PORTADA/LLOM
78
17/7/03
10:42
Página 64
ESTRATEGIA Y TECNOLOGÍA WINDOWS PARA LA EMPRESA Nº 78 • AGOSTO 2003 • PVP 7,00 €
WWW.WINDOWSTIMAG.COM
▼ ▼
iSCSI 20
Soporte: Unisys
45
Laboratorio: GFI LANguard N.S.S. 3.2
PARA REDES DE ALMACENAMIENTO • Guerra al spam en la empresa P.14 • El servicio Volume Shadow Copy P.20
ediciones, s.l.
• Cuotas de disco P.28
8 414 090 100 991
00078
• Windows y UNIX en el escritorio con Metaframe P.34 • Windows XP: Funciones avanzadas de conectividad P.38 • Microsoft Office SharePoint Portal Server 2003 P.41
ALHAMBRA
26/6/03
12:39
Página 1
En los negocios, sólo sobreviven los más preparados
Formación de profesional a profesional División Formación Se ha preguntado alguna vez por qué cuando mucha gente habla de crisis, algunas Compañías y algunos profesionales brillan con luz propia sobre el resto. El nivel de competencia y preparación es la clave para llegar a esta situación. Sólo los más preparados son capaces de superar las peores dificultades.
Líderes en certificaciones MCAD Expertos en Mobility
Si Alhambra Eidos ha sido capaz de crecer en cuanto a volumen de negocio, en cuanto a cifra de beneficios y en cuanto a competencia tecnológica, calcule lo que sucederá con los alumnos que se forman con nosotros. Sólo enseñamos
Formación presencial y virtual
lo que sabemos hacer, mejorar día a día en nuestra competencia Programas Máster propios
tecnológica. Alhambra Eidos aglutina más de 10 años de experiencia en soluciones avanzadas para la formación en tecnologías de la información. En España ha sido la primera Compañía en obtener la certificación Microsoft Gold Partner for Learning Solutions lo que avala tanto la calidad como la cantidad de su experiencia al respecto.
alhambra 902 373 505 eidos ALHAMBRA-EIDOS
Albasanz, 16 • Madrid www.eidos.es
eBooks ALHAMBRA-EIDOS Más de 10 años aportando soluciones
w78-editorial.qxd
22/7/03
11:30
Página 3
EDITORIAL Editor Carles Del Collado cdelcollado@windowstimag.com Colaboradores José M. Alarcón, Cristóbal Bielza, Juan Carlos G. Cuartango, José Manuel Henríquez, Fernando Jofre, Pere Larrègula, J.M. Logan y Jorge Serrano Fotografía Diego Muñoz, Álvaro García Diseño y Maquetación Víctor M. Álvarez Jefa de redacción Amparo Latorre Archivo Fina Villanueva Edita NewTec Ediciones, S.L. Depósito Legal: B-24258-1996 Coordinadora editorial Mayte Quílez Director de arte Miquel Aparici Director gerente Andrés Pontón Administración Josep Sales, Laura Ginés y Moisés Belanche Publicidad Aurora López alopez@windowstimag.com Telf: 91.458.39.20 - Fax: 91.344.14.50 Coordinadora Sandra Domènech sdomenech@windowstimag.com Telf: 93.292.22.17 - Fax: 93.237.58.24 Diseño Web IBSNet, S.L. Imprime Novoprint, S.A. C. Energía 53 08740 Sant Andreu de la Barca Barcelona - España Redacción NewTec Ediciones, S.L. Viladomat 135, 3ª planta 08015 – Barcelona – España Telf: 93.292.22.17 - Fax: 93.237.63.23 Email: info@windowstimag.com Web: [www.windowstimag.com] Suscripciones Yolanda Roberto suscripciones@windowstimag.com Telf: 93 292.22.17 I.S.S.N 1137-2559 Publicado con la colaboración de
Carles del Collado
Innovación y ciclos de vida A menudo se critica la rapidez en la que aparecen nuevas versiones, y como en otras ocasiones, es un fenómeno ya no sólo de la industria informática. Es lo que se conoce por economías de velocidad, como contraposición a las tradicionales economías de escala. Cita Jeremy Rifkin en su libro “La era del acceso”, publicado en España por Paidos, que las compañías que primero se presentan con un producto en el mercado pueden exigir precios superiores y obtener mayores beneficios. De hecho, Rifkin recoge frases y cifras dignas de mención, como por ejemplo, que la multinacional Xerox ha reducido en un 50% el tiempo invertido en el desarrollo de nuevos productos o que la propia Intel trabaja simultáneamente en tres familias de microprocesadores. Para Rifkin, “cuanto más rápido sale un producto al mercado, más largo es su período de vida. Al reducir el tiempo de investigación y desarrollo, la empresa amplía la duración del tiempo que está el producto en el mercado, permitiendo que la compañía recupere su inversión y tenga la esperanza de conseguir beneficios antes de que el producto quede obsoleto.” Esta visión de la industria, tiene contrapartidas. La velocidad con que se suceden las versiones no es siempre bien recibida por un cliente empresarial. En este sentido Microsoft tiene calculado qué versiones van a ser de gran éxito e implantación y cuales no, teniendo presente estos ciclos. Por tanto, la aparición de nuevas versiones se convierte en una necesidad de la industria frente a la competencia aún sabiendo que la adopción no sea ni tan rápida ni tan cierta como quisiera el fabricante. Esta dinámica de innovación, presentación de nuevas versiones y su tolerancia empresarial es la misma tanto en el mercado tradicional como en alternativas GNU. De hecho, la mayoría de las distribuciones comienzan a ofertar versiones más estables, de ciclos de vida más largos, destinadas al entorno empresarial. La empresa necesita garantías, evidente-
mente, pero eso tiene, curiosamente, costes, incluso en el entorno Linux. A modo de ejemplo, RedHat ofrece al cliente empresarial varias versiones y varios precios, a partir de los 179 dólares, equiparable al coste de Windows XP en un equipo nuevo.
ACTUALIZACIONES “POLÍTICAS” Es sabido que compañías que no actualizan sus sistemas durante un largo período de tiempo son susceptibles a cambios tecnológicos drásticos. Por ejemplo, viejos usuarios de sistemas AS/400 que no han seguido la línea tecnológica que marcó IBM con ciertos devaneos, pueden optar a otras tecnologías cuando la empresa se enfrenta a la necesidad de renovar sus equipos. Ese ha sido el argumento del ayuntamiento de Munich para instalar 14.000 estaciones de trabajo Linux, allá donde había obsoletos Windows 3.1. Tendría parte de lógica si no fuera porque se ha publicado recientemente que el 80% de esas nuevas estaciones de trabajo van a estar equipados con VMware, sobre el que correrá un Windows para ejecutar aplicaciones Windows. Sin duda, no es un buen ejemplo para los que apoyan la adopción de sistemas Open Source en las administraciones públicas. Y es que da la impresión de que las decisiones de muchas administraciones públicas sobre los sistemas de información se basan en gran medida a decisiones políticas, cuyas consecuencias serán en muchas ocasiones soportadas por otros partidos políticos. En vez de tomar decisiones empresariales dentro del ámbito de la administración, se apuesta por desarrollar una propia distribución, algo desde nuestro punto de vista innecesario. Si las administraciones públicas quieren hacer algo verdaderamente útil, y por supuesto, con independencia de la plataforma tecnológica por la que se apueste, que acerquen la administración al administrado y sean realmente eficaces en su gestión. Lo demás, es palabrería. ❚
CARLES DEL COLLADO. Editor [cdelcollado@windowstimag.com]. AGOSTO 2003
3
w78-sumario 4-5
16/7/03
10:04
Página 24
Sumario
Número 78 • AGOSTO 2003
EN PORTADA
24 iSCSI para redes de almacenamiento
En un mundo en el que el Protocolo de Internet (IP) domina las redes de área local (LAN) y las redes de área amplia (WAN), y en el que las exigencias de almacenamiento de datos crecen de forma incesante, parece inevitable que estas dos fuerzas acaben convergiendo. El protocolo Internet Small Computer Systems Interface (iSCSI) une las redes de almacenamiento y las redes IP. iSCSI permite el transporte de un tráfico de almacenamiento a nivel de bloques sobre redes IP. Se basa en dos tecnologías ampliamente usadas: los comandos SCSI para almacenamiento y los protocolos IP para redes.
ESTE MES
14 Informe
Guerra al spam en la empresa La multinacional Symantec ha lanzado una nueva versión de Symantec Antivirus para SMTP Gateways 3.1, que además de una gran capacidad de detección y eliminación de virus suma mecanismos de prevención del correo no solicitado. Repasemos con detalle las novedades de esta nueva versión.
18 Soporte
UNISYS La piedra angular de la filosofía actual de Unisys es su apuesta de futuro: los servicios. Bajo esta nueva estrategia, Unisys se dispone a dirigir la oferta global de la compañía (servicios, networking, aplicaciones y plataformas hardware/software) al entorno de los negocios, aportando a los clientes tecnología punta y los servicios más avanzados.
28 Informe
Cuotas de disco Desde windows 2000 se incluye un sistema de cuotas de disco que se convierte en ujna herramienta muy útil para forzar a los usuarios a que controlen el contenido de sus directorios. Les enseñamos a establecer un buen sistema de cuotas y cómo realizar las tareas de mantenimiento del mismo.
20 Informe
El servicio Volume Shadow Copy El servicio VSS que se ofrece en Windows Server 2003 permite crear una copia exacta de los archivos guardados en carpetas de red compartidas, incluso de los archivos abiertos.
w78-sumario 4-5
16/7/03
10:04
Página 25
34 Informe
Windows y UNIX en el escritorio Muchos son los que utilizan los servicios de terminal que se ofrecen desde Windows 2000 Server incorporados al sistema operativo. Pero con Citrix Metaframe, además, podemos tener acceso a aplicaciones tanto del entorno Windows como de los sistemas UNIX de nuestra compañía.
38 Informe
Windows XP: Funciones avanzadas de conectividad Cada vez más, la empresa debe cubrir las necesidades de conectividad de los usuarios remotos, ofreciendo acceso, seguridad y sin colapsar la red corporativa. Aprenda cómo hacerlo sin esfuerzo.
41 Informe
Microsoft Office SharePoint Portal Server 2003 La nueva versión del servidor de portales corporativos de Microsoft formará parte de la familia Office. SharePoint Portal Server 2003 se ha renovado completamente, siendo un producto más maduro, con una mejor infraestructura, experiencia de usuario y entorno de desarrollo.
45 Laboratorio
Y TAMBIÉN Firmas Made in USA El Cortafuegos Desarrollo.NET Código Abierto Novedades Foro CTRL + ALT + SUPR
12 19 33 41 48 54 58
GFI LANguard N.S.S. 3.2 GFI nos presenta la nueva versión de un producto enfocado a auditar la seguridad de nuestras redes de manera rápida y sencilla. Así, LANguard combina las funciones de un escáner de puertos y las de un escáner de seguridad, creando informes en los que se destaca la información más relevante.
7
Actualidad HP renueva sus sistemas empresariales Llega la escuela del futuro IBM cobrará los servicios grid por transacción Oracle: “Saber más, gastar menos” HP analiza el sector empresarial crítico Microsoft: Soluciones tecnológicas para la PYME Baan cambia de manos
6 7 7 8 8 10 10
7
8
w78-actualidad 6-11
14/7/03
13:28
Página 6
ACTUALIDAD
HP renueva sus sistemas empresariales Primeros Itanium 2 en workstations y servidores
H
P renueva su línea de sistemas em- MHz y el chipset zx 1 despresariales con la integración de los arrollado de forma conjunta procesadores Intel Itanium 2 en worksta- por Intel y HP. Además, tietions y en el servidor Integrity Superdo- ne una memoria de hasta 8 me, así como con el lanzamiento de los GB y soporta los sitemas servicios de alta disponibilidad. operativos Windows, Linux HP es el primer fabricante de sistemas y HP-UX. Este modelo se empresariales que anuncia la incorpora- posiciona entre las worksción de la tecnología Itanium 2, “la arqui- tations de gama alta de 64 tectura de referencia para los próximos bit y el mercado de 32 bit. 25 años”, según Antonio Albarrán, Direc- Admiten la opción sobretor Técnico de Intel, tanto en sus works- mesa o en racks que agrutations como en la nueva familia de servi- pan hasta diez sistemas. dores empresariales Integrity. Ésta familia El ZX6000 está diseñado no tiene nada que ver con los equipos en torre y equipado con que ya tuvo en el pasado de mismo nom- uno o dos procesadores bre. Integrity es una nueva gama comple- Itanium 2 a 1,5 GHz que ta de la que destaca el Integrity Superdo- consigue entre un 30% y me, el primer servidor empresarial que un 50% más de rendimienejecuta tres sistemas operativos a la vez: to. Incorpora 6 MB de memoria caché, Unix, Windows y Linux. escalable hasta 24 GB de La gama Integrity alberga memoria ECC PC2 100 DDRdesde la línea básica de 1 y 266. También ofrece la po2 microprocesadores hasta sibilidad de elegir entre los el servidor Integrity Superdosistemas operativos Winme de 64 bajo la arquitectura dows, Linux o HP-UX, así Numa SMP, un nuevo chipcomo entre las tarjetas gráset que duplica los anchos ficas ATI o NVIDIA de 2D o de banda. El nuevo Super3D. Su configuración puede dome es totalmente compaser de sobremesa o en rack, tible con sus predecesores, permitiendo agrupar hasta tanto en código como en da20 equipos en dos racks tos y esto unido a que se para conseguir una potenpuede actualizar combinancia de 160 Gflops. do el chip facilita enormemente su adopción. El resto SERVICIOS DE de la familia Integrity engloMISIÓN CRÍTICA Workstation ZX200 basada en Intel ba tres gamas: alta, media y La renovación de los sisItanium 2 baja; todas basadas en el temas empresariales tamchip Madison que van desde dos CPUs bién implica el lanzamiento de los servihasta sistemas en cluster de cientos de cios de alta disponibilidad, un conjunto nodos. En toda la familia pueden correr de servicios de misión crítica que ayuda los tres sistemas operativos, permiten a las compañías a migrar a sistemas baparticionar tanto el hardware como el sados en Itanium2, de una manera rápisoftware y reasignar dinámicamente los da y segura, sin que afecte al negocio recursos de cada sistema operativo se- central de la empresa. Según Ana Alongún las necesidades de consumo real. so, Directora de Servicios de Alta DispoAdemás, la mayoría de los servidores In- nibilidad, “HP ofrece diferentes niveles tegrity permiten cambiar componentes en de servicio en función de las necesidacaliente como la CPU, memoria o discos. des del cliente, en función de sus prioriEn cuanto a las workstations, HP comien- dades de negocio”. za la migración a Itanium 2 con el lanza- Lo primero que hace HP Servicios es dimiento de los modelos ZX2000 y ZX6000. señar con el cliente los planes de migraEl ZX2000 incorpora el Itanium 2 a 900 ción y puesta en marcha de la produc-
6
AGOSTO 2003
Servidor HP Integrity Superdome
ción. Una vez que se ha llevado a cabo el proyecto de migración de los equipos, HP garantiza a las empresas la alta disponibilidad de sus sistemas a través de los servicios de misión crítica. Éstos están diseñados para garantizar los requerimientos de alta disponibilidad, rendimiento y seguridad del negocio de los clientes de acuerdo a una serie de estándares internacionales como ITIL (Information Technology Infraestructura Library). Los servicios de alta disponibilidad se centran en tres focos: proactividad, con el fin de prevenir los problemas antes de que sucedan e implantar las medidas correctoras; seguridad y backup para proteger los sistemas; y recuperación ante desastres y planes de contingencia para asegurar la continuidad del negocio ante cualquier problema grave o no planificado de severidad alta. De esta manera, los servicios de misión crítica de HP aseguran a las empresas cliente que migran a Itanium 2 beneficios tanto técnicos como estratégicos: prevención de incidentes, aumento de la efectividad del personal técnico e informático, maximización de la disponibilidad del sistema, reducción de los riesgos, garantía de continuidad de las operaciones críticas para el negocio, mejora de la productividad de la empresa y aumento de la efectividad y cambios tecnológicos, son algunas de las ventajas que aportan los servicios de misión crítica. ❚ WINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM
w78-actualidad 6-11
14/7/03
13:28
Página 7
ACTUALIDAD
Llega la “escuela del futuro” El Gobierno de Aragón y Microsoft impulsan el primero modelo de aula autosuficiente del mundo
E
n Ariño, un pequeño pueblo minero de 200 habitantes de la provincia de Teruel, se ha desarrollado pro primera vez en el mundo el concepto de Aula Autosuficiente, con el objetivo de que todos los materiales y contenidos didácticos que necesitasen los alumnos para su formación pudieran obtenerse sin tener ningún libro a su disposición. Para ello, promovido por un profesor del Colegio –D. José Antonio Blesa, que inició el proyecto hace ya diez años- y contando con el apoyo de la Consejería de Educación y Ciencia del Gobierno de Aragón y Microsoft, se ha equipado a un aula de cuarto curso de ESO de este centro educativo con todo lo necesario para lograr este objetivo: Tablet PCs con Windows XP Tablet PC Edition en castellano para cada alumno (los primeros equipados con el sistema operativo localizado a nuestro idioma, disponible para el mercado nacional a partir del mes de Julio) conectados de forma inalámbrica con una red local con un modesto servidor y conectividad RDSI para
su enlace con Internet. Los alumnos así aprovechan las ventajas de la facilidad de uso de este moderno ordenador portátil (del tamaño de un cuaderno, con pantalla táctil y dotado de reconocimiento de escritura) y de la conectividad para no sólo acceder al material educativo residente en la plataforma informática del Colegio, como también al contenido universal que brinda Internet. Según palabras de Rosa García, Consejera Delegada de Microsoft Ibérica, “esta es una muestra más de la tecnología al servicio de la Educación, y no al contrario [], siendo el ordenador la excusa para enseñar de otra manera.” El Centro Rural Agrupado (CRA) de Ariño es un Centro Asociado a la UNESCO que ha despertado el interés de más de
2000 docentes, tal y como nos confirma Rosa García: “el hecho de estar realizando esta experiencia única en un entorno rural, está asombrando al mundo y demuestra que la tecnología bien aplicada elimina las barreras entre las personas que tienen más medios y recursos y los que tienen menos”. ❚
IBM cobrará los servicios Grid por transacción
A
través de una aplicación, la com- de datos. Esta iniciativa se enmarca en pañía podrá facturar y controlar el la propuesta que planteó recientemente acceso a los servicios de computación la presidenta de IBM España y Portudistribuida o tecnología grid que ofre- gal, Amparo Moraleda, ante la Comice. Al igual que sucede sión de la Sociedad de la con el consumo de luz o Información y del Conocide agua, recursos como miento del Senado. Moraalmacenamiento y proceleda abogó por una nueva so de datos podrán ser modalidad de uso de la tarificados en función del tecnología basada en el uso que se haga. pago por uso y una distriLa imposibilidad para cobución masiva, similar los brar según el uso es hasservicios básicos como la ta ahora una de las princielectricidad, el teléfono, el pales barreras para cogas o el agua. Pero para mercializar servicios Grid ello “se ha de ser capaz Amparo Moraleda, presidenta de IBM España y Portugal o de informática distribuide controlar el acceso y da. IBM está desarrollande facturar el uso de los do una aplicación para la gestión de los recursos de almacenamiento y proceso recursos de infraestructura que permi- de datos”, comenta Jaume Sans, directen acceder de manera remota a servi- tor de la Academia de tecnología (TEC) cios de almacenamiento y de proceso de IBM en España y Portugal.
WINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM
Basada en la arquitectura de servicios abiertos Grid (OGSA) y desarrollada sobre WebSphere, la aplicación UMI (Utility Management Infraestructure) estará lista a finales de año y permitirá cobrar por unidad. Actualmente se factura por máquina alquilada, espacio en disco o CPU. “La idea es que se abaraten los costes para los clientes y que a nosotros nos permita aumentar la cartera. Se trata de una evolución de la externalización de servicios”. Según Sans, el próximo año tendrá lugar el despegue de los servicios Grid y Web. Según IDC las oportunidades de mercado de la tecnología Grid son de 576 millones de dólares para 2004 y 1.100 millones para 2005. ❚ AGOSTO 2003
7
w78-actualidad 6-11
14/7/03
13:28
Página 8
ACTUALIDAD
"Saber más, gastar menos"
TELETIPO
L
PANASONIC Panasonic se instala en el Parc Logistic de la Zona Franca de Barcelona, en donde centralizará la gestión logística de sus productos para la Península Ibérica.
arry Ellison, CEO de Oraplantar sistemas a medida cle Corporation, presenque se incorporan nuevos tó durante la Oracle Appsprocesos de negocio, deWorld celebrada en Madrid partamentos, etc. "no dela nueva estrategia de la bemos pensar en automacompañía: "Saber más, gastizar departamentos, protar menos". Ellison explicó cesos, información, etc… durante su conferencia que lo que tenemos que hacer mientras un periódico que es automatizar nuestro le costaba un dólar le apornegocio en su conjunto", taba información puntual de sentencia Ellison. todo el mundo, su sistema Al final, lo que implica toinformático de miles de mido esto es la consolidallones era incapaz de decirción de bases de datos. le cuánto vendió el día ante"Hay que tener menos sisLarry Ellison, CEO de Oracle rior. Este fue el punto de temas y por ende gastar Corporation. partida para que en Oracle menos en informática", analizara hace cinco años el problema y explica el CEO de Oracle, que consiguió concluyese que la dispersión de datos al- reducir su presupuesto en TI un 160%. macenados en cientos de bases depar- Ellison cree que "hay que gastar menos tamentales y procesos impidiese extraer en TI, que se gasta mucho", y el camino información, tan básica para el negocio, hacia la era de la información no pasa por como las ventas totales del día anterior o grandes inversiones, sino por la eficacia lo que se le factura anualmente a un de las mismas, con sistemas capaces de cliente en todo el mundo. Además, esto proporcionar la visión de negocio que reimplica un coste de mantenimiento ele- quieren las empresas. Compromiso advado e incremental. Pero desde entonces quirido por Oracle en sus soluciones, que cambiaron la forma de pensar y dejaron estuvieron al alcance de muchos de sus de incrementar las bases de datos e im- partners y clientes durante el evento. ❚
HP analiza el sector empresarial crítico
H
P presenta su primer Estudio de Seguridad Informática en empresas españolas cuyo entorno tecnológico es crítico para el negocio. Los resultados, "peor de lo que esperaba", según David Pérez-Conde, responsable del Security Center de HP, pueden calificarse de preocupantes: el 68% de las empresas españolas de entorno crítico tiene unos niveles de protección bajos en sus sistemas. El estudio fue realizado mediante pruebas de intrusión llevadas a cabo en más del 50% de las empresas españolas con entornos de estas características. El reparto sectorial fue del 36% en telecomunicaciones, 26% en industria, 23% sectores financieros y 15% administraciones públicas. Las pruebas, que duraron una semana y se realizaron con el consentimiento
8
AGOSTO 2002
de las compañías atacadas, establecieron tres niveles de seguridad: alto, medio y bajo. Sólo el 13% de las empresas se encuentran dentro del nivel alto de seguridad, lo que significa que los atacantes no consiguieron ni siquiera entrar en sus sistemas. El 19% se encuentra en el nivel medio, lo que significa que aún consiguiendo entrar no pudieron tomar el control del sistema ni realizar actos dañinos. Y en el nivel bajo se encuentra el 68% de las empresas, en las que se pudo entrar fácilmente o bien tomar el control de los sistemas. Además, sólo el 5% de las empresas consiguió detectar el ataque. También cabe destacar que el sector más concienciado y con mayor nivel de protección es la banca, y los que menos tienen son la industria y las instituciones públicas. ❚
ADAPTEC Adaptec ha adquirido ICP Vortex Computersysteme GMBH, compañía especializada en productos de protección de datos con el objetivo de ampliar su liderazgo en protección de datos RAID. ICP Vortex era una empresa subsidiaria indirecta de Intel Corporation. PALM E IBM Palm ha licenciado el entorno WebSphere Micro Environment Java 2 Micro Edition (J2ME) de IBM para su integración en futuros ordenadores de mano Tungsten de Palm. Este acuerdo se produce como parte de la relación formalizada el pasado mes de julio con IBM. NETMANAGE La compañía ha obtenido la acreditación Gold Partner de Microsoft para productos de software. NetManage ha recibido esta certificación como resultado de su compromiso con la plataforma Microsoft y su completa oferta de soluciones. MICROSOFT Y LISOT MICROSOFT ha presentado conjuntamente las soluciones realizadas por su partner certificado LISOT, basadas en Outlook y Exchange. El evento mostró soluciones de Gestión de Información y Gestión Documental, tal como CRM, Gestión de Expedientes y/o de proyectos, aplicable a sectores como ingeniería, despachos profesionales , APIs o administraciones de fincas. ALHAMBRA-EIDOS EN URUGUAY Se ha firmado un Convenio de Colaboración entre la Administración Nacional de Educación Pública (ANEP) de Uruguay y las empresas Alhambra Eidos y RedQualitas, para ejecutar un proyecto piloto de formación continua destinado a profesores de enseñanza primaria y formación profesional técnica de ese país, basado en la plataforma Almagesto 4.0.
WINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM
PANDA
21/7/03
08:43
Pรกgina 1
w78-actualidad 6-11
14/7/03
13:30
Página 10
ACTUALIDAD
Soluciones tecnológicas para la Pyme
M
icrosoft presenta un plan para acercar las soluciones tecnológicas de negocio a las Pymes españolas, a través de la nueva división de Soluciones para Empresas y Partners, que surge de la integración de los productos de Navision con los de Microsoft. Esta ayuda se concretará mediante la oferta de soluciones tecnológicas adaptadas a su negocio; la educación e información de cómo las tecnologías pueden ayudarles; y el acercamiento de las mismas a través de partners cualificados. Aparte de las soluciones ofimáticas tradicionales de Microsoft, más las ofertadas por Microsoft Business Solutions, ahora sus clientes podrán acceder a los productos desarrollados por Navision. Este conjunto permitirá a los empresarios ser más competitivos y localizar nuevas oportunidades de negocio, facilitando la gestión empresarial integrada
de todas las áreas funcionales de la empresa y acorde con las necesidades de crecimiento de cada negocio. Según Gabriel Indalecio, Director de la División de Soluciones para Empresas y Partners, "Microsoft llega actualmente al 45% de las Pymes", concepto que engloba a todas aquellas de entre uno y 500 PCs, con alguna actividad comercial. Para Indalecio una de las claves del éxito en el acercamiento a la Pyme radica en la política de licencias, porque ofrecen "diferentes opciones que llegan a cubrir el 99'99% de las empresas. Ofrecemos una política muy flexible para poder acomodarnos a las necesidades de cualquier empresa". Otra de las claves de la política de Microsoft es que ya no se dirigirán a las empresas para hablarles de tecnología, sino de "qué hacen éstas por su negocio", sentencia Gabriel Indalecio. ❚ [www.bcentral.es]
Baan cambia de manos
B
AAN, compañía con 25 años de ambas compañías combinadas Baan historia en el mercado de las apli- y SSA Global Technologies”. caciones empresariales -especializada En España, la compañía BAAN se enen el sector industrial-, ha sido adquiri- cuentra desde 1989, con una cartera de da por un grupo inversor clientes de 390 empresas formado por Cerberus Caen 500 instalaciones y con pital Management y Genemás de 10.000 usuarios. ral Atlantic Partners. Tras el Para esta nueva etapa, fracaso de su anterior procuentas con oficinas en pietario Invensys, que tras Barcelona, Madrid y Liscomprar hace dos años por boa, estando en la capital 762 millones de euros, lo catalana el centro de sovende por 135 millones, las porte para el sur de Europa. expectativas de sus futuros Este mismo mes han preGiorgio Rossi, Country propietarios son más optisentado los servicios AMS Manager de Italia, España y Portugal de Baan mistas; éstos tienen planes (Application Management de integrar las herramienServices), que permiten tas de Baan con el portfolio adquirido una extensión del mantenimiento y el anteriormente de SSA Global Technolo- servicio sobre las aplicaciones para gies en el plazo de un año, por lo que los clientes de la compañía. sumarán un total de 16.500 clientes, También se anuncia para este mismo siendo la base instalada de entornos de otoño su nueva generación de solufabricación mayor a nivel mundial. ciones conocida como “Gemini”, que Para Giorgio Rossi, Country Manager se verá precedido de un cambio de para Italia, España y Portugal, “la ad- imagen corporativa, tan pronto como quisición llevará inmediatos efectos se formalice el proceso de venta prepositivos a Baan en la península fruto visto para este mismo verano. ❚ del incremento de la base instalada de [www.baan.es]
10
AGOSTO 2003
NOMBRAMIENTOS BORLAND Antonio Gómez es el nuevo Director de Marketing y de atención al cliente de la filial española. Uno de sus primeros objetivos es la creación de un Call Center HP José María Albaladejo ha sido nombrado nuevo director de Marketing y Planificación de la División de Sistemas Empresariales de HP. Dirigirá la implementación de los proyectos de planificación estratégica, servicios de Marketing y Comunicación, Alianzas, CRM y Total Customer Experience (TCE). LOGITECH David Talvy, Director General de Logitech España ha sido designado para formar parte del Consejo de Dirección Europeo de Logitech, tras su nombramiento el pasado año como Director General de Logitech Southern Europe. APC La compañía ha nombrado a Pilar Tramullas nueva Directora de Marketing y Comunicación de APC España. NETWORK APPLIANCE Miguel Ángel García ha sido nombrado Director General para España y Portugal, con el doble objetivo de incrementar la satisfacción de sus clientes y posicionar la filial ibérica como una de las de más crecimiento de Europa. QUEST SOFTWARE Francisco Albarés se ha incorporado a la filial española como Director General, proviniente de BroadVision Ibérica. BMC Software Miguel Fito ha sido nombrado de Director de la Unidad de Negocio EDM (Enterprise Data Management-Gestión de los Datos Corporativos) para la región sur de Europa.
WINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM
w78-firmav3
23/7/03
10:24
Página 5
FIRMA Jorge Serrano
CÓDIGO ABIERTO
Windows Automotive El sistema operativo de los coches del futuro ya es una realidad Microsoft trata siempre de innovar en todos los campos en los que puede o mejor dicho, en todos los campos en los que ve negocio. Lo más reciente de la compañía norteamericana se denomina Microsoft Windows Automotive, un sistema operativo pensado exclusivamente para los automóviles. Las posibilidades de un sistema operativo integrado en un automóvil son inmensas, de hecho, me gustaría recalcar sólo algunas de ellas para que sepamos que lo que Microsoft tiene entre manos es muy interesante no sólo de cara al futuro sino ya en el presente en el que algunas marcas ya han comenzado a utilizar esta tecnología. De esta manera, podemos hacer un uso muy variado de Windows Automotive en el que el fabricante será el responsable de ofrecer unos u otros servicios. Tendremos, por ejemplo, la posibilidad de recoger información y detalles del nivel de aceite consumido o restante del vehículo, estadísticas de consumos y previsiones con sistemas expertos o de inteligencia artificial, estimación de tiempos, valoraciones de presión en los neumáticos, obtención de datos de temperatura externa, previsión del tiempo, etc., pasando por la conexión por medio de GPS para extraer información de rutas alternativas en caso de atascos, gasolineras, alojamientos, etc., hasta la conexión con Internet para enviar correos electrónicos y conexión con Servicios Web para recoger y enviar información interactuando con diferentes servicios, y la posibilidad de gestionar las conversaciones telefónicas con manos libres a través de terminales GPRS y UMTS cuando aparezcan en el mercado a un precio más razonable y dicha tecnología esté preparada completamente, etc. Alternativamente si el conductor tiene uno o más acompañantes, estos pueden ser usuarios a su vez del sistema operativo, si bien, Windows Automotive está pensado para tener como mucho dos usuarios, el conductor y el acompañante del conductor. Ahora bien, Microsoft ya ha pensado en las WINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM
posibilidades de que el usuario sea únicamente el conductor y ha decidido que un conductor como usuario, sólo puede hacer uso de algunas funciones del sistema operativo – aquellas en las que no haya peligro – mientras que otras operaciones, no estarán permitidas si el vehículo está en marcha. Hay que diferenciar varias vías que pertenecen a los objetivos generales de Windows Automotive: • Una, es la que se encarga de permitir a los usuarios de un vehículo poder interactuar con otro lugar, independientemente de nuestra movilidad a través de conexión de red con servicios externos o Internet. • Otra vía muy diferente es la gestión de los detalles de las partes del vehículo con información en tiempo real. • Una tercera vía relacionada en cierta manera con la anterior es la que se encarga de la gestión de los dispositivos multimedia del vehículo y la posibilidad de usar telefonía móvil por medio de conexiones Bluetooth. • Una cuarta vía es el comentado control de distracción que impide al conductor accdeder a aplicaciones del sistema para evitar problemas, multas de tráfico o posibles accidentes. Pero ¿cuál es la base de Windows Automotive?. Microsoft Windows Automotive 4.2 – la última versión aparecida a mediados de este año - está basado en Microsoft Win-
dows CE .NET 4.2 con Microsoft .NET Compact Framework para conectarse a diferentes dispositivos y servicios de forma eficiente, formando así un sistema operativo de reducido tamaño pero con altas y suficientes capacidades para las necesidades de un vehículo y de los usuarios del mismo. Por supuesto, la iniciativa de Microsoft Windows Automotive se puede extender a su uso no sólo en coches, sino también en camiones, autobuses, barcos, etc., aunque la primera piedra de Microsoft está destinada a un mercado automovilista de vehículos y de altas prestaciones de momento, pero todos sabemos que lo que hoy es tecnológicamente novedoso, en poco tiempo es un estándar que se incorpora de serie. Dentro de nuestra cautela, debemos ver este proyecto con muy buenos ojos, ya que el mercado comercial encuentra en esta iniciativa, nuevas e interesantes oportunidades de negocio como el desarrollo de Software, dónde diferentes empresas, instituciones gubernamentales, etc., pueden ofrecer aplicaciones y servicios a los automovilistas que circulan por una carretera en un determinado país. Empresas automovilistas como BMW, Chrysler, Citroën, General Motors o Volkswagen ya están trabajando con Microsoft en este campo, así como diferentes fabricantes de hardware para ofrecer la infraestructura necesaria para esta tecnología. Aunque Windows Automotive inició sus pasos hace ya algunos años, es ahora cuando comienza a tomar cuerpo, de hecho hablamos de futuro cuando en realidad es ya una realidad, aunque eso sí, aún quedan muchas cosas por llegar y son éstas tareas que quedan las que irán apareciendo e incorporándose en el mercado próximamente. ❚
Está basado en Windows CE .NET y en Microsoft .NET Compact Framework.
JORGE SERRANO es administrador de PortalVB.com [www.portalvb.com] y colaborador de MSDN. AGOSTO 2003
11
w78-firmav3
23/7/03
10:25
Página 6
INFORME
Guerra al spam en la empresa Symantec introduce la versión 3.1 de su antivirus para pasarelas SMTP Para combatir el spam y los virus en el entorno empresarial, lo mejor es contar con una solución multi-nivel de fácil gestión capaz de proporcionar un mayor nivel de seguridad y control en el correo electrónico. Y precisamente esa es la carta de presentación de Symantec Antivirus para SMTP Gateways 3.1, una solución contra el código malicioso de solvencia contrastada que ahora ve remozada su interfaz de usuario.
herramienta para la generación de informes. Como siempre, esta solución está respaldada por un equipo de expertos en seguridad, el Symantec Security Response, accesible las 24 horas del día y que proporciona una información sobre virus al minuto, además de una rápida respuesta y un soporte al usuario global. La Tabla 1 resume las características y mejoras principales que Symantec ha introducido con este producto.
MOTOR HEURÍSTICO ANTI-SPAM
N
o es un secreto para nadie que Symantec Corporation es uno de los líderes mundiales en temas de seguridad para Internet. Pues bien, la multinacional ha lanzado una nueva versión de Symantec Antivirus para SMTP Gateways, la 3.1, que a su gran capacidad para la detección y eliminación de virus suma desde la versión 3.0 mecanismos de prevención multi-nivel para combatir los mensajes no deseados, el llamado “correo basura” o spam, y a cuya interfaz se le ha efectuado un interesante lavado de cara. Este antivirus para pasarelas SMTP es una solución integral que permite a los
ca. También se recortan los recursos invertidos en el control y profilaxis del correo, además de ahorrar molestias a los usuarios y aumentar, en consecuencia, su rendimiento en el trabajo. En efecto, y de acuerdo con un reciente estudio de Osterman Research, el spam supone el problema más molesto para los sistemas de correo electrónico y administradores en la actualidad, superando incluso a los virus. Las personas encuestadas expresaron insatisfacción acerca de los productos anti-spam existentes, catalogándolos como limitados, altamente reactivos y poco so-
FIGURA 1: Ruta de procesamiento típica en una red con Symantec Antivirus para SMTP Gateways
clientes de Symantec convertir sus pasarelas de correo electrónico en una primera línea de defensa frente a la invasión creciente de correos electrónicos no solicitados y ante el peligro que supone la gran proliferación de códigos maliciosos. La principal ventaja de contar con una solución que trabaje a varios niveles con el correo electrónico, y que incluya el spam entre dichos niveles, es que se logra disminuir el peligro potencial de los ataques mediante e-mail no solicitado, maximizando la efectividad de la protección y minimizando las caídas de las redes o las solicitudes de asistencia técni-
14
AGOSTO 2003
fisticados. Según ha afirmado recientemente Greg Gotta, vicepresidente del departamento de Suministro de Producto de Symantec, el spam habría crecido exponencialmente durante 2002, inundando Internet con miles de millones de mensajes indeseados cada día, lo que repercute en los sistemas de procesado y almacenamiento del correo electrónico y disminuye gravemente la productividad del trabajador. Ante esta alarmante situación, Symantec propone un producto con una interfaz Web intuitiva –y por tanto, fácil de gestionar-, que integra además una excelente
El nivel de filtrado anti-spam que ofrece Symantec Antivirus para SMTP Gateways se basa en un motor de escaneo heurístico, que emplea tecnologías de red neural para identificar aquellos mensajes en el momento que alcanzan ciertos niveles de coincidencia. Los administradores de TI pueden ajustar la sensibilidad de dicho motor para conseguir el equilibrio deseado entre la máxima detección y el mínimo de falsos positivos. Las listas negras en tiempo real de terceros, que enumeran las direcciones IP basadas en fuentes conocidas de spam, habitualmente son empleadas por los administradores y proporcionan otro nivel efectivo de defensa. Existen más de 125 servicios de listas negras en tiempo real disponibles públicamente en Internet, y los administradores pueden cualquier número de dichas listas al mismo tiempo para lograr la máxima protección. La funcionalidad de listas blancas personalizadas constituye otro nivel de filtrado que puede ser usado para prevenir los falsos positivos y remediar los problemas cuando un envío del servidor de correo ha sido puesto en la lista negra. Los administradores llenan las listas blancas con los dominios de los clientes, socios y otras entidades que son fuente de comunicaciones deseadas. Los dominios incluidos en la lista blanca están exentos de los escaneos de las capas de filtrado heurístico y listas negras. También está disponible un método más tradicional de detección de spam, como es el filtrado por línea de asunto. Las líneas de asunto de los mensajes que no son detectadas por las listas negras o WINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM
w78-firmav3
23/7/03
10:26
Página 7
INFORME heurísticas pueden filtrarse por palabras claves específicas, y el carácter comodín proporciona un nivel de flexibilidad adicional, especialmente frente al spam polimórfico en el que la línea de asunto se modifica en cada mensaje enviado.
