiarse. Lo que se podrá o no cambiar es el tamaño de los "bloques" cuyos
equivalentes en DOS son los "clusters" y el tamaño de los segmentos de volumen, que
se utilizan para reservar espacio para varios volúmenes en un mismo disco o bien para
distribuir un solo volumen en varios discos.
Tener en cuenta que si se elige un tamaño de bloque grande se produce un efecto no
deseado si durante el uso de la red se generan archivos pequeños en gran cantidad ya
que por ejemplo si genero con mis programas de aplicación muchos archivos de 100
Bytes, cada uno de ellos ocupará un bloque de 4 KBytes en el mejor de los casos
amplificándose dicho efecto a medida que selecciono tamaños mayores de bloque y
trayendo como consecuencia una gran cantidad de espacio en disco no utilizado.
Como contrapartida con tamaños de bloque grandes el usuario accede en forma mucho
más eficiente a la instalación ya que accede a los datos en una sola operación en lugar
de varias operaciones como sería necesario con bloques de tamaño pequeño.
El criterio para seleccionar el tamaño de los bloques en forma práctica se basa en el
tipo de tareas que se desempeñarán en la red ya que si se accede a bases de datos
conviene que los bloques sean grandes y si se utilizan aplicaciones que posean o
generen archivos pequeños conviene que los bloques sean pequeños por lo que
muchas veces se generan 2 volúmenes con tamaños de bloque diferentes para
aprovechar el disco rígido en forma eficiente. Si se quiere este tema podría plantearse
como un defecto o una limitación, que afortunadamente se solucionó en las versiones
más recientes de Netware que son las versiones 4.0 y 4.1 en las que los bloques
pueden subdividirse o "sub-alocarse" para alojar a los archivos. Antes de abandonar la
ventana "New Volume information" deberá seleccionar la opción "Status" y "montar" el
volumen; ya que aunque estén definidos, Netware no los ha abierto para poder ser
utilizados. Mediante la orden "Mount" se monta un volumen y por medio de
"Mount All" se montan todos los existentes.

System Options: este submenú se utiliza también para reconfigurar archivos de


arranque del servidor y para concluir la instalación. Las opciones disponibles son:
Copy System and Public Files: como su nombre lo indica es la que crea los directorios y
termina de instalar los comandos básicos de la red.
Create Autoexec.ncf: es el equivalente al "Autoexec.sys" de versiones anteriores, su
función es similar a la del "Autoexec.bat del DOS (valga la comparación), incluye datos
como por ejemplo el nombre del server, el número de ipx interno que sirve para
identificar al servidor (es un número de hasta 8 cifras decimales) y que debe ser
distinto en cada servidor si se los desea comunicar; la configuración de la/las placas de
red del equipo, declarar el número de "net" que debe ser igual para poder comunicar
servidores entre sí y otros comandos que pueden agregarse para un activado
automático de procesos o bien ser ejecutados desde el teclado del servidor y que se
llaman comandos de consola; dichos comandos serán vistos en próximos capítulos.

Create Startup.ncf: este archivo es el que especifica al Netware el tipo de disco o


controladora que posee el equipo. Es leído por el programa "Server.exe" (en la
partición DOS o el diskette de arranque ya que de otra forma Netware no sabe que
disco tiene instalado el servidor) antes del "Autoexec.ncf" que está instalado dentro de
la partición Netware.

Edit Autoexec.ncf: permite efectuar modificaciones como así también agregar


comandos, seteos y/o carga de módulos en forma automática. principal.Basic
Installation: como su nombre lo indica es la instalación más sencilla de ejecutar, ya
que es prácticamente automática, solamente hay que ingresar ciertos datos como por
ejemplo el nombre del Server, tipo y configuración de la placa de red instalada, tipo y
configuración del disco rígido utilizado.

Edit Startup.ncf: que como ya dijimos tiene al drive "A" o la partición booteable DOS
"C" como ubicaciones posibles.
Return to Main Menu: para volver al menú principal (se puede también volver con
"ESC").

Finalizada la instalación puede probarse la conección al servidor desde alguna terminal


para verificar que todo esté correcto.
Para finalizar, salir del programa de instalación con "Exit" en el menú principal y
convendrá bajar el servidor y volverlo a reiniciar. Para cumplir con dicho requisito se
deberá:

Tipear "down" en el prompt

Tipear "exit" luego que el servidor muestre en pantalla el mensaje que entre otras
cosas indica que el servidor ha cerrado los archivos pues ha sido dado de baja.
Con un editor de textos (por ejemplo el "Edit" del DOS) generar en el disco rígido "C" o
en el diskette de arranque un "autoexec.bat" que contenga por ejemplo:

@echo off path c:\dos;c:\red (si se creó un directorio para guardar los archivos de
arranque) server

Para cualquiera de las instalaciones descriptas, conviene aclarar que a pesar de


culminar la instalación general del soft; el sistema no se
encuentra listo para funcionar, ya que falta "la puesta a punto" del mismo, que se irá
describiendo en los próximos capítulos.

Capitulos4, 5,6,7,8,9 y 10
sobre-NT-

Aquí puede ir tu publicidad. Pídeme las tarifas.

Curso sobre redes (II)


CAPITULO 4
-Introduccion y primeros pasos en la instalacion de Windows NT.
-Reconocimiento del sistema.
-Config. de las unidades de almacenamiento.

CAPITULO 5
-Instalación de Windows NT Workstation.
-Configurando el acceso a Red.
-Pantalla de los servicios de Red.

CAPITULO 6
-Introduccion a Windows NT Server.
-Comenzando la instalacion de la red.
-Pantalla de los servicios de Red.

CAPITULO 7
-Eleccion de un Protocolo para Win NT.
-Protocolos "de serie": IPX/SPX y NetBEUI.
-NetBEUI.
-IPX/SPX.
-TCP/IP.

CAPITULO 8
-Dominios, relaciones y otras cosas.
-El dominio Master.
-Los grupos de trabajo.

CAPITULO 9
-Gestion de Usuarios.
-Grupos Globales.
-Grupos Locales.

CAPITULO 10
-El administrador de discos.

Entremos en materia:

Introducción a NT y primeros
pasos en la instalación
Una vez considerado el sistema que albergará a nuestro servidor
pasaremos a instalar el sistema operativo, en estas páginas vamos a
documentar la instalación de NT 4.0 sobre una plataforma PC.

