Windows. NT

Anuncio
http://www.cybercursos.net
INTRODUCCIÓN AL SISTEMA OPERATIVO WINDOWS NT________________________ 4
P RESENTACIÓN DEL SISTEMA OPERATIVO NT __________________________________________ 4
LA INTERFACE DE USUAR IO DE NT ___________________________________________________ 4
EJECUCIÓN DE APLICACIONES _______________________________________________________ 4
LOS GRUPOS DE TRABAJO _____________________________________________________________ 5
LOS DOMINIOS NT ___________________________________________________________________ 6
USO DE LOS DOMINIOS D E NT __________________________________________________________ 6
E LEMENTOS DE UN DOMINIO___________________________________________________________ 7
EL SISTEMA DE RECURSO S DE RED ____________________________________________________ 7
I NICIO DE SESIÓN EN UN GRUPO DE TRABAJO ___________________________________________ 9
INICIO DE SESIÓN EN UN DOMINIO ______________________________________________________ 9
LOS CONTROLADORES DEL DOMINO ____________________________________________________ 10
DIFERENCIAS ENTRE NT WORKSTATION Y NT SERVER ________________________________ 10
AGREGAR O QUITAR PROGRAMAS ___________________________________________________ 11
D ESINSTALACIÓN MANUAL DE APLICACIONES . ________________________________________ 12
CONFIGURACIÓN REGIONAL __________________________________________________________ 12
CONSOLA ________________________________________________________________________ 12
TIPOS DE LETRAS (FUENTES) _________________________________________________________ 13
IMPRESORAS _______________________________________________________________________ 13
EL ADMINISTRADOR DE IMPRESIÓN __________________________________________________ 14
CONEXIÓN A UN SERVIDO R DE IMPRESIÓN. ___________________________________________ 16
INTERNET _________________________________________________________________________ 16
MODEMS_________________________________________________________________________ 16
MOUSE __________________________________________________________________________ 17
M ULTIMEDIA ______________________________________________________________________ 17
ODBC ___________________________________________________________________________ 18
OPCIONES DE ACCESIBILIDAD ______________________________________________________ 18
SONIDOS__________________________________________________________________________ 19
T ECLADO ________________________________________________________________________ 19
ADAPTADORES PCMCIA __________________________________________________________ 19
ADAPTADORES SCSI ______________________________________________________________ 20
DISPOSITIVOS ______________________________________________________________________ 20
DISPOSITIVOS DE CINTA______________________________________________________________ 21
F ECHA Y HORA ___________________________________________________________________ 21
LICENCIAS ________________________________________________________________________ 21
P UERTOS_________________________________________________________________________ 21
R ED _____________________________________________________________________________ 21
SAI _____________________________________________________________________________ 22
S ERVIDOR________________________________________________________________________ 22
S ERVICIOS _______________________________________________________________________ 23
G ESTIÓN DE SERVICIOS EN NT ______________________________________________________ 24
SISTEMA __________________________________________________________________________ 25
CREACIÓN Y MODIFICACIÓN DE USUARIOS EN EL DOMINIO . _____________________________ 26
MODIFICAR UN USUARIO . __________________________________________________________ 28
CREACIÓN DE GRUPOS ______________________________________________________________ 28
C REACIÓN DE UN GRUPO GLOBAL NUEVO. ___________________________________________ 28
CREACIÓN DE UN GRUPO L OCAL NUEVO ________________________________________________ 29
USOS DE GRUPOS LOCALES Y GLOBALES. ________________________________________________ 29
A DMINISTRACIÓN DEL PL AN DE SEGURIDAD. _____________________________________________ 30
ADMINISTRACIÓN DEL PLAN DE CUENTAS. ____________________________________________ 30
ADMINISTRACIÓN DEL PLAN DE DERECHOS DE US UARIOS. ______________________________ 30
P ÁGINA
http://www.cybercursos.net
R ELACIONES DE CONFIANZA ENTRE DO MINIOS Y MÚLTIPLES DOMINIOS ________________________
C REACIÓN DE UNA RELACIÓN DE CONFIANZA ENTRE DOS DOMINIOS ________________________
CONFIGURACIONES PARA MÚLTIPLES DOMINIOS ______________________________________
U SO DE LOS GRUPOS GLOBALES Y LOCALES CON RELACIONES DE CONFIANZA ____________
E L M ONITOR DEL SISTEMA ___________________________________________________________
F UNCIONAMIENTO DEL MONITOR DEL SISTEMA. ________________________________________
G RÁFICOS. _______________________________________________________________________
A LERTAS . ________________________________________________________________________
R EGISTRO. _______________________________________________________________________
I NFORMES . _______________________________________________________________________
USO DEL MONITOR DEL SISTEMA. ______________________________________________________
E L V ISOR DE SUCESOS _______________________________________________________________
E L A DMINISTRADOR DE SER VIDORES ___________________________________________________
E L A DMINISTRADOR DE DISCOS _______________________________________________________
U NA INTRODUCCIÓN A NTFS _______________________________________________________
A TRIBUTOS EN NTFS ______________________________________________________________
L OS FICHEROS DE SISTEMA NTFS___________________________________________________
C REANDO PARTICIONES CON EL ADMINISTRADOR DE DISCOS ____________________________
ELIGIENDO PARTICIONES PARA UN SISTEMA NUEVO. ___________________________________
AMPLIANDO LOS VOLÚMENES: CONJUNTOS DE VOLÚMENES _____________________________
CREACIÓN DE UN CONJUNTO DE VOLÚMENES _________________________________________
OPTIMIZANDO EL ACCESO A LOS VOLÚMENES: LAS BANDAS. ____________________________
C REACIÓN DE UN CONJUNTO DE BANDAS _____________________________________________
TOLERANCIA A FALLOS EN LOS DISCOS: BANDAS CON PARIDAD Y ESPEJOS.________________
C REACIÓN DE UN ESPEJO __________________________________________________________
R OMPER DISCOS ESPEJO ___________________________________________________________
R ECUPERACIÓN DE LOS DATOS _____________________________________________________
E L ADMINISTRADOR DE I MPRESIÓN. ____________________________________________________
E L ADMINISTRADOR DE A RCHIVOS. _____________________________________________________
P ERMISOS DE UN ARCHIVO ___________________________________________________________
P ERMISOS EN DIRECTORIOS. __________________________________________________________
TOMA DE POSESIÓN. ________________________________________________________________
EL ARCHIVO DE INICIO DE SES IÓN. __________________________________________________
EL DIRECTORIO PARA LOS ARCHIVOS DE INICIO DE SESIÓN. _____________________________
LOS PERFILES DE USUARIO EN NT. _____________________________________________________
E DICIÓN DE PERFILES DE USUARIO EN NT 3.X____________________________________________
P ERFILES DE USUARIO FRENTE A PERFILES OBLIGATORIOS. _________________________________
P ERFILES EN NT 4.0 ________________________________________________________________
TIPOS DE PERFILES DE USUARIO _____________________________________________________
EL DIRECTORIO DE PERFILES EN NT _________________________________________________
P ERFILES MÓVILES ________________________________________________________________
C REACIÓN DE UN PERFIL EN NT 4.0 _________________________________________________
P ERFILES OBLIGATORIOS __________________________________________________________
E L E DITOR DE DIRECTIVAS DEL SISTEMA POLEDIT.EXE __________________________________
F UNCIONAMIENTO DE LAS DIRECTIVAS _______________________________________________
C REACIÓN DE LAS DIRECTIVAS DEL SISTEMA PARA UN DOMINIO__________________________
M ODO DE FUNCIONAMIENTO DE LAS DIRECTIVAS. ______________________________________
LOS ARCHIVOS DE PLANTILLAS DE DIRECTIVAS _______________________________________
DIRECTIVAS PARA SISTEMAS, USUARIOS Y GRUPOS ____________________________________
E L SERVICIO DE DUPLICACIÓN DE DIRECTORIOS .__________________________________________
E L SISTEMA DE FICHEROS DISTRIBUIDOS DFS ____________________________________________
I NTRODUCCIÓN AL SISTEMA DE FICHEROS DISTRIBUIDO. ________________________________
ELEMENTOS DEL DFS _____________________________________________________________
I NSTALACIÓN DEL DFS ____________________________________________________________
31
31
33
33
34
34
34
35
35
36
36
36
37
39
39
40
41
41
41
42
42
43
43
44
44
45
45
45
46
46
47
48
49
49
49
50
50
51
51
51
52
52
53
53
54
54
54
55
55
55
57
57
57
57
P ÁGINA
http://www.cybercursos.net
C ONFIGURACIÓN Y ADMINISTRACIÓN DEL DFS.________________________________________
S ERVICIOS NATIVOS DE NT _________________________________________________________
O BJETOS EN NT __________________________________________________________________
M EMORIA VIRTUAL ________________________________________________________________
E NTRADA Y SALIDA EN NT__________________________________________________________
EJECUCIÓN DE APLICACIONES EN NT ________________________________________________
A LMACENAJE DE LAS CLA VES. _________________________________________________________
M ODIFICACIÓN DEL REGISTRO.________________________________________________________
LAS CLAVES DEL REGISTRO ________________________________________________________
A CTUALIZACIÓN DE UNA VERSIÓN DE WINDOWS 3.X Y WINDOWS 95. __________________________
INSTALACIÓN DESDE EL CD-ROM._____________________________________________________
INSTALACIÓN DESDE RED ____________________________________________________________
. ________________________________________________________________________________
INSTALACIÓN ADMINISTRATIVA .________________________________________________________
CREACIÓN DE UN DISCO DE ARRANQUE PARA RED _________________________________________
INSTALACIÓN DE LOS SERVICE PACKS. __________________________________________________
INTRODUCCIÓN ____________________________________________________________________
E L PROTOCOLO TCP/IP FRENTE A OTROS PROTOCOLOS ____________________________________
E LEMENTOS DEL PROTOCOLO TCP/IP. _________________________________________________
E L SISTEMA DE DIRECCI ONES DEL PROTOCOLO IP. ________________________________________
R ESOLUCIÓN DE NOMBRE EN EL PROTOCOLO IP.__________________________________________
E L MECANISMO DE DIFUSIÓN ( BROADCAST) EN EL PROTOCOLO IP: ___________________________
IMPLEMENTACIÓN DEL PROTOCOLO TCP/IP EN NT _______________________________________
. ________________________________________________________________________________
CONFIGURACIÓN DEL PROTOCOLO TCP/IP EN NT.________________________________________
CREACIÓN DE UNA INTRANET _________________________________________________________
EL SERVIDOR DHCP ______________________________________________________________
EL SERVIDOR DNS ________________________________________________________________
I NTRODUCCIÓN AL DNS ___________________________________________________________
HISTORIA DEL DNS________________________________________________________________
EL SISTEMA DNS _________________________________________________________________
EL SERVIDOR DNS DE M ICROSOFT __________________________________________________
E L SERVIDOR WINS_________________________________________________________________
I NSTALACIÓN Y ADMINIS TRACIÓN DEL SERVIDOR WINS _______________________________
EL SERVICIO DE CORREO SMTP/POP3 _______________________________________________
CARACTERÍSTICAS DE UN SERVIDOR DE CORREO ______________________________________
U N EJEMPLO DE SERVIDOR DE CORREO : EL EMWAC IMS______________________________
I NSTALACIÓN DEL EMWAC IMS ____________________________________________________
C ONFIGURACIÓN DEL IMS__________________________________________________________
OTRAS CONFIGURACIONES DEL IMS_________________________________________________
CREANDO ALIAS DE CORREO _______________________________________________________
GESTIÓN DE LAS LISTAS DE DISTRIBUCIÓN____________________________________________
E L SERVIDOR IIS Y EL IE_____________________________________________________________
I NSTALACIÓN DEL S ERVIDOR IIS ____________________________________________________
EL A DMINISTRADOR DE SERV ICIOS I NTERNET DE M ICROSOFT ___________________________
C ONFIGURACIÓN DEL SERVIDOR W EB ________________________________________________
C ONFIGURACIÓN AVANZADA DEL SERV IDOR W EB______________________________________
EJECUCIÓN DE APLICACI ONES EN EL SERVIDOR: CGI Y ISAPI ___________________________
EL SERVIDOR GOPHER DEL IIS ______________________________________________________
EL SERVICIO FTP DEL IIS __________________________________________________________
58
59
59
60
60
60
61
62
62
63
63
64
64
64
65
65
66
66
67
68
68
69
69
69
69
71
72
72
72
73
73
74
74
74
76
76
77
78
78
78
79
79
80
80
80
81
82
82
82
83
P ÁGINA
http://www.cybercursos.net
INTRODUCCIÓN AL SISTEMA OPERATIVO WINDOWS NT
PRESENTACIÓN DEL SISTEMA OPERATIVO NT
El sistema operativo NT fue desarrollado por Microsoft para superar los obstáculos impuestos por
la vieja arquitectura de sus sistemas operativos MSDOS y Windows. NT es un sistema operativo
completo, que puede ser instalado sobre un equipo nuevo sin necesidad de software adicional,
como le ocurre a Windows 3.x, y que ofrece nuevas tecnologías para el desarrollo y ejecución de
todo tipo de aplicaciones.
Algunas de sus características más importantes son:
• Robustez. NT es un sistema operativo estable y robusto, que impide a las aplicaciones mal escritas
estropear al resto del sistema.
• Seguridad. NT ha sido escrito para satisfacer criterios de seguridad típicos de organismos oficiales
y empresas cuyos datos y aplicaciones deben quedar a salvo de accesos no autorizados.
Prácticamente cada objeto del sistema posee un esquema de seguridad asociado que indica qué
usuarios pueden acceder al objeto y con qué privilegios pueden acceder.
• Portabilidad. El diseño de NT permite que se pueda adaptar fácilmente a otras arquitecturas para
las que no fue originalmente desarrollado. Actualmente soporta las arquitecturas de Intel X86,
MIPS, Alpha y PowerPC. Su diseño modular y el estar escrito en lenguaje fácilmente portable,
como es el C, permiten esta rápida migración.
• Compatibilidad con las aplicaciones Windows. La capacidad de NT para ejecutar aplicaciones
MSDOS y Windows permite disponer de gran cantidad de software escrito que permite sacar
rendimiento al sistema sin tener que migrar las aplicaciones. Incluso las nuevas aplicaciones Win32
corren en modo nativo en las diferentes plataformas de NT, simplemente recompilándolas para
cada plataforma, o incluso a través de los emuladores-compiladores JIT (Just In Time) como son el
X86, distribuido gratuitamente para las plataformas no Intel soportadas.
• Velocidad. NT está desarrollado para hacer frente a las aplicaciones que necesitan gran cantidad
de recursos y altas velocidades de ejecución, típicas de entornos cliente/servidor y de ingeniería,
como pueden ser servidores de recursos de red, de bases de datos y programas de cálculo científico
y diseño gráfico.
LA INTERFACE DE USUARIO DE NT
NT hereda las interfaces de usuario desarrollados para la familia Windows. Por ejemplo en las
versiones 3.X de NT se utilizan el administrador de programas y demás elementos del Windows
3.X, mientras que en NT 4.0 se emplea el nuevo interface de Windows 95. Esto permite reducir la
curva de aprendizaje para el nuevo sistema operativo. NT saca un mejor provecho que los
diferentes Windows a la ejecución d e aplicaciones en multitarea real, permitiendo ejecutar varias
aplic. simultáneamente, conmutando rápidamente entre ellas.
EJECUCIÓN DE APLICACIONES
NT puede ejecutar varios tipos de aplicaciones:
• Aplicaciones MSDOS. La mayor parte de las aplicaciones MSDOS corren sin problemas.
Sólo aquellas que acceden directamente a recursos específicos, como pueden ser el puerto serie o el
paralelo, o que intentan capturar las interrupciones básicas de MSDOS, no funcionan. Típico
P ÁGINA
http://www.cybercursos.net
ejemplo de estas aplicaciones son las que funcionan con llaves de protección del tipo “mochila” que
no están específicamente preparadas para NT.
• Aplicaciones Windows de 16 bits. La mayor parte de las aplicaciones de 16 bits funcionan sin
problemas bajo Windows NT. Algunas aplicaciones, que utilizan llamadas no documentadas al
APIs de Windows, o que hacen suposiciones sobre los recursos de Windows que son sólo válidos
en Windows 3.x fallan al ejecutarse sobre NT.
• Aplicaciones Win32. Son las nuevas aplicaciones desarrolladas para Windows 95 y NT. Las
aplicaciones Win32 eliminan gran parte de los problemas que tenían las aplicaciones Win16, que
están basadas en el modelo plano de memoria, que permite a las aplicaciones disponer de hasta 2
gigabytes de datos. Las aplicaciones Win32 se ejecutan siempre como multitarea preemptiva (real),
en espacios de memoria separados que evitan que el mal funcionamiento de una de ellas repercuta
en las demás. Además las aplicaciones Win32 hacen uso de las nuevas APIs Win32, más potentes y
flexibles, con capacidad de ejecución de múltiples hilos. Esto permite a las aplicaciones ejecutar
tareas de fondo, como la revisión ortográfica, recálculo, repaginación e impresión típica de los
procesadores de texto y de las hojas de cálculo. Esto evita al usuario largos tiempos de espera en su
trabajo habitual.
• Aplicaciones POSIX. Son aplicaciones basadas en el estándar común POSIX, un subconjunto de las
APIs de UNIX. El susbsistema POSIX emula el comportamiento de las aplicaciones UNIX,
incluyendo elementos como el uso de enlaces (links) para los ficheros. Para desarrollar aplicaciones
POSIX para NT se puede utilizar el compilador que se distribuye en el kit de recursos, o una nueva
distribución del popular GCC de GNU (distribución Cignus) que incluye un soporte mucho más
avanzado tanto de aplicaciones Win32 como de aplicaciones POSIX. Este compilador se puede
encontrar en los espejos de GNU en la red.
• Aplicaciones OS/2. Se pueden ejecutar aplicaciones OS/2 de modo texto. Las aplicaciones basadas
en Presentation Manager se pueden ejecutar utilizando un módulo adicional disponible a través de
Microsoft..
La red Microsoft Windows
Para ver el funcionamiento de la red Microsoft hay que distinguir dos partes:
• La parte física de la red. El funcionamiento básico de la red Microsoft, basado en el protocolo
Netbeui, supone que todos los miembros de la red están interconectados entre sí. Esto implica que
no hay barreras del tipo conmutadores o encaminadores de red entre las diversas partes de la red.