MEJORAS DE SYMANTEC ANTIVIRUS PARA SMTP GATEWAYS Mejoras
Nuevas características
Opciones administrativas
Integración con la Symantec Enterprise Security Architecture (SESA) Notificaciones acerca de violaciones de contenidos Dirección de correo electrónico del remitente personalizable Alertas de sistema para administradores Redirección de mensajes en violaciones de contenido Pausa de procesos durante las amenazas víricas Retención de la cola para mensajes no escaneables Informes y pantalla de estatus mejorados
Seguridad
Encriptación Secure Sockets Layer (SSL) para sesiones con cambio de usuario y contraseña Prevención de ataques de denegación de servicio (DoS) Escaneo de mensajes MIME (Multipurpose Internet Mail Extensions) Mejores alertas víricas
Controles Anti-spam
Bloqueo por dominio y dirección de correo Bloqueo mediante listas negras DNS (DNSBL) Soporte al carácter comodín en listados
Bloqueo
prevención del spam bloqueando caracteres especiales en la dirección del remitente
Procesamiento
Auto-refresco de los archivos de configuración (elimina la necesidad de reiniciar servicios ante cualquier cambio) Reordenamiento automático de la cola, que mueve al final los archivos que no pueden entregarse
COMPATIBLE CON SESA Además de utilizar la herramienta de registro de operaciones local, Symantec Antivirus para SMTP Gateways permite registrar los eventos en la llamada Symantec Enterprise Security Architecture (SESA). Se trata de una infraestructura de software subyacente que integra múltiples productos de seguridad empresarial, tanto de Symantec como de terceros, con un marco de trabajo e interfaz de usuario comunes. SESA ayuda a incrementar la seguridad empresarial simplificando las tareas de monitorización y administrando la pléyade de eventos y productos diferentes relacionados con la seguridad. Incluye un sistema de administración de eventos que utiliza servicios de recopilación de datos, categorizándolos y clasificándolos según se trate de antivirus, filtros de contenido, seguridad de red, o administración de sistemas. El rango de los eventos monitorizados depende directamente de las aplicaciones instaladas y administradas por SESA. La Consola SESA es el entorno el en cual pueden monitorizarse y manejarse todos estos eventos relacionados con la seguridad. Se trata de un producto que hay que adquirir por separado, aunque en el paquete de Symantec Antivirus para SMTP Gateways 3.1 se incluye el agente SESA necesario para integrar el software
en dicho entorno. Entre las funcionalidades de la Consola SESA se incluyen búsquedas, filtros, y ordenación de los datos recopilados, y la generación, impresión y almacenamiento de informes gráficos y tabulares. Es importante recordar que SESA debe estar instalada y en funcionamiento antes de instalar el agente correspondiente a Symantec Antivirus para SMTP Gateways. Otros componentes que incluye este producto son la clásica utilidad de administración de actualizaciones LiveUpdate, y Symantec Central Quarantine. La primera permite que los productos de Symantec pueden descargar las actualizaciones de programa y archivos de definiciones de virus directamente desde Symantec o desde cualquier servidor LiDesde el Symantec Security Response se trabaja las 24 horas del día en la detección veUpdate de una inde amenazas y se da un soporte global al usuario tranet (con la LiveUp-
WINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM
date Administration Utility es posible configurar uno o más servidores FTP, HTTP o LAN para que actúen como tal). Con respecto a Symantec Central Quarantine, es posible configurar Symantec Antivirus para SMTP Gateways para enviar automáticamente los archivos adjuntos a mensajes locales infectados a un repositorio central, desde el que podrán ser enviados, a su vez, a Symantec Security Response para su análisis y reparación.
EL PROGRAMA EN ACCIÓN En una configuración típica, Symantec Antivirus para SMTP Gateways funciona como un servidor SMTP típico, esto es, aceptando correo entrante de Internet, procesándolo en base a una configuración establecida, y suministrándolo a otro servidor SMTP para que este, a su vez, lo procese y distribuya. También recibe el e-mail saliente desde el servidor SMTP habitual, y lo procesa basándose, una vez más, en un juego de normas previamente establecidas. Para instalar y empezar a disfrutar de las prestaciones de este producto, es necesario contar con privilegios de adminisAGOSTO 2003
15
w78-firmav3
23/7/03
10:27
Página 9
SOPORTE
Servicios de integración y soporte UNISYS aporta a sus clientes tecnología punta y los servicios más avanzados Unisys es una empresa multinacional surgida en 1986 tras la fusión de Sperry y Burroughs, pioneras ambas en el desarrollo de las primeras computadoras con tecnología electrónica basadas en semiconductores. En los años 50 ya creaban sistemas tipo mainframe, vitales para entender lo que se ha denominado Sociedad de la Información. Unos sistemas que, por otra parte, han seguido evolucionado hasta nuestros días.
T
ras la aparición de los sistemas abiertos distribuidos, el ordenador personal y el concepto de software estándar exigieron a la nueva compañía una reorientación profunda de su negocio básico y su consiguiente adaptación al nuevo panorama del mercado. Este modelo organizativo se ha mantenido, en líneas generales, hasta finales de 1999, fecha en la que el nuevo presidente, Larry Weinbach, introdujo mejoras de carácter funcional encaminadas a encarar con éxito la "nueva ola" de la era digital. Para Angel Luis López, Director de los Servicios de Infraestructura de Unisys España y Portugal, "lo que más nos distingue como compañía proveedora de TTII es nuestra experiencia en servicios y soluciones de misión crítica, así como en servicios de integración, y lo ágiles que hemos sido para ir cambiando a las necesidades que con el tiempo se han ido presentando en nuestro mercado". La piedra angular de la filosofía actual de Unisys es su apuesta de futuro: los servicios. Bajo esta nueva estrategia, Unisys se dispone a dirigir la oferta global de la compañía (servicios, networking, aplicaciones y plataformas hardware/software) al entorno de los negocios, aportando a los clientes tecnología punta y los servicios más avanzados. A día de hoy, los servicios representan ya casi el 80% de la facturación de la compañía, cuya estrategia se centra en ayudar a los clientes a acometer la transformación de sus negocios a través de una amplia oferta que afronte cualquier necesidad: outsourcing, consultoría, soporte on-line, etc.
18
AGOSTO 2003
Angel Luis López, Director de los Servicios de Infraestructura de Unisys España y Portugal
CENTROS DE EXCELENCIA WINDOWS DATACENTER Mediante sus Centros de Excelencia Windows DataCenter, ofrecen una amplia variedad de recursos técnicos para ayudar a los clientes a probar nuevas tecnologías antes de implantarlas en entornos de alta disponibilidad. Utilizando la amplia experiencia en soluciones TI y con el apoyo de estos centros, Unisys es capaz de ofrecer servicios de consultoría tecnológica para abordar cualquier necesidad en TI y arquitectura en entornos Windows DataCenter de misión crítica. Con cinco oficinas en España y presencia en todos los países europeos, cuentan con los recursos ne-
cesarios para abarcar desde la definición de productos que mejor se adaptan a cada entorno, hasta la implementación, uso, optimización y gestión de dichos recursos. Así pues, los servicios de infraestructura de Unisys implantan y gestionan soluciones integradas que maximizan la rentabilidad de la inversión en TI así como el rendimiento de los entornos de red. Este proveedor de TI posee la certificación ISO 9001 global para las operaciones de entrega de piezas de múltiples proveedores, distribución de productos e integración de redes. Sus servicios de mantenimiento, instalación y gestión de proyectos cuentan con la certificación ISO 9002 en Norteamérica, Europa y el Pacífico asiático, cumpliendo así las normas globales más exigentes. Su elevada competencia técnica demostrada y el aval que suponen estas certificaciones, así como las alianzas estratégicas con los principales líderes de la Industria (socio global de asistencia y Gold Partner de Cisco, socio designado de servicio global de Dell, socio empresarial de Microsoft, socio de lanzamiento de Microsoft Windows 2003 y socio global de soluciones de Nortel Networks) son razones de peso por las que empresas de todo el mundo confían en esta multinacional para adaptar sus entornos TI a los nuevos modelos de la economía y los mercados. Otro aspecto importante que distingue a Unisys y que destaca Angel Luis López, es que la compañía sigue la metodología MOF (Microsoft Operations Framework, inspirada a su vez en el estándar ITIL) para la implantación de proyectos, alineándose completamente con la filosofía de trabajo de Microsoft. Esto significa que cuando surge un nuevo proyecto de TI disponen de personal certificado para que todas las operaciones que se llevan a cabo sobre una infraestructura ya montada siga una serie de guías y procedimientos ya preestablecidas -que abarcan todas las áreas funcionales de trabajo-, basadas en las mejores prácticas empresariales, para garantizar el éxito en la implantación de los mismos.
WINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM
w78-firmav3
23/7/03
10:27
Página 10
SOPORTE AVANZADOS SERVICIOS DE INTEGRACIÓN Y SOPORTE Unisys posee una larga experiencia en la integración de sistemas, disponiendo de un extenso conocimiento tanto de entornos abiertos como de sistemas propietarios, y de cómo hacer que trabajen juntos. Para la prestación de todo su portfolio de servicios, Unisys cuenta con una extensa red logística, con centros de distribución y ubicaciones de almacenamiento situados estratégicamente por todo el mundo. De la misma manera, posee centros de servicios gestionados y centros de excelencia técnica atendidos por equipos de expertos que diseñan, supervisan y gestionan los servicios e infraestructuras de sus clientes, empleando un sistema de seguimiento único para monitorizar el día a día de los sistemas y redes de los clientes, los acontecimientos en tiempo real, gestionando y haciendo frente a los problemas hasta su resolución, independientemente de la hora del día o de la situación geográfica. Gracias a su programa de alianzas estratégicas, los servicios de GIS ofrecen soluciones integradas óptimas y servicios de alta calidad a precios realmente competitivos. Entre estos servicios, destaca por su singularidad MAPS (Microsoft Authorized
Premier Support), la más alta cobertura en soporte que puede a día de hoy obtenerse para tecnologías y productos Microsoft, y que se posiciona como solución global para infraestructuras heterogéneas. Unisys es Microsoft Certified Gold Partner en Servicios de Soporte a nivel mundial, la más alta cualificación disponible para los partners de Microsoft sólo alcanzable tras superar unos exigentes procesos de selección y disponibilidad de recursos tanto humanos como organizativos y técnicos. El servicio MAPS que se ofrece al cliente está diseñado para ayudarle en el desarrollo y gestión de sistemas de negocio críticos construidos alrededor de soluciones Microsoft, y es ofrecido conjuntamente por ambas compañías, coordinado por un Technical Account Manager (TAM) de Unisys y un TAM de Microsoft. Comprende tres áreas principales: Gestion Técnica de la Cuenta (gestión personalizada y seguimiento), Servicios de Información (cubriendo necesidades de in-
formación técnica) y Soporte Técnico (resolución de incidentes de soporte). Lo que más destaca es la proactividad de estos servicios, sólo posible tras el conocimiento profundo del contexto del cliente (tanto infraestructuras como las áreas de negocio dependientes de éstas). Ello permite en la mayoría de los casos, anticiparse a los problemas antes incluso que estos lleguen a producirse. Otro punto importante lo constituyen los informes periódicos de actividad, que abarcan resúmenes de actividades y casos, abiertos y cerrados, revisiones de incidentes de soporte que requieren atención inmediata y/o escalación, resúmenes de servicios proactivos, y análisis del uso de incidentes e identificación de tendencias de soporte. Tal y como destaca Angel Luis López, "lo que más valoran nuestros clientes MAPS es la relación proactiva enfocada a la transferencia de conocimiento, prevención de problemas y reducción de costes de soporte". ❚
Unisys sigue la metodología MOF (Microsoft Operations Framework) para la implantación de proyectos.
FERNANDO JOFRE [fjofreg@terra.es] es colaborador habitual de Windows TI Magazine.
BIBLIOTECA Integración de voz y datos ISBN: 84-481-3850-3 Editorial: McGraw Hill Teléfono: 91 372 81 93 Autor: José M. Huidobro, David Roldán Páginas: 389 PVP: 25 € Perteneciente a la serie de Telecomunicaciones, esta obra sobre la integración de voz y datos en redes IP aborda la tecnología, sus aplicaciones, y entre ellas, la centrada en los denominados Call Centers. La mensajería unificada tiene un apasionante mundo por delante, si bien no es algo totalmente nuevo: hasta ahora limitada a ciertos ámbitos, ya se pueden encontrar soluciones para un amplio sector de público (profesional, residencial y de
ocio), para las que el principal escollo es precisamente el cambio tecnológico partiendo de situaciones heredadas basadas en modelos tradicionales. Está dividida en tres partes principales (introducción a redes telefónicas y de datos, la voz sobre el protocolo IP, y la integración telefonía-ordenador). No podemos dejar de destacar la amplia colección de gráficos y tablas explicativas, así como el carácter eminentemente didáctico del libro, escrito por Ingenieros de Telecomunicación especializados en dirección comercial y redes corporativas.
WINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM
La protección de datos personales Autor: ipsCA, Legister, Microsoft Páginas: 214 Páginas Descarga gratuita: [www.microsoft.com/spain/technet/ seguridad/otros/libro_lopd.asp] Muchas empresas usuarias de tecnologías Microsoft habrán oido hablar de la LOPD (Ley Orgánica de Protección de Datos), pero probablemente no sabrán cómo iniciarse en su estricto y difícil cumplimiento. En una poco frecuente unión de especialistas en seguridad (ipsCA, Legister Abogados y consultores senior de Microsoft Ibérica), en este singular libro GRATUITO se abordan las soluciones Microsoft para la protección
de Datos Personales, acercando a los lectores al conocimiento teórico y práctico de la LOPD, y en el que se enuncian las configuraciones de la plataforma Microsoft más adecuadas a cada nivel de protección que exige el cumplimiento de esta importante ley, encaminada a garantizar que los datos suministrados por un ciudadano no son utilizados para otro fin distinto al que motivó su recogida. Punto por punto, se ejemplifica con explicaciones y capturas de pantalla cómo proceder para que la información esté gestionada siguiendo las mejores prácticas en la materia.
AGOSTO 2003
19
w78-shadow 20-21
14/7/03
13:25
Página 20
INFORME
Servicio
Volume Shadow Copy Proporciona a los usuarios la capacidad de recuperar archivos
l servicio Volume Shadow Copy (VSS) de Microsoft no es precisamente una función portentosa, pero es posible que sea una de los mejores para realizar copias de seguridad y recuperar archivos. VSS, que se ofrece con Windows Server 2003, crea una copia exacta de los archivos guardados en carpetas de red compartidas; incluso archivos que se encuentran abiertos. Las aplicaciones pueden seguir escribiendo datos en el volumen del disco durante el proceso de implementación de shadow copies, con lo que se elimina la necesidad de efectuar copias de seguridad antes o después del horario laboral. Además, una copia de seguridad del volumen permite a los usuarios restaurar archivos, minimizando el coste de las operaciones básicas de recuperación. Configurar VSS es sencillo. Haga clic derecho en el volumen en el que residan los recursos compartidos, y luego seleccione Properties para abrir la ventana de configuración. Haga clic en la pestaña Shadow Copies, y luego en volumen del que desea disponer de copia de seguridad. Haga clic en Enable para habilitar Shadow Copies de todas las particiones del volumen y crear la primera copia de seguridad. La Figura 1 muestra la pestaña Shadow Copies activada. Desde ese punto, en Select a volume podrá ver el tiempo de ejecución de la siguiente copia, el
E 20
AGOSTO 2003
WINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM
w78-shadow 20-21
14/7/03
13:25
Página 21
INFORME número de recursos compartidos en el volumen y el espacio del disco utilizado. En Shadow copies of selected volume hay una lista de copias del volumen seleccionado. Para crear copias adicionales, haga clic en Create Now. Puede parar el proceso de creación de Shadow Copies haciendo clic en Disable, pero tenga en cuenta que al hacer eso se borrarán todas las copias que haya creado. Para configurar otros valores de VSS, haga clic en Settings, en la pestaña Shadow Copies. En el cuadro de diálogo Settings que muestra la Figura 2, puede configurar el espacio de disco máximo para las Shadow Copies. Haga clic en Schedule para especificar cuándo se ejecuta VSS. Por defecto, VSS se ejecutará dos veces al día: a las 7:00 h y a las 00:00h. Haga clic en Schedule para abrir el cuadro de diálogo que lleva el mismo nombre, en el que podrá ver los tiempos programados de las copias de seguridad y configurar otros horarios. Haga clic en New para añadir un nuevo horario, en Delete para eliminar el horario programado y en Advanced para confi-
gurar horarios avanzados. Esta funcionalidad de VSS permite un control granular, pero le recomiendo no programar copias con una frecuencia superior a una vez cada hora. VSS puede aliviar la carga administrativa transfiriendo ciertas tareas a los usuarios, pero para aprovechar esta funcionalidad se requiere el software de cliente, Previous Versión Client (twcll32.msi), que podrá encontrar en su servidor Windows 2003, en la carpeta windows\system32\clients\twclie nt\x86. Puede ejecutar el archivo .msi para instalar el cliente de forma manual, o bien utilizar Group Policy o una aplicación de implantación de software, como es el caso de Microsoft Systems Management Server (SMS), para incluir al cliente en las estaciones de trabajo corporativas. Para desinstalar el cliente, simplemente deberá ejecutar de nuevo el archivo .msi. Con el cliente instalado, sus usuarios podrán acceder a versiones anteriores de archivos en los recursos compartidos. Para acceder a las versiones anteriores haga clic derecho en el recurso compartido pertinente y seleccione Properties. A continuación, seleccione la pestaña Previous Versions, tal y como muestra la Figura 3. Desde dicha pestaña, seleccione una copia de volumen, y luego haga clic en View para visualizar el contenido de la copia de seguridad. El archivo de copia de seguridad se abrirá en una ventana normal de FIGURA 1: Habilitar VSS Explorador de
WINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM
Windows. A continuación, podrá elegir los archivos que desee reinstalar y copiarlos al recurso compartido apropiado. También puede hacer clic en Copy para incluir toda la copia de seguridad en otra ubicación, o hacer clic en Restore para recuperar la copia de seguridad completa del recurso compartido. El cliente Previous Versions Client ofrece a los usuarios que cuenten con permisos Modificar en un recurso compartido la capacidad de restaurar versiones eliminadas o anteriores de sus archivos sin intervención administrativa. Sin embargo, esta funcionalidad es un arma de doble filo que requiere formación del usuario para poder utilizarla correctamente. VSS no elimina la necesidad de realizar copias de seguridad completas y regulares. Esta función ofrece mayores funcionalidades de copia de seguridad y autonomía para los usuarios finales, pero aún requiere una estrategia sólida de copias de seguridad para proteger los datos y la información del sistema de su servidor. En los archivos de Ayuda y de Soporte de Windows 2003 se puede obtener información adicional. ❚
FIGURA 2: El cuadro de diálogo Settings
FIGURA 3: Versión anterior de una carpeta
CHRISTOPHER GEORGE es ingeniero de redes y sistemas y fundador de Protelligent AGOSTO 2003 21
w78-ISCSI 22-27:w78-ISCSI 22-27
20/8/09
12:04
Página 22
INFORME
iSCSI para redes de
almacenamiento El apoyo de Microsoft a las redes de almacenamiento basadas en el protocolo iSCSI, auténtico refrendo a esta tecnología
22
AGOSTO 2003
n un mundo en el que el Protocolo de Internet (IP) domina las redes de área local (LAN) y las redes de área amplia (WAN), y en el que las exigencias de almacenamiento de datos crecen de forma incesante, parece inevitable que estas dos fuerzas acaben convergiendo. El protocolo Internet Small Computer Systems Interface (iSCSI) une las redes de almacenamiento y las redes IP. iSCSI permite el transporte de un tráfico de almacenamiento a nivel de bloques sobre redes IP. Se basa en dos tecnologías ampliamente usadas: los comandos SCSI para almacenamiento y los protocolos IP para redes. iSCSI es un protocolo punto a punto para el transporte de bloques de datos E/S de almacenamiento sobre una red IP. El protocolo se usa en servidores (iniciadores), dispositivos de almacenamiento (destinos) y dispositivos de puertas de acceso de transferencia de protocolo. iSCSI utiliza conmutadores y routers Ethernet estándar para trasladar los datos del servidor al almacenamiento. También permite utilizar la infraestructura IP y Ethernet para expandir el acceso al almacenamiento SAN, así como para extender la conectividad SAN a cualquier distancia.
E
Este artículo pretende ofrecer una visión general de iSCSI, resumiendo su introducción, detalles del protocolo, beneficios para el usuario y diferentes escenarios y aplicaciones típicas.