El sistema operativo se suministra en formato CD, por ello nuestra


plataforma tiene que tener instalada un lector de CD-ROM compatible
con NT
(casi todos lo son) o estar conectado a una red que tenga uno
compartido, también tendremos tres discos de inicio, si no es así
tendríamos que generarlos.

Los discos de inicio puden generarse desde cualquier PC que tenga CD-
ROM, bastaría con introducir el CD de NT, ir al directorio I386 y
ejecutar la instrucción WINNT /OX, nos pedirá tres disquetes
formateados y vacios.

Antes de seguir adelante tenemos que hacer un inciso y conocer el


comando WINNT con todas sus extensiones:

/S[:] nombre de la ruta Indica la ruta de origen de los archivos de


Windows NT; también puede ser una unidad de RED.

/T[:] nombre del directorio Indica el directorio temporal en el que se


guardarán los archivos para la instalación, también puede ser una
unidad de RED.

/I [:] nombre del archivo .INF Indica el nombre del archivo de


instalación, por defecto es el archivo DOSNET.INF.

/O Solo crea los discos de inicio.

/OX Crea los discos de inicio para la instalación desde CD-ROM.

/F Desactiva la comprobación de los archivos disponibles en los


disquetes de inicio.

/C Pasa por alto los controles de espacio disponibles en los disquetes de


inicio.

/B Para hacer la instalación sin los disquetes de inicio. Mediante /S


indicaremos la ruta de los archivos de instalación si no es desde el CD-
ROM en el directorio I386.
/V Permite la instalación automática. Mediante /S indicaremos la ruta
de los archivos de instalación si no es desde el CD-ROM en el directorio
I386

Para todos los casos de instalación NT 4.0 necesita un volumen de disco


local compatible con NT, con al menos119 Mb de espacio libre, no
comprimido y formateado con FAT o NTFS.

Podemos encontrarnos con distintas circunstancias


al hacer la instalación:
Si tenemos un sistema operativo instalado con acceso a un lector de
CD, desde el directorio I386 del CD ejecutamos WINNT/B para que
comience la instalación y no se generen los tres discos de inicio.

Para realizar una instalación a través de red necesitamos tener


instalado el cliente para red de MS-DOS (viene incluido en el CD de NT
server o descargarse desde el web de microsoft), Windows 3.11 o
Windows 95, nos conectamos aun CD compartido en red o a un disco
duro que contenga los archivos de instalación y ejecutamos WINNT/B
desde el directorio I386.

Si no tenemos nada instalado en el disco duro, introduciremos el CD-


ROM en su lector, el disco 1 en la disquetera y después encenderemos
el sistema. Si estamos instalando NT 4.0 en un equipo que pueda
arrancar desde el lector de CDROM podemos cambiar en la bios la
secuencia de arranque de manera que empiece por el CD, aunque el
disco duro esté sin formatear y consecuentemente sin ningún tipo de
sistema operativo instalado, el programa de instalación se inicia sólo y
te permite hacer la instalación sin tener nada en el disco duro y sin
tener que generar los disquettes de instalación. Una vez iniciada la
instalación todas las opciones anteriores siguen practicamente el mismo
esquema.

RECONOCIMIENTO DEL SISTEMA


Lo primero que hace es reconocer el hardware indispensable para
empezar a trabajar y comprobar que no exista una versión de NT, en
este caso se detendrá la instalación y tendremos que realizarla desde
ese sistema NT ya instalado (usando WINNT32) o eliminar la partición
donde estuviera ubicado.
A continuación comenzará la carga de los archivos necesarios para la
instalación y nos pedirá que introduzcamos el disco 2 o en el caso de
estar haciendo una instalación sin discos pasará a un menú donde nos
pregunta:

Si queremos ayuda sobre la instalación (F1)


Si queremos instalar NT (ENTRAR)
Si queremos reparar (R), este apartado lo veremos en un proximo
documento.
Si queremos salir de la instalación (F3)
Nosotros pulsaremos "ENTRAR"

CONFIGURACION DE UNIDADES
DE ALMACENAMIENTO
Pasara a la fase de detección de los controladores ESDI/IDE, SCSI y
unidades de CDROM conectadas, preguntándonos si queremos detectar
controladoras SCSI (ENTRAR) o no detectarlas (I); éste sería el caso si
no tuviéramos ningún dispositivo SCSI. ¡Cuidado!, en este caso no se
detectaría el CDROM IDE, ya que NT lo trata como un dispositivo SCSI.

Nosotros pulsaremos "ENTRAR"

Nos pedirá el disco 3, aparece una pantalla con el resultado de la


detección. Si no hubiera sido detectado alguno de nuestros discos duros
o
lectores de cdrom, tendríamos que instalar el driver del fabricante
presionando ( S ). Si los hubiera detectado todos pulsaremos
"ENTRAR").

Aparece en pantalla la licencia del producto la cual leeremos


atentamente dando al avance pagina hasta que nos permita dar a ( F8
) para continuar, siempre que estemos de acuerdo con las condiciones
de la licencia.

Seguidamente nos dará un listado de componentes instalados en el


sistema, los cuales podremos cambiar en caso necesario, creo que sería
mejor dejar las cosas como están y luego cambiar lo que queramos
desde el sistema operativo ya instalado.

Ahora pasaremos al gestor de particiones de disco y de ubicación de la


instalación el cual nos pregunta:

¿Dónde queremos instalar NT? .Para ello nos moveremos con el cursor
hasta la partición donde queremos instalarlo y luego presionaremos (
ENTRAR ). Si tenemos espacio sin asignar nos moveremos con el cursor
a ese espacio no particionado y pulsando la tecla ( C ) crearemos una
nueva partición, ¡ojo!, yo lo haría desde el administrador de disco una
vez instalado el sistema operativo. Lo más importante es tener un
espacio de aproximadamente 300 Mb para la instalación de NT 4.0.
Si queremos borrar una partición moveremos el cursor a la partición
existente y pulsaremos ( E ).
En nuestro caso tenemos una partición FAT con el tamaño necesario
para la instalación del NT, por lo que moveremos el cursor hasta
situarlo encima de dicha partición y pulsaremos ( ENTRAR ).