Cuando aparece este tipo de elementos se utilizan otros protocolos, como el TCP/IP o el IPX, que
encapsulan al protocolo Netbeui, permitiendo la integración de la red local dentro de una red más
compleja.
• Para la parte lógica de la red, el esquema de red de Microsoft permite trabajar de dos modos
diferentes: como grupos de trabajo y como dominios.
LOS GRUPOS DE TRABAJO
En los grupos de trabajos los servidores y estaciones de trabajo configuran una red local del tipo de
igual a igual. En este modo de funcionamiento, en principio todos los ordenadores pueden ser
clientes y servidores simultáneamente. Los grupos de trabajo fueron introducidos por Microsoft
cuando introdujo en el mercado Windows para Trabajo en Grupo. Este esquema de
P ÁGINA
http://www.cybercursos.net
funcionamiento es bastante sencillo, ya que no precisa de la existencia de la figura del administrador
del grupo.
Todos los ordenadores a priori se comportan de la misma forma, pudiendo acceder todos ellos a
los demás ordenadores de la red. Esto no impide que dentro de un grupo de trabajo se puedan
introducir máquinas configuradas exclusivamente como clientes o como servidores.
LOS DOMINIOS NT
El sistema de dominios en NT hereda la funcionalidad que permitía obtener los dominios Lan
Manager de Microsoft. El esquema de dominios aporta grandes ventajas en la seguridad de la red,
aunque añade mayor carga administrativa. En un grupo de trabajo, al no existir la figura del
administrador, deben ser los propios usuarios los que se encar guen de la configuración de la
seguridad. El sistema de dominios introduce la figura del administrador. Éste es el responsable de
mantener la seguridad del dominio, dando de alta a los usuarios y asignándoles privilegios de acceso
a los recursos del dominio.
Un dominio está compuesto por al menos un controlador primario del dominio y por estaciones de
trabajo que actúan como clientes del dominio. El controlador principal del dominio va a ser el
ordenador que va a almacenar la base de datos de usuarios y de ordenadores del dominio. Un
dominio puede tener varios tipos de clientes:
• Clientes Windows para trabajo en Grupo, Windows 95, Windows NT Workstation y Server.
• Ordenadores con Msdos o Windows 3.1, con el cliente de red Microsoft instalado.
• Ordenadores con OS/2 o Macintosh
• Otros tipos de ordenadores, por ejemplo los que usan LAN Manager para UNIX, o con el
software de SMB (por ejemplo Samba)
USO DE LOS DOMINIOS DE NT
El sistema de dominios introduce una mayor carga administrativa sobre el sistema de grupos de
trabajo cuando la red es pequeña. El sistema de dominios necesita una mayor planificación inicial
frente al grupo de trabajo, ya que el administrador debe dar de alta a los usuarios y equipos..
Sin embargo, al ampliar la red esa mayor carga administrativa inicial se traduce en una mayor
simplicidad de la administración de una red corporativa. Cuando el número de ordenadores y de
usuarios de la red comienza a superar las decenas, la estructura creada por el dominio aporta
numerosas ventajas. La primera y más importante es la seguridad del dominio. En un dominio la
base de datos de usuarios y de equipos es única, y está centralizada. A cada usuario se le asigna una
cuenta que le identifica en el dominio. En principio la autenticidad del usuario está garantizada por
el uso de su contraseña. Esto facilita al usuario el acceso a los recursos del dominio, ya que la mayor
parte de las veces no necesitará introducir su contraseña. El esquema de dominios permite además
crear grupos de usuarios. Los grupos de usuarios facilitan la administración de los dominios ya que
permite asignar seguridad, aplicaciones y otros recursos del dominio a grupos de usuarios con
características comunes. El sistema de grupos de usuarios es muy flexible, permitiendo adaptar el
dominio a la estructura corporativa. Un usuario del dominio puede pertenecer a varios grupos, de
manera que cada uno de los grupos a los que pertenece le permita realizar una serie de tareas
diferentes.
El sistema de dominios simplifica la administración de servidores y estaciones de trabajo. A medida
que se añaden estaciones y servidores al dominio, el administrador utiliza las herramientas
administrativas para darlos de alta en el dominio. Cuando un equipo es dado de alta en el dominio
puede comunicarse de una manera segura con los demás miembros del dominio. De esta manera
puede reconocer a los demás usuarios y equipos del dominio.
P ÁGINA
http://www.cybercursos.net
Esta tarea es realmente sencilla. Durante el proceso de instalación de una estación de trabajo o
servidor NT, aparece un cuadro de diálogo en el que se da la oportunidad de añadir el equipo al
dominio. Para añadir el equipo basta escribir el nombre del dominio y nombre de usuario y
contraseña con privilegios de administrador válido en el dominio. El proceso de instalación se pone
en contacto con el controlador del dominio y da de alta al ordenador en el dominio. Una vez que se
ha dado de alta en el dominio, el programa de instalación configura automáticamente el sistema
para que sea miembro del dominio. El proceso completo se desarrolla en pocos segundos y sin
intervención del usuario.
El sistema de dominios simplifica enormemente la gestión de grandes dominios, ya que los cambios
introducidos en la configuración del dominio se reflejan automáticamente en todos los miembros
del dominio. Si por ejemplo se añade un nuevo equipo al dominio, queda disponible para el uso por
los demás miembros del dominio.
ELEMENTOS DE UN DOMINIO
En un dominio se pueden integrar varios tipos de servidores y de clientes. En todo dominio puede
haber:
• Un controlador principal del dominio. Es obligatorio, ya que es el equipo que mantiene la base de datos
del dominio. Este servidor debe ser obligatoriamente un NT Server configurado como controlador
principal del dominio.
• Controladores de reserva del dominio. Puede haber varios en el dominio. Su labor consiste en ayudar al
controlador principal en caso de sobrecarga o mal funcionamiento de éste. Es recomendable
siempre tener al menos un controlador de reserva correctamente configurado, ya que de este modo
se asegura que siempre los usuarios podrán iniciar sesión correctamente en el dominio.
• Estaciones de trabajo. Son los clientes del dominio, y pueden ser de diferentes tipos (Windows,
Os/2, etc.)
• Servidores NT. Se puede configurar NT Server en el modo servidor. En este modo, el servidor no
colabora en la validación de los inicios de sesión por parte de los usuarios, con lo que la carga del
servidor es menor. Este modo se suele utilizar para configurar servidores de ficheros y aplicaciones,
como servidores SQL y de Internet. Además, un NT Server configurado como servidor mantiene
su propia base de datos, además de poder acceder a la del dominio. Esto permite tener cuentas
separadas de las del dominio. El uso fundamental que se puede dar a esta funcionalidad consiste en
crear grupos de usuarios ajenos al dominio, que se pueden eliminar fácilmente sin más que eliminar
el servidor.
• Otros tipos de servidores. Hay varios sistemas operativos que de alguna forma pueden acceder al
dominio NT, normalmente con sus propias herramientas de integración. Por ejemplo, desde que
Microsoft hizo público el protocolo SMB, hay sistemas que soportan parte de la funcionalidad de
este protocolo, aunque no se pueden construir controladores de dominio con otros sistemas
operativos.
EL SISTEMA DE RECURSOS DE RED
En una red Microsoft se pueden compartir varios tipos de recursos, como pueden ser impresoras y
unidades de red. En una red Microsoft el nombre de los recursos sigue el siguiente convenio:
\\servidor\recurso
escrito en el formato UNC (Universal Name Convention). Servidor es el nombre del servidor que
comparte el recurso. Recurso es el nombre que se le da al recurso. En el caso de recursos del tipo
P ÁGINA
http://www.cybercursos.net
unidad de red, detrás del nombre de recurso se puede poner la ruta completa de directorios, y el
nombre de un archivo cuando nos estamos refiriendo a un archivo remoto, de este modo:
\\servidor\recurso\directorio\directorio\fichero.extension
Además de poder compartir unidades de disco e impresoras, se pueden compartir otro tipo de
recursos, como unidades CD-ROM, modems, fax (con el software adecuado, no incluido en NT), y
otros tipos de recursos especiales, como pueden ser las tuberías creadas entre el controlador del
dominio y los ordenadores conectados a él.
Para crear los recursos se deben utilizar las herramientas apropiadas en cada caso:
• Para unidades de red, se utiliza el explorador de Windows NT, o el administrador de archivos
(Winfile.exe)
• Para compartir impresoras se utiliza el administrador de impresión.
• Para tipos especiales de recursos, normalmente hay herramientas especiales que lo hacen.
Normalmente todos los recursos compartidos aparecen en los listados de recursos de red de todos
los clientes. Se puede modificar el nombre de recurso para que no aparezca en los listados de
recursos. A este tipo de recursos se les llama recursos compartidos en modo administrativo. Para
compartir un recurso en modo administrativo basta con añadir un signo $ al final del nombre de
recurso:
\\servidor\nombre$
Por ejemplo, siempre que se inicia NT, el sistema de red comparte automáticamente en modo
administrativo las unidades de disco. Así por ejemplo tendremos:
\\servidor\c$
\\servidor\d$.
compartidas automáticamente al arrancar el ordenador. Luego se pueden dejar de compartir, si
fuese necesario. Además NT añade los permisos correspondientes para que sólo tengan acceso los
administradores. Para ver los recursos compartidos en modo administrativo se puede:
• Abrir el Panel de Control, en el icono Servidor, y ver los recursos compartidos.
• Abrir el Administrador de Servidores de NT Server, y seleccionando un servidor o estación
de trabajo, ver los recursos compartidos.
• Este mecanismo permite de una manera muy cómoda acceder a los administradores a los
diferentes discos de todas las estaciones de trabajo del dominio, para realizar labores de
copia de ficheros, instalación de aplicaciones, y otras tareas.
Para conectarse a un recurso compartido en modo administrativo, ya que su nombre no aparece en
los listados de recursos, debemos seleccionarlo manualmente:
• Escribiendo su nombre directamente, en el cuadro de diálogo Conectarse a una unidad de
red.
• Utilizando NET USE \\servidor\recurso$ letra:
P ÁGINA
http://www.cybercursos.net
INICIO DE SESIÓN EN UN GRUPO DE TRABAJO
Cuando un usuario va a acceder a una red, lo primero que debe realizar es un inicio de sesión. El
inicio de sesión consiste en que el usuario debe introducir un nombre de usuario y una contraseña,
que serán utilizados por el sistema para acceder a la red. Ya que en el grupo de trabajo no hay
servidores dedicados a validar los inicios de sesión, el inicio de sesión en Windows para trabajo en
grupo es simple. El inicio de sesión es un mero anuncio de que el usuario se dispone a utilizar los
recursos de red. No se realiza ninguna comprobación de seguridad, es decir, cualquier usuario
puede iniciar sesión con cualquier nombre dentro del grupo de trabajo. No existe ningún
mecanismo que impida al usuario iniciar sesión de red.
Durante el inicio de sesión en un grupo de trabajo, al usuario se le pide su nombre de usuario y su
contraseña. En Windows para Trabajo en Grupo el nombre de usuario se utiliza como identificador
del usuario, aunque no hay ninguna garantía de la verdadera identidad del usuario. La contraseña
facilitada por el usuario se utiliza para dos tareas:
• Cuando se acceden a los recursos de red protegidos por contraseña, Windows para Trabajo en
Grupo facilita esta contraseña en primer lugar. Si la contraseña no es válida, mediante un cuadro de
diálogo se pedirá al usuario la contraseña correcta para acceder al recurso.
• La contraseña además se utiliza para encriptar el archivo de contraseñas, que normalmente se
llamará nombre.pwl, donde nombre es el nombre del usuario. En este archivo se guardan las
contraseñas utilizadas por el usuario para acceder a los recursos de red. Si un usuario ha olvidado la
contraseña, no podrá desbloquear el archivo de contraseñas.
Normalmente puede iniciar sesión con otro nombre de usuario, y borrar el antiguo archivo de
contraseñas, con lo que de nuevo podrá iniciar sesión en el sistema con su nombre de usuario
habitual.
El esquema de contraseñas de los grupos de trabajo suele ser bastante engorroso, ya que cuando la
contraseña de un recurso cambia obliga a difundir de nuevo las contraseñas a los usuarios
interesados. Además los archivos de contraseñas son muy fáciles de desbloquear, existiendo en
Internet numerosas utilidades que lo hacen.
Windows para trabajo en grupo es bastante difícil de cerrar, para impedir el acceso al sistema y a la
red de un usuario que no tiene permiso para ello..
INICIO DE SESIÓN EN UN DOMINIO
Aparentemente el método de inicio de sesión en un dominio NT es similar al utilizado en un grupo
de trabajo. El usuario tiene que realizar el proceso de inicio de sesión o logon, suministrando un
nombre de usuario y una contraseña válida para el dominio.
El proceso de inicio de sesión en un dominio es más sofisticado:
• El usuario proporciona el nombre de usuario y la contraseña en el cliente del dominio.
Dependiendo del cliente, este procedimiento puede ser más o menos seguro. Por ejemplo, en
Windows para trabajo en grupo se siguen los mismos pasos que para el inicio de sesión de red
normal, aunque la contraseña para el dominio hay que proporcionarla en un cuadro de diálogo
separado, para mayor seguridad. En Windows NT, el proceso de inicio de sesión automáticamente
P ÁGINA
http://www.cybercursos.net
registra al usuario en el dominio, y requiere el uso de una combinación especial de teclas:
Ctrl+Alt+Suprimir.
• El cliente solicita el inicio de sesión al servidor controlador del dominio. En este momento el
servidor envía al cliente un conjunto de datos. Este esquema de validación es un esquema de tipo
desafío/respuesta.
• El cliente encripta los datos enviados por el servidor con la contraseña que le ha suministrado el
usuario. Este nuevo conjunto de datos es enviado al servidor.
• El servidor encripta los datos originales, con la contraseña del usuario que guarda en la base de
datos de NT. Ahora compara ambos conjuntos de datos.
• Si los datos codificados por el servidor y por el cliente coinciden, el servidor valida al usuario para
acceder al dominio.
Durante el proceso de inicio de sesión, la contraseña del usuario no viaja por la red, ya que con el
sistema de reto, lo que viajan son paquetes de datos codificados, pero no la contraseña que los
codifica. Este sistema tiene un punto vulnerable, ya que en el servidor se almacenan las contraseñas
de todos los usuarios en la base de datos de usuarios. Sin embargo, se han introducido mejoras en el
sistema de gestión de la base de datos, que hace muy difícil el acceso a las contraseñas incluso para
los propios administradores de NT. Estas mejoras fueron introducidas con el Service Pack 3 para
NT Server.
El inicio de sesión en el dominio sólo se produce una vez. Es decir, una vez que un usuario ha
iniciado sesión en un dominio, no necesita suministrar de nuevo su contraseña para acceder a los
diferentes recursos del dominio. En todo momento, la validación del usuario se va a realizar a
través de los controladores y servidores.
El sistema de seguridad de NT no sólo permite gestionar el acceso de los usuarios a los recursos,
sino que incluso se pueden crear grupos de usuarios a los que se les asignan privilegios, por lo que
la gestión de la seguridad se simplifica dentro del dominio.
LOS CONTROLADORES DEL DOMINO
Todo dominio tiene una base de datos de usuarios. La copia original de esta base de datos reside en
el controlador principal del dominio. En esta base de datos quedan registradas todas las
características de los usuarios, sus cuentas, y de los ordenadores que forman parte del dominio.
Además del controlador principal del dominio, puede haber dentro de un dominio varios
controladores secundarios del dominio. En estos controladores se mantiene una copia de la base de
datos de usuarios del dominio. Si el controlador del dominio está muy cargado o simplemente está
inactivo, cualquier controlador del dominio puede validar el inicio de sesión en el dominio.
El proceso de inicio de sesión en los controladores del dominio comienza en el cliente por obtener
la lista de controladores del dominio. Para ello el servicio Examinador de computadoras, btiene
dicha lista, bien mediante una pregunta por difusión (broadcast), o bien preguntando a los
servidores WINS del dominio. Una vez obtenida la lista, el cliente envía una petición de inicio de
sesión a los diferentes controladores del dominio. El cliente elegirá al primer controlador de
dominio que le conteste para intentar el proceso de inicio de sesión. Este método asegura que
siempre el cliente pueda iniciar sesión en el dominio.
El mantenimiento de la base de datos del dominio es automático. Las herramientas administrativas
de NT permiten modificar la base de datos, mediante el Administrador de usuarios para dominios.
Los cambios se realizan siempre sobre el controlador principal del dominio, y son enviados
automáticamente a los demás controladores del dominio. Hay que tener en cuenta que esto se
realiza con una pequeña demora temporal, que se puede reducir sincronizando los servidores con el
administrador de servidores.
DIFERENCIAS ENTRE NT WORKSTATION Y NT SERVER
P ÁGINA
http://www.cybercursos.net
El sistema operativo Windows NT se comercializa en dos versiones: Workstation y Server. La
versión Workstation está pensada para configurar puestos de trabajo, donde se ejecutarán las
aplicaciones de usuarios. NT Workstation es una plataforma que incluye todos los elementos para
trabajar con aplicaciones Windows y para trabajar en red. Incluye una pila completa TCP/IP. NT
Server está preparado para configurar servidores. Aunque realmente los núcleos de NT Server y
Workstation son muy parecidos, la versión Server incluye una serie de mejoras en el núcleo y en los
diferentes módulos del sistema que lo hacen más robusto en tareas de servidor de red. NT
Server da mayor prioridad a los accesos mediante red frente a las aplicaciones de usuario que se
ejecutan en el servidor. Además NT Server no tiene el límite de 10 conexiones simultaneas de red
que tiene NT Workstation. NT Server ofrece mayor seguridad en el almacenamiento de datos, ya
que posee características avanzadas de tolerancia a fallos que no han sido incluidas en la versión
Workstation.
Un paseo por la interfase de usuario de NT (en
preparación).
El panel de control: Entorno de usuario
El panel de control es la aplicación de NT que permite modificar gran parte de la configuración del
sistema, desde las opciones de escritorio preferidas de cada usuario hasta partes fundamentales del
sistema como son la memoria virtual o las opciones de red.
El panel de control está compuesto por una serie de iconos. Los iconos dan acceso a aplicaciones
encargadas de modificar y actualizar las claves necesarias del registro de NT.
Normalmente suelen ser archivos con extensión cpl, que se guardan en el directorio %systemroot%
y suelen ser librerías de enlace dinámico que muestran cuadros de diálogo de opciones. Aunque
cada vez más se incluyen asistentes que ayudan en la configuración de dispositivos y servicios.
