| Artículos | 01 ENE 1997

Administración de recursos en redes locales

Tags: Histórico
Jaime Taboada.

La puesta en marcha de una red local, es decir el hecho de que los ordenadores se puedan ver entre sí, no es tarea complicada. Otra cosa es el trabajo de mantener la red funcionando con un cierto orden durante años. En este artículo pretendemos darle algunas orientaciones y consejos para que su red no acabe siendo un caos.

En un número anterior de PC World (julio de 1996) hablamos de como poner en marcha una pequeña red local entre iguales (peer to peer) utilizando Windows 95. Si leyó aquel artículo, o el que se publicó el mes siguiente sobre cableado, comprobaría que la puesta en marcha de una red local de pequeño tamaño puede resultar más o menos complicada dependiendo del tipo de cable y extensión de la red. En cualquier caso el cableado no es más que un riesgo calculado, es decir existen definiciones claras y concisas de cómo se tienen que tender los cables y realizar las conexiones. En resumen, no existe demasiada libertad (como mucho el lugar por el que discurren los cables).

En el aspecto de la instalación del sistema operativo ocurre otro tanto. La instalación de Windows 95 apenas si tiene unas cuantas opciones acerca de la red local, todas ellas visibles por medio de la opción Propiedades del menú contextual del icono Entorno de red (o el panel de control Red). Como comentamos en el artículo de introducción, al realizar la instalación se debe elegir un controlador para el adaptador (determinado por el adaptador que hayamos elegido), un protocolo (normalmente IPX/SPX o NetBEUI) y un cliente (el habitual para redes entre iguales con Windows 95 es el de redes Microsoft). En el caso de que queramos que un ordenador comparta recursos en la red, necesitaremos instalar un servicio (lo habitual es que se instale el servicio para redes Microsoft).

Un caso muy diferente es cuando estamos trabajando con un sistema de red basado en servidor, tipo NetWare, Windows NT u OS/2 Advanced Server. La instalación en estos casos resulta algo más complicada y requiere cierta planificación, tanto en la elección de los protocolos, como en el nombre del servidor y su dominio, o en una serie de parámetros que se deben configurar en el servidor.

Métodos de compartir ficheros

Pero supongamos que ya tenemos la red local funcionando y queremos comenzar a colocar ficheros en los ordenadores para que el resto de usuarios pueda utilizarlos.

Lo primero que hay que hacer es elegir un método de compartir recursos. Windows 95 permite dos métodos de control de acceso: Control de acceso a los recursos y Control de acceso de los usuarios. El primer método es el único que se puede utilizar a no ser que exista en la red algún servidor de dominio funcionando con Windows NT Server o con NetWare. Consiste en que a cada recurso compartido del ordenador se le asigna una contraseña que deben conocer todos los usuarios que tengan que acceder a dicho recurso. Es posible asignar dos contraseñas, una para acceso con derechos de sólo lectura, y la segunda con derechos plenos (modificación, creación y borrado).

El problema principal de este método de control de acceso es que resulta poco seguro, pues es más complicado mantener en secreto una contraseña que conocen varios usuarios del sistema, que mantener las privadas de cada uno de los usuarios. En cualquier caso, si lo único que tiene en su red es Windows 95, éste es el único método de seguridad que puede utilizar, a no ser que adquiera algún software adicional que permita crear cuentas de usuario (quizá el más recomendable sea Lantastic de Artisoft). Por ello utilice algunas reglas básicas para que la gestión sea más eficiente y se cubran unos requerimientos mínimos de seguridad.

Las reglas básicas

Ya hemos elegido el método de acceso por control de acceso a los recursos y queremos empezar a compartir ficheros. Lo primero que se debe hacer es elegir una carpeta que se quiere compartir, pues con Windows 95 no se puede compartir un fichero sin hacerlo con la carpeta que lo contiene. Aquí aparece el primer error que se puede cometer, que es el de compartir la carpeta en la que actualmente se encuentra el fichero. En este caso se puede estar dando acceso al resto de usuarios a mucha más información de la que necesitan con dos consecuencias negativas: por un lado les costará más encontrar el fichero que buscan y por otro pueden borrar, ver o modificar algún fichero al que no deberían acceder. A veces el error es más grave pues se comparte un directorio superior al que contiene el fichero, abriendo la puerta a más información. Incluso hay usuarios que por no complicarse la administración, comparte directamente el directorio raíz, con todos los derechos y sin contraseña: una buena forma de incrementar el riesgo de pérdidas de información en el disco duro.

De modo que para compartir ficheros hay que planear una estructura de directorios en la que almacenarlos. La que facilita más las cosas es una estructura que parta de un sólo directorio, llamémoslo Red, en el que se vayan creando diferentes directorios para cada grupo de personas que tenga que acceder a nuestro ordenador. Por ejemplo se puede crear un directorio llamado Agenda al que tenga acceso sólo su secretaría con todos los derechos para que así ella pueda consultar y mantener sus citas y contactos. O puede crear otro con el nombre Presupuestos en el que guarde ciertas hojas de cálculo y al que tenga acceso el grupo de directivos de la empresa con derechos de sólo lectura (seguro que no quiere que alguno por error le modifique alguna cifra, pues usted es el último responsable).

Los anteriores son casos de carpetas por aplicación, pero también puede crear carpetas por usuarios. Por ejemplo una carpeta llamada Secretaria a la que de acceso a su secretaria y en la que va creando carpetas con diferentes temas (Agenda, Cartas, Informes, ...).

Documentación

En cualquiera de los dos casos, o incluso si utiliza un enfoque mixto, es importante llevar a cabo dos tareas. La primera es tener documentación impresa sobre la estructura de carpetas utilizada con una descripción del lo que guarda cada una, las personas que tienen acceso y las claves de acceso en cada modo (sólo lectura o total). La segunda llevar a cabo una modificación de contraseñas periódicas, de modo que cualquier usuario que sepa una contraseña que no debiera conocer, se quede "desactualizado".

Acceso por usuarios

De todas formas el método de control de recursos no es el método más seguro de administrar una red local, y el sistema de contraseñas utilizado se basa más en la confianza entre los usuarios de pequeños grupos de trabajo. Si necesita más seguridad necesitará utilizar Control de acceso de los usuarios, para lo que, como ya dijimos, es necesario contar con un software adicional. Si no quiere añadir un servidor a su red (tener sólo puestos de trabajo que actúan a la vez como servidores no-dedicados) puede utilizar Lantastic. Por otro lado puede utilizar un servidor funcionando con Windows NT Server. En este caso, al activar el control por usuarios, tendrá que especificar el nombre del dominio del servidor (dominio que se especifica al instalar Windows NT) para que los ordenadores busquen allí las cuentas de usuario. La seguridad se incrementa notablemente pues es el propio servidor NT el que se encarga de todas las medidas de seguridad, incluyendo la necesidad de cambiar las contraseñas periódicamente o de que tengan una longitud mínima.

Con este método, cualquier usuario al que quiera asignar derechos de acceso tiene que estar dado de alta como usuario en el servidor NT. Permite mucha mayor flexibilidad en la asignación de derechos de acceso, pues permite asignar a cada usuario una serie de derechos personalizados. Existen tres grupos de derechos: sólo lectura, total y personalizado. Los dos primeros se definen por su nombre. El tercero permite definir der

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información