Pasará a preguntarnos si queremos convertir la partición a NTFS o


dejarlo como está, con el cursor nos moveremos a la opción que
deseemos. La
instalación es más rápida sobre FAT, y así lo haremos nosotros,
recordando que cuando terminemos la instalación tendremos que
ejecutar CONVERT C:
/FS:NTFS para convertir a NTFS, siempre que queramos convertir el
sistema de archivo a este tipo.

NOTA: NTFS nos permite configurar permisos de seguridad sobre


archivos y directorios; FAT es más rápido pero no tiene opciones de
seguridad.
También nos preguntará el directorio donde queremos ubicar el bloque
de programas del NT, por defecto "\WINNT" y pasará a examinar los
discos para comprobar su integridad, para ello pulsaremos (ENTRAR);
si consideramos que los discos están en perfecto estado pulsaremos
(ESC).

Llegado a este punto el sistema se pondrá a copiar los archivos


necesarios para la instalación del sistema NT, cuando acabe este
proceso retiraremos el disco de la disquetera y del CD-ROM y
presionaremos ( ENTRAR ).

Con esto concluye la primera parte de la instalación, que sería igual


para el NT server y workstation. La segunda fase, basada en el entorno
gráfico de NT, es distinta para cada versión:
NT Server o NT Workstation

INSTALACION DE NT
WORKSTATION
... Nos saldrá una pantalla donde nos indica los pasos que va a seguir
la instalación, donde pulsaremos (SIGUIENTE), y pasaremos a otra
donde nos indica el tipo de instalación que vamos a realizar:
Típica: Recomendada para la mayoría de los equipos
Portátil: Se instalará con opciones útiles para equipos portátiles
Compacta: Para ahorrar espacio en disco, no se instalará ninguno de
los componentes opcionales
Personalizada: Para usuarios más avanzados. Puede personalizar todas
las opciones de instalación disponibles

Nosotros usaremos la personalizada y pulsaremos (SIGUIENTE).

En el paso siguiente pondremos el nombre y la organización a la que va


a pertenecer la licencia (SIGUIENTE), e introduciremos la clave del CD
de NT, la cual viene en la carátula del CD, (SIGUIENTE), pasaremos a
poner el nombre que va ha tener el equipo para su reconocimiento en
red, ¡ NO PUEDE ESTAR DUPLICADO!, (SIGUIENTE), y nos preguntará
la contraseña del administrador ¡Nos se nos puede olvidar!, en caso de
olvido tendremos que reinstalar el sistema operativo, (SIGUIENTE). No
pregunta si queremos un disco de rescate. El disco de inicio es
importante por si existe un bloqueo o un fallo en el arranque de NT,
este disco se tendrá que acuatiza cada cierto tiempo, y siempre antes
de hacer un cambio en el equipo, sobre todo si es un cambio de
hardware. En este caso la utilidad para generarlo es "RDISK" que será
ampliada mas adelante, (SIGUIENTE), la pantalla que sigue es la
selección de componentes en actuaremos eligiendo o descartando los
componentes que creamos adecuados, una vez determinado que es lo
que queremos instalara le daremos a (SIGUIENTE).

CONFIGURANDO EL ACCESO A RED


Si el equipo está conectado a una red a través de RDSI (ISDN) o un
adaptador de red pulsaremos como activo en el cuadro a tal efecto.
Si a su vez va ha tener control de acceso telefónico a redes también
marcaremos el cuadro a tal efecto
Si nuestro equipo no va ha tener nada de lo anterior pulsaremos el
botón redondo que nos indica tal opción (No conectar este equipo a una
red en este momento)
Nuestro equipo esta conectado a una LAN a través de un adaptador de
red. (SIGUIENTE)
Pulsaremos la búsqueda automática de adaptadores de red, en el caso
que no lo detectase tendremos que utiliza un disco del fabricante o un
adaptador existente en la lista de adaptadores de NT. Una vez instalado
el adaptador de red, pasaremos a la instalación de los protocolos con
los que van a trabajar nuestro sistema, los cuales pueden ser TCP/IP,
IPS/SPX, NetBEUI, pudiéndose seleccionar otros desde una lista o
instalarlos desde un disco del fabricante. Nosotros instalaremos TCP/IP,
si tuviéramos que instalar un cliente para NETWARE tendríamos que
instalar IPX/SPX, y si lo queremos compatibilizar con una antiguas
redes de Microsoft o queremos una instalación sencilla hasta 8 equipo
utilizaremos NetBEUI solamente.
Nosotros instalaremos TCP/IP ya que será imprescindible para el acceso
a Internet a través de acceso telefónico a redes, (SIGUIENTE).

PANTALLA DE LOS SERVICIOS DE


RED
Sale un listado con los servicios mínimos de red que no se pueden tocar
desde la instalación, en el caso que queramos quitar algunos
tendremos que esperar a que se acabe la instalación, podremos
ampliarlo dependiendo de los que queramos, en el caso de una red
Netware tendremos que instalar el servicio de Cliente para Netware.

Ya hemos acabado la instalación de red Pulsaremos (SIGUIENTE), si


tenemos alguna duda (ATRÁS). Comenzado la instalación de todo lo
que le hemos indicado en los pasos previos. Pasando a la introducción
de los datos para el protocolo TCP/IP.

Si nuestro equipo adquiere la dirección IP desde un servidor DHCP


automáticamente le daremos que (SI), en el caso de tener una
dirección IP
fija le daremos que (NO).
Ahora seguiremos con la introducción de los datos del TCP/IP de
nuestro equipo, si tenemos una dirección fija de red la pondremos una
vez activada la casilla a para tal efecto, con la mascara de red
adecuada, si no tenemos ningún ROUTER o GATEWAY para la solución
de encaminamiento lo dejaremos en blanco, en caso de que existiera
pondríamos la dirección de este. Esta es la Instalación mínima mas
adelante la analizaremos con mas detenimiento. Si utilizados WINS
para la resolución de nombres le indicaremos el servidor de WINS en
caso contrario le diremos que (SI) queremos continuar.
Nos indica los niveles de enlace entre los servicios, los protocolos y los
adaptares de comunicaciones tanto de red como de RAS los cuales
podemos habilitar o desabilitar a nuestro gusto. (SIGUIENTE). NT esta
listo para iniciar la red (SIGUIENTE) si lo tenemos claro, (ATRÁS) si no
hemos equivocado en algo.