Varios ejemplos de ellos los tenemos en los asistentes para la añadir impresoras, modems y las
opciones de red.
Introducción al panel de control.
Al panel de control se accede desde el icono “Panel de control” en la carpeta principal del
administrador de programas en NT 3.x y desde el botón de Inicio y luego el menú de
configuración de NT 4.0, o desde el icono “Mi PC”.
AGREGAR O QUITAR PROGRAMAS
En este icono podemos acceder a un cuadro de diálogo que nos permite realizar varias labores:
• instalar nuevas aplicaciones. El botón instalar lanza un asistente que busca en las unidades de de disco
y de CD-ROM ficheros con nombre típico de programas de instalación , como pueden ser
instalar.exe y setup.exe y si los encuentra nos permite ejecutarlos.
• eliminar los programas instalados. Muchos programas para Windows 95 y NT traen sus propios
programas de desinstalación automática. Estos programas saben como registrarse en el registro de
NT, de manera que pulsando el botón de agregar o quitar se reinstalan o desinstalan
automáticamente.
• instalar o eliminar componentes adicionales de NT. Durante el proceso de instalación, al elegir una de las
posibles instalaciones (típica, portátil, a medida...) se seleccionan los componentes que se han de
instalar. Con este cuadro de diálogo podemos añadir o eliminar componentes adicionales desde el
CD-ROM de instalación.
P ÁGINA
http://www.cybercursos.net
DESINSTALACIÓN MANUAL DE APLICACIONES.
Ocurre a veces que el programa de instalación de una aplicación no es capaz de desinstalarla.
Esto puede ocurrir por un fallo del propio progr ama o porque otra aplicación la ha alterado. En
este
caso se debe proceder manualmente. Para ello:
• se deben eliminar todos los ficheros de la aplicación. Normalmente hay que borrar el directorio de
la aplicación y algunos directorios de datos.
• se deben borrar los accesos directos creados por la aplicación. Esto se puede hacer con el
explorador de NT, en el escritorio y en el menú de inicio.
• se deben borrar las librerías de haya dejado la aplicación en el sistema. En NT y 95 al instalar una
librería se incrementa la clave del registro:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\SharedDlls
correspondiente a la librería
• se deben eliminar las claves del registro que ha añadido la aplicación, normalmente en:
HKEY_LOCAL_MACHINE\Software\Compañía\Aplicación y en otras partes del registro. La
clave del registro:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Uninstall
Indica el nombre del programa de desinstalación para la aplicación..
CONFIGURACIÓN REGIONAL
NT, al igual que Windows, está preparado para soportar diversos idiomas y trabajar en diferentes
países, con diferentes esquemas de ordenación alfabética, moneda y formas de escribir la fecha,
hora y signos de puntuación en números y monedas. Se puede modificar:
• Configuración regional: Permite seleccionar las características del idioma de cada región.
• Número. Selecciona el formato para números y el sistema de medida.
• Moneda. Selecciona la representación de cantidades monetarias.
• Hora: Selecciona el formato para representar las horas
• Fecha: Selecciona el formato para representar las fechas.
• Idioma. Permite seleccionar y añadir diferentes idiomas, con sus correspondientes
configuraciones de teclado. También permite habilitar atajos del teclado que intercambian las
configuraciones del teclado.
CONSOLA
El cuadro de diálogo Consola configura las opciones del subsistema MSDOS, esto es, normalmente
lo que aparece en la ventana MSDOS..
P ÁGINA
http://www.cybercursos.net
Podemos configurar muchas opciones:
• Tamaño del cursor en la ventana, de la ventana, historial de comandos y los modos de inserción y
pegado rápido (emula el comando DOSKEY de DOS).
• Tipo de letra para la ventana MSDOS.
• Tamaño de la ventana y del buffer de la ventana.
• Colores del texto, fondo y otras ventanas dentro de la ventana DOS.
TIPOS DE LETRAS (FUENTES)
El cuadro de diálogo Fuentes es en realidad una carpeta donde residen los tipos de letra instalados
en el sistema (recordemos que Fonts se traduce en castellano como tipos de letra, no como
fuentes). En NT se pueden añadir tipos de letra en formato Windows, True Type y Adobe Type 1.
Normalmente al añadir un tipo de letra, NT copia los archivos del tipo de letra a esta carpeta.
También se pueden instalar tipos de letra que residen en un servidor de red.
Los tipos de letras pueden tener varios formatos:.
• Mapas de bits. El tipo de letra está formado por una serie de mapas de bits de los caracteres que
lo componen. Al modificar el tamaño o el aspecto (negrita, cursiva), estos tipos de letras
normalmente se hac en ilegibles o aparecen cuadriculados.
• Tipos True Type. Son tipos de letras escalables, que además tienen mecanismos que permiten
modificar su tamaño y aspecto dando una gran calidad tanto en pantalla como en impresora. El
sistema genera cada tamaño y aspecto a medida que las aplicaciones los usan.
• Tipos Adobe Type 1. Son parecidos a los tipos True Type. Normalmente son utilizados en
dispositivos de impresión que soportan el lenguaje Adobe Poscript.
Normalmente para las aplicaciones se suelen utilizar los tipos True Type, ya que garantizan una gran
fidelidad entre lo que se muestra en pantalla y el documento que se imprimirá en la impresora. NT
incluye una serie de tipos de letra True Type suficientes para la mayoría del trabajo habitual, aunque
las aplicaciones suelen instalar sus propios tipos de letras, que permiten dar a los documentos
aspectos diferentes o vistosos.
IMPRESORAS
Normalmente la mayoría de las aplicaciones ofimáticas necesitan una impresora predeterminada
para funcionar. Para instalar una nueva impresora al sistema NT dispone de un sencillo asistente
que nos guía en el proceso de instalación. Para acceder a este asistente se utiliza el icono Agregar
impresora del Panel de control\Impresoras.
En NT la impresora puede estar instalada en el propio equipo o ser una impresora de red. El caso
más sencillo consiste en que la impresora esté conectada a un servidor NT, que la ha compartido.
En este caso para conectarnos a la impresora basta seleccionar en el asistente la opción Servidor de
impres ora de red. Al seleccionar esta opción aparece un cuadro de diálogo con las impresoras
compartidas por los equipos. Las impresoras compartidas por los NT aparecen aparte, como
elementos separados del equipo que las comparte, haciendo más fácil su localización. La opción
instalar la impresora en el propio equipo conduce a una serie de asistentes que nos permiten
configurar y compartir la impresora.
El primer paso consiste en seleccionar el puerto al que está conectada la impresora. Puede ser:
P ÁGINA
http://www.cybercursos.net
• Un puerto paralelo LPT, normalmente el LPT1
• Un puerto serie (los trazadores gráficos antiguos los suelen usar).
• Un puerto de red (cuando hay conexiones a impresoras de red)
• Un archivo. En este archivo se almacenarán los comandos necesarios para imprimir el documento
en la impresora. Se suele usar para generar archivos Postcript.
• Un puerto nuevo, que quizás usa un hardware o software especial. Un ejemplo de este tipo son
los puertos Jetdirect de red usados por las impresoras HP.
En este cuadro de diálogo se puede activar la cola de impresión de NT (normalmente esta opción
no se activa por defecto, sino que se imprime directamente en el puerto)
Luego hay que elegir el modelo de la Impresora. El cuadro de diálogo está organizado por
Fabricantes y modelos, por lo que se encuentran rápidamente los modelos adecuados. También se
puede añadir una impresora no disponible en NT con los controladores porporcionados por el
fabricante.
Tras elegir el modelo hay que ponerle un nombre en el siguiente cuadro de diálogo.
Normalmente NT elige un nombre adecuado, que coincide con el modelo de la impresora..
El siguiente cuadro de diálogo permite compartir la impresora. Si se comparte NT se debe elegir:
• Un nombre para la impresora, que también sugiere el asistente.
• Los controladores que se van a compartir. Se puede añadir el soporte para otras plataformas NT y
Windows, aunque hará falta tener los discos correspondientes. Esto permite que los clientes se
conecten a nuestra impresora sin necesidad de instalar ellos ningún controlador de impresora. Al
conectarse a la impresora los controladores se transfieren al cliente de forma automática.
• El proceso de instalación finaliza con la impresión de una página de prueba opcional, que permite
verificar la correcta instalación de la impresora..
EL ADMINISTRADOR DE IMPRESIÓN
El antiguo administrador de impresión de Windows 3.X y NT se ha sustituido por la Carpeta de
Impresoras, que es accesible desde el Panel de Control o desde el menú de Inicio, en el menú de
configuración. Con la nueva carpeta de impresoras podemos:
• Abrir el asistente para añadir una nueva impresora.
• Abrir la cola de impresión de una impresora, configurar la impresora y compartirla.
• Conectarnos a un servidor de impresión para configurarlo.
• Conectarnos a una impresora de red.
P ÁGINA
http://www.cybercursos.net
En la carpeta de impresoras aparecerá un icono que permite acceder a la impresora. La ventana de
control de la impresora muestra los documentos que se están imprimiendo y permite además
acceder a todas las opciones de configuración de la impresora..
El menú Impresora tiene varias opciones:
• Pausa impresión. Permite detener la impresión de los documentos.
• Establecer como predeterminada. En el sistema sólo puede haber una impresora predeterminada,
qe será la que usen las aplicaciones por defecto.
• Valores predeterminados del documento. Cuando se crea un documento normalmente la
aplicación configura el documento con los parámetros por defecto de la impresora. Normalmente
las aplicaciones luego permiten modificar estos parámetros.
• Compartir. Permite compartir o modificar las opciones utilizadas para compartir la impresora.
• Propiedades. Permite acceder a una serie de cuadros de diálogo para compartir la impresora.
El menú Impresora\propiedades permite acceder al cuadro de diálogo de configuración de la
impresora. Este cuadro de diálogo está formado por una serie de pestañas:
• General. Permite modificar el nombre, modelo y comentario de la impresora. También se puede
especificar aquí el controlador para la impresora, así como el procesador de impresión utilizado.
• Configuración del dispositivo. Accede a las opciones de impresión de la impresora, como
color, tipo de papel, tipos de letra instalados y otras. Depende del modelo de impresora instalada..
• Plan de impresión. Permite configurar algunas opciones de la cola de impresión que permiten
una mayor agilidad en la impresión de documentos
• Puertos. Permite modificar el puerto al que se ha conectado la impresora, así como activar y
desactivar la cola de impresión..
• Seguridad. Permite configurar las opciones de seguridad y auditoría de la impresora. Serán
explicadas en el capítulo dedicado a seguridad.
• Compartir. Mediante este cuadro de diálogo se puede compartir de modo sencillo la impresora
en red. Al compartirla hay que asignarle un nombre de recurso. Además se pueden compartir los
controladores necesarios para que otros usuarios utilicen la impresora sin necesidad de instalar
controladores en su equipo.
• Propiedades predeterminadas del documento. Este cuadro de diálogo está dividido en dos
pestañas. La primera nos permite configurar las opciones más sencillas:
- Tamaño del papel
- Origen del papel, para impresoras con varias fuentes de papel, (bandejas, carga manual
del papel, sobres, etc.)
- Orientación de la impresión: vertical, horizontal (apaisada), o invertida (rotada)
- Número de copias.
- Impresión por ambos lados, para impresoras que lo soportan.
- Color, para las impresoras en color y grises..
P ÁGINA
http://www.cybercursos.net
• Opciones avanzadas. Permiten configurar gran cantidad de opciones:
- Opciones del papel, como orientación y tipo de papel empleado.
- Opciones de impresión de los gráficos, para seleccionar la calidad y apariencia de los gráficos.
- Opciones del documento, como ajustes de los medios tonos o calidad de impresión.
CONEXIÓN A UN SERVIDOR DE IMPRESIÓN.
Cuando nos conectamos como administradores a un servidor de impresión podemos configurarlo
remotamente, del mismo modo en que se hace con las impresoras o
l cales. Se puede compartir las
impresoras del servidor o estación de trabajo NT y configurar las impresoras. También se puede
acceder a las colas de impresión para gestionar los documentos que se están imprimiendo.
El cuadro formularios permite definir los diferentes tamaños de papel soportados por la impresora.
NT define los más habituales por defecto..
El cuadro de diálogo avanzadas permite asignar algunas propiedades avanzadas del servidor de
impresión. La más importante es el directorio donde se almacena la cola de impresión. Hay que
recordar que en este directorio se suelen almacenar ficheros intermedios de gran tamaño. Este
directorio normalmente reside en la partición del sistema, por lo que se puede llegar a desbordar el
sistema.
El cuadro de puertos permite ver los puertos en los que se puede imprimir, así como añadir,
eliminar y configurar los puertos..
INTERNET
El cuadro de diálogo Internet ha sido incluido para ajustar algunas opciones de los navegadores de
Internet, en especial las opciones del Internet Explorer.
MODEMS
Este cuadro de diálogo permite instalar y configurar los módems. Es muy sencillo de utiliza, aunque
conviene tener en cuenta algunos detalles. El proceso de instalación es sencillo. El asistente de
instalación busca en todos los puertos COM la presencia de un módem. Cuando encuentra un
módem permite lo configura correctamente si lo reconoce o pide al usuario que le asigne una
configuración. Los modem que siguen la norma Plug and Play se instalan también de esta forma,
pero hay que instalar primero el controlador ISA Plug and Play, que se halla en el disco de NT, en
el directorio de drivers. Una vez instalado este controlador, al añadir un módem y arrancar el
sistema, NT lo reconoce y configura o pide el controlador correspondiente..
P ÁGINA
http://www.cybercursos.net
Una vez configurado el módem, el cuadro de diálogo muestra una lista de los módems instalados y
de las propiedades de marcado activas.
MOUSE
El cuadro de diálogo mouse permite modificar las opciones del ratón o dispositivo apuntador
instalado, como son:
• Configuración diestro/zurdo.
• Velocidad del doble clic.
• Punteros del ratón. Se dispone de curiosos punteros animados, como el cursor con colita, que
facilitan la visibilidad del puntero.
• Movimiento del ratón (velocidad y estela del puntero.
• Controlador de dispositivo del ratón.
MULTIMEDIA
Este panel recoge la configuración multimedia del equipo. Está dividido en varias pestañas:
• Audio. Se puede ajustar los parámetros para los dispositivos de grabación y reproducción de
audio.
• Vídeo. Selecciona el tamaño de la ventana de reproducción de los vídeos. Se puede generar vídeo
a pantalla completa. La calidad de reproducción en cada modo depende de varios factores:
• Velocidad de la CPU. La reproducción de vídeo necesita gran potencia de cálculo en la CPU,
por lo que una CPU de alta velocidad que soporte instrucciones MMX acelera la descompresión de
vídeo.
• Tarjeta gráfica. La presencia de elementos de hardware específicos para la reproducción de
vídeo también ayudan a obtener mejores resultados. Si la tarjeta de vídeo soporta escalado de
ventanas, se pueden reproducir los vídeos a mayor tamaño del original, lo que facilita su visión.
• Controlador de la tarjeta de vídeo. Un controlador actualizado permite obtener un mayor
rendimiento de la tarjeta.
• Software de reproducción de vídeo. Es el último responsable de que la reproducción muestre
gran calidad. Microsoft dispone del controlador Active Movie para NT, que permite reproducir
vídeos en formato MPEG1 (mpg), avi y Quicktime (.mov) con gran calidad, y que además
aprovecha los últimos adelantos de las tarjetas de vídeo y controladores de las tarjetas, e incluye
soporte para la tecnología MMX..
• Música en CD Audio. Esta opción permite elegir el dispositivo responsable de reproducir la
música en formato CD audio. También permite asignar una unidad de CDROM para esta tarea.
• MIDI. Se puede seleccionar el controlador MIDI usado por defecto en el sistema, así como el
banco de instrumentos cargado por defecto..
• Dispositivos. Esta opción permite agregar, eliminar y configurar los dispositivos multimedia
instalados en el sistema.
P ÁGINA
http://www.cybercursos.net
El botón agregar nos muestra una lista de los dispositivos soportados por el sistema, aunque
también permite añadir otros mediante un disco. Se incluye soporte para los más comunes.
ODBC
OPCIONES DE ACCESIBILIDAD
Pantalla
El modo de gestionar la salida de vídeo en NT es similar al utilizado en Windows 95. Para
configurar tanto algunas opciones gráficas como son el fondo de pantalla ofrecido por NT y el
protector de pantalla, como la configuración de ventanas y el modo de vídeo se utiliza el icono
Pantalla del Panel de Control. Este icono muestra un cuadro de diálogo con varias pestañas:
• Fondo, que permite configurar la imagen de fondo o el diseño utilizado.
• Protector de pantalla, salvapantallas. En NT hay disponibles con la instalación varios
protectores de pantalla. Hay que tener en cuenta que algunos de ellos cargan notablemente al
sistema, por lo que para los servidores conviene utilizar salvapantallas muy simples, como el que
desactiva la pantalla, que es especialmente útil para monitores que se pasan al modo de ahorro de
energía. También conviene añadir la protección de contraseña para el salvapantallas. De este modo
con pulsar la combinación Contrl+Alt+Suprimir y luego pulsar Entrar, se bloquea la estación o
servidor..
• La pestaña apariencia permite configurar los colores predeterminados para las ventanas, y los
tipos de letra que usarán los menús. Normalmete Windows instala por defecto una combinación de
colores que es “agradable”, con colores suaves y neutros, que evitan la fatiga visual.
• La pestaña Plus! Permite acceder a algunos elementos configurables del escritorio, como es el
tamaño de los iconos del sistema y el número de colores que se usarán para representarlos. Cuando
se muestran iconos grandes y con todos los colores posibles, se elige un conjunto de iconos más
agradable, que utiliza mayor cantidad de colores para representarlos..
• La pestaña configuración es la más importante, ya que permite:
- Elegir la paleta de colores. Normalmente los controladores de vídeo pueden trabajar con 16, 256,
65536 (color alto) o 16 millones de colores (color verdadero). Cuanto mayor es el número de
colores, la gestión de pantalla se suele hacer más lenta, pero permite una mayor calidad en la
visualización de fotografías, imágenes y vídeo.
- Cambiar el tamaño de pantalla. Normalmente se suele disponer de varias resoluciones 640x480,
800x600, 1024x768 y 1600x1200. Dependiendo del tamaño y calidad del monitor, de la tarjeta
gráfica y de la configuración de los colores y refrescos, se podrá elegir una resolución.