FACTORES QUE POSIBILITAN EL ALMACENAMIENTO IP Hasta hoy, los despliegues SAN han estado dirigidos por una demanda insaciable de almacenamiento y por los beneficios que las redes de almacenamiento ofrecen al usuario. Estas ventajas incluyen un uso eficiente del almacenamiento mediante la consolidación del almacenamiento, la capacidad de manejar más capacidad de almacenamiento, un rápido despliegue de nuevo almacenamiento, una mayor disponibilidad, y unas operaciones más rápidas de copia de seguridad y de restauración de la información. En la Figura 1, podemos ver un esquema de los factores de posibilitan el almacenamiento IP. Con el reciente desarrollo del protocolo iSCSI y de los motores de descarga TCP/IP basados en silicio, ahora son posibles las SAN basadas en redes IP. La infraestructura de redes IP incluye redes multi-gigabit, sofisticadas herramientas de asignación de ancho de banda y gestión de redes WINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM
w78-ISCSI 22-27:w78-ISCSI 22-27
20/8/09
12:04
Página 23
INFORME y el alcance ubicuo que proporcionan Ethernet e IP. Estos factores, juntos, permiten nuevas soluciones de almacenamiento IP utilizando el protocolo iSCSI.
LO MEJOR DEL ALMACENAMIENTO Y DE LAS REDES
LAS PIEZAS DEL SISTEMA
IP STORAGE
NETWORKING
STORAGE • iSCSI Protocol • TCP/IP Offload • Leverages IP Fabric
Storage
Networking
Multi-Gigabit • Speeds Bandwidth • Management IP and Ethernet • Installed Base
iSCSI se basa en los dos protocolos de uso más extendido en el mundo del almacenamiento y de FIGURA 1: Factores que hacen posible el almacenamiento IP las redes. En el ámbito del almacenamiento, iSCSI utiliza el con- de cinta con un adapjunto de comandos SCSI, que son los tador o una controlaInternet Protocol principales comandos de almacenamien- dora iSCSI. Estas in(TCP/IP) to, utilizado en todas las configuraciones terfaces suelen ser de almacenamiento. En el ámbito de las Ethernet, e incluyen Internet SCSI redes, iSCSI usa IP y Ethernet, que son la el procesado del pro(iSCSI) base de la mayoría de redes corporativas tocolo, como los moy que también se utilizan cada vez más tores de descarga Command Set en redes de área metropolitana (MAN) y TCP/IP, con el objetiSCSI en redes de amplio alcance. Con casi 30 vo de reducir las caraños de investigación, desarrollo e inte- gas de procesado en gración a su favor, las redes IP ofrecen la los dispositivos huésmejor manejabilidad, interoperatividad y ped. eficiencia en costes. El segundo elemento En la Figura 2 SCSI se mapea en TCP/IP de una red de área mediante el estrato iSCSI, liberando a de almacenamiento SCSI de su estructura de bus paralelo. (SAN) IP es la arquiLa Figura 3 muestra una versión simplifi- tectura de los conmutadores. La ventaja cada del conjunto de protocolos que inclu- de una estructura basada en IP es que ye a iSCSI. El uso del conjunto de coman- los usuarios pueden crear una SAN utilidos estándar SCSI facilita la interoperatibi- zando conmutadores y routers Ethernet lidad con los sistemas operativos y las estándar para transportar datos en la esaplicaciones existentes instaladas sobre tructura SAN. Esta arquitectura también ese estrato. Además, el uso de redes puede incluir routers y conmutadores de TCP/IP estándar proporciona un alcance almacenamiento que tengan una combiuniversal a la infraestructura IP global. nación de interfaces iSCSI y otras interfaces de almacenamiento como SCSI o ELEMENTOS DE LAS REDES Fibre Channel. Los conmutadores y rouDE ALMACENAMIENTO IP ters de almacenamiento ofrecen conectiLas redes de almacenamiento IP hacen vidad multi-protocolo que no está disporeferencia a los sistemas informáticos y nible en los conmutadores IP y Ethernet elementos de almacenamiento conecta- convencionales. También ofrecen funciodos mediante Internet Protocol. También nalidad específica para almacenamiento, se refiere a la infraestructura IP que como en los comandos de copia punto a transporta flujo de almacenamiento entre punto. esos destinos. La Figura 4 muestra los di- El tercer elemento de las redes de almaferentes elementos de una red de alma- cenamiento IP es la interconexión SAN. cenamiento IP. Puesto que iSCSI es un protocolo nativo El primer elemento, el dispositivo E/S, se basado en IP, la interconexión SAN no refiere a los sistemas informáticos y a los requiere una funcionalidad específica parecursos de almacenamiento que tienen ra el almacenamiento y se puede utilizar interfaces IP nativas. Esto puede incluir tanto una red IP/Ethernet compartida coservidores, bahías de discos o librerías mo una especializada. WINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM
• Tarjetas de interfaz de redes (NICs) Las NICs tradicionales (adaptadores Ethernet en servidores y PCs) están diseñadas para transferir paquetes de datos a nivel de archivos entre PCs, servidores y sistemas de almacenamiento como los dispositivos NAS. Sin embargo, tradicionalmente las NIC no transmiten datos en bloques, que son manejados por un adaptador de bus huésped de almacenamiento, como el Fibre Channel o SCSI paralelo. Para que una NIC pueda procesar bloques de datos, los datos tienen que ser introducidos en un paquete TCP/IP antes de enviarlos por una red IP. Mediante el uso de controladores FIGURA 2: Mapeando los comandos SCSI a través del protocolo iSCSI, se libera al protocolo SCSI de su arquitectura de bus paralelo. SCSI Bus Protocol
Enterprise IP Network (SAN, LAN, MAN, WAN)
Aplicaciones
Sistema Operativo
Standard SCSI Command Set
iSCSI
TCP
IP
FIGURA 3: Pila del protocolo iSCSI
iSCSI en el huésped o en el servidor, una NIC puede transmitir paquetes de bloques de datos sobre una red IP. Cuando se usa una NIC, el servidor gestiona la creación de paquetes de datos y lleva a cabo todo el procesado TCP/IP. Esta tarea es muy intensiva para la CPU y disminuye el rendimiento general del servidor. El cuello de botella en el rendimiento del procesado AGOSTO 2003 23
w78-ISCSI 22-27:w78-ISCSI 22-27
20/8/09
12:04
Página 24
INFORME TCP/IP ha sido la fuerza que ha impulsado el desarrollo de los motores de descarga TCP/IP (TOE) en las tarjetas adaptadoras. Un TOE traslada el procesado TCP/IP desde la CPU huésped al adaptador de bus huésped (HBA), en el cual se completa el procesado TCP/IP y la creación de paquetes. De este modo, una NIC de almacenamiento de descarga TCP/IP funciona más como un HBA de almacenamiento que como una NIC estándar. • Adaptadores de bus huésped (HBAs) de almacenamiento A diferencia de las NIC, los HBAs de almacenamiento están diseñados para transferir bloques de datos a y desde las aplicaciones de almacenamiento. Una referencia del bloque entero se transmite desde la aplicación al adaptador, obviando la necesidad de descomponer el bloque en partes más pequeñas. Sin embargo, debido a esto, el HBA debe asumir la tarea de segmentar el bloque en cuadros, un proceso que tiene lugar mediante una serie de chips especializados que permiten al HBA utilizar los recursos del sistema para aligerar los recursos informáticos de la CPU en este proceso. Cuando esta labor está completada, el HBA reenvía los cuadros. • Adaptadores iSCSI Los adaptadores iSCSI combinan las funciones de las NIC con las de un HBA de almacenamiento. Estos adaptadores cogen
los datos en forma de bloques, gestionan la segmentación y el procesado en la tarjeta adaptadora con motores de procesado TCP/IP, y luego envían los paquetes IP a través de una red IP. La implementación de estas funciones permite a los usuarios crear una IP basada en SAN sin reducir el rendimiento del servidor. Como adelant de la introducción de los adaptadores iSCSI, algunos fabricantes han presentado versiones de software de estos adaptadores. Estos adaptadores basados en software aceptan datos a nivel de bloques de las aplicaciones, pero aún requieren ciclos de la CPU para el procesado TCP/IP. Las ventajas de este tipo de adaptadores son que pueden trabajar sobre las NIC Ethernet existentes. El principal inconveniente es que exigen un uso intenso de la CPU para el procesado de TCP/IP.
EL DESPLIEGUE DE UNA RED ISCSI Desde el punto de vista de un centro de datos, una SAN iSCSI es la elección perfecta para el usuario interesado en evolucionar hacia el almacenamiento en red. Al utilizar los mismos comandos SCSI de nivel de bloques que el almacenamiento directo, iSCSI ofrece compatibilidad con aplicaciones del usuario como sistemas de archivos, bases de datos y servidores web. Del mismo modo, como iSCSI opera sobre las familiares y ubicuas redes IP, no hay necesidad de aprender una nueva infraestructura de redes para comprender las ventajas de la SAN. Para cons-
Device I/O
VENTAJAS DEL ALMACENAMIENTO IP • Gestión y tecnología de redes familiar • Reduce los costes de formación y de personal • Infraestructura de transporte probada • Aumenta la fiabilidad • Transición de 1 gigabit Ethernet a 10 gigabit Ethernet y superior • Protege la inversión con actualizaciones de rendimiento simplificadas • Escalabilidad en distancias largas • Permite replicación de datos y recuperación de desastres remotas • La economía de Ethernet llevada al ámbito del almacenamiento • Permite un menor coste total de propiedad
truir una red de almacenamiento iSCSI en un centro de datos, los adaptadores de bus huésped iSCSI pueden ser utilizados en servidores junto a dispositivos de almacenamiento y una combinación de conmutadores IP y Ethernet. Los routers y conmutadores de almacenamiento se pueden usar si es preciso. La Figura 6 muestra una red de almacenamiento iSCSI de un centro de datos primario conectando con ubicaciones remotas.
REDES ISCSI EN ENTORNOS WAN La rápida adopción y expansión de los datos IP en Internet ha demostrado la viabilidad del uso de IP entre redes de áreas amplias a largas distancias. Aunque se espera que el despliegue inicial de iSCSI emplee redes privadas, con el uso de infraestructura de seguridad IP (como IPSec y SSL para proporcionar autentificación y privacidad) también será posible el uso de redes públicas para el tráfico de almacenamiento iSCSI en áreas amplias.
VENTAJAS DE UNA RED ISCSI Switch
Switch METROPOLITAN / WIDE AREA NETWORK
Storage Area Network Switch
Switch
SAN Interconnect Device I/O
FIGURA 4: Segmentos del almacenamiento en red
24
AGOSTO 2003
Con una red de almacenamiento iSCSI nativa, los clientes pueden beneficiarse de las siguientes aplicaciones en el centro de datos: • Consolidación del servidor y el almacenamiento: Con una infraestructura de almacenamiento en red, los clientes pueden vincular múltiples dispositivos de almacenamiento a múltiples servidores, permitiendo una mejor utilización de los recursos, facilidad de manejo del almacenamiento y una expansión mas simple de la infraestructura de almacenamiento. WINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM
w78-ISCSI 22-27:w78-ISCSI 22-27
20/8/09
12:04
Pรกgina 25
publi
w78-ISCSI 22-27
23/7/03
10:48
Página 26
INFORME iSCSI EN LA EMPRESA
E
n una época en la que los presupuestos están siendo drásticamente reducidos, el incremento de personal está restringido y la demanda de almacenamiento crece día a día, las redes de área de almacenamiento (SANs) iSCSI ofrecen una solución asequible para gestionar los presupuestos, el personal y el crecimiento del almacenamiento. Al utilizar la tecnología Gigabit Ethernet como infraestructura de base, las SANs iSCSI permiten a los administradores de Tecnologías de la Información (TI) aprovechar la infraestructura y experiencia TI existentes, eliminando muchos de los riesgos y costes de implementar una SAN. Las SANs iSCSI, con gestión del almacenamiento más simple y copia de seguridad y restauración más fáciles, son ideales para entornos en los que el crecimiento de los datos es rápido y la gestión de una infraestructura de almacenamiento dispersa se está convirtiendo en cada vez más difícil. Para dar respuesta a estos problemas, las SANs iSCSI hacen posible la centralización y consolidación del almacenamiento, reduciendo los costes operativos y de capital de los entornos de almacenamiento directo DAS. Además, como la consolidación del almacenamiento permite a los servidores compartir re-
• Operaciones aceleradas de copia de seguridad: Las operaciones de copia de seguridad que antes se limitaban a redes IP LAN tradicionales a nivel de archivos, se pueden realizar ahora a través de redes de almacenamiento IP a nivel de bloques. Este cambio permite tiempos más Network Interface Card LAN traffic, NAS
Application Layer
rápidos de copia de seguridad, y ofrece a los clientes la flexibilidad de usar redes IP compartidas o dedicadas en operaciones de almacenamiento. • Acceso integrado a sitios remotos y externalización del almacenamiento: Con
Storage HBA FC Storage Traffic
iSCSI Adapter IP Storage traffic
Block
Block
FC Server
Block
IP Server
Block
IP Packets Link Layer FC Frames On Fibre Channel
FIGURA 5: Esquema de una red iSCSI
26
AGOSTO 2002
El desafío estresante para los administradores TI, a medida que deben enfrentarse a presupuestos congelados o en reducción, es hacer más con menos, estrujar cada euro del que disponen para conseguir más almacenamiento. Las SAN iSCSI proporcionan beneficios al permitir a los usuarios construir sobre su infraestructura y experiencia en Ethernet y eliminan la necesidad de otras alternativas propietarias costosas. Con las SANs iSCSI, expandir la capacidad de almacenamiento para armonizarla con el crecimiento de datos es tan simple y económico como comprar una bahía de discos o añadir discos a una bahía existente.
iSCSI es un protocolo de almacenamiento basado en niveles de bloques que permite a los usuarios crear una red de almacenamiento separada utilizando Ethernet. iSCSI usa Ethernet para transportar datos desde servidores a SANs. Como iSCSI utiliza Ethernet, no sufre algunas de las limitaciones de distancia y complejidad que ponen trabas a otros protocolos de almacenamiento. Esto lo convierte en ideal para conectar
Driver Layer
IP Packets On Ethernet
BAJO COSTE TOTAL DE PROPIEDAD (TCO)
ISCSI: LOS BENEFICIOS DE UN PROTOCOLO BASADO EN ETHERNET
File IP Server
ubicaciones remotas al centro de datos utilizando las conexiones Ethernet existentes. iSCSI se ha desarrollado utilizando dos de los protocolos más ampliamente adoptados para almacenamiento (SCSI) y redes (TCP). Ambas tecnologías están respaldadas por años de investigación y desarrollo e integración. Las redes IP también proporcionan la mayor manejabilidad, interoperatividad y efectividad en costes.
cursos, los administradores TI pueden incrementar la utilización asignando fácilmente capacidad de almacenamiento al momento, sin necesidad de usar ni un destornillador. Las SANs iSCSI también alivian los problemas de las copias de seguridad al reducir los tiempos de copia de seguridad y restauración, sin afectar al rendimiento de la red. Al compartir recursos, los servidores pueden realizar copias de seguridad a una ubicación centralizada separada de la LAN y no conectada directamente a cada servidor. El almacenamiento SAN consolidado significa control centralizado, menos copias de seguridad y menos tiempo empleado para completar las tareas.
IP Packets On Ethernet
una red de almacenamiento basada en IP, los clientes pueden habilitar fácilmente el acceso remoto a ubicaciones secundarios a lo largo de áreas de redes IP de IP metropolitanas o amplias. Las ubicaciones remotas se pueden usar para hacer copia de seguridad fuera del enclave central, mirroring/replicación, o clustering. Además, los clientes pueden escoger conectarse a proveedores de servicios para la aplicaciones de externalización del almacenamiento como el almacenamiento según demanda.
CONECTAR REDES SAN CON ISCSI El protocolo iSCSI es ideal para conectar redes SAN en entornos MAN y WAN, ya que utiliza TCP/IP como transporte. Esto incluye la extensión de redes SAN nativas iSCSI y Fibre Channel (FC) a través de la red de área amplia. Las redes SAN iSCSI se pueden conectar sobre una red de área amplia con equipos Ethernet estándar. Cuando conectamos a redes SAN Fibre Channel, se necesita un conmutador de almacenamiento IP para poder convertir el protocolo FC a iSCSI. WINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM
w78-ISCSI 22-27
23/7/03
10:48
Página 27
INFORME
iSCSI Servers
iSCSI provides a native IP link to Metropolitan and Wide Area Networks (MANs WANs)
IP Switches
IP Switches
Secondary Data Center iSCSI Storage Network
IP MAN/WAN
Shared or Dedicated IP Network
pueden operar de forma independiente, y aún así beneficiarse de los recursos de almacenamiento empresariales en servidores iSCSI para recuperación y almacenamiento de copia de seguridad FC. Esta aplicación permite a los administradores de centros de datos centralizar recursos de datos corporativos en una sola ubicación, proporcionando al mismo tiempo una gestión de almacenamiento empresarial sofisticada a varios clientes remotos en sitios diferentes.
CONCLUSIÓN IP Switches
iSCSI Storage Devices
Primary Data Center iSCSI Storage Network
IP Switches
Storage Service Provider iSCSI Storage Network
FIGURA 6: Las redes de almacenamiento iSCSI en centros de datos ofrecen acceso MAN/WAN integrado
Los routers de almacenamiento IP pueden conectar FC con iSCSI, mientras que los conmutadores de almacenamiento IP conectan de FC a iSCSI y ofrecen funcionalidad de conmutación adicional. Esta funcionalidad, incorporada en un interruptor de almacenamiento IP, permite a los usuarios efectuar cambios de FC a FC, de FC a iSCSI, así como de FC a Gigabit Ethernet y de Gigabit Ethernet a Gigabit Ethernet. Tanto los routers como los conmutadores de almacenamiento IP permiten a los usuarios extender el alcance de las SAN FC y pasar SAN FC a SAN iSCSI. La Figura 7 muestra un ejemplo de configuración basado en routers y conmutadores de almacenamiento IP.
APLICACIONES PARA VINCULAR ISCSI A FIBRE CHANNEL • Acceso IP al almacenamiento / consolidación de almacenamiento: Utilizando los adaptadores iSCSI en los servidores, ahora los clientes pueden proporcionar acceso a recursos de almacenamiento FC a través de una red IP. Esto amplía extraordinariamente la flexibilidad de acceso al almacenamiento y permite a los usuarios consolidar el almacenamiento FC sin limitar el acceso a los servidores. Por ejemplo, se puede acceder a información de bases de datos directamente desde servidores situados en una red IP. WINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM
• Copia de seguridad remota para usuarios empresariales: Con la capacidad de usar redes IP, la combinación de routers o conmutadores iSCSI permite la copia de seguridad remota para usuarios empresariales. Las ubicaciones remotas
iSCSI
iSCSI
FC
FC
iSCSI expandirá el mercado de las redes de almacenamiento, dando a los administradores TI otra alternativa al almacenamiento directo que ofrece las ventajas del almacenamiento en red. Las redes de almacenamiento IP aprovechan los conocimientos en redes IP de los departamentos TI, y usan la gestión y las herramientas de redes que existen actualmente para redes LAN, MAN y WAN. Al aprovechar la ola del desarrollo tecnológico de IP y mejoras como la introducción de Ethernet a 10 gigabits, iSCSI ofrece una senda de desarrollo de infraestructuras lógica y unificada tanto para empresas y corporaciones como para proveedores de servicios. ❚
IP Switches
Fibre Channel SAN FC
FC
FC
iSCSI to FC Storage Routers iSCSI & Fibre Channel IP Storage Switches
IPS Switch
IPS Switch
IPS Switch
IPS Switch
iSCSI
iSCSI
FC
IP NETWORK
IPS Router
FC Switch
FC Switch
IPS Router
FC Switch
FC Switch
FC
Remote iSCSI Servers
FC
FC
FC
iSCSI Storage
FIGURA 7: Conectando iSCSI a Fibre Channel PATRICK PHILIPE es ingeniero de Adaptec y responsable del soporte de las soluciones de Adaptec (iSCSI, RAID, almacenamiento externo...) en España, Portugal, Francia, Italia, Benelux e Israel. AGOSTO 2003
27
w78-informe cuotas 28-32v4
14/7/03
13:21
Página 28
INFORME
Cuotas de disco Controle el espacio de su disco duro
Como se suele decir, nunca se es demasiado delgado, demasiado rico, ni se tiene todo el espacio en disco que a uno le gustaría. Sin embargo, el precio del almacenamiento en disco ha ido bajando de manera paulatina durante los últimos años, e incorporar discos a los servidores de archivos de la empresa para cubrir las crecientes necesidades de almacenamiento es, hoy en día, una opción viable. Pero aunque tenga el presupuesto suficiente para ampliar el espacio de almacenamiento, gestionar la expansión de los discos puede ser una labor muy tediosa. De hecho, deberá controlar la utilización de los discos, instalar discos según se vayan necesitando, cambiar los punteros y los mapeos para trasladar a los usuarios a los nuevos discos, y establecer procedimientos de copia de seguridad.