Ahora llega el momento de decirle si vamos a formar parte de un


dominio NT o en un grupo de trabajo en el caso de trabajar en un
dominio necesitamos la asistencia del administrador para que de alta la
máquina.
Nosotros en un principio no trabajamos en un dominio sino en un grupo
de trabajo.

Pondremos el Nombre, (SIGUIENTE), ya hemos terminado la instalación


de la red.
Pasaremos a poner la fecha y la hora (CERRAR), y las características
del la tarjeta gráfica, aunque recomiendo dejar la que nos haya dado
por defecto y continuar la instalación, posteriormente podremos
cambiar el tipo. Si ha detectado una tarjeta tendremos que pulsar
(PRUEBA), antes de (ACEPTAR).
Copiará el resto de los archivos, guardara la configuración y nos pedirá
que insertemos un disco que etiquetaremos como "Disco de reparación"
(ACEPTAR), borrará los archivos temporales y nos pedirá que
reiniciemos.

INSTALACION DE WIN NT SERVER


4.0
Una vez pasada la primera parte de la instalación, se reinicia el
ordenador y comienza la instalación basada en entorno gráfico. Lo
primero que hace es mostrar una pantalla indicando el proceso de
instalación que vamos a seguir.
En el paso siguiente pondremos el nombre y la organización a la que va
a pertenecer la licencia , e introduciremos la clave del cdrom que viene
en la funda. Pasaremos a poner el nombre que va a tener el equipo en
la red, ¡atención!, no puede estar duplicado.
Llegamos al menú donde tenemos que indicar que función realizará
nuestro equipo, antes quizás te convenga tener claro lo que es un
dominio:

-Controlador principal de dominio (PDC): será el que gestione las


cuentas de usuarios y de equipos, y los inicios de sesión, sólo existe
uno por dominio.
-Controlador de reserva del dominio (BDC): tiene una copia de la base
de datos de usuarios y puede sustituir al PDC en caso de fallo, pueden
existir varios en un mismo dominio.
-Servidor Independiente: servidores no integrados en un dominio o que
no realizan en este funciones de PDC o BDC

Supondremos aquí que estamos instalando un PDC, lo seleccionaremos


y nos preguntará la contraseña del administrador, que no podemos
olvidar, en cuyo caso tendríamos que reinstalar el sistema operativo.
Ahora nos pregunta si queremos generar un disco de rescate, este
disco es importante si existe un bloqueo o un fallo en el arranque de
NT, se tendrá que actualizar cada cierto tiempo y también antes y
después de hacer un cambio importante en el equipo, sobre todo si es
un cambio de hardware.
Preparamos un disquete vacio y lo creamos ahora. La pantalla que
sigue es la de selección de componentes accesorios al sistema,
elegiremos los componentes que creamos adecuados o dejamos la
configuración por defecto si no estamos muy familiarizados con ellos.

COMENZANDO LA INSTALACION
DE LA RED
Si el equipo está conectado a una red, ya sea a través de RDSI (ISDN)
o con un adaptador de red, tendremos que activar el cuadro
correspondiente,si necesitamos acceso telefónico a redes también
marcaremos el cuadro a tal efecto.

En caso contrario pulsaremos el botón redondo que nos indica tal


opción (No conectar este equipo a una red en este momento)

Nuestro equipo esta conectado a una LAN a través de un adaptador de


red. (SIGUIENTE)

En esta pantalla nos pregunta si queremos instalar el IIS (Interner


Information Server) cuya instalación veremos en un próximo
documento, solo anticipar que es para poner nuestro equipo como un
servidor de Internet. Lo desseleccionaremos y pulsaremos
(SIGUIENTE).

Pulsaremos la búsqueda automática de adaptadores de red, en el caso


que no lo detectase tendremos que utiliza un disco del fabricante o un
adaptador existente en la lista de adaptadores de NT. Una vez instalado
el adaptador de RED, pasaremos a la instalación de los protocolos con
los que van a trabajar nuestro sistema, los cuales pueden ser TCP/IP,
IPS/SPX, NetBEUI, pudiéndose seleccionar otros desde una lista o
instalarlos desde un disco del fabricante. Nosotros instalaremos TCP/IP,
si tuviéramos que instalar un cliente para NETWARE tendríamos que
instalar IPX/SPX, y si lo queremos compatibilizar con una antiguas
redes de Microsoft o queremos una instalación sencilla hasta 8 equipo
utilizaremos NetBEUI solamente.

Nosotros instalaremos TCP/IP ya que será imprescindible para el acceso


a Internet a través de acceso telefónico a redes, (SIGUIENTE).

PANTALLA DE LOS SERVICIOS EN


RED
Sale un listado con los servicios mínimos de RED que no se pueden
tocar desde la instalación, en el caso que queramos quitar algunos
tendremos que esperar a que se acabe la instalación, podremos
ampliarlo dependiendo de los que queramos, en el caso de una red
NETWARE tendremos que instalar el servicio de Cliente para NETWARE.

Ya hemos acabado la instalación de RED Pulsaremos (SIGUIENTE), si


tenemos alguna duda (ATRÁS). Comenzado la instalación de todo lo
que le hemos indicado en los pasos previos. Pasando a la introducción
de los datos para el protocolo TCP/IP.

Si nuestro equipo adquiere la dirección IP desde un servidor DHCP


automáticamente le daremos que (SI), en el caso de tener una
dirección IP
fija le daremos que (NO).

Ahora seguiremos con la introducción de los datos del TCP/IP de


nuestro equipo, si tenemos una dirección fija de red la pondremos una
vez activada la casilla a para tal efecto, con la mascara de red
adecuada, si no tenemos ningún router o gateway para la solución de
encaminamiento lo dejaremos en blanco, en caso de que existiera
pondríamos la dirección de este. Esta es la Instalación mínima mas
adelante la analizaremos con mas detenimiento. Si utilizamos WINS
para la resolución de nombres le indicaremos el servidor de WINS en
caso contrario le diremos que (SI) queremos continuar.