Tamaño del monitor Resolución aconsejada
14” 640x480
15” 800x600
P ÁGINA
http://www.cybercursos.net
17” 1024x768
19” 1200x1000
21” 1600x1200
- Tamaño de la fuente. Lo ideal sería utilizar tipos de letra grandes con monitores grandes, ya que
aumenta la legibilidad de la pantalla y disminuye el cansancio visual.
- Velocidad de refresco. Mide el número de veces por segundo que se refresca la pantalla.
Lo ideal es utilizar el valor más alto que soporte la tarjeta de vídeo y el monitor para el modo de
vídeo seleccionado. Un valor de 85 Hercios suele proporcionar una visión cómoda de la pantalla.
Un valor de 60 Hercios o inferior produce cansancio visual.
- Se puede probar el modo seleccionado de vídeo, lo que permite comprobar si el monitor soporta
la configuración elegida.
- Se puede cambiar el tipo de adaptador de vídeo en el botón Tipo de pantalla..
El botón tipo de pantalla accede a un nuevo cuadro de diálogo que permite cambiar el controlador
gráfico. En este cuadro también se muestra información obtenida por el controlador gráfico del
adaptador gráfico instalado en el ordenador.
Cuando se elige cambiar el adaptador gráfico NT puede intentar detectar el tipo de adaptador o
permitirnos seleccionar uno de la lista de adaptadores soportados por NT. También se puede añadir
un controlador desde un disco adicional.
SONIDOS
Con este panel se puede configurar los sonidos que Windows produce cuando ocurren algunas
acciones. Se puede guardar una combinación de sonido con un nombre que la identifique.
TECLADO
Este panel permite configurar las opciones del teclado. La primera pestaña permite configurar la
velocidad del cursor:
• Velocidad y retardo de la repetición de caracteres.
• Velocidad de intermitencia del cursor.
• Distribución del teclado. Windows permite seleccionar múltiples distribuciones del teclado, cada
una apropiada para un idioma. Esta configuración se utiliza para editar textos en varios idiomas.
Cada distribución de teclado permite introducir de un modo cómodo los caracteres
correspondientes a su idioma. Además se puede cambiar entre las diferentes combinaciones de
teclado con una combinación de teclas sencilla, como puede ser Alt(Izquierda)+Mayúsculas.
Además se puede habilitar un pequeño indicador en la barra de tareas, en el lado del reloj.
• General. Esta pestaña permite elegir el tipo de teclado instalado en el equipo. Normalmente este
tipo se elige durante el proceso de instalación de NT.
El Panel de Control: Configuración del sistema
ADAPTADORES PCMCIA
P ÁGINA
http://www.cybercursos.net
Este cuadro de diálogo permite acceder a la configuración de las tarjetas PC Card (PCMCIA). Estas
tarjetas son las que aparecen en los portátiles, permitiendo añadir periféricos y memoria al portátil.
ADAPTADORES SCSI
En este cuadro de diálogo se pueden ver tanto los dispositivos SCSI añadidos al sistema como los
controladores de dispositivo (drivers) SCSI instalados.
En la pestaña de dispositivos vemos la lista de dispositivos SCSI, organizada por controladores
SCSI. En la pestaña controladores aparece la lista de controladores de dispositivo SCSI.
Nota: En la versión 3.51 de NT esto aparecía en el icono “Instalación de Windows NT”. Para
añadir un controlador SCSI al sistema, se pulsa el botón agregar de la pestaña controladores. Si el
controlador no aparece en la lista se puede insertar uno con un disco del fabricante. El programa de
instalación también permite detectar el adaptador SCSI instalado.
Una vez añadido el controlador SCSI, en este cuadro de diálogo aparecen todos los dispositivos
SCSI conectados a cada adaptador.
DISPOSITIVOS
Este cuadro de diálogo permite ver el estado de los dispositivos instalados en el sistema. NT por
defecto instala gran cantidad de dispositivos aunque no los utilice. En particular, el programa de
instalación de NT carga los controladores SCSI y algunos controladores de dispositivos de pantalla.
Esto es necesario ya que durante el proceso de instalación se puede pedir a NT que busque estos
dispositivos. Para ello NT carga cada controlador de dispositivos e intenta iniciarlo. Si el
controlador de dispositivo arranca quiere decir que el dispositivo está funcionando correctamente..
Cada dispositivo puede tener:
• Un tipo de inicio.
• Inicio. Se utiliza para controladores de dispositivos que se cargan en las primeras etapas de carga
del sistema, como por ejemplo el controlador ATAPI y el DISK.
• Sistema. Son los dispositivos que se cargan después de cargar el sistema. Por ejemplo el
controlador del ratón y de la disquetera (floppy)
• Automático. Estos dispositivos se cargan de la carga completa del sistema.
• Manual. Estos dispositivos los carga el usuario u otros controladores de dfispositivos. Por ejemplo
el controlador de la tarjeta de red normalmente lo carga los servicios de red.
• Deshabilitado. Son controladores de dispositivos que no se pueden cargar normalmente, como por
ejemplo los controladores SCSI de adaptadores no instalados. Hay algunos dispositivos que
aparecen como deshabilitados pero están iniciados. Estos dispositivos se cargan en la primera fase
de arranque del sistema operativo. Por eje mplo los controladores de sistemas de ficheros FastFAT y
NTFS son un ejemplo.
• Un estado. El dispositivo puede estar iniciado o no iniciado.
• Un perfil asociado. NT permite definir perfiles del sistema diferentes. Cada perfil tiene su propia
configuración del sistema. Normalmente se usa para equipos portátiles con unidades de expansión
de puertos (docking stations), que permiten añadir periféricos al portátil al insertar el portátil en la
ranura de expansión.
P ÁGINA
http://www.cybercursos.net
DISPOSITIVOS DE CINTA
Este cuadro de diálogo permite agregar dispositivos de cinta. El funcionamiento es análogo al de
Adaptadores SCSI, aunque se ha incluido un botón para detectar los dispositivos de cinta instalado.
FECHA Y HORA
El cuadro de diálogo Fecha y hora permite modificar la fecha y hora del sistema, así como la zona
horaria en la que se haya el sistema. En caso de ser necesario, una utilidad del kit de recursos
permite modificar y crear nuevas zonas horarias que complementen a las suministradas con el
sistema..
LICENCIAS
Este cuadro de diálogo permite ver las licencias adquiridas de productos. En general se utiliza para
los productos del Backoffice, como son el propio NT y los servidores SQL, SNA, etc. de
Microsoft.
PUERTOS
RED
En el icono de Red se pueden configurar los elementos de la red. Está organizado en una serie de
pestañas:
- Identificación de la máquina
- Servicios de red
- Protocolos de red.
- Adaptadores de red
- Enlaces.
• Identificación de la máquina. Esta pestaña permite cambiar el nombre del equipo y el grupo de
trabajo o dominio al que pertenece el equipo. Como siempre, el nombre del equipo debe ser único
dentro de la red Microsoft Windows en que se halle el equipo, independientemente de los grupos
de trabajo y dominios que se halen definidos. Un equipo con NT se puede añadir de un modo
sencillo a un grupo de trabajo o un dominio NT:
• Para añadir a un grupo de trabajo sólo hay que pulsar el botón Cambiar y en el cuadro de diálogo
introducir el nuevo nombre del grupo de trabajo. No existe ninguna restricción para añadir el
equipo (salvo que el número de equipos en el grupo de trabajo no puede ser mayor de unos 250), ya
que en los grupos de trabajo no existe sistema de seguridad que compruebe la validez de un
equipo..
• Para añadir el equipo a un dominio, el administrador primero debe crear una cuenta para el equipo.
Esto no es necesario si el usuario que quiere añadir el equipo tiene privilegios de administrador en
el dominio. En este caso puede crear la cuenta para el equipo y añadirlo al dominio en un solo paso,
escribiendo su nombre de usuario y contraseña en el dominio. En este momento el equipo se
pondrá en contacto con el controlador primario del dominio para darse de alta en él. El mensaje de
bienvenida al dominio indica que la operación se ha realizado con éxito.
P ÁGINA
http://www.cybercursos.net
• Adaptadores. Se pueden instalar fácilmente nuevos adaptadores en el equipo. NT crea una lista
clasificada por marcas y modelos, o permite introducir uno desde un disco o directorio. En el caso
de no disponer de ninguno se puede instalar para hacer pruebas el Microsoft Loopback, que no
necesita adaptador físico.
• Protocolos. Esta pestaña permite añadir nuevos protocolos para pilas de red. Algunas de las
soportadas por NT son:
• Protocolo TCP/IP, Es el principal protocolo de Internet y de entornos UNIX..
• Protocolo Netbeui, Utilizado en entornos Microsoft e IBM.
• Protocolo IPX/SPX, utilizador en entornos Novell.
• Protocolo AppleTalk, utilizado en entornos McIntosh.
• Protocolo DLC, utilizado para conectividad con entornos tipo Mainframe tipo AS/400 y
para impresoras de red tipo HP Jectdirect.
• Point to Point Tunneling Protocol, que permite crear redes privadas virtuales sobre una red pública.
El botón Agregar nuevo protocolo permite obtener una lista de protocolos, transportes y
entornos soportados.
• Servicios. Muchos de los elementos de red se instalan en NT como servicios. Esta pestaña
permite instalar y configurar los servicios de red. Algunos de los más importantes son:
• Estación de trabajo. Este es el módulo cliente en la red Microsoft.
• Servidor. Este es el módulo servidor en la red Microsoft.
• Examinador de equipos. Este servicio es el responsable de obtener los nombres de red
Windows de los demás equipos. Es utilizado por el interfaz Netbios.
• Interfaz Netbios. Este servicio proporciona todos los servicios de red dentro de la red Windows,
como puede ser compartir ficheros e impresoras, mensajería Windows y otros.
• Configuración de RPC. Se utiliza para que el sistema realice las llamadas a procedimientos
remotos. Las herramientas administrativas de NT utilizan estas llamadas para configurar los equipos
remotos..
• Microsoft Information Server. Es el servidor Web, FTP y Gopher de Microsoft. El servidor IIS
tiene sus propias herramientas de configuración y administración separadas.
• Servicios de TCP/IP simples.
• Enlaces. Esta pestaña permite ver los enlaces que se generan entre adaptadores, protocolos y
servicios. NT por defecto activa todos los enlaces soportados, aunque aveces es necesario
desactivar algunos . Por ejemplo, se pueden activar protocolos diferentes para cada adaptador de
red instalado en el equipo. Esta situación se suele producir cuando cada adaptador está conectado a
un tipo de red diferente.
SAI
SERVIDOR
Este icono nos lleva a un cuadro de diálogo que indica el estado y configuración del servicio
servidor de red. Este servicio es el responsable de la compartición de ficheros e impresoras. En el
P ÁGINA
http://www.cybercursos.net
cuadro de diálogo se pueden ver los usuarios que han iniciado sesión de red en el servidor o
estación de trabajo.
Dado que este cuadro de diálogo es accesible también a través del Administrador de Servidores, se
comentará este cuadro de diálogo en el capítulo correspondiente dentro de las Herramientas
administrativas al El Administrador de servidores en la página 72.
SERVICI OS
En NT las aplicaciones que se ejecutan independientemente de las sesiones interactivas de los
usuarios se llaman servicios. Los servicios de NT son equivalentes a los demonios de otros sistemas
operativos como UNIX. Un servicio puede constar de un proceso, o incluso un único proceso
puede manejar varios servicios, dependiendo de cómo se haya programado. El sistema de gestión
de servicios de NT está formado por un cuadro de diálogo que permite ver el estado de todos los
servicios que se han instalado en el sistema, así como configurarlos e iniciarlos. Los servicios de NT
se benefician de una serie de procedimientos en las APIs de NT, que permiten a los programadores
utilizar una interfase de gestión común para todos los servicios.
Todos los servicios poseen una serie de características comunes, que pueden ser controladas con el
cuadro de diálogo Servicios:
• Estado del servicio. Un servicio puede estar iniciado, en pausa o no iniciado. Se puede iniciar un
servicio pulsando el botón de inicio, o mediante el comando NET START.
• Tipo de inicio. Cada servicio tiene uno de los siguientes posibles tipos de inicio:
• Desactivado. Se utiliza para no permitir el arranque de un servicio. Por ejemplo, si no deseamos que
los usuarios puedan utilizar los servicios DFDE de red (Intercambio dinámico de datos en red),
basta con desactivar el servicio.
• Manual. Estos servicios suelen iniciarse por una acción del usuario o por la acción de otra
aplicación o servicio. Normalmente la aplicación suele detener el servicio cuando no lo necesita.
• Automático. Los servicios automáticos se inician tras la carga del sistema operativo, para que
puedan ser usados por las aplicaciones. Por ejemplo el servicio Servidor, encargado de ofrecer los
servicios de ficheros e impresoras, se inicia automáticamente, independientemente de que el usuario
haya o no iniciado sesión de red..
• Cuenta de inicio. Todo servicio tiene asociado una cuenta con la que se ejecuta. El servicio
posee las limitaciones de la cuenta con la que se inicia. Hay dos tipos principales de servicios: los
que se inician con la cuenta del sistema operativo (NT tiene una cuenta que identifica al sistema
operativo), y los que se inician con otra cuenta. Hay que hacer notar que la cuenta del sistema tiene
una importante limitación: no tiene acceso a la red. Esto debe ser tenido en cuenta si el servicio
debe acceder a ficheros que están en otro ordenador de la red. El ejemplo más sencillo es el
servidor Web IIS, que permite incluir en el árbol de directorios a directorios que residen en otros
servidores. En este caso el servidor Web realiza un inicio de sesión local o como proceso por lotes
en uno de sus hilos para acceder a los ficheros en el otro ordenador, ya que este servicio se inicia
con la cuenta del sistema. Si indicamos que el servicio se va a iniciar con otra cuenta, debemos
suministrar en este cuadro de diálogo el nombre de usuario y la contraseña. Si la contraseña se
modifica, el servicio no se puede iniciar Además, se puede impedir que un servicio puede acceder al
escritorio (entorno del usuario).
P ÁGINA
http://www.cybercursos.net
• Perfil de Hardware. En ordenadores con capacidad para utilizar varios perfiles de Hardware
diferentes, como son los portátiles dotados de expansores de buses, se puede tener diferentes
configuraciones para los servicios.
• Parámetro de inicio. Normalmente los servicios suelen leer su configuración de inicio desde el
registro, aunque se ha provisto un mecanismo para pasar parámetros al servicio al estilo del paso de
parámetros en línea de comandos.
GESTIÓN DE SERVICIOS EN NT
El sistema de servicios suele ser el mayor causante de problemas en NT, dado que la mayor parte de
los componentes del sistema operativo se hayan implementados como servicios. Entender el
funcionamiento del sistema de servicios permite solucionar muchos de los problemas de
administración que aparecen en NT. Normalmente la mayoría de los servicios informan de su
estado de funcionamiento en el Visor de sucesos, aunque en caso de problemas se deben investigar
varios aspectos:
• Correcta instalación del servicio. Es lo más complicado, ya que aunque muchos servicios son
fáciles de instalar y configurar, hay servicios que por no disponer de aplicaciones que cuidan de su
instalación y gestión o que no están bien documentados, pueden producir fallos o mal
funcionamiento.
• Configuración de la cuenta de inicio del servicio. Hay muchos servicios que al no ejecutarse con la
cuenta del sistema necesitan que se establezca una serie de permisos y privilegios para la cuenta cn
la que se inician. Cuando se trabaja en un dominio y se va a utilizar un servicio en varios
ordenadores diferentes, conviene utilizar cuentas del comino con los privilegios adecuados. Hay que
tener cuidado, ya que muchos administradores tienden a asignar demasiados permisos a las cuentas
de servicos.
• Conviene hacer pruebas con algunos servicios activados y luego desactivarlos. El consejo
fundamental es que aquellos servicios que instala por defecto NT no conviene desactivarlos, a
menos que se sepa lo que se está haciendo. Por ejemplo desactivar el servicio ISA Plug & Play no
permite acceder a la mayoría de los modems instalados.
• A la hora de instalar nuevos servicios de terceros en NT conviene emplear aquellos que tengan la
interfase de control más depurada, ya que a la larga suele ser necesario. Aq uellos servicios que
necesitan modificar el registro directamente son propensos a errores de configuración, ya que el
editor de registros no realiza comprobaciones cuando se introducen modificaciones en el registro.
Algunos de los servicios que instala NT.
• Administrador de conexión de acceso remoto.
• Administrador de marcado automático de acceso remoto.
• Alerta. Permite enviar alertas administrativas.
• Ayuda de Netbios de TCP/IP. Integra parte de los servicios del protocolo Netbios sobre TCP/IP
• Cliente DHCP. Este servico permite obtener la configuración del protocolo TCP/IP desde un
servidor DHCP.
• DDE de red. Este servicio y el siguiente componen el sistema que permite el intercambio
dinámico de datos en la red (el portafolios de Windows)
• DSDM de DDE de red.
• Duplicador de directorios. Este es el servicio de duplicación de directorios, que se utiliza
fundamentalmente en el sistema de inicio de sesión en dominios NY.
• Estación de trabajo. Este servicio se encarga de conectarse a los servidores de ficheros e impresoras
de la red Microsoft.
• EventLog. Registra los sucesos para que el Visor de Sucesos los pueda visualizar.
P ÁGINA
http://www.cybercursos.net
• Examinador de equipos. Este servicio es el encargado de encontrar a todos los demás ordenadores
dentro de la red Microsoft.
• Inicio de sesión. Este servicio permite iniciar sesión en dominios NT.
• Localizador de llamadas a procedimientos remotos (RPC). Forma parte del sistema RPC.
• Mensajería. Este servicio permite enviar mensajes en NT, por ejemplo con el comando NET
SEND.
• Plug and Play. Uno de los nuevos componentes Plug and Play para NT. En la versión 4.0 de NT
todavía no hay soporte completo para Plug and Play en NT.
• Proveedor de seguridad NT LM. Este módulo permite utilizar el sistema de seguridad Lan Manager
de NT.
• Schedule. Es el servicio que permite ejecutar las aplicaciones y comandos a ciertas horas.
Normalmente se envían comandos a este servicio mediante el comando AT de NT.
• Servicio de RPC (llamada a proc. Remoto). Forma parte del sistema RPC.
• Servicio de telefonía.
• Servidor. Es el servidor de ficheros e impresoras de red.
• Servidor de acceso remoto. Es el responsable de permitir el acceso remoto vía módem al ordenador.
• Servidor del portapapeles. Permite compartir datos entre aplicaciones.
• Spooler. Es la cola de impresión de NT.
• SAI. Es el servicio de alimentación ininterrumpida.