28
AGOSTO 2003
uando los administradores se cansan de realizar esas tareas rutinarias y deciden investigar la utilización de los discos en su empresa, a menudo encuentran volúmenes repletos de archivos de datos innecesarios, incluidos documentos obsoletos, archivos personales (ej. archivos gráficos y de audio de gran tamaño), y otros datos no esenciales. Las normas de utilización de disco no suelen ser efectivas porque exigir su cumplimiento requiere mucho tiempo. Windows 2000 incluye cuotas de disco, una solución fantástica que le permite transferir el problema del espacio en disco a los portátiles de sus usuarios. Cuando habilita cuotas, cada usuario recibe un número finito de bytes de espacio en disco. Los usuarios que alcanzan su cuota, tienen problemas cuando intentan trabajar con archivos, por lo que supone un gran incentivo para limpiar aquellos archivos innecesarios o no autorizados. (Para saber qué acciones sirven para añadir bytes, consulte el apartado “¿Cómo cuenta el sistema los bytes?”. Si no conoce las cuotas de disco, o bien ha escuchado el término pero aún no ha comprobado lo efectiva y sencilla que es esta funcionalidad, le recomiendo que siga leyendo. En este artículo explicaremos cómo establecer y configurar un buen sistema de cuotas para sus usuarios y cómo realizar las tareas necesarias para mantener y cumplir las cuotas que establezca.
C
WINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM
w78-informe cuotas 28-32v4
14/7/03
13:21
Página 29
INFORME ACTIVACIÓN DE LAS CUOTAS DE DISCO Casi seguro que ya cumple los dos requisitos para activar cuotas de disco de Windows 2000 en su sistema: utilizar un disco duro formateado para archivos NTFS, y tener derechos de administración en el ordenador de destino. Tenga en cuenta que no hemos especificado Windows 2000 Server, ya que también puede establecer cuotas de disco en equipos Windows 2000 Professional. De hecho, si sus usuarios guardan documentos en máquinas locales Windows 2000 Pro, fijar cuotas de disco es una manera de obligarlos a realizar tareas de mantenimiento de manera regular, y de disuadirles de que descarguen archivos de gran tamaño de Internet. Establecer cuotas es una tarea sencilla y rápida: 1. Desde Mi PC o desde Explorador de Windows, haga clic derecho en el icono del disco con el que desea trabajar, y luego seleccione Propiedades. 2. En el cuadro de diálogo Propiedades, haga clic en la pestaña Cuota, que sólo aparecerá cuando haya iniciado sesión con derechos de administrador y el disco duro esté formateado para archivos NTFS. 3. Seleccione la casilla de verificación Habilitar la administración de la cuota 4. Seleccione las opciones de configuración que desee.
ESTABLECIMIENTO DE LOS LÍMITES POR DEFECTO Para activar campos para establecer límites de espacio en disco y niveles de advertencia, elija Limitar espacio de disco a y Establecer nivel de advertencia a, tal y como muestra la Figura 1. Introduzca los valores que requiera para los límites de espacio de disco y los niveles de ad-
vertencia (puede utilizar valores decimales, por ejemplo, 35,5). Luego seleccione unidades de medida (KB, MB, GB, TB, PB, o EB) de las distas desplegables. Asegúrese de que la especificación del nivel de advertencia sea ligeramente inferior al límite del espacio en disco. Las especificaciones que introduzca en este cuadro de diálogo se convierten en valores de configuración por defecto, y el sistema los aplicará automáticamente a todos los usuarios que accedan al disco duro. Sin embargo, tal y como explicaré más adelante, podrá personalizar el límite de espacio en disco y las especificaciones del nivel de advertencia para los usuarios individuales.
DENEGAR PERMISO PARA GUARDAR ARCHIVOS Seleccione la casilla de verificación Denegar espacio en disco a usuarios que excedan el límite de cuota, si desea evitar que los usuarios escriban en el disco cuando hayan alcanzado su cuota. Los usuarios recibirán un mensaje de error desde la aplicación que estén utilizando cuando intenten guardar un archivo, porque ésta detectará que el volumen está lleno. En este caso, los usuarios deberán crear espacio libre en el disco para poder guardar un archivo. Denegar espacio en disco a aquellos que hayan alcanzado los límites de la cuota es la forma más efectiva de evitar que los usuarios malgasten el espacio. Sin embargo, tenga en cuenta si elige esta opción, sus usuarios se quejarán. Puede aumentar la cuota del usuario de manera temporal (véase la sección “Configurar entradas de cuota personalizadas”), pero se correrá la voz y otros usuarios acudirán a usted para que les haga el mismo favor. También puede se-
WINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM
ñalar los archivos innecesarios que haya guardado el usuario. Algo positivo que he aprendido de administradores que han adoptado normas estrictas en lo que a cuotas se refiere, es que la situación no dura mucho tiempo, ya que los usuarios terminan entendiendo que usted se preocupa por la empresa, y vigilan su disco duro de manera regular, por lo que las quejas cesan.
ESTABLECER OPCIONES DE INICIO DE SESIÓN En lugar de denegar privilegios de escritura cuando los usuarios alcancen cuotas, puede registrar eventos cuando éstos superen sus niveles de advertencia, sus límites de disco, o ambos. El sistema escribe esos eventos en el registro de Sistema del ordenador local, que se puede ver en Visor de sucesos Desde el punto de vista técnico, no tendrá registrar los eventos, en lugar de denegar los privilegios de escritura; puede establecer opciones de inicio de sesión además de denegar dichos privilegios, pero no es necesario hacerlo. Deberá registrar eventos de manera que pueda realizar un seguimiento de los usuarios que superen las cuotas, pero al denegar servicios de escritura se evita dicha posibilidad. Además, puede establecer opciones de inicio de sesión para realizar un seguimiento tanto del nivel de advertencia como del límite de espacio en disco, pero debería establecer sólo una de dichas opciones, ya que si no lo hace, duplicará el número de even-
FIGURA 1: Establecimiento de cuotas de disco estrictas
Cada usuario recibe un número finito de bytes de espacio en disco. AGOSTO 2003 29
w78-informe cuotas 28-32v4
14/7/03
13:21
Página 30
INFORME ¿CÓMO CUENTA EL SISTEMA LOS BYTES?
C
Puede establecer opciones de inicio de sesión para realizar un seguimiento tanto del nivel de advertencia como del límite de espacio en disco.
FIGURA 2: Los usuarios que han accedido a un disco
uando un usuario realiza una escritura, el número de bytes escritos cuentan para su cuota. No importa lo que produzca la escritura, ya que el efecto es el mismo. La mayoría de las veces, utilizar aplicaciones para crear o modificar archivos produce escrituras pero las tareas del sistema también pueden afectar a la cuota. Por ejemplo, pegar un archivo desde un equipo remoto añade el número de bytes copiados a la cuota del usuario. Copiar un archivo desde una carpeta a otra en el mismo volumen añade bytes (de hecho, los bytes del archivo cuentan el doble en el total de usuario), pero mover un archivo no añade bytes. Borrar un archivo no elimina los bytes de la cuota del disco hasta que el usuario vacíe la papelera de reciclaje. Es importante informar a sus usuarios de que la compresión de archivos no tiene ningún efecto, ya que tamaño real del archivo comprimido contará en la cuota de disco del usuario. Puesto que el sistema de cuota de disco rastrea nombres de usuario, si un usuario se apodera del archivo de otro usuario,
tos que recopilará en el registro Sistema, sin obtener ninguna ventaja de sus esfuerzos por controlar el uso del espacio en disco. Decida si debe notificar a los usuarios cuando comiencen a utilizar demasiado espacio de disco (es decir, con la especificación de nivel de advertencia), o cuando hayan superado su
los bytes del archivo se añadirán al total de la cuota del usuario que adquiera dicho archivo. Instalar software añade bytes y, a menudo, hace que los usuarios excedan sus cuotas. Si configura cuotas de disco o deniega privilegios de escritura, cuando los usuarios alcancen su cuota la instalación de software podría convertirse en una tarea complicada, por lo que deberá seguir uno de estos métodos: • Inicie sesión como administrador (las cuotas de disco no cuentan se aplican a la cuenta administrador). • Cree un usuario que pertenezca al grupo administradores para instalar software. Para ese usuario especifique una cuota muy grande o inhabilite las cuotas. Sin embargo, no podrá configurar, usuario por usuario, la opción de denegar privilegios de escritura cuando se alcance la cuota. Estos valores de configuración serán generales para el volumen. Sólo podrá inhabilitar cuotas o cambiar el número de bytes para usuarios individuales.
asignación de límite de espacio (es decir, con la especificación del límite de espacio en disco).
UTILIZACIÓN DE REGISTRO DE EVENTOS Si habilita el registro, podrá monitorizar los eventos de la cuota de disco en el registro System y saber cuándo avisar
a sus usuarios. Los listados para eventos de cuota de disco tienen las siguientes características: • Tipo de evento: información • Fuente de evento: Ntfs • Categoría de evento: Disco • ID 36 del evento: Un usuario ha alcanzado el umbral de cuota • ID 37 de evento: Un usuario ha alcanzado el límite de cuota • El nombre del usuario aparece en la columna Usuario Puede utilizar la Microsoft Management Console (MMC) para trabajar con el Visor de sucesos, y comprobar desde su equipo un ordenador remoto que ejecute cuotas de disco. Para hacerlo, siga los siguientes pasos: 1. Haga clic en Inicio, Ejecutar, introduzca mmc y pulse ACEPTAR. 2. Haga clic en Archivo en Windows XP o en Consola en Windows 2000 y el Agregar o quitar complemento 3. En la pestaña Independiente, haga clic en Agregar 4. Haga clic en Visor de sucesos y pulse Agregar 5. Haga clic en Otro equipo, y luego introduzca el nombre de Convención de nomenclatura universal (UNC) para el equipo remoto, o haga clic en Examinar para encontrar el equipo. 6. Haga clic en Finalizar, pulse Cerrar, y Aceptar. MMC muestra el Visor de sucesos del equipo remoto. Guarde la consola para utilizarla en el futuro (le recomiendo que utilice el nombre del equipo remoto como nombre de archivo). Si despliega Herramientas Administrativas en el menú Programas, la consola aparecerá en el submenú.
30
AGOSTO 2003
WINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM
w78-informe cuotas 28-32v4
14/7/03
13:21
Página 31
INFORME CONFIGURAR ENTRADAS DE CUOTA PERSONALIZADAS La función cuota de disco de Windows 2000 le permite establecer niveles de cuota personalizados o inhabilitar la función para usuarios individuales cuyos valores de configuración por defecto sean demasiado limitados (ej. para usuarios que crean archivos muy numerosos o de gran tamaño). Para modificar los valores de configuración de la cuota para un usuario que ya haya utilizado el disco duro en cuestión, abra Mi PC o Explorador de Windows, haga clic derecho en el icono del disco duro que desea configurar y elija Properties Propiedades. A continuación, seleccione la pestaña Cuota, y luego haga clic en Valores de Cuota, para abrir dichos valores para la ventana de Disco Local. Los nombres de todos los usuarios que hayan utilizado este disco para guardar archivos, aparecerán tal y como muestra la Figura 2. Haga clic derecho en uno o varios listados de usuarios y elija Propiedades. En el cuadro de diálogo de Valores de cuota que muestra la Figura 3, cambie el límite del espacio de disco y las especificaciones del nivel de advertencia, o inhabilite las cuotas para este usuario. Si selecciona múltiples usuarios, la barra de título dice Múltiples usuarios, en lugar de mostrar el nombre de un usuario concreto. A medida que los nuevos usuarios van accediendo al disco, las cuotas que especificó se aplicarán automáticamente. De manera alternativa, puede personalizar especificaciones concretas antes de que los nuevos usuarios accedan al disco por primera vez (si no lo hace, deberá cambiar sus valores de configuración utilizando los pasos que he descrito en párrafo anterior). Para personalizar las cuotas para aquellos usuarios que aún no
hayan accedido a este disco (y para los que no quiera que se apliquen los valores de configuración por defecto), siga los siguientes pasos: 1. En la ventana Entradas de cuota para disco local, seleccione Cuota, Nueva entrada de cuota, para abrir el cuadro de diálogo Seleccionar Usuarios. 2. Desde el cuadro Buscar en encima del cuadro de diálogo, seleccione la entidad desde la que desea recuperar una lista de usuarios: • Seleccione el dominio para visualizar una lista de todos los usuarios en el dominio (la selección por defecto). • Seleccione el equipo local para visualizar una lista de todos los usuarios en el ordenador. • Seleccione Todo el directorio para ver una lista de todos los usuarios en el Directorio activo (AD), incluido todos los dominios y bosques. 3. Seleccione un usuario (o varios usuarios), haga clic en Añadir y luego en Aceptar. 4. En el cuadro de diálogo Añadir nuevo valor de cuota, que muestra la Figura 4, establezca los límites que requiera o desactive todas las cuotas.
GESTIONAR LAS CUOTAS DE DISCO EN MODO REMOTO Una vez establecidas las cuotas de disco para sus usuarios, la administración diaria de la misma no resulta complicada. De hecho, podrá administrar todos los sistemas de cuota de disco que haya establecido sentado cómodamente en su despacho. Para acceder a la información de la cuota de disco en un volumen remoto (para el que disponga de derechos administrativos, por supuesto), debe mapear una letra de disco al disco remoto (que deberá estar compartido). Para mapear una le-
WINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM
tra de disco, siga los pasos siguientes: 1. Abra Mis sitios de red, busque el equipo que albergue el disco de destino y luego navegue hasta el disco compartido. 2. Haga clic derecho en el icono del disco, y luego elija Conectar a unidad de red 3. Seleccione una letra de disco y haga clic en Finalizar (también es una buena idea seleccionar la opción Conectar de nuevo al iniciar sesión). Cuando abra Mis sitios de red, puede que vea accesos directos a los recursos compartidos, incluido el disco que desea mapear. Dichos accesos directos existen porque ha accedido previamente al recurso compartido, pero éstos no serán lo mismo como icono del recurso compartido. Deberá abrir el icono Toda la red y navegar hasta el del disco compartido para ver el comando Conectar a unidad de red en el menú de acceso directo. Si trabaja en un equipo XP, el sistema busca periódicamente nuevos recursos compartidos y añade accesos directos a dichos recursos en la carpeta Mis sitios de red, lo que hará que la carpeta se llene aún más que en un equipo Windows 2000, ya que este último sólo guarda accesos directos a las particiones a las que se acceda. Si le molesta ese comportamiento de XP, puede inhabilitar esa función. Abra cualquier ventana del sistema (ej. Mi PC), y luego seleccione Herramientas, Opciones de carpeta. Haga clic en la pestaña Ver y luego desactive
FIGURA 3: Establecimiento de límites para un usuario
La función de cuota de disco de Windows 2000 le ayuda a evitar quedarse sin espacio de disco. AGOSTO 2003
31
w78-informe cuotas 28-32v4
14/7/03
13:21
Página 32
INFORME
FIGURA 4: Establecimiento de límites para varios usuarios
Buscar automáticamente de la casilla de verificación Carpetas e impresoras de red. Una vez mapeado el recurso compartido, abra Mi PC, donde aparecerá un icono para la letra del disco. Haga clic derecho en el disco y seleccione Propiedades para visualizar el cuadro de diálogo que lleva el mismo nombre, y que ahora tiene una pestaña llamada Cuota.
UTILIZACIÓN DE LA VENTANA DE ENTRADAS DE CUOTA
FIGURA 5: Visualización de los archivos de un usuario
KATHY IVENS es redactora en de la edición norteamericana de Windows TI Magazine. Ha escrito más de 30 libros y cientos de artículos de revistas acerca de temas relacionados con la informática.
32
AGOSTO 2003
La ventana Entradas de cuota para disco local ofrece una información inmediata del estado actual del uso del disco de cada usuario, tal y como muestra la Figura 2.Con esta información a mano, pude contactar con los usuarios que se estén acercando a sus límites, o que hayan excedido los mismos. También puede utilizar la información de las entradas de cuota para la ventana de disco local para crear informes, aunque no se dispone de mandatos que le permitan exportar datos o imprimir dichos informes. En su lugar, deberá seleccionar las entradas que necesite (normalmente todos los usuarios, a excepción del administrador), arrastrar dichas entradas a otra aplicación (ej. Microsoft Word), y formatear la información.
EXPORTACIÓN DE CUOTAS A OTROS DISCOS Cuando tiene un sistema de cuota funcionando en un disco, puede moverlo a otros discos exportando los datos de la cuota, y luego importándolos en cualquier disco destino de la empresa. Gracias a la exportación de cuotas, éstas se pueden crear fácilmente para los usuarios que accedan a varios equipos de su red. Para exportar los datos de la cuota de un disco, abra el cuadro de diálogo Propiedades, vaya a la pestaña Cuota, haga clic en Entradas de cuota y luego seleccione los datos de la cuota del usuario que desea exportar. Abra el menú de Cuota, seleccione Exportar y guarde el archivo. No añada una extensión al nombre del archivo; los valores de cuota del disco se guardan en un formato de archivo exclusivo para la función de cuotas de disco. De hecho, el sistema no mostrará la extensión del nombre del archivo para el archivo de valores de cuota, aunque usted haya configurado Windows para que muestre las extensiones de todos los archivos. Para importar las cuotas en otro disco, abra el cuadro de diálogo Propiedades del disco, seleccione la pestaña Cuota y haga clic en Entradas de cuota. Desde el menú Cuota, seleccione Importar y luego el archivo que guardó. El sistema operativo crea automáticamente las entradas de cuota para cada usuario. Si un usuario en el archivo de importación ya existe en la lista de usuarios, el sistema le preguntará si desea sustituir las especificaciones de la cuota. También puede copiar las entradas de cuota abriendo ambas ventanas de Entradas de cuota y arrastrando una entrada de usuario desde una ventana a la otra.
El archivo de cuota de disco sólo contiene especificaciones para los nombres de usuario que exportó; no permite cuotas de disco para el disco objetivo ni establece especificaciones de cuotas por defecto. Debe realizar dichas tareas de forma manual.