Nos indica los niveles de enlace entre los servicios, los protocolos y los
adaptares de comunicaciones tanto de red como de RAS los cuales
podemos habilitar o desabilitar a nuestro gusto. (SIGUIENTE). NT esta
listo para iniciar la red (SIGUIENTE) si lo tenemos claro, (ATRÁS) si no
hemos equivocado en algo.

Ahora llega el momento de decir el nombre que va a tener nuestro


dominio NT. Pondremos el Nombre, (SIGUIENTE) ya hemos terminado
la instalación de la red.

Pasaremos a poner la fecha y la hora (CERRAR), y las características


del la tarjeta gráfica, aunque recomiendo dejar la que nos haya dado
por defecto y continuar la instalación, posteriormente podremos
cambiar el tipo. Si ha detectado una tarjeta tendremos que pulsar
(PRUEBA), antes de (ACEPTAR).

Copiará el resto de los archivos, guardara la configuración y nos pedirá


que insertemos un disco que etiquetaremos como "rescate" (ACEPTAR),
borrará los archivos temporales y nos pedirá que reiniciemos.

ELECCION DE UN PROTOCOLO DE
RED EN WIN NT
Una de las bazas más importantes que ha jugado siempre NT es la
elasticidad que tiene a la hora de integrarse con otros equipos en red,
de hecho convive sin problemas con redes basadas en sistemas Novell,
AppleTalk, UNIX, SNA y cualquier cosa que se le eche, sirviendo incluso
de pasarela entre estos mundos tan distintos. Este comportamiento tan
versátil se debe a la gran cantidad de protocolos que incorpora y que
pueden convivir simultáneamente en un sistema con Windows NT.

Para cualquier administrador de sistemas es obvio que si necesita


conexión con Novell habrá de instalar el protocolo IPX/SPX, para
convivir con UNIX echará mano de TCP/IP y si los Macintosh abundan
tendrá que usar AppleTalk.

Lo que a veces no queda tan claro es el protocolo a utilizar en una red


basada únicamente en sistemas operativos de Microsoft (MSDOS,
Windows 3.x, Windows 95 y el propio Windows NT), es aquí donde el
presente artículo pretende poner un poco de luz.

Protocolos "de serie": IPX/SPX y


NetBEUI.
Al instalar Windows NT los protocolos que se instalan por defecto son
IPX/SPX y NetBEUI. Aunque la elección de IPX/SPX me parece acertada
no
entiendo porqué se nos endosa NetBEUI cuando la propia Microsoft nos
dice que no le parece un protocolo adecuado para una red que se precie
de serlo. Con el vamos a empezar esta discusión.
NetBEUI.
Es el protocolo utilizado por las antiguas redes basadas en Microsoft
LAN Manager. Es muy rápido en pequeñas redes que no lleguen a la
decena de equipos y que no muevan ficheros de gran tamaño, a partir
de ahí es mejor que te decantes por otra opción y lo desinstales de tus
clientes y tus servidores, esto último siempre que no tengas ningún
equipo que utilice LAN Manager.

IPX/SPX.
Este protocolo, implementado por Novell, ha demostrado sobradamente
su valía en redes de área local, es rápido, fácil de configurar y requiere
pocas atenciones. Es el protocolo que Microsoft recomienda para redes
de área local basadas en DOS, Windows 3.x, Windows 95 y Windows
NT.
El principal inconveniente que presenta para redes medianas y grandes
es que no se puede enrutar o sea que no puede pasar de una subred a
otra si entre ambas hay un encaminador (router), por lo que no puede
usarse en redes WAN. Otro inconveniente que presenta en redes con un
cierto número de equipos es que puede llegar a saturar la red con los
broadcast que lanzan los equipos para anunciarse en la red.

TCP/IP.
Este protocolo juega aquí con ventaja pues se trata de mi favorito y
además se hace imprescindible si estás conectado a Internet o quieres
crear una intranet.

La capacidad de TCP/IP para mover información en una red, por grande


que sea, sin perder datos, su sistema de nombres y direcciones, y su
facilidad para saltar de una red a otra lo convierten en el candidato
ideal para cualquier red de ordenadores dispuesta a no quedarse dentro
de las paredes de un edificio. No obstante pueden achacársele algunos
inconvenientes como la dificultad de configuración para el usuario y la
necesidad de un mantenimiento constante por parte del administrador
de la red.

El primer inconveniente se debe a la necesidad que tiene el usuario de


conocer algunos datos imprescindibles antes de que el sistema empiece
a funcionar en red: dirección IP, máscara de red, dirección del servidor
de nombres y dirección del encaminador, afortunadamente este
problema puede resolverse utilizando el servicio de configuración
dinámica de equipos (DHCP), que viene incluido en Windows NT Server,
este servicio asigna los datos mencionados arriba a cada equipo en el
momento en que este se conecta en red de manera transparente para
el usuario.

El trabajo de mantenimiento por parte del administrador tampoco es


baladí: asignación de direcciones IP a los nuevos equipos,
mantenimiento de la tabla de nombres en el servidor de nombres si
este existe o, peor aún, en cada equipo si no existe y vigilar que no
haya direcciones duplicadas por citar sólo algunos. De nuevo NT Server
nos hecha una mano si combinamos la potencia de DHCP con el servicio
de nombres para Windows (WINS) y el reciente servicio de nombres de
dominio (DNS).

Otro inconveniente que aún no hemos mencionado es la falta de


seguridad de TCP/IP frente a los "mirones" que tengan acceso físico a la
red, ya que las tramas TCP/IP no van codificadas y con un software
adecuado podría capturarse parte de la información que estamos
enviando. Para este problema comienzan a surgir soluciones como el
protocolo punto a punto apantallado (PPTP), que encripta las tramas
TCP/IP que enviamos, estableciendo de esta forma un canal seguro
incluso a través de Internet.

NetBIOS, un escalón más arriba.


No podemos nunca hablar de NetBIOS como una alternativa a los
protocolos mencionados arriba, pues se trata de un protocolo que se
encuentra un escalón más arriba que los anteriores(más cerca del
usuario). NetBIOS es un intermediario entre dichos protocolos y
nuestras aplicaciones, que nos permite conectarnos al resto de los
equipos de nuestra red usando nombres sencillos y fáciles de recordar
(SERVIDOR, COMPRAS, ANDROMEDA) sin importar que protocolo de
red estemos usando para comunicarnos con ellos. De esta manera para
el usuario la red se convierte en algo transparente por la que puede
navegar usando el icono "Entorno de red".