SISTEMA
Este Panel de Control permite ajustar parámetros generales del sistema.
• General. La pestaña general nos da información sobre el sistema commo puede ser:
- versión del sistema operativo
- El usuario y empresa registrados, con el número de registro.
- Equipo (procesador, arquitectua y memoria RAM instalada)..
• Rendimiento. La pestaña rendimiento permite ajustar dos parámetros importantes: el
rendimiento de la aplicación en primer plano y la memoria virtual (ficheros de paginación). El
botón Cambiar nos lleva al cuadro de diálogo de Memoria Virtual.
El cuadro de diálogo de Memoria virtual nos permite ajustar los archivos de paginación y de
registro. Este cuadro de diálogo permite ver todos los ficheros de intercambia creados. Para cada
unidad de disco se puede establecer un fichero de intercambio, que tendrá un tamaño mínimo y
máximo. Este cuadro de diálogo nos indica el total de espacio de intercambio disponible para el
sistema y las aplicaciones.
También en este cuadro de diálogo se puede establecer el tamaño del registro máximo. Esto evita
que el mal funcionamiento de una aplicación pueda desbordar el registro. Normalmente no hace
falta modificar el tamaño sugerido por el sistema..
• Entrono. La pestaña entorno fija las variables de entrono tanto para el sistema como para el
usuario actual. Los cambios introducidos en este cuadro se hacen permanentes. El comando set de
la línea de comandos permite establecer variables de entorno de modo temporal. Algunos
programas necesitan fijar variables de entorno especiales, que se pueden fijar en un fichero .bat
antes de lanzar el programa.
P ÁGINA
http://www.cybercursos.net
• Inicio/Apagado. La pestaña de Inicio y Apagado permite configurar:
- La opción predeterminada para el arranque del sistema. Esta configuración se guarda en
el fichero boot.ini, que es un fichero oculto y de sólo lectura que se guarda en el directorio raíz de la
partición activa. Este fichero es de texto llano, fácilmente editable.
- Las opciones de recuperación del sistema, es decir, el modo de comportarse el sistema
ante un error grave..
El Administrador de usuarios
En NT hay dos tipos de usuarios, aquellos que pertenecen a una máquina que corre NT WK o
Server y aquellos que pertenecen a un dominio NT. Para cada uno de estos tipos de usuarios existe
una herramienta de administración: el administrador de usuarios incluido en NT Workstation y el
administrador de usuarios para dominios incluido en NT Server. El funcionamiento de ambos es
muy similar, pero el administrador de usuarios para dominios dispone de más opciones. Por ello, se
describirá el administrador de usuarios para dominios.
Las tareas que se pueden realizar con el administrador de usuarios:
- Añadir, modificar y eliminar usuarios del dominio.
- Añadir, modificar y eliminar grupos locales y globales del dominio.
- Fijar el plan de cuentas y contraseñas en el dominio.
- Fijar la política de derechos de usuario en el dominio.
- Establecer el sistema de auditoria en el dominio.
- Establecer relaciones de confianza entre dominios.
CREACIÓN Y MODIFICAC IÓN DE USUARIOS EN EL DOMINIO.
Para crear un usuario se pulsa Usuarios\Nuevo y se completa el cuadro de diálogo..
En este cuadro hay que rellenar una serie de campos:
• Nombre de usuario: Es el identificador que representa al usuario en el dominio. Debe ser una
palabra completa, sin espacios en blanco ni caracteres especiales, de hasta 14 caracteres [verificar].
este identificador debe ser único en el dominio. Se le suele conocer también como nombre de
cuenta o login. Este identificador es el que se debe suministrar, junto con la contraseña, para iniciar
sesión en un dominio NT.
• Nombre completo: Es el nombre completo del usuario. Si este usuario es una persona se suele
escribir el nombre u apellidos.
• Descripción. Conviene añadir una descripción de la labor, grupo de personas o departamento al
que pertenecen el usuario, sobre todo si la base de datos de usuarios en el dominio es grande.
P ÁGINA
http://www.cybercursos.net
• Contraseña. Aquí se debe escribir la contraseña para el usuario. Puede incluir espacios,
mayúsculas y minúsculas, e incluso caracteres especiales. NT admite hasta 14 caracteres.
Cuando se va escribiendo aparecen asteriscos, y una vez completada en el cuadro aparece una línea
de asteriscos, siempre de la misma longitud.
• Repetir contraseña. Hay que introducir de nuevo la contraseña, para comprobar que se ha
escrito correctamente.
Tras estos campos aparecen una serie de botones activables:
• El usuario debe cambiar su contraseña. La primera vez que inicia sesión en NT se va a
solicitar que introduzca una nueva contraseña. Habitualmente los administradores crean los
usuarios nuevos con contraseñas del tipo “cambiame”, que obligan al nuevo usuario a cambiar su
contraseña al iniciar sesión por primera vez.
• El usuario no puede cambiar su contraseña. Se utiliza en tareas administrativas especiales, y
bloquea el cambio de contraseña por parte del usuario.
• La contraseña nunca caduca. Desactiva la caducidad de contraseñas para esta usuario. Se utiliza
normalmente sólo para algunos usuarios que lo necesitan.
• Cuenta desactivada. Permite bloquear la cuenta fácilmente sin borrarla. Se suele utilizar cuando
el usuario no va a iniciar sesión durante un periodo de tiempo o cuando se va a cambiar la
configuración o entorno del usuario y se necesita que no pueda acceder temporalmente al sistema..
Al final del cuadro de diálogo aparecen varios botones:
• Grupos. Permite establecer los grupos a los que pertenece un usuario. En NT hay dos tipos de
grupos:
• Grupos globales. Válidos para dominios en los que se confían. Aparecen marcados con el icono
de grupo global.
• Grupos locales. Son grupos locales al servidor o estación de trabajo.
Además se puede asignar un grupo primario para el usuario [Este grupo es utilizado en entornos
Macintosh]
• Perfil. Permite controlar las características del entorno de un usuario.
Se puede establecer:
• Perfil. Nombre del fichero que representa el perfil del usuario para NT. Hay que escribir un
fichero en formato UNC (Univer name convention), es deci r:
• \\servidor\recurso\directorio\fichero.bat.
• Archivo de inicio. Asigna un archivo que se ejecutará al iniciar la sesión de red en el dominio. El
archivo debe residir en el servidor que valida el inicio de sesión. Este fichero se debe hallar en la
carpeta NETLOGON del servidor que valida el inicio de sesión.
• Directorio de trabajo. Admite dos modalidades de uso.
• Ruta de acceso local. Utilizar una ruta local al ordenador en que se inicia la sesión..
• Conectar una letra de unidad a una unidad de red del tipo \\servidor\recurso.
• A. El directorio de trabajo es el que aparece por defecto en los cuadros de diálogo de guardar un
fichero en una aplicación Windows.
• Horas. En el botón Horas podemos acceder al cuadro de diálogo de Horas de inicio de sesión.
P ÁGINA
http://www.cybercursos.net
En este cuadro de diálogo se pueden fijar las horas de inicio de sesión en los servidores del
dominio, en intervalos de 1 hora, para cada día de la semana. En principio una vez iniciada la sesión
el usuario puede seguir trabajando en los servidores, aunque se puede modificar esto para que los
servidores cierren la sesión del usuario al terminar las horas permitidas, mediante el cuadro de
diálogo Plan de cuentas en el menú de Directivas del Administrador de Usuarios.
• Iniciar desde. Este cuadro de diálogo permite seleccionar los ordenadores desde los cuales un
usuario puede iniciar sesión. Se pueden especificar hasta 8 ordenadores que ejecuten NT, o permitir
el inicio en todos los ordenadores del dominio.
• Cuenta. El cuadro de diálogo Información de cuenta permite especificar el tipo de cuenta y su
duración. Se puede elegir que la cuenta caduque en una fecha determinada o que no tenga
caducidad. También se puede especificar si es una cuenta global o local..
• Marcado. El cuadro de diálogo de Marcado permite especificar las propiedades de marcado para
el usuario.
MODIFICAR UN USUARIO .
Utilizando el menú Usuario\Propiedades o haciendo doble clic sobre un usuario o grupo se
puede modificar el mismo.
Al modificar un usuario se acceden a los mismos cuadros de diálogo empleados al crearlo salvo que
ahora aparece una casilla para cuentas bloqueadas. Si el bloqueo de cuentas está activado en el
dominio y el usuario ha fallado el número de veces limitado para ese dominio, esta casilla aparece
activada. Al desactivarla, la cuenta del usuario es desbloqueada.
Nota importante: existe una ligera demora al cambiar las propiedades de un usuario o grupo del
dominio, debido a que la base de datos de usuarios del dominio tarda unos minutos en actualizarse
en los controladores secundarios. Se puede forzar la actualización inmediata mediante la
sincronización manual de los servidores.
CREACIÓN DE GRUPOS
Para un NT Workstation (o Server configurado como servidor) el administrador de usuarios
permite crear grupos locales, que sólo tienen validez en el propio ordenador. El administrador de
usuarios para dominios permite crear dos tipos de grupos: globales y locales. Los grupos locales
pueden obtener permisos en los servidores del dominio propio. Pueden ser miembros de los grupos
locales los miembros del dominio, los grupos globales del dominio y los grupos globales de otros
dominios en los que se confía. Los grupos globales tienen como miembros a los usuarios del
dominio y se pueden utilizar tanto en los servidores del dominio como en las estaciones de trabajo
del dominio. También se pueden usar en otros dominios en los que se confía.
CREACIÓN DE UN GRUPO GLOBAL NUEVO.
Para añadir un grupo global nuevo se selecciona el menú Usuario\Grupo Global nuevo y se
proporcionan en el cuadro de diálogo el nombre del grupo y una descripción opcional. Podemos
además añadir usuarios al grupo.
P ÁGINA
http://www.cybercursos.net
CREACIÓN DE UN GRUPO LOCAL NUEVO
Para añadir un grupo local nuevo se selecciona el menú Usuario\Grupo Local nuevo y se
proporcionan en el cuadro de diálogo el nombre del grupo y una descripción opcional. Podemos
además añadir usuarios al grupo.
USOS DE GRUPOS LOCAL ES Y GLOBALES.
Cuando se crea un dominio el programa de instalación de NT crea una serie de grupos globales y
locales del dominio. También se crea la cuenta del administrador del dominio, y se añade al grupo
administradores del dominio.
El grupo administradores que se ha creado permite administrar todos los servidores del dominio.
NT añade al grupo local administradores el grupo administradores del dominio. De igual manera
ocurre con el grupo de usuarios e invitados.
Cuando una estación de trabajo es añadida al dominio, NT añade automáticamente los tres grupos
globales del dominio (administradores, usuario e invitados del dominio) a los grupos locales
correspondientes de la estación de trabajo..
Los grupos locales se utilizan para asignar tareas especiales en las estaciones de trabajo o servidores
del dominio. Por ejemplo se pueden crear los grupos especiales para trabajar con el recurso como
una impresora laser en color, cuyo acceso queremos restringir. Uno lo podemos llamar
“Administradores de láser color” y otro “Usuarios de láser color”. Ahora basta dar permisos de
impresión al grupo “Usuarios de láser color” y control total al grupo “Administradores de láser
color”. Para añadir usuarios a estos grupos bastaría añadir al grupo “Administradores de láser
color” el grupo “Administradores del dominio” y al grupo “Usuarios de láser color” los miembros
del dominio autorizados a imprimir en ella. Este último paso lo podemos hacer de un medio más
eficiente si creamos un grupo global “Usuarios de impresora láser color” y añadimos este grupo al
grupo local “Usuarios de láser color”. Para dar permisos de impresión a los usuarios y grupos
utilizaremos elAdministrador de Impresión de dicha impresora, accesible desde el menú de inicio
Configuración\Impresoras
Cada usuario en NT debe pertenecer a uno o varios grupos globales o locales, indistintamente. Los
grupos locales se definen en cada estación de trabajo NT o en cada servidor. Para los servidores hay
dos posibles configuraciones : si el servidor está configurado como controlador de dominio,
primario o secundario, los grupos locales son los que se definen para todos los servidores
controladores del dominio. Es decir, todos los controladores del dominio comparten la misma lista
de grupos locales. Para los servidores configurados como servidor, los grupos locales se definen en
el propio servidor, del mismo modo en que se hacen con las estaciones de trabajo.
La siguiente tabla muestra los grupos de que se pueden crear en NT y los usuarios y grupos que les
pueden añadir.
Usuarios que se pueden crear en NT Workstation y Server
(no controlador de dominio)
Usuarios y Gr upos que se pueden añadir a los grupos.
Grupos Locales
• Usuarios Locales
• Usuarios del Dominio
• Grupos Globales del Dominio
• Grupos Globales y Usuarios Globales de otros dominios en los que se confía.
Usuarios Locales
Usuarios que se pueden crear en NT Server controlador de dominio
Usuarios y Grupos que se pueden añadir a los grupos.
P ÁGINA
http://www.cybercursos.net
Grupos Locales
• Usuarios Locales
• Usuarios del Dominio
• Grupos Globales del Dominio
• Grupos Globales y Usuarios Globales de otros dominios en los que se confía.
Usuarios Locales
Grupos Globales Usuarios del dominio
Usuarios del dominio
ADMINISTRACIÓN DEL PLAN DE SEGURIDAD.
En NT se pueden fijar una serie de directivas comunes para todo el dominio. Entre estas se puede
fijar el plan de cuentas para el dominio, que fija propiedades de las cuentas tales como la política de
contraseñas, el plan de derechos de usuarios, que permite asignar determinados permisos genéricos
a usuarios o grupos del dominio, o el plan de auditoria, que permite activar los elementos del
sistema de auditoria en el dominio.
ADMINISTRACIÓN DEL PLAN DE CUENTAS.
Desde el menú Directivas\Cuentas podemos acceder al cuadro de diálogo “Plan de cuentas”.
lustración 69 Administrador de usuarios, directivas, Plan de cuentas.
En este cuadro podemos fijar las limitaciones de las contraseñas y el sistema de bloque de cuentas.
Cuando se ha seleccionado caducidad para la contraseña de un usuario, la contraseña utilizará las
opciones elegidas en este cuadro de diálogo. Se puede elegir:
• Duración máxima de la contraseña, en días.
• Duración mínima de la contraseña, para que el usuario cambie dos veces su contraseña y vuelva a usar
la contraseña antigua.
• Longitud mínima de la contraseña. Las contraseñas con más de 6 caracteres son difíciles de saltar por
métodos de asalto masivo (crackers), también llamados de “fuerza bruta”. Esto es útil en redes
conectadas a Internet.
• Historia de la contraseña, que obliga al usuario a no repetir las últimas contraseñas.
• Bloqueo de Cuentas
El sistema de bloqueo de cuentas permite a los controladores de dominio reaccionar frente a los
intentos fallidos de iniciar sesión en el dominio. Si se activa el bloque de cuentas entonces al
alcanzarse el numero de intentos especificado la cuenta es bloqueada. Su el número de intentos
fallidos no alcanza al especificado, el usuario puede esperar el tiempo fijado en “restablecer cuenta”
para poder volver a intentarlo. Fijando por ejemplo estos parámetros a 4 intentos y 10 minutos
suele bastar para disuadir de accesos no autorizados. Una vez bloqueada la cuenta se puede elegir
entre desbloqueo automático o manual, con intervención del administrador del dominio.
También en este cuadro de diálogo se puede seleccionar si los usuarios remotos serán
desconectados de los servidores al acabar su tiempo de conexión y si un usuario debe iniciar sesión
en una estación de trabajo para poder cambiar su contraseña..
ADMINISTRACIÓN DEL PLAN DE DERECHOS DE USUARIOS.
Los derechos de usuarios son una serie de permisos que no se aplican sobre un objeto concreto,
como un fichero, impresora o directorio, sino que se aplican al sistema completo. Estos permisos
P ÁGINA
http://www.cybercursos.net
tienen prioridad sobre los permisos asignados sobre los objetos del sistema. Se pueden asignar a
cada tipo de derecho de usuario los usuarios o grupos de usuarios a los que se necesite otorgar ese
derecho.
Los derechos de usuarios pueden ser modificados desde el cuadro de diálogo “Plan de derechos de
usuarios” accesible desde el menú Directivas\Derechos de usuarios.
Si se activa la casilla “Mostrar derechos de usuario avanzados” se pueden ver algunos derechos de
usuarios más específicos. Normalmente los derechos de usuario asignados por NT asignan
derechos suficientes a los grupos de usuarios creados por NT. Cuando se instalan algunos servicios,
como servidores de correo, de Web y similares suele ser necesario cambiar algunos de estos
derechos. Los más frecuentes suelen ser:
• Iniciar sesión como servicio. Permite asignar un usuario a un servicio. Suele ser usuario en
servidores de ficheros tipo FTP, Gopher y Web, ya que permite asignar permisos a los ficheros para
ese usuario, limitando el acceso a otros ficheros del sistema. También lo usa el servicio de
duplicación de directorios.
• Iniciar sesión como proceso por lotes. Este derecho está pensado para los servicios que
atienden las peticiones de usuarios en forma de transacciones, como por ejemplo servidores POP3
y otros. Ac tualmente no está implementado en el sistema operativo, pero algunos servicios verifican
que el usuario posea este derecho antes de atender su petición.
RELACIONES DE CONFIANZA ENTRE DOMINIOS Y MÚLTIPLES
DOMINIOS
El sistema de dominios de NT tiene actualmente un grave inconveniente: no existe una jerarquía de
dominios. En una red pueden coexistir múltiples dominios, pero todos se hayan al mismo nivel.
Cada dominio puede gestionar correctamente varias decenas de ordenadores, incluso centenares, y
una gran cantidad de usuarios, en torno a las decenas de miles. Cuando la organización es compleja,
por un número de usuarios o equipos elevados y se quiere simplificar la gestión se puede recurrir a
un sistema de múltiples dominios.
En un sistema de múltiples domi nios, se puede establecer unas relaciones entre ellos de manera que
los usuarios, recursos y equipos sean reconocidos en diferentes dominios- Si no se establecen
relaciones de confianza entre dos dominios las cuentas de usuario de un dominio no serán válidas
en el otro dominio. Establecer relaciones de confianza entre dominios permite que los miembros de
un dominio puedan reconocer las cuentas de usuario de otros dominios..
CREACIÓN DE UNA RELACIÓN DE CONFIANZA ENTRE DOS
DOMINIOS
Para entender como funcionan las relaciones de confianza vamos a estudiar un ejemplo de
utilización. El escenario es el siguiente:
Suponemos una configuración sencilla, con sólo dos dominios, DominioA y DominioB. El usuario
DominioB\pepe desea imprimir en una impresora del DominioA, por ejemplo
\\Servidor1\laser.