ELIMINAR ENTRADAS DE CUOTA Si un usuario deja de utilizar un equipo para guardar archivos, podrá ahorrar gastos eliminando la entrada de los usuarios de la ventana de Entradas de cuota. Sin embargo, deberá eliminar, mover o cambiar la propiedad de todos los archivos de dicho usuario. Haga clic derecho en la lista del usuario y seleccione Eliminar luego haga clic en Sí, cuando aparezca el cuadro de diálogo de confirmación. En el cuadro de diálogo de Cuota de disco, seleccione la opción apropiada para cada archivo que el usuario posea, tal y como muestra la Figura 5. No tiene que hacer esto para todos los archivos, de hecho, podrá mover algunos, adquirir la propiedad de otros e incluso borrar otros (aunque eso podría ser arriesgado). La función de cuota de disco de Windows 2000 le ayuda a evitar quedarse sin espacio de disco y es una buena forma de hacer cumplir las normas de su empresa, referentes a la realización de tareas de mantenimiento en los discos. Además de proteger el espacio de disco en sus servidores, esta función trabaja muy bien en estaciones de trabajo XP Profesional Edition y Windows 2000 Pro, si sus usuarios guardan los archivos localmente. ❚
WINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM
w78-firmav3
23/7/03
10:22
Página 3
FIRMA Marino Posadas
DESARROLLO.NET
El paradigma del intermediario La arquitectura .NET recupera figuras habituales de programación de DOS Desde los tiempos de los mainframes, la evolución en las estructuras y soluciones de software, parece haberse basado en dos conceptos básicos: la disgregación o intercalación (o cómo sacar factor común), y la comunicación entre los elementos disgregados, que ahora denominamos mecanismos de integración de sistemas, orquestación de soluciones, etc. Dicha comunicación plantea básicamente un problema de lenguaje y además, afecta la forma en que se escribe el software, tanto estructural como específicamente. Una breve memoria histórica, nos lleva a tiempos del DOS, cuando se hicieron populares las aplicaciones TSR (Terminate & Stay Resident), que, como su nombre indica, permanecían en memoria pudiendo ser recuperadas más adelante con una combinación de teclas. Los problemas de colisión que surgieron entonces, podían resolverse mediante la aportación de un intermediario, el conocido como Extensor del DOS, un programa que se cargaba al lanzarse el sistema operativo, y permitía administrar la memoria de forma que cuando una aplicación necesitaba una ubicación en memoria extendida, no la tomaba directamente, sino que la solicitaba a través del extensor, quien la administraba, evitando colisiones entre zonas ocupadas por distintos programas. Ciertos enlazadores (linkers) de la época tenían bien en cuenta esta circunstancia (por ejemplo, Blinker). Pero la idea puede extenderse: pongámonos de acuerdo en el paquete funcional que da acceso a cada origen de información, de forma que el cambio de dicho origen no suponga la modificación de la aplicación que lo utiliza. Se populariza a partir de ahí la estructura fragmentada, que incluso hoy ha llegado a su máxima expresión en lo que conocemos como arquitectura multicapa. WINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM
Con el advenimiento de Windows, el concepto de DLL se convierte en el principal ejemplo del intermediario, esta vez en su versión obtener el factor común. Las DLL de Windows, almacenan un conjunto funcional común que pasará a denominarse API de Windows, y que permiten a cualquier programa instalado en el sistema, utilizar los mismos recursos. Los programas no tienen que incorporar ya en sus ejecutables lo que el sistema les proporciona por defecto. Sin embargo, el paradigma del intermediario como solución, no llegaría a su madurez hasta el advenimiento de ciertos estándares de intermediación llamados modelos de objetos: COM y CORBA son sólo dos ejemplos, a los que seguirían los modelos de acceso a datos, tales como ODBC y OLE-DB, o el propio modelo de objetos de documento (DOM), que convierte lo que es texto plano (HTML) en un sistema de objetos en el cliente capaz de ser programado mediante un lenguaje de script. Desde el punto de vista del programador, incluso el concepto de interfaz descansa en varios sentidos en el concepto de intercalación. Pero, los principales lenguajes de programación lo han estado usando desde el principio: las MFC y posteriores WFC y .NET Framework, no son otra cosa que inmensas jerarquías
de clases comunes a las que un lenguaje puede hacer referencia. Por eso, la importancia del lenguaje se minimiza, reduciéndose a una mera cuestión de afinidad sintáctica. Las capacidades del actual Visual Basic .NET son prácticamente idénticas a las que posee el novísimo lenguaje C#. Al final, todo es MSIL (código intermedio: el gran intermediario en .NET) y lo que realmente facilita la programación es el conocimiento de la jerarquía (o mejor aún, de los mecanismos de búsqueda y manipulación, dentro de ella), más que la adhesión a un lenguaje concreto. Tenemos pues, un modelo de arquitectura que se repite por doquier. De hecho una de las más relevantes novedades de .NET, es el sistema de comunicación entre objetos, basado en el concepto de delegado (delegate). Un delegado es el intermediario por excelencia al estilo de los viejos extensores del DOS: se sitúa en una zona intermedia y vela por la correcta comunicación entre métodos de objetos distintos, garantizando la presencia del receptor, y la compatibilidad de los tipos de datos recibidos por éste. Es la solución aportada por Hejlsberg al problema de los punteros nulos (si queremos tener garantía que un mecanismo de comunicación es eficaz, garanticemos, primero, la presencia de los sujetos de la comunicación (tipos emisor y receptor) y después, la coherencia de la información transmitida: los tipos de datos pasados entre uno y otro. Eso posibilita gran parte de la seguridad asociada .NET, y la garantía de la ejecución administrada de programas: de nuevo el paradigma del intermediario, ha sido la solución a un problema de software. ❚
En Windows, el concepto de DLL se convierte en el principal ejemplo del intermediario.
MARINO POSADAS es Consultor MVP / MCSD en Alhambra-Eidos [www.elavefenix.net] AGOSTO 2003
33
w78-informe citrix 34-37
11/7/03
13:00
Página 34
INFORME
y desde su escritorio MetaFrame le ofrece lo mejor de los dos entornos
eguramente este escenario no le resultará nuevo, ya que son muchas las personas que utilizan los servicios de terminal para ejecutar aplicaciones Windows en otras plataformas (no Windows). Sin embargo, puede que le resulte novedoso el hecho de poder emplear la misma técnica para ejecutar aplicaciones UNIX en plataformas no UNIX sin un cliente (X) de un sistema de ventanas X. Por otro lado, ICA del producto MetaFrame de Citrix puede hacer que las aplicaciones de UNIX y de Windows estén disponibles desde la misma interfaz, y le permite copiar los datos entre los dos tipos de aplicaciones. Examinemos ahora cómo configurar MetaFrame para Windows y MetaFrame para UNIX, de manera que las aplicaciones de dichas plataformas se presenten desde una misma interfaz de usuario, teniendo en cuenta las dificultades que conlleva la concesión de licencias y la configuración de los inicios de sesión. Parto de la base de
S Una ventaja clave de la informática de servidores (server based computing) es que, con el mínimo esfuerzo, se puede utilizar la tecnología para conseguir una interoperabilidad perfectamente integrada. Por ejemplo, en lugar de ejecutar un software de emulación de terminal para que una plataforma actúe como si fuera otra, puede ejecutarlo en una máquina cliente y mostrar todos los resultados gráficos de una aplicación que se ejecute en el servidor terminal.
34
AGOSTO 2003
WINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM
w78-informe citrix 34-37
11/7/03
13:00
Página 35
INFORME que usted ya ha instalado MetaFrame y Citrix NFuse, que le permitirán ejecutar aplicaciones cliente/servidor tradicionales mediante la web, y que están preparados para publicar aplicaciones.
¿POR QUÉ METAFRAME PARA UNIX? Citrix desarrolló originariamente su producto multiusuario para la plataforma Windows, pero MetaFrame está disponible para UNIX desde el 2000. Al igual que MetaFrame para Windows, MetaFrame para UNIX utiliza el protocolo ICA para ejecutar aplicaciones en los escritorios de los usuarios. UNIX lleva ofreciendo soporte multiusuario desde hace décadas, permitiendo que cualquier ordenador con un cliente X pueda desplegar aplicaciones que se ejecutan en otra máquina UNIX. Entonces, ¿por qué es necesario más software para conseguir algo que ya se puede hacer? La respuesta es que con ICA se pueden hacer ciertas cosas que con X serían imposibles. Hasta hace poco, el entorno de visualización de ICA no era tan completo como el de X y su potente máquina de renderización gráfica. Sin embargo, ICA también tiene sus ventajas. La primera es que el componente del cliente ICA apenas requiere configuración, independientemente de la aplicación que se ejecute en el mismo. Por el contrario, los paquetes de emulación de X para clientes no UNIX a menudo requieren bastante configuración y ajustes para que funcionen al máximo rendimiento. La segunda ventaja es que el protocolo ICA despliega objetos en conexiones con poco ancho de banda de una manera excelente, mientras que X requiere un gran ancho de banda para funcionar correctamente en cone-
xiones de acceso telefónico y en la mayoría de las conexiones WAN. La tercera ventaja es que ICA soporta control de sesiones (session shadowing), que permite que una persona vea la sesión de terminal de otra e interactúe con ella. Por último, ICA aísla completamente el componente de visualización de una aplicación de la ejecución de la misma, de manera que puede desconectar un ordenador de una sesión de terminal en ejecución, para luego volver a conectarse a la sesión desde otro ordenador y retomar lo que estuviera haciendo. Durante todo ese tiempo, la aplicación en el servidor retendrá los datos de la sesión en la memoria. Sólo por esta función, MetaFrame para UNIX se ha hecho popular entre los desarrolladores de UNIX, ya que les permite terminar una sesión en el trabajo y volver a conectarse desde casa. El hecho de que el software de ICA en el dispositivo de visualización sea más sencillo, y que requiera un ancho de banda menor proviene de las diferencias en la manera de trabajar de X e ICA. En X, el dispositivo de visualización se considera el servidor, y el host en el que se ejecuta la aplicación se considera el cliente. Esta distribución puede que parezca anticuada a primera vista, pero cobra sentido cuando se piensa en ella detenidamente. El dispositivo en el que se muestra la aplicación es un servidor de visualización (es decir, el sistema de renderización gráfica). Los datos gráficos viajan desde el host de aplicaciones UNIX (el cliente) hasta el dispositivo de visualización (el servidor) para renderizarse localmente y mostrarse. En ICA, el dispositivo de visualización es el cliente, y el host de aplicaciones es el servidor. El servidor renderiza los gráficos y luego los trans-
WINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM
mite por el cable hasta el cliente, para que éste los muestre. MetaFrame para UNIX no ha alcanzado el mismo grado de madurez que MetaFrame para Windows. MetaFrame para UNIX 1.1 (la versión actual) difícilmente puede corresponderse a MetaFrame para Windows 1.8, y MetaFrame XP –la 2.0– es la versión actual. MetaFrame XP para Windows cuenta con algunas herramientas de escalabilidad y de gestión del controlador de impresión que no se encuentran en versiones anteriores, e incluye la nueva Arquitectura de Gestión Independiente (Independent Management Architecture, IMA). MetaFrame para UNIX no soporta el concepto de granja de servidores. De hecho, no podrá incorporar servidores de MetaFrame para UNIX en una granja de servidores de MetaFrame para Windows, ni tampoco instalarlos en una granja propia. MetaFrame para UNIX le permite publicar aplicaciones desde servidores que tengan instalado ese producto, definir el acceso a usuarios, a grupos y a carpetas, y efectuar un balanceo de carga. Según Citrix, MetaFrame XP para la consola gráfica Java de Windows estará disponible para UNIX “en el futuro”, pero hasta que ese momento llegue, deberá realizar todo el proceso de configuración de MetaFrame para UNIX desde una línea de comandos. Sin embargo, MetaFrame para UNIX se encuentra en la misma fase de desarrollo que MetaFrame para Windows, y Citrix los ha diseñado para que funcionen juntos. De hecho, una razón por la que MetaFrame XP para Windows tiene una consola de administración basada en Java (en lugar del componente Microsoft Management Console –MMC– es para que usted pueda utilizar las mismas herramientas
Al incorporar ICA a UNIX se pueden hacer cosas que con X resultarían imposibles.
AGOSTO 2003 35
w78-informe citrix 34-37
11/7/03
13:00
Página 36
INFORME MetaFrame para UNIX no ha alcanzado el mismo grado de madurez que para Windows.
administrativas para los dos productos. (Una vez dicho esto, podría ocurrir que le apeteciera publicar aplicaciones MetaFrame desde la línea de comandos, dada la velocidad con la que se utiliza).
INTEGRANDO ENTORNOS El primer paso para crear un entorno integrado es hacer que las aplicaciones UNIX y Windows estén disponibles para la misma interfaz de usuario. Si ya utiliza MetaFrame para Windows y desea incorporar MetaFrame para UNIX a su entorno, le gustará saber que el cliente ICA que utilizan sus usuarios para conectarse a los servidores MetaFrame para Windows también les permitirá conectarse a los servidores MetaFrame para UNIX. Para publicar una aplicación desde MetaFrame para UNIX deberá utilizar la utilidad de línea de comandos ctxappcfg, y no el Published Application Manager que utiliza para MetaFrame para Windows. Inicie sesión como superusuario o como ctxsrvr, la cuenta de administrador Citrix asignada, y luego lleve a cabo el siguiente proceso (en este ejemplo publica xterm, una ventana de línea de comandos de terminal, desde un servidor Hewlett Packard HP-UX que ejecuta MetaFrame para UNIX): #/opt/CTXSmf/sbin/ctxappcfg App Config> add Name: XTERM Command Line: /usr/bin/X11/ Xterm Working directory: Anonymous [yes|no]: no Successfully added configuration for “XTERM” App Config> exit
Los administradores de MetaFrame para Windows que trabajen por primera vez con MetaFrame para UNIX notarán algunas diferencias. En
36
AGOSTO 2003
primer lugar, aunque pueda utilizar la cuenta Administrador para iniciar sesión en MetaFrame para Windows, por defecto no podrá utilizar la cuenta root para hacer lo propio en MetaFrame para UNIX. (Esta limitación es una restricción de seguridad en UNIX generalmente aceptada, que no le permite iniciar sesión como root desde otro lugar que no sea la consola). En segundo lugar, deberá aplicar Feature Release 1 (FR1) y todos los parches disponibles a los servidores UNIX antes de publicar las aplicaciones. FR1 proporciona a sus sesiones de terminal una mayor intensidad de colores (hasta Color Verdadero), e incorpora algunas otras funcionalidades, como es el caso del soporte de múltiple-monitor y parches específicos de la aplicación. Hasta que apliqué los parches a nuestro servidor Solaris de Sun Microsystems las aplicaciones que se suponía debían aparecer en una ventana integrada lo hicieron con una pequeña ventana del escritorio en blanco que tuve que cerrar. Cuando las aplicaciones están disponibles, los clientes Win32 pueden conectarse a ambos tipos de servidores terminales de MetaFrame desde la misma herramienta. Desde el Program Neighborhood de Citrix (Inicio, Programas, Cliente ICA Citrix), haga clic en Administrador de conjunto de aplicaciones, y luego elija Conexiones ICA personalizadas Cuando inicia el asistente de esta manera, puede explorar tanto servidores Windows como UNIX, tal y como muestra la Figura 1. La lista que aparece muestra los servidores. Seleccione Aplicación publicada, en lugar de Administrador de conjunto de aplicaciones para ver las aplicaciones publicadas tanto desde los servido-
res Windows como UNIX. Cuando un usuario crea conexiones a cualquier aplicación publicada o escritorio de servidor, éstas aparecerán en el grupo Conexiones ICA personalizadas.
NFUSE MetaFrame soporta Program Neighborhood para clientes Win32 desde hace mucho tiempo. Esta funcionalidad le permite visualizar los iconos de las aplicaciones publicadas en un cuadro de diálogo en el escritorio (o incluso introducirlos en el menú Inicio o en el escritorio de un usuario). Sin embargo, durante mucho tiempo, los clientes que no eran Win32 carecieron de la aplicación Program Neighborhood. Incluso en las plataformas que soportaban dicho producto, usted podía crear conexiones ICA personalizadas o conectarse con una granja de Citrix, pero no podía explorar a través de las granjas. En el año 2000, Citrix lanzó NFuse, un Program Neighborhood basado en web que le permite visualizar los iconos de la aplicación desde cualquier granja en un explorador web, y lanzar las aplicaciones desde dichos iconos, siempre y cuando cuente con los permisos pertinentes. Para optimizar la conectividad de la aplicación, deberá conectarse una sola vez a la página web de esta herramienta para acceder a todas las aplicaciones desde cualquier granja. Para que aparezcan los iconos de las aplicaciones en los navegadores web, Citrix utiliza tres tecnologías: MetaFrame, un servidor web y XML. Los servidores MetaFrame pueden ser Windows o UNIX, y los servidores web pueden ser Microsoft IIS o Apache. Los servicios XML, que reciben el nombre genérico de NFuse, y que están disponibles de manera gra-
WINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM
w78-informe citrix 34-37
11/7/03
13:00
Página 37
INFORME tuita en el sitio web de Citrix, permiten que los servidores MetaFrame y los servidores web se comuniquen. Para determinar quién puede ver qué aplicaciones en MetaFrame para Windows deberá utilizar Published Application Manager. En MetaFrame para UNIX, deberá publicar las aplicaciones, y luego filtrar el acceso a las aplicaciones publicadas por usuario o por grupo de manera independiente. (Los filtros MetaFrame para UNIX se aplican sólo a las aplicaciones que presente NFuse. El navegador del cliente ICA muestra todas las aplicaciones publicadas, independientemente de los filtros). Cuando un usuario carga la página web de inicio de sesión de NFuse, deberá introducir un código de usuario y contraseña. Si el usuario cuenta con la autorización para iniciar sesión, NFuse muestra el conjunto de aplicaciones a las que tiene acceso. Cuando el usuario lanza una aplicación desde la página de NFuse, el cliente local ICA accede al servidor MetaFrame que publica la aplicación. A continuación, todas las comunicaciones entre el cliente ICA y el servidor MetaFrame se producirán directamente; el servidor web ya no participará más, y su función consistirá simplemente en presentar el enlace a la aplicación del servidor MetaFrame. Si desea publicar aplicaciones Windows y UNIX en una página web, también querrá permitir que lo usuarios inicien sesión una sola vez para tener acceso a ambos servidores. La manera más sencilla de configurar NFuse para un inicio de sesión es proporcionar un código de usuario y una contraseña a cada usuario, tanto para los servidores terminales Windows como UNIX. Un método alternativo consis-
te en compartir las bases de datos de seguridad, de manera que no tenga que crear cuentas NFuse especiales para acceder a ambos tipos de aplicaciones. Para compartir las bases de datos deberá emplear alguna herramienta de autentificación de integración Windows-UNIX, como por ejemplo, Microsoft Services for UNIX (SFU).
CÓMO FUNCIONA LA CONCESIÓN DE LICENCIAS Cuando trabaja con MetaFrame para Windows y con MetaFrame para UNIX, la concesión de licencias puede resultar complicado. MetaFrame para Windows requiere una instalación por puesto de Licencias de acceso de clientes para servidor terminal (Terminal Server Client Access Licenses, TSCAL) porque se ejecuta en Windows 2000 Server Terminal Services, y licencias MetaFrame por cada conexión. Las licencias por puesto, junto con las licencias de acceso de cliente, son necesarios para conectarse a cualquier servidor Windows. Por el contrario, MetaFrame para UNIX sólo requiere las mismas licencias MetaFrame por conexión que utiliza MetaFrame para Windows. De hecho, los terminales Windows y UNIX que ejecutan MetaFrame 1.x pueden compartir el mismo pool de licencias. UNIX no requiere ninguna licencia de cliente para el sistema operativo. Los servicios de terminal de Windows que incluye MetaFrame para Windows utiliza una TSCAL por puesto, asignada explícitamente a la máquina del cliente que accede al servidor terminal. Por lo tanto, deberá configurar las aplicaciones Windows publicadas para permitir un acceso sólo a aquellas personas que necesiten las aplicaciones. De otro modo, perderá las TSCAL
WINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM
a través de todo aquel que, sin darse cuenta, haga clic en los enlaces de la aplicación. Algunos expertos veteranos de UNIX tienden a mofarse de MetaFrame para UNIX porque dicen que sólo sirve para que UNIX haga algo que ya hace, pero al incorporar ICA a UNIX se pueden hacer cosas que con X resultarían imposibles. ICA le permite disfrutar de un acceso con bajo ancho de banda a aplicaciones UNIX con gran componente de gráficos, distribuir aplicaciones UNIX a plataformas que no soporten X de forma nativa, ofrecer un interfaz para aplicaciones UNIX y Windows (con acceso opcional desde un interfaz Web), utilizar control de sesión (session shadowing), y desconectarse de las sesiones de escritorio o de las aplicaciones publicadas, para volver a conectarse cuando a usted le apetezca. Resumiendo, ICA y X son protocolos diferentes con aplicaciones distintas. ICA le ofrece una interoperabilidad real, haciendo que las aplicaciones Windows y UNIX estén disponibles para cualquier usuario con cliente ICA. Utilizar ICA con Windows y UNIX le permite ejecutar sus aplicaciones allí dónde pertenezcan, en lugar de intentar adaptarlas a plataformas para las que no están diseñadas. ❚
FIGURA 1: Explorando servidores Windows y UNIX
Para publicar una aplicación desde MetaFrame para UNIX deberá utilizar la utilidad de línea de comandos ctxappcfg.