Además no tenemos que preocuparnos nunca de él pues se instalará


solito sobre los protocolos que configuremos en nuestro equipo.

-Conclusion:

Mi más encarecida recomendación es que mantengas tu red


funcionando con el menor número de protocolos posibles, siendo muy
conveniente que haya homogeneidad entre los equipos que vayan a
compartir recursos entre si, ya que las máquinas que no tengan al
menos un protocolo común no podrán verse entre si ni compartir
recursos.

Si por motivos de tamaño no vas a usar NetBEUI, la elección queda


entre IPX/SPX y TCP/IP, usa el primero en una red local sin acceso a
Internet y el segundo en una red no local (WAN,MAN) o si necesitas
Internet o intranet. Si, como es habitual, en tu red hay máquinas que
no salen a Internet y otras que si lo hacen puedes instalar en todas
IPX/SPX y en las que acceden a Internet añades TCP/IP, de esta
manera las máquinas que no acceden a Internet están más seguras y
todas se ven entre si.

DOMINIOS, RELACIONES Y OTRAS


COSAS.
Un dominio es un conjunto de ordenadores (servidores + estaciones de
trabajo) que comparten características comunes en cuanto a accesos.
Un
usuario registrado en un dominio con un nombre de usuario y una
palabra de paso, automáticamente es capaz de acceder a todos los
servidores de dicho dominio utilizando el mismo nombre y la misma
palabra de paso.
Dentro de los servidores de un dominio existen dos jerarquías: el
servidor PDC (Primary Domain Controller) y los servidores BDC (Backup
Domain Controller). Por cada dominio ha de haber un PDC y sólo uno, y
posiblemente varios BDC. Cuando el administrador del dominio da de
alta un nuevo usuario, lo hace sobre el PDC. Los datos sobre los
usuarios se guardan en una base de datos llamada SAM, que la tiene
cualquier servidor. El PDC se encarga de copiar esa base de datos de
usuarios a todos los BDCs de su dominio de manera periódica. Notemos
la liberación de trabajo que esto supone para un administrador de red.
Con sólo dar de alta un usuario en el PDC, ese usuario
automáticamente puede acceder a cualquier servidor del dominio y
además usando el mismo nombre de usuario y la misma palabra de
paso. Este proceso de copia periódica de la SAM se denomina
replicación.

Windows NT Server viene preparado con los protocolos adecuados para


soportar diversos tipos de clientes: MS-DOS, Windows para Trabajo en
Grupo, OS/2, Windows 95 ...

Ahora que tenemos la idea intuitiva de lo que es un dominio, pasemos


a ver cómo se relacionan los dominios de una red mediante el concepto
de Trust o Relación de Confianza.

Se dice que un dominio A confía en otro B, o que hay establecida una


relación de confianza desde A hacia B, cuando cualquier usuario
autorizado en el dominio B puede entrar sin más en el dominio A.

Un grupo local es un grupo de usuarios, de manera que cualquier


usuario del grupo puede entrar y acceder a los recursos del servidor
PDC del dominio al que pertenece el grupo. Un grupo local se define
como perteneciente a un dominio.

Un grupo global es igual que el anterior excepto en que puede ser visto
también por todos los dominios que confían en el dominio al que
pertenece el grupo. La diferencia entre local y global es, pues, el
ámbito de visibilidad. Si A confía en B, y definimos en B un grupo
global, entonces ese grupo también se puede utilizar en A.

Un ejemplo práctico
Como hemos dicho al principio, el dominio sirve para administrar de
una manera lógica los recursos, servidores y estaciones de una red
fácilmente.

Por ejemplo, supongamos una facultad en la que hay departamentos.


En cada departamento hay servidores, estaciones y recursos (discos
duros e
impresoras) . Podemos crear un dominio por departamento. En cada
departamento, elegiremos un servidor como PDC donde se dan de alta
los
usuarios de ese departamento. Nos damos cuenta de que en un
departamento A nos interesa tener tres tipos de grupos: los
Administradores, los Profesores y los Becarios, cada uno con diferentes
permisos en cuanto a accesibilidad. Creamos en principio tres grupos
locales al dominio. A la hora de dar de alta un nuevo usuario en el
departamento, basta meterlo en el grupo correspondiente para que
tenga los permisos por defecto de ese grupo. Si queremos que tenga
algún permiso especial, también se lo podemos dar. Supongamos que
el administrador da de alta a un profesor, Baltasar González, en el
grupo local Profesores con nombre de usuario balgon. El PDC copia la
SAM en los restantes BDCs del departamento A, de manera que el
profesor Baltasar pueda hacer logon en cualquier servidor de su
departamento usando su nombre de usuario balgon y el mismo
password.

Supongamos que nos interesa que el departamento A pueda utilizar los


recursos del departamento B. Entonces podemos hacer lo siguiente:

Creamos un grupo global en el PDC de A. En ese grupo global


meteremos todos los usuarios de A que van a acceder a B. Ahora
establecemos un trust desde B hacia A, de manera que B confía en A, y
por tanto ve el grupo global definido en A. Por último, en el dominio B
damos al grupo global los permisos necesarios para que acceda a los
recursos de B, o mejor lo incluimos en el grupo local más adecuado.

Lo anterior es sólo una manera de gestionar la organización de la


facultad, pero hay más posibilidades. Podemos tener un dominio único
y definir un grupo local por departamento, por ejemplo.

EL DOMINIO MASTER
Una organización distinta sería la del dominio master. Supongamos que
tenemos un dominio donde almacenamos todas las cuentas de los
usuarios de la red (dominio master). En él definimos varios grupos
globales, por ejemplo uno por departamento. Creamos ahora tantos
dominios como departamentos hay, y hacemos que todos esos
dominios confíen en el master. Ahora, en el dominio del departamento
X creamos un grupo local donde meteremos todos los globales del
master cuoys usuarios nos interese que accedan a los recursos de las
máquinas de X. Por tanto, en el dominio X bastará dar permisos de
acceso al grupo local definido, y automáticamente heredarán esos
permisos los usuarios de los globales metidos en ese local. Un mismo
grupo global puede estar metido en varios locales de varios dominios.
Repetiremos esta operación para cada departamento. Esto da lugar a
una administración centralizada.