Si configuramos la impresora para que todos los usuarios puedan imprimir, dando al usuario
DominioA\Todos el permiso de impresión, el usuario DominioB \pepe podrá imprimir, ya que
Todos también incluye a los usuarios de otros dominios. Lo que necesitamos es un modo para
asignarle explícitamente al usuario DominioB \pepe el permiso de impresión sin utilizar el usuario
P ÁGINA
http://www.cybercursos.net
Todos. Si intentamos añadir el usuario DominioB \pepe, veremos que las herramientas
administrativas no lo permiten, ya que sóo permiten añadir usuarios de DominioA.
¿Qué ocurre cuando el usuario DominioB \pepe intenta imprimir? Si el usuario DominioA\Todos
no tiene permiso de impresión, el servidor de impresión intentará validar al usuario
DominioB\pepe. Al pertenecer a un dominio diferente el servidor de impresión no pude validar al
usuario, por lo que no le permitirá imprimir. Ya que la cuenta DominioB \pepe no pertenece al
dominio, debemos configurar los dominios DominioA y DominioB de modo que permitan que el
servidor d impresión de A pueda auntentificar mediante los controladores de dominio de
DominioB al usuario de su dominio pepe. El método que utiliza NT para delegar la autentificación
es la relación de confianza entre dominios. La relación de confianza entre dos dominios permite a
los servidores de un dominio consultar la base de datos de usuarios y equipos de otro dominio para
autentificar a un usuario de ese dominio. Realmente el proceso exacto que desarrolla la consulta no
es interesante desde el punto de vista de la administración. Lo importante es que para poder
autentificar al usuario de DominioB en DominioA, DominioA debe poder consultar la base de
datos de usuarios de DominioB.
Las relaciones de confianza son unidireccionales, es decir, puede existir una relación de confianza
de A a B y otra de B a A. Por tanto, cuando se crea uan relación de confianza entre dominios, se
debe decidir qué dominios deben permitir consultar su base de datos.
Veamos todo con el ejemplo propuesto. Ya que DominioB \pepe debe imprimir en el servidor de
impresión de DominioA, la base de datos de usuarios de DominioB debe ser accesible para los
miembros del DominioA. Por ello debemos configurar los dos dominios:
• DominioB. Abrimos el Administrador de usuarios para Dominios y seleccionamos el menú
Directivas\Relaciones de confianza. Aparece un cuadro de diálogo con las relaciones
de confianza establecidas actualmente..
Ahora pulsamos el botón Agregar de la sección Dominios de confianza. Aparece el cuadro
de diálogo Agregar dominio que confía.
Escribimos el nombre de dominio que va a consultar nuestra base de datos, es decir DominioA, y
una contraseña para que pueda consultar la base de datos de usuarios.
• DominioA. Abrimos el Administrador de usuarios para dominios y seleccionamos
Directivas\Relaciones de confianza. En el cuadro de diálogo de Relaciones de
confianza. Pulsamos el botón Agregar de la sección Dominios en los que se confía.
Aparece el cuadro de diálogo Agregar dominio en el que confiar.
Introducimos el DominioB y la contraseña que se ha creado en el DominioB. Si todo funciona
correctamente un mensaje en pantalla nos informará de que la relación de confianza se ha
establecido.
Si necesitamos establecer la relación de confianza inversa deberemos repetir los mismos pasos
intercambiando los papeles de cada dominio.
Nota: es muy difícil recordar quién el dominio que confía, cuál es el que debe confiar y el resto de
la terminología empleada en estos cuadros de diálogo. El truco para acertar a la primera es el
siguiente: nos fijamos en quién permite consultar su base de datos de usuarios. Este dominio es el
que debe fijar la contraseña, luego en su cuadro de diálogo de Agregar debe aparecer contraseña y
repetir contraseña. El dominio que debe consultar la base de datos de usuarios debe proporcionar
dicha contraseña, luego en el cuadro de diálogo Agregar sólo aparece dominio y contraseña.
Recordando el truco de los cuadros agregar y quién es el que debe compartir su base de datos de
usuarios, es muy fácil establecer la relaciones de confianza.
P ÁGINA
http://www.cybercursos.net
CONFIGURACIONES PARA MÚLTIPLES DOMINIOS
Mediante las relaciones de confianza se pueden establecer configuraciones para múltiples dominios:
• Configuración con un solo maestro. En esta configuración un dominio hace las veces de dominio
maestro y los demás dominio son los dominios subordinados.
En esta configuración los dominios subordinados pueden consultar la base de datos de usuarios del
maestro, pero no al revés, es decir , las cuentas de usuarios y grupos globales del dominio maestro
son válidas en los dominio subordinados, pero no al revés.
Esta configuración es la habitual en una organización en la que un dominio se encarga de
administrar los demás, pero cada uno de los dominios está aislado de los demás. E dominio maestro
pudría ser la sede central y los subordinados cada una de las delegaciones. Bastaría incluir en el
grupo de administradores local el grupo de administradores global del dominio maestro en el grupo
administradores local de cada unoo de los diminos subordinados, para que los administradores del
domini maestro pudiesen administrar los eequipos y usuarios de los dominios subordinados.
• Configuración múltiples maestros.
En esta configuración se establecen ambas relaciones de confianza entre todos los dominios.
De esta manera las cuentas de cada dominio serían válidas en los demás. Esta organización se
establece cuando no hay un dominio con un papel de maestro o administrador.
• Configuraciones mixtas. Se puede establecer cualquier mezcla de estos tipos de relaciones
de confianza, para adaptarse a la estructura de la organización.
USO DE LOS GRUPOS GLOBALES Y LOCALES CON RELACIONES
DE CONFIANZA
Cuando se establece una relación de confianza entre dominios no se modifica ninguna directiva del
dominio ni la base de datos de los dominios. Para que los usuarios de los dominio puedan realizar
acciones en el otro dominio, se les deben permitir explicitamente. Por ejemplo:
• Para añadir los administradores del dominio B a los de A, hay que establecer la relación de
confianza de B a A y luego añadir al grupo administradores de los controladores de dominio A el
grupo de administradores del dominio B.
• Para que el usuario DominioB\pepe pueda imprimir en un equipo miembro de A hay que
añadirle a los usuarios permitidos en el servidor de impresión del DominioA
• Para que los usuarios de DominioB puedan iniciar sesión en un equipo de A hay que añadirle al
grupo de usuarios del equipo..
Herramientas administrativas de Windows NT
La mayoría de las herramientas administrativas de NT están situadas en el grupo
Herramientas administrativas del menú de inicio. Las más utilizadas son:
• El Administrador de Usuarios para Dominios.
• El Administrador de Servidores.
P ÁGINA
http://www.cybercursos.net
• El Administrador de Discos.
• El Visor de Sucesos.
• El Administrador de Acceso Remoto.
• Copia de Seguridad.
• Diagnosis de Windows NT, permite ver la configuración actual de NT.
• Administrador de Licencias, permite visualizar las licencias de productos utilizadas.
• Administrador de DNS, configura el Servidor de Nombres de Dominio
• Administrador de clientes de red, permite crear discos de inicio en red para los clientes.
• Editor de directivas, permite definir directivas en el sistema o en el dominio.
• Monitor del sistema, permite perfilar el funcionamiento del sistema.
• Administrador de DHCP, permite administrar el servidor de configuraciones automáticas para
TCP/IP
• Administrador de WINS, permite configurar el Servidor de Nombres de Internet para
Windows
• El editor del registro REGEDT32
EL MONITOR DEL SISTEMA
El monitor del sistema es la herramienta que permite ver el estado del sistema. Esta herramienta
permite generar gráficos a tiempo real del estado de funcionamiento de los diversos componentes
del sistema, así como hacer un seguimiento de estos componentes, obteniendo informes e incluso
lanzando aplicaciones en respuesta a determinadas condiciones. Los elementos de monitorización
que permite crear el monitor del sistema son de cuatro tipos: gráficos, alertas, registros e informes.
FUNCIONAMIENTO DEL M ONITOR DEL SISTEMA.
Cada uno de los objetos del sistema operativo contiene una serie de contadores que permiten
conocer el estado de actividad del objeto. Para algunos de estos objetos, los contadores deben ser
activados antes de ejecutar el monitor del sistema. Ejemplos de objetos que podemos monitorizar
son las unidades de disco físicas, los procesadores, la memoria física, la memoria caché, y otros
componentes, que incluyen los componentes del sistema de red. Incluso algunas aplicaciones como
servidores SQL y otros pueden añadir sus propios tipos de objetos y contadores..
GRÁFICOS.
El primer método para visualizar los contadores para un objeto es el gráfico. En un gráfico se
representa cada uno de los contadores como líneas de colores o barras de histograma.
Con el menú Edición/Añadir al gráfico se pueden añadir líneas o barras al gráfico, que
representen nuevos contadores.
Al seleccionar este menú aparece el cuadro de diálogo Añadir al gráfico.
En primer lugar se debe elegir el ordenador que se va a monitorizar. Esto permite visualizar varios
contadores procedentes de diferentes ordenadores.
P ÁGINA
http://www.cybercursos.net
Luego se debe elegir el tipo de objeto. Los tipos por defecto suelen ser: Archivos de paginación,
caché, disco físico, disco lógico, examinador, memoria, objetos, procesador, procesos, redirector,
servidor, sistema e hilos (threads).
Algunos de estos objetos poseen más de una instancia. Por ejemplo en disco físico y lógico
podremos tener varios discos y en cada disco varias particiones. Para el caso de procesos e hilos las
instancias que aparecen dependen de qué aplicaciones se estén ejecutando en el sistema..
Para cada uno de los objetos podemos seleccionar cualquiera de los contadores que posee.
Luego se debe elegir la apariencia del contador en el gráfico (color, escala, ancho y estilo) aunque el
monitor del sistema elige valores por defecto. Además existe la opción explicar, que nos da una
breve descripción del significado del contador.
Dentro del menú Opciones/Gráfico accede al cuadro del diálogo “Opciones del gráfico”:
En este cuadro se puede elegir si se necesita leyenda, barra de valores, rejillas horizontal y vertical, o
etiquetas vertida.
Se puede elegir además el tipo de gráfico: de líneas o histograma (barras verticales). El gráfico posee
dos modos de actualización automática, con posibilidad de elegir el intervalo de actualización en
fracciones de segundo, o manual, cada vez que se elige el menú Opciones/Actualizar ahora.
ALERTAS.
Las alertas permiten monitorizar contadores específicos de manera que se produzca una alerta al
sobrepasarse por exceso o defecto un cierto valor asignado a un contador. Esto permite incluso
ejecutar una aplicación al producirse la alerta. Para añadir una nueva alerta se selecciona el menú
Edición/Agregar alerta que muestra el cuadro de diálogo “Agregar a alerta”.
Primero se debe elegir el ordenador, al igual que se hizo para el gráfico. Después se debe elegir el
objeto, el contador y la instancia de un modo análogo a como se hace para el gráfico.
Luego se puede elegir el color identificativo de la alerta. A continuación se elige el valor que
desencadena la alerta. Se debe introducir un valor en la opción “Alertar si” y luego se selecciona si
el límite es superior o inferior..
Además tenemos la opción para ejecutar un programa la primera vez que se produzca la alerta o
cada vez que se produzca.
En el menú Opciones/Alerta se puede abrir el cuadro de diálogo “opciones de alerta”.
Se puede elegir que se cambie automáticamente a la pantalla de alerta; que se añada la alerta al
registro de aplicaciones del sistema, o que se envíe un mensaje de red al nombre de red
especificado.
Al igual que para el gráfico, se puede elegir el tipo de actualización, manual o automática.
REGISTRO.
P ÁGINA
http://www.cybercursos.net
El registro permite recoger la información de los diferentes contadores seleccionados volcándolos
sobre un archivo de registro (.log). Se pueden añadir objetos al registro mediante el menú
Edición/Agregar al registro, que muestra el cuadro de diálogo “Agregar al registro”
En este cuadro se puede elegir el ordenador a monitorizar y el objeto. Desde el menú
Opciones/Registro podemos acceder al cuadro de diálogo “Opciones del registro”:.
El registro se va a guardar como un archivo *.log. En este cuadro de diálogo podemos modificar el
intervalo de tiempo en que se van a añadir datos al archivo registro, así como elegir actualización
manual. El botón Iniciar registro/detener registro da comienzo y para el registro de la
actividad del sistema.
INFORMES.
Los informes permiten recoger la información de los contadores de cada tipo de objetos para poder
ser representados de una forma textual. Trabajan de una forma muy parecida a los gráficos, salvo
que la informaci ón recogida aparece en una ventana de texto. Desde el menú Edición/Agregar
al informe podemos acceder al cuadro de diálogo “Agregar al informe”.
En este cuadro podemos elegir el ordenador, el tipo de objetos y la instancia.
Mediante el menú Opciones/Informe podemos acceder al cuadro de diálogo “Opciones de
informe”..
En este cuadro podemos fijar el tipo de actualización del informe.
Para gráfico, alertas, informe y registro, podemos exportar los datos recogidos hacia ficheros
delimitados por comas (*.cs v) o por tabuladores (*.tsv), para ver procesados posteriormente en una
hoja de cálculo. Para cada tipo tenemos una opción en el menú Archivo/Exportar tipo.
USO DEL MONITOR DEL SISTEMA.
Como Microsoft describe en su guía de recursos, el monitor del sistema es la herramienta del
sistema que permite no sólo monitorizar el estado del sistema sino incluso encontrar cuellos de
botella que enlentecen el funcionamiento del sistema. El kit de recursos dispone de una serie de
capítulos dedicados a la búsqueda de cuellos de botella, principalmente en las áreas del procesador,
los discos, la memoria, la caché y la red. Incluso viene descrito el método para crear monitores de
sistema “a medida”, para tipos de aplicaciones especiales, como servidores Web y SQL. Además el
código fuente del propio monitor del sistema se incluye como parte del SDA de Windows NT.
Incluso se pueden añadir contadores “ a medida “ a una aplicación de usuario, de manera que el
administrador pueda ver el estado de funcionamiento de la aplicación sin más que utilizar el
monitor del sistema.
EL VISOR DE SUCESOS
En NT un suceso es una incidencia en el sistema que debe ser notificada al administrador.
P ÁGINA
http://www.cybercursos.net
Los sucesos más importantes aparecen como un mensaje en la pantalla. Los sucesos cuya
importancia no es crítica para el funcionamiento del sistema quedan registrados en una base de
datos de sucesos. Esta base de datos está organizada en tres registros de sucesos: sistema, seguridad
y aplicación. La herramienta de NT que permite visualizar y administrar estos registros es el Visor
de sucesos:
Con el visor de sucesos podemos seleccionar un ordenador del dominio y ver sus registros de
sucesos. Podemos seleccionar el registro que deseemos ver con las opciones Sistema, Seguridad y
Aplicación del menú Registro.
Cada línea del registro está formada por:
- un icono, que indica la importancia del suceso
- la fecha y hora en que se produjo el suceso.
- el módulo del sistema que ha generado el suceso.
- la categoría en la que se halla clasificada el suceso.
- el número de identificación del suceso.
- el usuario que ha generado el suceso.
- el ordenador en el que se ha generado el suceso.
Se puede ver más información del suceso haciendo doble clic sobre el suceso.
El registro más usado es el del sistema, ya que recoge las incidencias de funcionamiento del sistema
operativo. Cada vez que se arranca el sistema el módulo Eventlog añade un suceso al registro del
sistema indicando que se ha activado el servicio de registro de sucesos. Si recorremos la lista de
sucesos hacia arriba podremos comprobar si algún servicio o dispositivo no funciona
correctamente. El caso más usual, es el mal funcionamiento del adaptador de red, suele generar una
cascada de sucesos, dada la interdependencia de los servicios de red.
El registro de seguridad es el lugar donde se almacenan los sucesos generados por el sistema de
auditoria. El sistema de auditoria se activa desde al administrador de usuarios.
El registro de aplicaciones es el lugar donde las aplicaciones de usuario, tales como servidores de
bases de datos y de información, registran sus sucesos, de manera que no interfieren con los
generados por el sistema.
Los registros de sucesos se pueden guardar mediante el menú Registro\Guardar como..
Se pueden guardar los registros con un formato propio o como ficheros de texto, simple o
delimitado por comas. Esto es especialmente útil para luego procesar el archivo con algún
programa, quizás un filtro diseñado a medida para la solución de algún problema específico. Se
puede abrir un regis tro previamente guardado con el menú Registro/Abrir.
Desde la opción Registro/Configurar los registros podemos acceder al cuadro de
diálogo “Configurar registros de sucesos”
Con este cuadro podremos seleccionar el tamaño máximo del registro (en incrementos de 64
K) y la forma de vaciar el registro. se puede seleccionar:
• que el sistema borre los sucesos según necesite. Es la habitual.
• que borre los sucesos con una cierta antigüedad.
• obligar al borrado manual. Esta opción se debería seleccionar en sistema donde la seguridad
sea vital, para el registro de seguridad.
EL ADMINISTRADOR DE SERVIDORES
P ÁGINA
http://www.cybercursos.net
El administrador de servidores es la herramienta que permite monitorizar el estado de las estaciones
de trabajo y servidores del dominio..
La ventana principal del administrador de servidores muestra la lista de ordenadores del dominio.
En ella aparecen:
• El controlador principal del dominio. El dominio sólo se puede administrar cuando el controlador
principal del dominio esta presente.
• Controladores de reserva del dominio. Tienen un icono diferente al del controlador principal.
• Servidores del dominio. Aquellas máquinas que corren NT Server pero que no pueden validar el inicio
de sesión. Suelen dedicarse a tareas diferentes a la gestión del dominio, como son los servidores
SQL o de servicios Internet (FTP, Web, etc).
• Estaciones de trabajo del dominio. Corren NT Workstation y pueden ser administradas desde el
administrador de servidores.
• Estaciones de trabajo corriendo otros sistemas operativos, como Windows para Trabajo en Grupo. No
pueden ser administradas desde el administrador de servidores ya que carecen del soporte para ello.
• Estaciones con Windows 95. Se pueden añadir los servicios para administración remota de Windows
95.
En la lista de servidores y estaciones de trabajo aparecen dos tipos de máquinas:
• Las que pertenecen al dominio. Estas máquinas poseen cuenta en el dominio. El administrador de
servidores puede acceder a ellas, por lo que puede administrarlas. En caso de que se haya definido
una descripción para la máquina, esta aparece en la ventana de servidores.