CHRISTA ANDERSON es redactora de la edición norteamericana de Windows TI Magazine. Su último libro es Windows Terminal Services (Sybex). AGOSTO 2003
37
w78-networking 38-40
11/7/03
13:02
Página 38
INFORME
Windows XP:
Funciones avanzadas de conectividad W Cómo cubrir las necesidades de conectividad de los usuarios remotos sin colapsar la red corporativa
indows XP Profesional ofrece nuevas y potentes funciones y mejoras de conectividad, muchas de las cuales contribuyen a una conectividad más robusta del usuario doméstico o remoto. Aunque algunas funciones, como es el caso de Internet Connection Sharing (ICS), Internet Connection Firewall (ICF) y Network Bridging pueden hacer sudar a los administradores de red, también es cierto que ofrecen soluciones prácticas para usuarios que trabajen desde casa o se encuentren en la carretera. Una vez comprendidas todas las posibilidades que ofrecen dichas funciones, así como cuándo aplicarlas y la manera de controlarlas, podrá mejorar la conectividad y la seguridad de los sistemas portátiles de sus usuarios, sin comprometer la integridad de su red corporativa.
VALORES DE CONFIGURACIÓN ALTERNATIVA Antes de diseñar una solución completa para satisfacer las necesidades de conectividad de los usuarios remotos, eche un vistazo a las posibilidades de conectividad que ofrece la Configuración alternativa de XP Pro. Los valores de la Configuración al-
38
AGOSTO 2003
ternativa ofrecen una solución sencilla y efectiva para los sistemas que se utilizan en dos entornos de red, como es el caso del portátil que realiza una doble función: en la oficina y en la carretera o en casa. Como administrador, puede configurar dichos valores para cumplir los requerimientos de conexión del usuario, de manera que éste no tenga por qué saber la diferencia que existe entre una máscara de subred y la máscara de Batman. Los valores de Configuración alternativa permiten que XP cambie de forma activa entre una configuración de dirección IP dinámica y estática. Los valores que usted especifique comenzarán a hacer efecto cuando el ordenador no reciba una respuesta de un servidor DHCP en la red a la que se conecta al sistema. Por ejemplo, cuando un usuario conecta un ordenador portátil a la red corporativa, el sistema identifica un servidor DHCP y mantiene los valores apropiados para dicho entrono. Sin embargo, cuando el usuario se lleve el ordenador a casa, la falta de un servidor DHCP provocará que el sistema utilice los valores de esa configuración alternativa. Los valores por defecto sirven para asignar una dirección del rango de direccionamiento automático de IP privada (por WINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM
w78-networking 38-40
11/7/03
13:02
Página 39
INFORME ejemplo, 169.254.x.y con una máscara de subred de 255.255.0.0), pero puede configurar sus propios valores para que coincidan con el esquema de direccionamiento IP de la red secundaria. La Figura 1 muestra la pestaña Configuración alternativa del cuadro de diálogo Propiedades del protocolo de TCP/IP. Para acceder a dicho cuadro de diálogo, abra la ventana Conexiones de red, haga clic derecho en la conexión de red que desea configurar, seleccione Propiedades del menú contextual, elija Protocolo de Intenet (TCP/IP), haga clic en el botón Propiedades, y luego seleccione la pestaña Configuración alternativa. Tenga en cuenta que dicha pestaña no estará disponible a menos que seleccione primero la opción Obtener una dirección IP automáticamente, en la pestaña General del cuadro de diálogo de Propiedades del protocolo de internet (TCP/IP).
CARPETA DE CONEXIONES DE RED Considérese afortunado si los valores de esta Configuración alternativa alejan de la carpeta de Conexiones de red a aquellos usuarios que trabajan en múltiples ubicaciones. XP Pro incluye un gran número de valores de configuración de red que podrá ajustar desde dicha carpeta. También querrá que sus usuarios puedan ajustar algunos, pero no todos. Para determinar los usuarios que podrán cambiar ciertos valores de configuración, puede utilizar un nuevo grupo para ajustar la granularidad, en lo que a control se refiere, para su entorno.
GRUPO DE OPERADORES DE CONEXIÓN DE RED XP Pro incorpora el nuevo grupo Operadores de configuración de red, que le permite delegar las tareas de ges-
tión de configuración de red. Además de permitir llevar el control de todos aquellos que pudieran alterar la configuración de red, este grupo le ofrece de posibilidad de proporcionar a un usuario local la capacidad de cambiar ciertos valores de configuración sin hacerle miembro del grupo de administradores locales. En algunos casos, los miembros del grupo de Operadores de configuración de red pueden modificar las propiedades TCP/IP para renombrarlas, y habilitar e inhabilitar conexiones LAN disponibles para todos los usuarios del sistema, mientras que en otros casos, dichos miembros podrán modificar únicamente los valores de sus propias conexiones. Los miembros del grupo también podrán borrar, renombrar y modificar las propiedades de las conexiones de acceso remoto para el usuario en curso, y podrán emitir mandatos ipconfig con parámetros /release y /renew. Para añadir un usuario local a este grupo, vaya al cuadro de diálogo Administración de equipos y expanda el componente Usuarios y Grupos Locales. Seleccione el objeto Grupos en el árbol de la consola y haga doble clic en el elemento Operadores de configuración de red del panel de detalles. Haga clic en el botón Añadir para introducir el código de usuario. Si no está seguro de la sintaxis u ortografía del objeto del usuario, haga clic en el botón Avanzadas para consultar la base de datos del Directorio Activo (AD) y elegir uno de la lista de nombres distinguidos relativos (RDN). Después de incluir el nombre en el grupo, haga clic en OK para cerrar la ventana Propiedades de Operadores de configuración de red. Una vez incorporado un usuario al grupo de Operadores de configuración de red, éste po-
WINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM
drá realizar tareas sencillas de configuración de red en XP Pro, incluso cuando no se encuentre en la oficina. Sin embargo, pertenecer a este grupo no significa que el usuario tenga los permisos para configurar ICS, ICE o Network Bridging. Para configurar dichos elementos, el usuario debe tener una cuenta de usuario local con permisos de administración. Pero una vez que otorgue dichos permisos, ¿cómo asegura que la configuración que haga el usuario no tendrá un efecto perjudicial en los valores de su red corporativa? La respuesta radica en la configuración de Directiva de Grupo y Network Location Awareness.
FIGURA 1: Configuración de valores de Alternate Configuration
VALORES DE LA DIRECTIVA DE GRUPO PARA CONEXIONES DE RED XP Pro incluye nuevos valores de configuración de Directiva de Grupo para el equipo y el usuario, que ofrecen un mayor control sobre todo aquel que pueda alterar los valores de configuración de red. Antes de poder utilizar los nuevos valores fundamentales de Directiva de Grupo de XP Pro en un Objeto de Directiva de Grupo (GPO) del AD de Windows 2000, deberá instalar el último fichero Plantilla de administración (.adm) del contenedor del sistema de dominio apropiado en el controlador de dominio (CD). La utilización de archivos .adm de XP para administrar GPO en un entorno con diferentes tipos de clientes está generalmente aceptada, porque los clientes de versiones anteriores harán caso omiso a los valores de configuración
XP Pro incorpora el nuevo grupo Operadores de configuración de red, que le permite delegar las tareas de gestión de configuración de red. AGOSTO 2003 39
w78-networking 38-40
11/7/03
13:02
Página 40
INFORME
FIGURA 2.: Valores de Configuración de equipo de Directiva de Grupo para la red
FIGURA 3: Valores de Configuración de usuario de Directiva de Grupo para la red
ED ROTH es colaborador de la edición norteamericana de Windows TI Magazine
40
AGOSTO 2003
no aplicables. Sin embargo querrá probar la interoperabilidad de los valores de configuración que haya elegido antes de implantarlos. Asegúrese de que comprende lo que conlleva la Directiva de Grupo y de seguir las directrices de su empresa a este respecto antes de dar dichos pasos.
Para actualizar el archivo .adm en un sistema Windows 2000, inicie sesión con privilegios de Administrador y siga los pasos siguientes: 1. Copie el archivo \%systemroot%\inf\system.adm desde un sistema XP Pro a un disco de 3.5” o a una ubicación de red. 2. Copie el archivo system.adm desde el disco de 3.5” o la ubicación de red en la carpeta \%systemroot%\inf en su controlador de dominio (DC). Dependiendo de sus procedimientos internos de manejo de plantillas, podrá sustituir el archivo system.adm de Windows 2000 o utilizar
un nombre alternativo, como system_xp.adm para la versión XP. 3. Desde el componente Usuarios y ordenadores del Directorio Activo de MMC, haga clic derecho en el DC al que desea aplicar los nuevos valores de configuración, y luego selecciones Propiedades. 4. Haga clic en la pestaña Directiva de Grupo, seleccione un GPO y haga clic en Edit (Editar). 5. Haga clic derecho en el objeto Plantillas Administrativas en Configuración de equipo o Configuración de usuario y elija Añadir/Eliminar Plantillas del menú contextual. 6. Elimine el archivo system .adm de Windows 2000 y añada el system.adm o la versión renombrada del system.adm que copió desde el sistema XP Pro. 7. Cierre el cuadro de diálogo Añadir/Eliminar Plantillas y luego explore las plantillas administrativas para verificar que los nuevos valores de XP se encuentran disponibles. Configuración de equipo. La Figura 2 muestra los valores de la Directiva de Grupo de XP Pro que se aplican al equipo, y que se encuentran en el nodo Configuración de equipo, en el componente Directiva de Grupo de MMC. Como puede ver, esos valores atienden a tres áreas principales de interés en lo que a capacidades de XP en un dominio de red corporativo se refiere. Puede utilizar dichos valores para eliminar la posibilidad de que cualquier persona, incluidos los administradores, habiliten ICS, ICE o Network Bridging. La pestaña Explicación en la ventana Propiedades de cada valor ofrece una descripción. Siempre tenga en cuenta una advertencia con respecto a di-
chos valores: Si existe una configuración de ICS, ICE o Network Bridging en un ordenador conectado a su dominio, la Directiva de Grupo no alterará dichos valores de configuración. Este fenómeno se produce porque los valores de configuración de la Directiva de Grupo tienen en cuenta la ubicación (es decir, sólo se aplican cuando el ordenador se conecta a la misma red DNS a la que estaba conectado el ordenador cuando se actualizaron sus valores de configuración por última vez). Configuración de usuario. La Figura 3 muestra los valores de configuración de Directiva de Grupo en XP Pro que se aplican a los usuarios. Dichos valores se encuentran en el nodo Configuración de usuario en el componente Directiva de grupo de MMC. La pestaña Explicación en la ventana Propiedades para cada valor ofrece una descripción. Dichos valores de configuración ofrecen granularidad de control sobre operaciones de configuración de red. De paso le aconsejo que lea detenidamente la descripción y la información de comportamiento antes de aplicar cualquiera de dichos valores de configuración, y en particular, aquella relacionada con la política “Enable Windows 2000 Network Connections Settings for Administrators” en un entorno de diversos tipos de clientes.
LLEVAR EL CONTROL Las nuevas soluciones de conectividad de XP pueden facilitar mucho la conexión de redes domésticas, pero también puede causar estragos en el entorno corporativo. Por suerte, las medidas para controlar cuándo y cómo se puede utilizar una funcionalidad específica son exhaustivas y efectivas. Ahora bien, depende de usted aplicarlas o no. ❚
WINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM
w78-share 41-43v2
11/7/03
12:34
Página 41
INFORME
Microsoft Office
SharePoint Portal Server 2003 M icrosoft Office SharePoint Portal Server 2003 es el nombre que recibirá la nueva versión del producto de Microsoft para el desarrollo de portales. Desde que apareció hace algo más de dos años, SharePoint 2001 se ha posicionado como una de las mejores soluciones para la implantación de portales y de sistemas de gestión documental en el ámbito departamental. No obstante, ciertos elementos de su arquitectura como el escritorio digital (Digital Dashboard) o el sistema de almacenamiento basado en el Web Storage System podían dificultar su implantación en un entorno más crítico o de mayor volumen. En esta nueva versión el producto se ha renovado íntegramente y se muestra mucho más maduro desde todos los puntos de vista: infraestructura, experiencia del usuario y entorno de desarrollo.
jas de servidores web en los servidores de front-end, múltiples servidores de bases de datos como servidores de back-end y separación en servidores dedicados para los servicios de búsqueda e indexación. Todo ello con la finalidad de poder hacer frente a una alta carga de trabajo y para permitir la gestión de millones de documentos y la indexación de un gran número de fuentes de contenido. En la Figura 1 podemos ver un diagrama del funcionamiento de una granja de servidores.
Web
Web
Portal Site DB
Web
Web
El futuro Office incluye una nueva y mejorada version de la herramienta de desarrollo de portales
Web
Web
Web
Services DB
Balanceo de carga
Search
Search
Search
INFRAESTRUCTURA Desde el punto de vista de la infraestructura, resuelve perfectamente las necesidades de escalabilidad y disponibilidad propias de un entorno corporativo a través de su nueva arquitectura basada en ASP.NET y SQL Server 2000. Puede soportar granWINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM
Propagación de índices FIGURA 1: diagrama del funcionamiento de una granja de servidores.
Index Job
Index
Index
AGOSTO 2003 41
w78-share 41-43v2
11/7/03
12:34
Página 42
INFORME INTEGRACIÓN Portal
Web Part
Web Part
Web Part
SPS
Proceso e Integración
WebServices BizTalk
Adapters
Aplicaciones
SAP
FIGURA 2: Integración de aplicaciones: las Webparts se integran con las aplicaciones de back-end mediante el uso de Web Services.
1.Authenticate
Siebel
...
Otra característica importante de su arquitectura es que está construido sobre Windows SharePoint Services (WSS). Windows SharePoint Services es el sucesor de SharePoint Team Services (STS), la herramienta de construcción de sites colaborativos basados en listas, que anteriormente se comercializaba junto con Office XP o con FrontPage 2002.
3a. Login with credentials
La integración de ambos productos proporciona una solución homogénea y que extrae el máximo beneficio de sus elementos: • SQL Server como repositorio: WSS utiliza SQL Server o MSDE (Microsoft Data Engine) para almacenar contenidos, tales como: documentos, listas, calendarios, etcétera. SPS 2003 también los utiliza como repositorio donde reside el contenido del portal y de los índices de las funcionalidades de búsquedas. Esta característica permite el uso de clusters de SQL Server, distribución de las distintas bases de datos en diferentes servidores y el uso de características de recuperación propias de SQL Server. • Gestión documental unificada: ahora WSS ofrece una gestión documental más avanzada similar a la que ofrecía SPS 2001 (check-in, checkout , versionado y metadatos).
Ex. Oracle
WP | WP | WP Web FE
3b. Pass ticket WS Adaptor for BizTalk
2a. Retrieve credentials for app/user 2b. Retrieve ticket for app/user
AGOSTO 2003
BizTalk Adaptors
5. Login with credentials
4. Retrieve credentials for ticket
SSO Encrypted DB storage
FIGURA 3: dos posibles modelos de integración: una a Oracle sin hacer uso de Biztalk pero sí de SSO; y la otra a SAP mediante Biztalk y SSO.
42
BizTalk 2002
Ahora, en cambio, será un componente más del propio sistema operativo Windows Server 2003. SharePoint Portal Server complementa los servicios básicos de WSS (basados en IIS 6.0, ASP.NET y SQL Server) con un conjunto de funciones para búsquedas sobre múltiples sites y fuentes de contenido, indexación y herramientas de administración, entre otras.
Ex. SAP Esto permite que los métodos de búsqueda e indexación de documentos sean los mismos para documentos de sites de WSS o de SPS 2003. • Modelo de objetos, seguridad y eventos comunes: tanto las webparts como otras aplicaciones pueden acceder a funciones de WSS o de SPS 2003 con el mismo modelo de objetos basados en .Net. El modelo de seguridad está basado en roles y, a diferencia de
WSS, SPS 2003 permite controles de acceso más granulares. Y ambos utilizan el mismo motor de notificaciones para las suscripciones y alertas.
EXPERIENCIA DEL USUARIO La experiencia del usuario en el entorno colaborativo mejorará claramente gracias a la integración con la plataforma Office y, especialmente, cuando se trate de Office 2003. Dispondrá de un entorno más productivo que facilitará el acceso a la información, a las aplicaciones, a las personas y a los equipos de trabajo con los que deba interactuar: • Nuevo concepto para las categorías: Al igual que con SPS 2001, las categorías permiten clasificar, describir, buscar y visualizar documentos. Además, permitirán definir la estructura de navegación del site. Será posible categorizar tanto documentos, como noticias, personas, sites, etcétera. • Mejoras en las búsquedas: Permite realizar búsquedas de contenido almacenado en SQL Server, en webs securizadas (SSL), ficheros Visio, Publisher y XML. • Personalización: Es un punto clave de esta nueva versión y para conseguirlo se basa en varios mecanismos: Perfiles de usuario: se utilizan para ofrecer información detallada de los individuos de la organización, tal como su número de teléfono, director, etcétera. Pero además son la base para otros mecanismos de personalización. Su creación puede ser manual o bien se pueden importar del directorio activo. SPS 2003 tiene un gestor de tareas programadas que permite la sincronización con el directorio activo. Dicha sincronización es en una única dirección, es decir, las modificaciones de los perfiles realizadas en SPS 2003 no se actualizarán en el directorio activo.
WINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM
w78-share 41-43v2
11/7/03
12:34
Página 43
INFORME Portales personales: con SPS 2003 cada usuario que tenga un perfil definido podrá crear un portal persona y almacenar documentos, vínculos, listas. Estos portales personales están dotados de una vista privada y otra pública, donde el usuario configurará que información es la que quiere compartir con el resto de usuarios del portal. Los usuarios podrán personalizar su portal usando plantillas de Webparts que le permitan crear bibliotecas de documentos, de listas, etcétera, todo esto sin necesidad de codificar nada. Audiencias: son grupos especiales de usuarios de SPS 2003, que permiten distribuir información de interés al usuario que pertenezca a dicho grupo. Son gestionados por el administrador de contenidos y para definirlas se puede basar bien en los grupos de seguridad del directorio activo bien propiedades del perfil del usuario dentro de SPS 2003. Se pueden distribuir noticias, vínculos y aplicaciones de interés en el trabajo del usuario.
ENTORNO DE DESARROLLO Además de las ventajas proporcionadas por la integración con ASP.NET y con .NET Framework, el desarrollador utilizará Visual Studio .NET como marco de trabajo, lo que permitirá disfrutar de un entorno mucho más amigable y productivo. No debemos olvidar el nuevo módulo de Single Sign-On (SSO), con el que el desarrollador podrá crear soluciones de integración de aplicaciones basadas en SharePoint sobre una arquitectura sólida: • Integración de aplicaciones: El módulo de Single SignOn está diseñado para permitir el acceso a las distintas aplicaciones de back-end que requieran autorización mediante un login único, sin necesidad
de autentificarse en cada sistema. SSO se basa en una base de datos donde se mapean los usuarios del portal con usuarios/grupos y autorizaciones de las aplicaciones a las que se accede. Mencionar que no existe sincronización automática entre las passwords, es decir, si una determinada aplicación de backend fuerza a cambiar la password en un determinado periodo, la actualización se debería hacer también en SPS 2003. La función de las Webparts en este caso será integrarse con las aplicaciones de back-end mediante el uso de Web Services. La mayoría de las aplicaciones a integrar actualmente no exponen el Web Service para su consumo y será el desarrollador quién deberá envolver la API correspondiente en un servicio web; una solución robusta para esto se basa en Biztalk Server en conjunción con el adaptador de Biztalk para Web Services y los adaptadores de Biztalk (SAP, Siebel, Actional’s Peoplesoft). En la Figura 2, podemos ver una representación de la integración de aplicaciones. Por su parte, en la Figura 3 muestra dos posibles modelos de integración: una a Oracle sin hacer uso de Biztalk pero sí de SSO; y la otra a SAP mediante Biztalk y SSO. El funcionamiento es el siguiente: 1 El usuario se autentifica en el portal. 2 Integración con Oracle: obtiene del SSO las credenciales de conexión al sistema para dicho usuario y aplicativo. 3 Integración con SAP mediante Biztalk: a. Se accede al SSO para obtener el ticket para dicha aplicación y usuario. b. Desde la webpart se invoca al web service que iniciará la integración, suministrándole el ticket recuperado del SSO.
WINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM
REFERENCIAS • Microsoft Office SharePoint Portal Server 2003: [www.microsoft.com/office/preview/sharepoint/default.asp] • Relación entre Windows SharePoint Services y SharePoint Portal Server 2003: [www.microsoft.com/Office/Preview/sharepoint/relationship.asp] • Windows SharePoint Services: [www.microsoft.com/windowsserver2003/technologies/sharepoint/ default.mspx] • Requerimientos Hardware y Software de SPS 2003: [http://msdn.microsoft.com/library/default.asp?url=/nhp/Default.asp ?contentid=28001891&frame=true] • Capacity Planning Guide for SharePoint Portal Server 2003 Beta: [www.microsoft.com/sharepoint/assistance/SPScapacity.asp] • SPS 2003 SDK: [http://msdn.microsoft.com/library/default.asp?url=/nhp/Default.asp ?contentid=28001891&frame=true]
c. Este web service, inicia un proceso en Biztalk, que realiza el tratamiento definido (transformación de mensajes, auditoria, etc.), y que finalmente se conecta al back-end, obteniendo las credenciales del SSO a partir del ticket que se le pasó al inicio. Con el modelo de integración con Biztalk, se consigue: • Utilización de herramientas/tecnologías fundamentales en una integración: repositorio de esquemas, herramientas de transformación de mensajes, orquestación, auditoria, adaptadores, etc. (Biztalk Server) • Las funciones del back-end son expuestas como web services (Web Services Adaptor) • Integración con SSO para la autentificación. ( Web Services Adaptor) • Utilización de conectores ya desarrollados y que se utilicen desde otros aplicativos. (Biztalk Adaptor) ❚
La experiencia del usuario en el entorno colaborativo mejorará gracias a la integración con Office.
PILAR LARA Solution Developer de Avanade Spain AGOSTO 2003
43
w78-novedades 48-51
22/7/03
13:28
Página 48
NOVEDADES
SOFTWARE DISPONIBILIDAD EXCHANGE
VERITAS Veritas presenta Veritas Edition para Microsoft Exchange 2000, diseñado para proporcionar a las compañías protección y recuperación rápidas y automatizadas contra la corrupción de datos y problemas de virus, permitiendo un restablecimiento al momento y libre de errores del servicio de correo electrónico corporativo en el caso de presentarse este tipo de interrupciones. La nueva implementación de VERITAS Edition para Microsoft Exchange dentro del software de VERITAS NetBackup y VERITAS Backup Exec hace posible una protección y recuperación mediante copias de instantánea externas al host, con un mínimo impacto en la aplicación. [www.veritas.com/es] APLICACIONES MÓVILES
SO PARA PDA
WINDOWS MOBILE 2003 Microsoft ha presentado la nueva versión del sistema operativo para dispositivos móviles, anteriormente Pocket PC. Windows Mobile mejora los elementos principales del software Pocket PC a través del reforzamiento de la conectividad wireless, una fácil navegación, soporte para el desarrollo de aplicaciones y más opciones de entretenimiento. Las mejoras principales son: Permite una fácil conexión a una gran variedad de redes inalámbricas. Detecta automáticamente las redes Wi-Fi y se conecta de forma sencilla a ellas y a las redes
de área personal a través de Bluetooth. Amplía la experiencia de mensajería y e-mails. Facilita la permanente actualización del e-mail a través de la integración con la próxima versión de Microsoft Exchange Server 2003 y permitirá la futura innovación del hardware con soporte nativo para teclados integrados. Aumenta la experiencia digital. Ofrece una mejor experiencia multimedia para las fotos, canciones y películas a través de la tecnología de audio y vídeo de Windows Media 9. Estimula la innovación de la plataforma. Windows Mobile 2003 para Pocket PC incluye soporte integrado para Microsoft .NET Compact Framework, lo que aporta una excelente oportunidad para los desarrolladores, ISVs y proveedores de soluciones para desarrollar una gran variedad de aplicaciones que aprovechen las ventajas de los servicios Web y el estándar XML. [www.microsoft.com/mobile/developer]
WAPACCESS S4, distribuidor oficial de la compañía Frothon Development presenta la solución inalámbrica Wapacces para acceso remoto al correo electrónico y aplicaciones corporativas a través de móvil y/o PDA. El producto es completamente independiente del operador y de la tecnología; puede funcionar bajo GSM, GPRS y CDMA. La solución es ideal para las fuerzas de venta, para los técnicos de campo que realizan continuos desplazamientos y para directivos que necesitan información corporativa al momento. Wapacces es modular y permite instalar los módulos por separado e incluso crear aplicaciones a medida. Se integra con Microsoft Exchange o Lotus Notes. [www.frothon.com]
LOGÍSTICA EN SU POCKET PC SHS Polar ofrece su solución Polar On Customer, una aplicación distribuida para repartidores en tiempo real, que opera con cualquier dispositivo móvil (HHC, PDA o teléfono mó-
48
AGOSTO 2003
vil) y medio de comunicación (GSM, GPRS, WAP, RTB, Local, Radio) con la central, y se integra con cualquier ERP central de las empresas. La nueva versión de Polar On Customer para Pocket PC incorpora un interfaz de usuario mucho más flexible, así como nuevas funcionalidades como el agrupamiento de bultos y mercancías, la identificación de cliente mediante Identicket, y la posiblidad de localizar al usuario mediante GSM además del tradicional GPS. [www.polar.es] GESTIÓN DE LA RED
very) y modelización dinámica de topologías y conectividad, tanto para redes IP como para redes de transmisión. • Netcool/Precision for IP Networks: La v3.3 es la versión más reciente que integra tecnología RiverSoft con productos Micromuse. Identifica de forma dinámica los dispositivos de red y su correspondiente conectividad física de nivel 2, así como sus relaciones lógicas en el nivel 3, y proporciona soporte adicional para redes VLAN, ATM, Frame Relay y MPLS. La base de datos sobre topología obtenida se puede utilizar para elaborar informes sobre recursos de red e inventarios.
NETCOOL/PRECISION Micromuse anuncia el lanzamiento de dos nuevos productos de su familia Netcool/Precision : Netcool/Precision for IP Networks v3.3 y Netcool/Precision for Transmission Networks v5.3. Micromuse ofrece en estas versiones dispositivos de autoexamen (auto-discoWINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM
w78-novedades 48-51
22/7/03
13:28
Página 49
NOVEDADES ANTIVIRUS
PANDA ANTIVIRUS PARA EXCHANGE 2003 Panda Software anuncia la disponibilidad de su nuevo Panda Antivirus para Exchange Server. Panda Antivirus para Exchange Server ha sido desarrollado en base a la reciente versión 2.5 del VirusScanning API de Microsoft para conseguir una integración total con Exchange Server 2003. Esto permite el análisis exhaustivo de cualquier tipo de mensaje, tanto aquellos destinados a buzones de usuarios como los que son redirigidos a otros servidores de la red. De esta manera, en el caso de contar con más de un servidor Exchange 2003, uno de los cuales funcione como pasarela de correo electrónico, la detección y desinfección de virus se llevará a cabo en éste último, respetando así el rendimiento de los otros servidores. Además, Panda Antivirus para Exchange Server 2003 incluye otras características: • Analiza los cuerpos de los mensajes y ficheros adjuntos, incluyendo ficheros comprimidos en cualquier nivel de anidamiento, detectando y desinfectando virus en formato HTML, RTFHTML, RTF o texto tanto en el sistema de protección permanente como en los análisis bajo demanda. • Examina mensajes anidados y más de 30 ti-
• Netcool/Precision for Transmission Networks: Por su parte, la nueva versión v5.3 es la primera integrada de los productos Micromuse y la tecnología Lumos. Realiza un autoexamen permanente de los dispositivos de red de nivel 1 y emplea la información obtenida para construir una imagen global de toda la red de transmisiones, elemento por elemento, incluyendo el inventario físico (racks, tarjetas y puertos) y los recursos lógicos (puntos terminales y conexiones cruzadas) de cada elemento, para derivar las conexiones topológicas entre elementos de red y los circuitos del cliente o las conexiones de las subredes. [www.micromuse.com] WINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM
pos de formatos comprimidos y empaquetados, objetos OLE, ficheros incrustados en documentos... a cualquier nivel de anidamiento. • Analiza virus en memoria, examinando sólo las zonas susceptibles de contener el código del virus, mediante la combinación de la tecnología VirtualFile y del estándar de Microsoft para correo electrónico, tanto en la zona de almacenamiento de mensajes como en la zona de conexión a Internet. • Incorpora el nuevo motor heurístico de Panda para la detección de virus desconocidos de Script (VBS, JS, VB, JSE, etc.), así como análisis heurístico de virus de Win32, Macro, y MS-DOS. • Analiza y desinfecta archivos comprimidos en formato ZIP, gZIP, LHA y ARJ. • Analiza y desinfecta archivos en formato MIME (uuencoded, base64, etc.). • La carga de trabajo del servidor Exchange se ha optimizado gracias al empleo de la tecnología AutoTuning que ajusta automáticamente el rendimiento del antivirus con los procesos del servidor de correo. [www.pandasoftware.es]
GESTIÓN DE RENTABILIDAD
PEOPLESOFT PeopleSoft presenta su aplicación de Gestión de Rentabilidad del Cliente para el Sector de Telecomunicaciones, la primera solución del sector que integra gestión de relaciones con el cliente (CRM), gestión financiera y herramientas de análisis empresarial. Por primera vez, las empresas de telecomunicaciones están en condiciones de obtener una visión clara de la rentabilidad de cada cliente. Los usuarios podrán gestionar con mayor eficacia los programas de
marketing y la probabilidad de baja de los clientes gracias a la comparación en tiempo real de los ingresos y costes que supone cada uno de ellos. PeopleSoft Gestión de Rentabilidad del Cliente para el Sector de Telecomunicaciones supera al CRM tradicional gracias a la incorporación de funciones de gestión de ingresos y de herramientas de análisis basadas en costes. La solución adapta las relaciones con los clientes con su rendimiento financiero. [www.peoplesoft.com]
GESTIÓN DE EVENTOS DE SEGURIDAD
INCIDENT MANAGER 2.0 Symantec presenta la segunda versión de Symantec Incident Manager 2.0. Esta solución emplea un sistema de correlación automatizada para identificar y priorizar los aspectos relacionados con la seguridad, coordinando su resolución, lo que permite a las empresas proteger de forma proactiva sus redes contra las amenazas ya localizadas y responder a nuevos ataques en tiempo real. Además de la correlación automática y en tiempo real, Symantec Incident Manager ofrece análisis del impacto en el negocio, empleando un sofisticado motor de análisis de riesgos que determina el impacto de cada incidencia en el negocio del cliente, incidiendo en los aspectos de confidencialidad, integridad y disponibilidad. El motor de análisis de riesgos también define qué incidencias son más urgentes, y las organiza en una lista de prioridades. La urgencia de una incidencia se establece y actualiza en tiempo real, para reflejar su estado actual y permitir al personal especializado focalizar los recursos en resolver los puntos más críticos en primer lugar. [www.symantec.es] AGOSTO 2003
49
w78-novedades 48-51
22/7/03
13:28
Página 50
NOVEDADES
HARDWARE PORTATIL
COMPAQ EVO N620C HP presenta su nuevo portátil Compaq Evo N620c, equipado con un procesador Intel Pentium M -a 1,3, 1,4 y 1,5 Mhz-, con hasta 50 Gb (5.400 rpm) de disco duro y 1.024 kb de caché integrado. Incorpora la última tecnología en comunicaciones inalámbricas y adaptador de red Gigabit Ethernet. Con un peso de sólo 2,17 kgs. y un grosor de 3,05 cm., el Compaq Evo N620c ha sido fabricado con una combinación de aleación de magnesio y material compuesto reforzado, capaz de los continuos desplazamientos. La tecnología de su batería Ión de litio, la avanzada gestión de la energía y la posibilidad que ofrece este portátil de incorporar una segunda batería le aportan una autonomía de hasta 10 horas. Además, incorpora el controlador de gráficos ATI Mobility Radeon 7500 y una pantalla TFT de 14,1 pulgadas que permite una resolución SXGA de 1.400x1.050 píxeles. El Compaq Evo N620c, integra el exclusivo sistema Multibahía, que permite integrar en el equipo CD-ROM, CD-RW, DVD y DVD/CD-RW así como una segunda batería, disco duro o disquetera. Además, el Compaq N620c puede conectarse a una docking para ampliar el número de puertos y poder conectarlo a un monitor externo o a los diferentes periféricos. [www.hp.es] IMPRESORA ALTO RENDIMIENTO
MAGICOLOR 7300 Fruto de los acuerdos entre Minolta y Fujitsu , se presenta la impresora de alto volumen magicolor 7300. Imprime a 21 páginas por minuto en A4 y a 10 páginas por minuto en A3, tanto en monocromo como en color y con tono continuo Photo ART, para imágenes fotográficas. Incluye dos alimentadores están-
50
AGOSTO 2003
NOVEDADES INVES EN TODA SU GAMA
P
ara la compañía española, el año 2003 significa la renovación completa de su gama de equipos informáticos empresariales. Les ofrecemos las novedades más interesantes. PORTATILES
INVES DUNA 3000 Inves presenta su nueva gama de portátiles Inves Duna 3000, que cuenta con la última tecnología móvil Centrino; incluye el nuevo procesador Pentium-M con velocidades de hasta 1,7 GHz y el chipset 855 con soporte de comunicaciones inalámbricas sobre 802.11 integrado. La serie Duna 3000 se caracteriza por sus elevadas prestaciones en un compacto (306 mm x 246 mm x 22 mm) y ligero formato, que no alcanza los 2 kilos de peso. Cuenta con 128 Mbytes DDR266 integrados y ampliables a 640 Mbytes en módulo DDR266 SODIMM. Incluye pantalla TFT LCD de 14,1” con resolución XGA de 1024x768, 2 puertos USB, un conector IEEE1394 y tarjeta de red Fast Ehernet 10/100. PC DE SOBREMESA
INVES SIERRA Inves también ha presentado su nueva gama de PC, que destacan por una nueva imagen y por adoptar las últimas tecnologías. Se presentan en formato microtorre o sobremesa incluyen los nuevos procesadores Intel Pentium 4 “Hyper threading” a partir de 3,06 GHz. Asimismo, in-
dares de papel de 250 y 500 hojas. Incluye también una tarjeta de red y los interfaces USB y Paralelo, posee compatibilidad Postscript y 128MB RAM ampliables hasta 512MB. La impresora se puede equipar con dos alimentadores opcionales de 500 hojas de papel ampliando así su capacidad total de entrada hasta 1.750 hojas, y un ali-
corporan controlador IDE en placa base de doble canal que soporta hasta 4 dispositivos IDE (CD-ROM, DVD, CD-RW), así como los modos PIO 3 y 4 y las tecnologías UDMA-33, UDMA 66 y UDMA 100. Disponen de un total de 2 zócalos DDR de 184 contactos, para módulos DDR333 (compatible con DDR200/226). Permiten una ampliación de memoria de hasta 2 Gbytes. SERVIDORES
ANETO 1553 Su nueva gama de servidores de uso departamental se caracterizan por una doble controladora ATA/100, estar equipados con procesadores Pentium 4 de hasta 2,8 Ghz, con 512 Kb de caché y microarquitectura Intel NetBurst. Incluye tres zócalos para módulos de memoria DIMM PC2100/PC1600, ampliable hasta 2 Gb. Además, incluyen discos duros HotSwap, intercambiables en caliente. [www.inves.es]
mentador manual, proporcionando 5 entradas independientes. También se puede añadir una unidad de dúplex capaz de imprimir a doble cara en todos los tamaños soportados, y un disco duro interno para almacenamiento de fuentes y para actuar como spooling de la impresora. Su precio, desde 3.995 €. [www.minolta.es] WINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM
w78-novedades 48-51
22/7/03
13:29
Página 51
NOVEDADES COPIA DE SEGURIDAD
QUANTUM DLT VS 160 Quantum presenta el Quantum DLT VS160, con una capacidad nativa de 80 GB por cartucho con tasas de transferencia de 16 MB/s, que se elevan a 160 GB y 16 MB/s con compresión 2:1. Está disponible como dispositivo externo o como unidad para integrar en bastidor y utiliza cartuchos DLTtape VS1, aunque también puede leer cartuchos DLT1 y DLT VS80, preservando las inversiones en tecnologías anteriores. Su precio, en la versión más básica, 2.600 €. [www.sdlt.com]
ALMACENAMIENTO
nuevos discos duros equipados con SATA ofrecen capacidades tan grandes como 250 GB, búfer de 8 MB y garantía de tres años. La compañía tamb i én p resent a su sólida tecnología de cable SATA SecureConnect, diseñada para resolver la debilidad de la primera generación de discos duros y cables Serial ATA mediante el fortalecimiento en más de un 500% de la conexión dispositivo-cable, a la vez que se mantiene la compatibilidad con los anteriores cables y placas SATA. Otra novedad incorporada a los nuevos discos duros WD Caviar SE SATA es la tecnología FlexPower de Western Digital, que admite alimentación eléctrica tanto de los tradicionales conectores de energía EIDE (presentes en prácticamente todos los sistemas de sobremesa existentes actualmente) como de las nuevas fuentes de alimentación SATA. [www.westerndigital.com]
rendimiento y la disponibilidad de los datos en estaciones de trabajo de gama alta y servidores básicos que empleen discos duros Serial ATA. Equipada con cuatro puertos, funciona con el mismo software de gestión basado en Web que los productos Adaptec SCSI RAID y los emergentes Serial Attached SCSI RAID, lo que simplifica la gestión del almacenamiento. La Adaptec Serial ATA 2410SA ofrece el mejor rendimiento y permite a los clientes dar respuesta a sus necesidades de almacenamiento mediante una protección de datos avanzada RAID 5 y 10 para maximizar la disponibilidad de datos y el rendimiento del sistema. Los niveles de RAID 0, 1 y JBOD también están incluidos. Soporta hasta 1,5 gigabits por segundo de transferencia de datos por puerto para mejorar el rendimiento de las estaciones de trabajo y servidores básicos.
SERIAL ATA DE 250GB Western Digital presenta su disco duro WD Caviar SE Serial ATA (SATA) de 250 Gb, el disco duro SATA a 7.200 RPM con mayor capacidad del mundo. Basándose en la herencia de los discos duros WD Caviar SE, líderes del mercado en rendimiento, estos
SERIAL ATA RAID
ADAPTEC 2410SA Adaptec ha presentado una nueva controladora Serial ATA RAID que incorpora las funciones de protección de datos de nivel empresarial, para maximizar el
Ya está disponible a través del canal de Adaptec a un precio recomendado de 479 €. [www.adaptec.com] SERVIDOR ALTO RENDIMIENTO
ROUTERS SEGURIDAD
DELL POWEREDGE 3250 ENTERASYS XSR Enterasys Networks anuncia la salida al mercado de los nuevos routers de seguridad XSR-3000 y XSR-4000. Estos nuevos equipos están diseñados específicamente para atender a los requerimientos de compañías que cuentan con redes de sucursales y oficinas regionales, integrando en un único equipo tecnología WAN, Redes Privadas Virtuales (VPNs) y firewall. La Serie XSR incluye amplias funcionalidades de routing IP e interfaces WAN. Las características de Calidad de Servicio (QoS) y routing según normas y políticas hacen posibles unos servicios de red óptimos y diferencia-
WINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM
dos, así como prestar servicio de forma eficiente a aplicaciones sensibles a la seguridad, como voz-sobre-IP y video. Además, tecnologías extranet, site-to-site y VPN de acceso remoto permiten a los empleados acceder de manera económica y generalizada a través de Internet. El firewall con inspección de paquetes y gestión de políticas protege a la propiedad intelectual frente a accesos no autorizados y ataques. Todas las opciones de seguridad pueden ser actualizadas de forma remota reduciendo, de este modo, el coste de mantenimiento. [www.enterasys.com/es]
Dell ha presentado el servidor PowerEdge 3250, un sistema de alto rendimiento de 64 bits diseñado para dar respuesta a necesidades informáticas sofisticadas, como gráficos avanzados para efectos especiales, así como cálculos financieros complejos.
El PowerEdge 3250 ofrecerá procesadores duales Intel Itanium 2 con una memoria máxima de 16GB, hasta 292GB de almacenamiento interno, además incluye capacidades integradas de gestión de sistemas. [www.dell.es] AGOSTO 2003
51