Otro modelo es el de múltiples masters. Un dominio en general puede


albergar hasta 15000 cuentas de usuario. Cuando necesitamos más,
podemos definir varios masters. Entre los masters definiremos
relaciones de confianza en ambos sentidos (por ejemplo, si tenemos
dos masters M1 y M2, haremos que M1 confíe en M2 y M2 confíe en
M1). Si ahora hacemos que todos los restantes dominios confíen en M1
y en M2, habremos conseguido lo mismo que en el modelo de master
único pero ampliando el número de cuentas de usuario hasta 30000.

LOS GRUPOS DE TRABAJO


Para terminar me gustaría señalar la diferencia de los dominios con los
grupos de trabajo de Windows para trabajo en grupo. Un grupo de
trabajo es un conjunto de ordenadores en el que cada uno puede
funcionar tanto como cliente como servidor, o ambos a la vez. El
administrador tiene la responsabilidad de mantener la base de datos de
usuarios en cada ordenador del grupo. Además, un usuario de un
ordenador podría fácilmente trastear con él y echar abajo los servicios.

GESTION DE USUARIOS

Cuentas de usuarios y grupos


Es muy importante planificar cuidadosamente la administración de las
cuentas de usuario y grupos, no obstante disponemos de sencillas y
potentes herramientas para llevarlo a la práctica.

Aquí tienes algunos consejos importantes para realizar con éxito dicha
planificación:

El mantenimiento de los permisos y derechos de un grupo es más


sencillo que el de varias cuentas de usuario, generalmente usaremos
los grupos para administrar el acceso a los recursos (puestos, archivos,
impresoras, etc):
Es obvio que sobre el directorio personal de un usuario aplicaremos
permisos específicos para dicho usuario, pero si necesitamos que varios
usuarios de distintos o de un mismo grupo accedan al mismo recurso es
recomendable crear un nuevo grupo para tal fin, ya que un usuario
puede pertenecer a varios grupos.
Muchas veces creamos grupos utilizando el mismo esquema de nuestra
empresa u organización, sin embargo también es aconsejable pensar
en los grupos de usuarios en función de los recursos que van a
necesitar.
Cambiaremos los permisos proporcionados a un conjunto de usuarios
utilizando la cuenta de grupo pero no modificaremos cada cuenta.
Intentaremos aprovechar los grupos predefinidos de Windows NT, a los
que se han asignado útiles conjuntos de derechos y capacidades.
En un dominio de Windows NT Server se pueden mantener dos tipos de
grupos:
grupos locales y grupos globales, para comprender la utilidad de cada
uno hemos hecho un pequeño extracto de los manuales de ayuda.

Grupos globales
Un grupo global contiene una serie de cuentas de usuario de un
dominio que están agrupadas bajo un nombre de cuenta de grupo. Un
grupo global sólo puede contener cuentas de usuario del dominio donde
se creó el grupo global. Una vez que se crea un grupo global, se le
puede asignar permisos y derechos en su propio dominio sobre
estaciones de trabajo o servidores miembro, o sobre dominios que
9confían. Sin embargo, lo mejor es asignar derechos y permisos a
grupos locales, y usar el grupo global como método para agregar
usuarios a grupos locales.

Los grupos globales se pueden agregar a grupos locales del mismo


dominio, en dominios que confían en dicho dominio, o en servidores
miembro o equipos que ejecuten Windows NT Workstation en el mismo
dominio o en uno que confía. Los grupos globales sólo contienen
cuentas de usuario de dominio. No puede crear un grupo global en un
equipo que ejecute Windows NT Workstation o en un equipo que
ejecute Windows NT Server como servidor miembro.

La palabra "globales" en "grupos globales" indica que el grupo está


disponible para recibir derechos y permisos en múltiples dominios
(globales).
Un grupo global sólo puede contener cuentas de usuario; no puede
contener grupos locales ni otros grupos globales.

Grupos locales.
Un grupo local contiene cuentas de usuario y cuentas de grupo globales
de uno o más dominios, agrupados bajo un nombre de cuenta de
grupo. Los usuarios y los grupos globales de fuera del dominio local
sólo se pueden agregar al grupo local si pertenecen a un dominio que
confía. Los grupos locales hacen posible la rápida asignación de
derechos y permisos sobre los recursos de un dominio (es decir, el
dominio local) a usuarios y grupos de dicho dominio y otros dominios
que confíen en él.

Los grupos locales también existen en servidores miembro y equipos


que ejecutan Windows NT Workstation, y pueden contener cuentas de
usuario y grupos globales.

La palabra "locales" de "grupos locales" indica que el grupo está


disponible para recibir derechos y permisos en un dominio único (local).
Un grupo local no puede contener otros grupos locales.

Estrategias para utilizar grupos locales y globales.

Un grupo local es una entidad de seguridad única a la que se puede


conceder acceso a muchos objetos de una única ubicación (un dominio,
una estación de trabajo o un servidor miembro) en vez de tener que
editar los permisos sobre todos esos objetos de forma independiente.

Con los grupos globales puede agrupar las cuentas de usuario a las que
podría conceder permisos para usar objetos en múltiples dominios y
estaciones de trabajo.
Por ejemplo, en una configuración de múltiples dominios, puede pensar
en los grupos globales como medio para agregar usuarios a los grupos
locales de dominios que confían. Para extender los derechos y permisos
de los usuarios a recursos de otros dominios, agregue sus cuentas a un
grupo global de su dominio y después agregue el grupo global a un
grupo local de un dominio que confía.

Incluso en un dominio único, si recuerda que puede agregar dominios


adicionales en el futuro, puede usar grupos globales agregados a
grupos
locales para conceder todos los derechos y permisos. Posteriormente, si
se crea otro dominio, los derechos y permisos asignados a sus grupos
locales pueden extenderse a los usuarios del dominio nuevo creando
una relación de confianza y agregando 9grupos globales del dominio
nuevo a sus grupos locales. De la misma manera, si el dominio nuevo
confía en su dominio, sus grupos globales se pueden agregar a los
grupos locales del dominio nuevo.