• Máquinas que no pertenecen al dominio. El administrador de servidores las identifica
simplemente como "Estación de trabajo Windows NT", aunque no lo sean.
Para añadir una estación o servidor al dominio se debe crear una cuenta para el ordenador en el
dominio. Esto se puede hacer desde el administrador de servidores y aunque suele ser frecuente
hacerlo al instalar la estación de trabajo o servidor NT, a través del icono de red, en el menú
dominio.
Mediante el administrador de servidores se pueden realizar varias operaciones con los ordenadores
del dominio:
• Ver sus propiedades. Se selecciona Computadora/Propiedades y aparece el cuadro de diálogo de
propiedades del ordenador elegido..
• En el resumen aparecen los siguientes datos:
- archivos abiertos. Es el número de archivos abiertos por los usuarios conectados al ordenador.
- bloqueos de archivos. Es el número de archivos bloqueados en el servidor por los usuarios
conectados. En condiciones normales suele estar a 0.
- Sesiones. Es el número de usuarios y computadoras que se han conectado al servidor.
- Canalizaciones abiertas. Es el número de canalizaciones (tuberías o pipes) abiertas por los usuarios
conectados al ordenador.
• Debajo del cuadro resumen aparece la descripción del ordenador. Esta descripción es la que
aparece en la ventana principal del administrador de servidores.
• En la parte inferior del cuadro de diálogo aparecen una serie de botones:
- Usuarios, permite obtener una lista de todos los usuarios conectados al servidor.
Para cada usuario se puede obtener un listado de los recursos a los que se ha conectado. Se puede
desconectar al usuario del recurso seleccionado con el botón Desconectar, o a todos los usuarios
con el botón Desconectar Todos.
P ÁGINA
http://www.cybercursos.net
- Recursos compartidos. Permite ver los recursos que se han compartido en ese servidor, incluyendo los
que se han compartido en modo administrativo (los que finalizan con el signo $) y los usuarios
conectados a cada recurso..
-
En uso. Nos lleva al cuadro de diálogo de recursos abiertos. Nos indica para cada recurso el
usuario que lo ha abierto, su estado de bloqueo y la ruta de acceso al recurso.
-
Duplicación. Nos lleva al cuadro de diálogo Duplicación de directorios. Este cuadro de
diálogo se explica en la sección dedicada al Servicio de duplicación de directorios.
- Alertas. Permite seleccionar los usuarios y equipos que recibirán las alertas administrativos
provocadas por la estación o el servidor NT..
EL ADMINISTRADOR DE DISCOS
El administrador de discos es la herramienta administrativa que permite gestionar los discos
y partición de los mismos en NT.
El sistema de archivos actual de NT soporta tres tipos de particiones:
• El sistema de ficheros FAT. Es el sistema de ficheros que utilizan MSDOS y Windows. Toma su
nombre de la tabla de asignación de ficheros (File Allocation Table) característica de este sistema de
ficheros. Tiene grandes limitaciones, aunque es fácil de reparar con herramientas estándar. En NT
los nombres de archivos en particiones FAT admiten hasta
255 caracteres, y es compatible con Windows 95.
• El sistema de ficheros HPFS. Este sistema se usa en OS/2, a NT permite convertir este tipo
de partición en NTFS.
• El sistema de ficheros NTFS. Su nombre deriva de sistema de ficheros de nueva tecnología
(New Technology File System) y soporta un gran número de características avanzadas sobre
los sistemas anteriores:
- Nombres de ficheros largos, soportando UNICODE.
- Atributos extendidos en los ficheros.
- Seguridad y auditoria sobre ficheros y directorios.
- Gran capacidad en ficheros y particiones.
- Tolerancia a fallos del sistema de ficheros.
- Optimización general de todos los accesos a los ficheros y directorios.
Este sistema de ficheros no es visible cuando la máquina arranca en modo MSDOS.
El proceso de instalación de NT para plataforma Intel permite elegir si queremos que NT se instale
sobre una partición ya creada o que cree una nueva, que puede ser FAT o NTFS. También existe la
utilidad de línea de comandos CONVERT:EXE que permite convertir una partición FAT o HPFS
en NTFS. Actualmente sólo se permite convertir hacia NTFS desde NT, aunque terceros
fabricantes proporcionan utilidades que permiten gestionar particiones de modos más avanzados.
Por ejemplo, la utilidad Partition Magic permite convertir particiones en cualquier dirección,
ampliarlas y reducirlas sin pérdida de datos. Incluso soporta conversiones con FAT32. Microsoft ha
prometido soporte para FAT32 en NT 5.0.
UNA INTRODUCCIÓN A NTFS
P ÁGINA
http://www.cybercursos.net
El sistema de particiones NTFS introduce muchos cambios respecto a FAT. La tabla de asignación
de ficheros FAT ha sido sustituida por una nueva estructura llamada Tabla de ficheros maestra
(Master File Table)..
El sistema de organización de un volumen NTFS está ligeramente orientado a objetos. Todos los
sectores de un volumen pertenecen a un fichero, incluyendo aquellos que contienen la organización
del volumen.
Todos los ficheros están representados por un registro de la Tabla de Ficheros Maestra. Los
primeros 16 registro de la MFT se reservan para información sobre la propia tabla. El primero de
ellos contiene, como no, la propia tabla. El segundo indica un fichero que es una copia espejo de la
propia tabla, por si la tabla principal se corrompe. La localización de los sectores donde se hallan
ubicadas las MFT principal y espejo residen en el sector de arranque. Este sector se almacena
además en el centro del volumen, por si el sector principal se corrompe.
El tercer registro se reserva para el fichero de transacciones (fichero log). El cuarto almacena la
tabla de definición de atributos. El quinto almacena el directorio raíz, el sexto el mapa de bit de
ocupación de sectores, el séptimo el fichero de arranque y el séptimo el fichero de clusters erróneos.
A partir del sector 16 se hallan el resto de registros asociados a ficheros y directorios.
Los registros de la MFT pueden ser de dos tipos, dependiendo si almacenan ficheros o directorios
pequeños (menores de unos 1500 bytes) o grandes. NT trata a los directorios como ficheros.
Dentro de un registro pequeño se almacenan todos los atributos del fichero: nombre, atributos
estándar, Listas de control de acceso y los datos del fichero o directorio. Este diseño permite
acelerar el acceso a ficheros pequeños, ya que automáticamente se accede a los datos al localizar el
fichero en la MFT. Si el fichero corresponde a un directorio, las entradas del directorio se
almacenan dentro del registro del directorio.
Cuando el fichero o directorio es más grande, en el registro se almacenan campos de extensión, que
indican grupos de sectores contiguos de disco donde residen los atributos que no han cabido en el
registro principal del fichero. Los directorios grandes almacenan sus entradas como árboles
binarios, lo que garantiza una rápida búsqueda de los ficheros.
ATRIBUTOS EN NTFS
El sistema de particiones NTFS define muchos tipos de atributos estándar dentro de os ficheros y
directorios, como por ejemplo:
• Información estándar. Almacena fechas, enlaces, y otros.
• Nombres de ficheros. Almacena nombres de los ficheros en formatos cortos, largos y enlaces
duros POSIX.
• Lista de atributos. Incluye información para acceder a los registros extendidos de atributos en
ficheros largos.
• Lista de control de acceso
• Datos. Contiene los datos binarios del fichero.
• Raíz y Localización de los índices. Empleados para registros de tipo directorio.
• Volumen. Incluye la información del volumen.
• Mapas de bits. Indica los ficheros que están siendo usados por los ficheros o la MFT.
• Atributos extendidos. Usados en OS/2
• Flujos (streams). NTFS permite que un fichero contenga un atributo de datos principal y datos
adicionales almacenados como flujos separados. Cada flujo permite almacenar datos separados, y se
puede acceder a cada flujo añadiendo el nombre del flujo del fichero al nombre del fichero,
separado por el signo “:”, como por ejemplo: Mifichero.dat:flujo1.
P ÁGINA
http://www.cybercursos.net
• Compresión y tipo de compresión. Permite indicar si un directorio o fichero ha sido comprimido.
El sistema de compresión de NTFS trabaja de forma transparente a nivel de atributos en los
ficheros, por lo que es muy fiable y extensible.
LOS FICHEROS DE SISTEMA NTFS
La partición NTFS incluye una serie de ficheros del sistema:
• $MFT. Contiene la Tabla de Ficheros Maestra
• $MtfMirr. Es la MFT espejo.
• $LogFile. Es el fichero de transacciones hacia el volumen NTFS. Todos los cambios que se
producen en NTFS se registran como una transacción. NTFS no garantiza la integridad de los datos
de usuario, sino la integridad y consistencia de la estructura del volumen. • $Volume. Incluye la
descripción del volumen.
• $AttrDef. Define los atributos en uso en el volumen.
• $. Representa el directorio raíz del volumen.
• $Bitmap. Representa un mapa de bits de ocupación del volumen.
• $Boot. Incluye los sectores de arranque del sistema.
• $BadClus. Define una tabla de cluster erroneos.
Cuando se crea un volumen NTFS, se reserva espacio para la información del volumen y se decide
el tamaño de los clusters NTFS. Se puede optar por cluster entre 512 bytes y 4K bytes. El tamaño
de los registros de la MFT se asigna a 1, 2 o 4 Kilobytes, dependiendo del tamaño del volumen.
CREANDO PARTICIONES CON EL ADMINISTRADOR DE DISCOS
Si se dispone de espacio libre en el disco con el administrador de discos se pueden crear nuevas
particiones. Para ello se selecciona el espacio libre del disco y se procede a crear una partición. En el
menú partición\crear podemos crear fácilmente una partición normal o extendida. Si el disco
deber ser compatible con MSDOS, solo puede haber una partición primario formateada como
FAT. Si se ha creado una partición extendida se deben crear unidades lógicas en ella antes de
proceder a formatearlas. Para ello se debe primero guardar los cambios realizados con la opción del
menú particion\registrar los cambios ahora. Una vez que se han creado las particiones y las
unidades lógicas podemos formatear la unidad lógica con cualquiera de los dos tipos de formatos,
FAT y NTFS. El tipo de formato elegido depende del uso que se vaya a dar a la partición. El
formato FAT es más eficiente con particiones pequeñas, de menos de 200 megas,. pero carece de
todas las opciones y características avanzadas de la partición NTFS. Por encima de los 200 megas la
partición muestra sus limitaciones, por lo que para estos tamaños el rendimiento de esta partición
no es idóneo.
Cuando se han cambiado la configuración del sistema conviene además actualizar la información
del disco de reparación. Esto se puede realizar mediante la utilidad RDISK, que se puede ejecutar
desde la línea de comandos.
ELIGIENDO PARTICIONES PARA UN SISTEMA NUEVO.
Cuando se va a instalar un sistema nuevo, especialmente en el caso de los servidores, conviene
planificar el espacio en disco requerido y el formato a aplicar a los discos. Normalmente en el
sistema vamos a disponer de un disco de gran capacidad, ya que el sistema operativo por si solo
necesita un espacio de unos 100 megas, mas el espacio dedicado a los archivos de paginación, que
suelen ser de unos 30-70 megas como mínimo, si se van a tener un número grande de aplicaciones
abiertas simultáneamente.
P ÁGINA
http://www.cybercursos.net
Para el sistema operativo en el caso de un servidor pequeño conviene preparar una partición no
muy grande. Normalmente bastará con una partición de 200-300 megas. Esta partición puede ser
formateada como FAT, que permite utilizar herramientas de reparación DOS sobre esta partición.
El resto del espacio en disco se puede particionar como NTFS, de manera que podamos incluir
características avanzadas, como son la compresión de ficheros y directorios, o las características de
seguridad y auditoria.
Si el servidor va a ser de tamaño medio, la partición del sistema debería hacerse de un tamaño
mínimo de dos gigas. En este caso se puede hacer FAT o NTFS. Si se va a utilizar mirror del
sistema se tiene que usar obligatoriamente NTFS.
Si el servidor va a ser un servidor departamental, tomar las siguientes precauciones:
• Los RAID se harán por hardware, con controladoras RAID avanzadas (tipo Mylex, o soluciones
de fabricantes como IBM, HP o Compaq).
• Se usarán discos SCSI de altas prestaciones (10000 rpm, ultrawide, con intercambio en caliente)
• La partición de sistema se hará de 4 gigas, en NTFS con espejo.
• Se procurará utilizar discos de reserva (Hot Spare)
• Se harán frecuentes discos de reparación con RDISK /S.
Nota: porqué utilizar FAT y no NTFS para el sistema. La mayor parte de las operaciones de lectura
y escritura del sistema en los archivos de sistema se realizan utilizando la cuenta del sistema, que
tiene total acceso a estos archivos. En principio sólo los administradores y el sistema deberían
poder acceder a estos archivos. NT gestiona correctamente estos accesos tanto en NTFS, mediante
la seguridad de archivos, como en FAT, que tiene definida una seguridad por defecto para estos
archivos. Sin embargo el método de acceso FAT para estos archivos es más rápido, por lo que no
es necesario que sea una partición NTFS. Probablemente FAT32 mejorará las prestaciones del
acceso a los archivos del sistema FAT, por lo que será la opción recomendada en NT 5.0 para una
partición separada de sistema.
Nota: El programa de instalación de NT tiene un bug, que aveces no deja crear particiones de 4
Gigas sobre discos SCSI, sobre todo en controladoras RAID. El truco consiste en arrancar con un
disco de MSDOS, crear una partición de 2 gigas y luego instalar NT como siempre, borrando esta
partición. Ahora dejará hacer una partición de 4 gigas (menos de 4096 megas).
Hay que tener en cuenta que si hacemos solo una partición para el sistema, en la que ponemos
sistema y datos, podemos correr el riesgo de luego necesitar ampliar la parte de datos de la
partición. Al ser una sola partici ón, y contener el sistema operativo, no vamos a poder ampliarla
utilizando conjuntos de volúmenes.
AMPLIANDO LOS VOLÚMENES: CONJUNTOS DE VO LÚMENES
El sistema de particiones permite aumentar una partición ya creada sin perder los datos que
contenía dicha partición. Para ello debemos disponer de espacio libre en un disco, que no tiene
porqué ser el que contiene la partición a ampliar. Esta partición debe tener formato NTFS y no
deber ser la partición que contiene al sistema operativo. Si se han seguido las recomendaciones
dadas en el apartado anterior esto no es un problema.
CREACIÓN DE UN CONJU NTO DE VOLÚMENES
Para ampliar una partición se selecciona dicha partición y pulsando la tecla “Control” se selecciona
un espacio libre del disco. Después se selecciona el menú partición\ampliar conjunto de
volúmenes. Esto va a permitir ampliar de una manera rápida y sencilla una partición creada
previamente en un disco sin más que añadir un disco adicional al sistema. También se puede crear
P ÁGINA
http://www.cybercursos.net
directamente un conjunto de volúmenes seleccionando varios espacios libres de varios discos,
manteniendo siempre pulsada la tecla “Control” y luego usando el menú \partición\crear
conjunto de volúmenes. Por ejemplo:.
Tras haber elegido la partición que queremos ampliar y el espacio disponible, al pulsar el botón
derecho aparece un menú que nos permite ampliar el conjunto de volúmenes. El siguiente cuadro
de diálogo nos permite elegir el tamaño del conjunto de volúmenes, que estará formado por los
volúmenes ya disponibles más el que se va a crear.
Como siempre, tras haber efectuado cambios en el administrador de discos, debemos registrar los
cambios para que tengan efecto, por ejemplo, pulsando el botón derecho sobre el nuevo conjunto
de volúmenes.
El conjunto de volúmenes aparece en el administrador de archivos identificado como una única
unidad, en color amarillo. Por último, el sistema nos pedirá que reiniciemos para que la partición
esté disponible..
OPTIMIZANDO EL ACCESO A LOS VOLÚMENES: LAS BANDAS.
Cuando se crea un conjunto de volúmenes, la organización lógica de los datos es la siguiente: la
información se guarda consecutivamente en cada volumen del conjunto. Cuando se llega al tope de
uno de los volúmenes, se continúa en el siguiente volumen del conjunto.
Al acceder el sistema a un cilindro cualquiera del disco, las cabezas del disco deben primero
posicionarse sobre el cilindro. Esta operación penaliza el acceso al cilindro con una pequeña
demora. El sistema de particiones NTFS dispone de un mecanismo que permite reducir este
inconveniente: las bandas. Un conjunto de bandas está formado por dos o más volúmenes NTFS,
en los que la información va a ser diferente a la empleada en los conjuntos de volumen. En las
bandas la información se almacena consecutivamente en cilindros de diferentes discos.
Normalmente las ordenes enviadas a los discos para posicionarse en los cilindros correspondientes
pueden ser procesadas simultáneamente por todos los discos. Esto repercute en un ahorro de
tiempo, ya que el tiempo típico que suel e emplear una unidad de disco habitual en posicionar las
cabezas sobre un cilindro es de unos 10 milisegundos.
CREACIÓN DE UN CONJUNTO DE BANDAS
Para crear un conjunto de bandas se procede de modo parecido a como se hizo para el conjunto de
volúmenes: se selecciona en dos o más discos diferentes varios espacios libres y se pulsa el menú
Partición\Crear conjunto de banda s, o se usa el botón derecho del ratón..
El administrador de discos creará particiones del mismo tamaño, que será el tamaño disponible en
el disco que menos espacio disponible tenga, por lo que en los demás discos se dejará todavía
espacio disponible. Por ejemplo, si un disco tiene 500 megabytes libres y el otro 90, se crearán
particiones de 90 megabytes en cada disco para crear las bandas.
P ÁGINA
http://www.cybercursos.net
Se puede incluso seleccionar un tamaño menor, para dejar espacios disponibles en los discos, quizás
para añadir otras particiones.
Como siempre, tras haber creado las bandas, que ahora se muestran en verde en el administrador de
discos, debemos registrar los cambios.
Luego hay que proceder a formatear las bandas con formato NTFS, eligiendo opciones como la
activación de la compresión de la unidad..
Por último, el administrador de discos nos mostrará la banda preparada para su uso. La banda
aparecer á como una sola unidad, de color verde, en el administrador de discos.
TOLERANCIA A FALLOS EN LOS DISCOS: BANDAS CON PARIDAD Y ESPE JOS.