Los grupos globales de dominio también se pueden usar para


propósitos administrativos en equipos con Windows NT Workstation o
en servidores
miembro con Windows NT Server. Por ejemplo, el grupo local
Administradores de dominio se agrega de forma predeterminada al
grupo local incorporado Administradores en todas las estaciones de
trabajo o servidores miembro que se unen a un dominio existente. La
pertenencia al grupo local Administradores de una estación de trabajo o
servidor miembro permite que el administrador de red administre el
equipo de forma remota creando grupos de programas, instalando
software y solucionando los problemas del equipo.

EL ADMINISTRADOR DE DISCOS

Posibilidades que ofrece


El administrador de disco es la herramienta gráfica que emplea NT para
la gestión de discos duros, con dicha herramienta podemos:
1)-Gestionar particiones de disco y unidades lógicas.
2)-Dar formato a volúmenes y asignarles nombres.
3)-Leer la información del estado de los discos.
4)-Leer la información del estado de los volúmenes, la etiqueta y la
letra del volumen, el sistema de archivos y su tamaño.
5)-Crear y modificar las asignaciones de letras.
6)-Ampliar un volumen o un conjunto de volúmenes.
7)-Crear y eliminar conjuntos de volúmenes.
8)-Crear o eliminar conjuntos de bandas con o sin parida
9)-Regenerar un miembro no encontrado de un conjunto de bandas.
10)-Establecer o romper conjuntos de espejos.(ver niveles raid).

Antes de entrar en materia debes tener claro algunos conceptos sobre


discos duros, si quieres ver también el tema de tolerancia a fallos no
dejes de leer la página sobre niveles raid.

Un vistazo rápido
Antes de comenzar un par de advertencias: el administrador de discos
no permite trabajar sobre la partición de sistema (normalmente C: ), ya
que contiene los archivos necesarios para que NT se ejecute, el resto de
las particiones son totalmente moldeables pero tendrás que tener
cuidado con lo que haces en aquellas que contengan datos, ya que
podrías perderlos.

En la figura 9 puedes ver al administrador de discos trabajando sobre


un sistema con tres discos físicos (0,1 y 2) y un lector de cdrom, aquí
puedes apreciar:
Una partición primaria y activa de 515 MB que contiene la unidad lógica
C: en el disco duro 0.
Un conjunto de espejos para integridad de datos (unidad D:) en el disco
duro 1.
Una unidad lógica repartida en dos particiones de dos discos distintos,
el 0 y el 1,(conjunto de volumenes J:). fijate en que aun está sin
formatear.
Un disco duro con cinco particiones: tres de unidades lógicas E:, F:, G:
y un espejo de la unidad D: del disco 1.
Espacio disponible sin particionar en el disco 2.
Con esta configuración hemos conseguido:
Realizar un espejo (o sea una copia exacta) de un volumen (D:)que
contiene los datos más importantes almacenados en este servidor, si
mañana me falla uno de los discos duros puedo romper el espejo en el
que ha quedado funcionando y seguir trabajando como si nada, incluso
podré hacer un nuevo espejo con un tercer disco duro que siga en
funcionamiento.
Hemos aprovechado el espacio sobrante en dos discos duros para crear
un solo volumen (J:) de mayor capacidad.
Tambien existe una zona sin asignar de 47 MB que podemos utilizar con
total libertad para ampliar cualquiera de los volumenes que se nos
quede pequeño.
Y todo esto se ha realizado usando sólamente el administrador de
discos y una cierta planificación a la hora de adquirir los discos duros
para el equipo (mejor dos o tres más pequeños que uno sólo más
grande). También es muy importante saber como particionar
correctamente un disco duro antes o durante la instalación de NT.
Vamos a repasar ahora el entorno de trabajo de esta herramienta si has
trabajado anteriormente con ella puedes pasar directamente a la parte
práctica, en caso contrario sigue leyendo y luego iremos a la praxis.

El entorno de trabajo
Para empezar dale un vistazo a estas dos imágenes. Nos dicen casi lo
mismo pero en distinto formato, son los dos tipos de vista que puedes
utilizar:

(FIG 10)

El modo de vista "Volúmenes" resalta más las unidades lógicas y es


más completa en cuanto a datos numéricos como la capacidad, el
espacio
disponible y el porcentaje de espacio disponible en relación a la
capacidad total, datos muy interesantes para ver que volúmenes se
estan quedando pequeños y como tienes repartido el espacio de
almacenamiento.
La vista "Configuración de disco" muestra como están organizadas las
particiones y volúmenes dentro de los discos físicos, es la más
adecuada
para el trabajo fuerte con el administrador de discos, o sea, extender
volúmenes, crear o eliminar partciones, establecer espejos, etc. Es la
que usaremos a lo largo de estas páginas.

(FIG 11)
En la figura 11 puedes ver de una manera muy intuitiva como está
repartido el espacio en el disco duro. Cada cuadradito representa un
volumen, los codigos de colores indican como está configurado cada
volumen, también aparecen aquí la etiqueta, el tipo de formato y el
espacio total. El siginificado de cada color viene dado por la leyenda de
la penúltima barra que puedes configurar desde el menú Opciones.

Si picas con el ratón sobre alguno de los cuadritos que representan los
volúmenes lo habrás seleccionado para poder trabajar con él, deja
pulsada la tecla de mayusculas y picas en nuevos cuadritos si quieres
seleccionar varios a la vez, del mismo modo puedes seleccionar las
zonas rayadas que representan el espacio disponible no asignado a
ningún volumen.

Truco: pulsando el botón secundario del ratón sobre cualquier cuadrito


accedes a un pequeño menú con las tareas que pueden realizarse sobre
dicho volumen.

Las acciones que vayas realizando no serán efectivas hasta que


registres los cambios que has hecho, ésto, que a veces despita o resulta
tedioso, es una buena medida de seguridad frente a la pérdida de
datos. Para realizar determinadas acciones (por ejemplo formatear un
volumen después de crearlo) tendrás que ir confirmando los cambios
sobre la marcha usando el comando Partición/Registrar cambios ahora.
Si sales del programa sin haber registrado los cambios un diálogo te
dará la posibilidad de hacerlo o de salir sin registrar nada.

You might also like