El sistema de particiones NTFS es un sistema bastante tolerante a fallos, ya que la escritura de
información en los discos físicos se produce a través de un proceso basado en transacciones. De
esta manera el disco habitualmente está protegido frente a caídas del sistema. Sin embargo el
sistema de gestión de discos de NT permite añadir mayores características de tolerancia a fallos en
las particiones. Esto se logra a través de los conjuntos de bandas con paridad y los discos
espejo.
Estas funciones sólo están disponibles en la versión NT Server.
Un conjunto de bandas con paridad se comporta de forma parecida a como lo hace un conjunto de
bandas normal, salvo que uno de los volúmenes del conjunto de bandas se reserva para guardar
información de paridad. Por ello para crear un conjunto de bandas con paridad se necesitan tres o
más espacios libres en diferentes discos. Para crear el conjunto de bandas con paridad de
seleccionan los espacios libres con el ratón presionando la tecla “Control” y luego se selecciona el
menú Tolerancia a fallos\Crear bandas con paridad. El procedimiento es análogo a como
se crean bandas y conjuntos de volúmenes.
CREACIÓN DE UN ESPEJO
El otro modo de crear un sistema de discos tolerante a fallos en NT es mediante la creación de
discos espejo. Un sistema de discos espejo está formado por dos discos en los que se van a crear
una partición en cada uno de ellos. La información guardada en ambos discos es la misma. Dicho
información se guarda simultáneamente en ambos discos, de manera que si se produce un fallo en
uno de los discos, el sistema continúa trabajando con el otro disco. Para crear un sistema de discos
espejos debemos seleccionar la partición cuya información queremos duplicar y luego presionando
“Control” seleccionar un espacio libre en otro disco de tamaño igual o mayor al de la partición a
duplicar. Después se selecciona el menú Tolerancia a fallos\establecer espejo.
El administrador de discos creará la partición correspondiente y la unirá a la primera para formar el
espejo.
Una vez que ha sido creado el espejo se deben registrar los cambios y guardar la nueva
configuración de los discos, tal y como sugiere el administrador de discos. Por último hay que
reiniciar el sistema, ya que el sistema debe comenzar a generar el espejo. Si la partición está vacía, el
proceso es muy rápido, pero si contiene datos el sistema deberá copiar primero los datos.
P ÁGINA
http://www.cybercursos.net
Se puede crear un espejo sobre la partición del sistema, siempre que sea una partición NTFS, esto
permite evitar utilizar unidades de Backup, más cara y lentas que u disco rápido, sobre todo si se
utiliza la configuración más rápida posible: dos controladoras SCSI separadas con un disco en cada
una de ellas..
ROMPER DISCOS ESPEJO
Se puede romper el sistema de espejos mediante el menú Tolerancia a fallos\Romper el
espejo.
El administrador de discos asignará a cada partición una letra diferente. De esta manera podremos
eliminar la partición que no nos convenga, o sustituir uno de los discos por otro.
RECUPERACIÓN DE LOS DATOS
Tras producirse un fallo en un conjunto de bandas o en discos espejos el administrador de discos
permite regenerar la información no dañada. Este tipo de situaciones se da en caso de avería grave
en el sistema de discos (caída de tensión, aterrizaje de las cabezas sobre la superficie de los discos,
etc.) Ante un fallo de este tipo, el sistema de ficheros marca la partición dañada como huérfana. El
sistema deja de usar esa partición, utilizando las restantes.
Si el fallo se produce sobre uno de los discos del espejo primero se debe romper el espejo.
Luego se selecciona un espacio libre del tamaño adecuado y se vuelve a generar el espejo. Al
reiniciar el sistema los datos se copiaran al disco nuevo automáticamente.
Si el fallo se produce sobre un sistema de bandas con paridad, se debe solucionar un espacio libre
del tamaño de las demás bandas y usar el menú Tolerancia a fallos\Regenerar. Cuando se
reinicie el sistema, el controlador de tolerancia a fallos del sistema de discos regenerará
automáticamente el conjunto de bandas con paridad.
Permisos y seguridad en NT
El sistema de seguridad de NT se beneficia de la estructura orientada al objeto de NT. En NT
todos los elementos del sistema, como pueden ser archivos, directorios, unidades de disco,
impresoras,... se consideran "objetos". Un objeto es un elemento del sistema operativo dotado de
una serie de propiedades comunes a todos los objetos de su mismo tipo. En NT cada objeto del
sistema tiene incorporada su seguridad de manera que el sistema puede determinar para cada objeto
los permisos y modo de acceso permitidos a cada usuario.
En NT no existe una herramienta que centralice el sistema de seguridad, sino que para cada tipo de
objeto la herramienta que permite modificar sus propiedades también modifica su seguridad..
Las principales herramientas administrativas que fijan la seguridad de los objetos son el
administrador de usuarios, el administrador de impresión y el administrador de servidores.
EL ADMINISTRADOR DE IMPRESIÓN.
El administrador de impresión centraliza las tareas efectuadas por el icono impresoras del panel de
control de Windows y por el administrador de impresión de Windows, aunque se accede a él desde
los mismos lugares que en Windows.
P ÁGINA
http://www.cybercursos.net
Desde el administrador de impresión se puede crear impresoras, modificar sus propiedades y
seguridad, conectarse a impresoras de red y compartir la impresora. Para crear una impresora se
selecciona el menú Impresora\Crear-impresora. Aparece el asistente para añadir una nueva
impresora.
Cuando se comparte una impresora el administrador puede designar qué usuarios pueden acceder a
la impresora desde la red y con qué privilegios.
EL ADMINISTRADOR DE ARCHIVOS.
El administrador de archivos de NT trabaja de modo análogo a como lo hace el de Windows, pero
está preparado para asignar seguridad a archivos, directorios y unidades de red.
En NT toda la información de seguridad de los archivos se guarda en el interior de estos.
Esto significa que por una parte no existe una tabla de permisos de los diferentes archivos del
sistema, que es el método empleado por algunos sistemas operativos, y por otro que cuando se
hacen copias de seguridad, los permisos, al igual que el resto de los atributos de los archivos, se
guarda y restaura junto con los datos del archivo. Para establecer los permisos de un archivo basta
seleccionar el archivo en el administrador de archivos y seleccionar Seguridad/Permisos.
PERMISOS DE UN ARCHIVO
El cuadro de diálogo que aparece nos muestra la información de seguridad del archivo:.
En el cuadro de diálogo aparecen dos elementos importantes:
• El propietario del archivo. En NT el propietario de un objeto siempre puede cambiar la
información de seguridad del objeto. Adicionalmente en NT los administradores también lo pueden
hacer, haciéndose propietarios de él mediante el mecanismo de este archivo. En NT cada archivo,
como en general cada objeto, pone una lista con todos los usuarios y grupos que tienen acceso a él,
indicando para cada uno de ellos el tipo de acceso permitido.
• La lista de usuarios y grupos que tienen acceso al archivo, indicándose el tipo de acceso para cada
uno de ellos.
Para añadir nuevos usuarios y grupos a la lista, con sus correspondientes permisos, se pulsa el
botón Agregar. Aparece un nuevo cuadro de diálogo:
En este cuadro aparece una lista con todos los grupos de usuarios que se pueden añadir. Si demás
queremos enseñar los usuarios del dominio se pulsa el botón mostrar usuarios.
• En la parte central aparece una lista con los usuarios o grupo que se van añadiendo. Para añadir
un usuario o grupo se hace doble clic sobre él.
• En la parte inferior del cuadro aparece el tipo de acceso que se va a seleccionar para el grupo de
usuarios que se está añadiendo. Este tipo es el mismo para todos los que hemos seleccionado. Una
vez completada la lista se pulsa aceptar..
• Si tenemos que añadir permisos para varios usuarios o grupos, pero que van a necesitar diferentes
tipos de acceso podemos repetir el proceso anterior el número de veces necesario. Los diferentes
tipos de acceso a los archivos son:
Permisos predefinidos Explicación
Lectura (LX) Pueden leer y ejecutar el archivo
Cambio (LWXD) Tiene los permisos de lectura, más los de escritura y
borrado.
Control total Tiene acceso completo a las propiedades del archivo.
P ÁGINA
http://www.cybercursos.net
Sin acceso No tienen ningún tipo de acceso al fichero.
Acceso especial Se especifican cada uno de los accesos por separado.
El cuadro de diálogo Acceso especial permite modificar cada uno de los tipos de acceso por
separado:
Se puede asignar los siguientes tipos de acceso:
Tipo de permiso Explicación
Lectura (R). El usuario puede leer el fichero.
Ejecución (X) El usuario puede ejecutar el archivo, en caso de que este sea
ejecutable (en general .exe, .com, .bat o .cmd).
Escritura (W) El usuario puede escribir sobre el fichero
Eliminación (D) El usuario puede borrar el fichero.
Cambio de permisos (P) El usuario puede cambiar los permisos del fichero
Toma de posesión (T El usuario puede tomar posesión del fichero
Sin acceso El usuario no tiene acceso al fichero.
Para saber si un usuario tiene acceso sobre un fichero se puede seguir las siguientes reglas:
• Se mira si en la lista de permisos aparece el nombre del usuario o alguno de los grupos a los que
pertenezca con el tipo de acceso “Sin acceso”. En este caso el usuario no tiene acceso, aunque se
cumpla la siguiente regla..
• Se mira cada uno de los grupos a que pertenece, además de su nombre. Por cada grupo al que
pertenezca se añadirá al acceso permitido el acceso concedido a ese grupo, de manera que el acceso
total será la suma de todos los accesos.
PERMISOS EN DIRECTORIOS.
Los permisos en los directorios se gestionan de una forma muy parecida a como se hace para los
archivos.
Para los directorios también existe una lista de usuarios y permisos, pero ahora para cada usuario o
grupo debemos especificar dos tipos de acceso:
• Acceso al directorio. Cada archivo y subdirectorio dentro de un directorio se representa por una
“entrada” o elemento del directorio. El acceso a directorio determina el acceso por parte del usuario
a dichas entradas.
• Acceso a los ficheros. Cuando un usuario crea ficheros [y subdirectorios] en el directorio, el
acceso a dichos ficheros queda determinado por el acceso a ficheros especificado en el directorio.
Se puede dar el caso, estableciendo convenientemente los permisos, de que un usuario cree un
fichero en un directorio y luego no tenga acceso a él.
Los accesos a fichero son los mismos que aparecen cuando se selecciona un fichero. Para los
accesos a directorio disponemos de los siguientes:
Tipo de Acceso al directorio Significado
Listado (RX)(Sin
especificar)
Permite obtener un listado del directorio y cambiar a los subdirectorios, pero no asigna permisos a
los ficheros.
Lectura (RX) (RX) Permite obtener un listado del directorio y cambiar a los subdirectorios, así
como leer y ejecutar los ficheros.
Adición (WX) (Sin especificar)
Permite añadir ficheros y directorios, pero luego no se puede acceder a ellos.
Adición y lectura (RWX)(RX)
Permite añadir ficheros y directorios, así como la lectura y ejecución de los ficheros.
P ÁGINA
http://www.cybercursos.net
Cambio (RWXD) (REXD) Permite lectura y escritura sobre el directorio y los ficheros que
contiene. No permite el cambio de permisos ni la toma de posesión.
Control total Permite todo tipo de acceso sobre los ficheros y directorio.
Acceso especial a directorios...
Permite asignar permisos a las entradas del directorio.
Acceso especial a archivos... Permite asignar permisos a los ficheros del directorio.
También se puede seleccionar los accesos a ficheros y directorios manualmente, como se hacía para
los ficheros. Para los directorios se dispone de los siguientes permisos:
Tipo de permiso Significado
Lectura (R) El usuario puede leer, es decir, listar las entradas del directorio.
Escritura (W) El usuario puede añadir ficheros y subdirectorios al directorio
Ejecución (X) El usuario puede cambiar a los subdirectorios del directorio
Eliminación (D) El usuario puede borrar ficheros y subdirectorios del directorio
Cambio de permisos (P) El usuario puede cambiar los permisos de los ficheros y directorios.
Toma de posesión (O) El usuario puede hacerse propietario de los fichero y subdirectorios
(tomar posesión de ellos)
TOMA DE POSESIÓN.
El sistema de seguridad de NT asigna un propietario a todos los objetos del sistema. El propietario
de un objeto puede cambiar los permisos de un objeto. Las herramientas administrativas de NT
permiten tomar posesión de los objetos, por ejemplo ficheros, directorios, impresoras, unidades de
red, etc. Cuando un usuario toma posesión de un objeto pasa a ser el propietario de dicho objeto.
Las herramientas administrativas de NT no permiten ceder la posesión de un objeto.
El uso fundamental de la toma de posesión es crear directorios personales. Un administrador puede
crear un directorio para un grupo de usuarios y asignarle control total para esos usuarios. Un
usuario miembro de ese grupo podría crearse un directorio personal.
Para ello crearía un directorio y luego se asignaría así mismo control total sobre él. Después de
tener control total bastaría con que tomase posesión de ese directorio para que el resto de los
usuarios de su grupo no pudieran acceder a él.
En NT los administradores siempre pueden tomar posesión de un objeto, de manera que siempre
tienen un modo de acceso a los recursos de los usuarios. Este mecanismo deja un rastro fácilmente
observable por los usuarios, ya que una vez que los administradores han tomado posesión de un
recurso no pueden dejar de ser propietarios del recurso.
Para tomar posesión de un archivo o directorio se selecciona en el administrador de archivos y se
usa Seguridad/Propietario y se pulsa toma de posesión..
Inicio de sesión en Dominios
Cuando un usuario inicia sesión en un dominio se puede configurar su entorno utilizando dos
mecanismos basados en el dominio:
• Ejecución de un archivo de inicio. Cuando un usuario inicia sesión en un dominio, el servidor que
valida el inicio de sesión al usuario comprueba si al usuario se le ha asignado un archivo de inicio de
sesión, también llamado logon script. Este archivo se ejecuta en el propio cliente, no en el servidor,
por lo que el archivo de inicio de sesión debe estar preparado para ser ejecutado en los sistemas en
los que el usuario puede iniciar sesión.
• Configuración del perfil del usuario. Los perfiles de usuario fueron introducidos con Windows NT y
sirven para configurar el entorno de trabajo para el usuario. Actualmente existen dos tipos de
perfiles de usuario: los que se utilizan en NT y los que se utilizan en Windows 95.
P ÁGINA
http://www.cybercursos.net
EL ARCHIVO DE INICIO DE SESIÓN.
Este archivo puede ser: un ejecutable dos, un ejecutable Windows o un archivo de proceso por
lotes. Normalmente el tipo de archivos más usado va a ser el archivo de procesos por lotes. Este
archivo es procesado en el cliente. Aquí aparece un problema, y es que este archivo posee las
limitaciones del sistema en el que se ejecuta el archivo. Una de las limitaciones más importantes
aparece en las máquinas que ejecutan Windows 3.x , ya que los archivos de procesos por lotes de
Windows 3.x no son capaces de ejecutar aplicaciones Windows. En NT y Windows 95 existe el
comando start, capaz de lanzar aplicaciones Windows desde la línea de comandos de una ventana
MSDOS desde el archivo de inicio de sesión.
El archivo de proceso por lotes se suele utilizar para obligar a ejecutar algún programa al usuario
cada vez que inicie sesión. Un ejemplo típico son los programas lectores de correo. Si un usuario
tiene su programa de correo en un directorio de un servidor de correo, un ejemplo de archivo de
inicio podría ser:
En este ejemplo suponemos que el programa se puede lanzar desde el ordenador donde el usuario
inicia sesión. Esto es si mail.exe es un programa para Windows el sistema debe ser capaz de
arrancarlo. Con NT y Windows 95 no hay problema. En Windows 3.x probablemente necesitemos
alguna utilidad especial para arrancarlo. Existen utilidades en Internet para realizar esta labor.
EL DIRECTORIO PARA LOS ARCHIVOS DE INICIO DE SESIÓN.
El archivo de inicio de sesión es leído desde un directorio específico del servidor que valida el inicio
de sesión. Este directorio suele ser %systemroot% \system32\Repl\Import\Scripts aunque se
puede modificar. Hay que tomar varias precauciones para que este mecanismos funcione:
• El usuario debe tener permiso de lectura en el fichero y directorio de los archivos de inicio.
Sobre una partición FAT, los usuarios del dominio normales no tienen permiso de lectura,
net use z: \\correo\usuarios
z:
cd usuario18
mail.exe.
luego si hemos instalado el sistema sobre una unidad FAT conviene, mover el directorio de inicio
de sesión a una partición NTFS.
• Si tenemos dos o más controladores de dominio, los archivos de inicio de sesión deben hallarse
en todos ellos. Se puede proceder copiando manualmente los ficheros o utilizando el servicio de
aplicación de directorios. Este servicio tiene como uso principal la copia automática de los archivos
de inicio entre los servidores del dominio.
• Una vez que se ha modificado un archivo y se está utilizando el servicio de duplicación de
directorios, el usuario no debe iniciar sesión hasta que el nuevo archivo se haya copiado en todos
los controladores del dominio. Esto se puede demorar algunos minutos.
LOS PERFILES DE USUARIO EN NT.
Los perfiles de usuario de NT permiten especificar las opciones del entorno para cada usuario de
Windows NT. En Windows 3.x estas opci ones habitualmente se guardaban en archivos .ini que
eran archivos de texto normalmente compartidos por todos los usuarios de la aplicación. En NT
todas las opciones y configuraciones del sistema y de las aplicaciones se guardan en el registro. El
registro es una base de datos jerarquizada donde se guarda toda la información de configuración.
P ÁGINA
http://www.cybercursos.net
En NT existe un registro completo para el sistema y uno para cada uno de los usuarios que han
iniciado sesión en el sistema, que son los llamados perfiles de usuario.
Cuando un usuario inicio sesión por primera vez en NT el sistema crea un registro personalizado
para el usuario. Si no se ha definido previamente u perfil para el usuario, el sistema utilizará una
copia del perfil de usuario por defecto. Tanto los perfiles de usuario como el perfil de usuario por
defecto se puede editar para establecer de antemano las opciones del entorno de usuario.
EDICIÓN DE PERFILES DE USUARIO EN NT 3.X
En NT la herramienta que gestiona perfiles de usuario es el editor de perfiles de usuario. Esta
herramienta en su versión actual tiene un funcionamiento bastante peculiar. Las opciones del
entorno no se fijan directamente, sino que se fijan para el usuario actual. Esto obliga a emplear el
editor de perfiles de usuario de una forma especial.Para emplear el editor de perfiles de usuarios se
siguen los siguientes pasos:
1. Se crea una cuenta con privilegio de administrador para trabajar con ella. La podemos llamar por
ejemplo editor perfil y la añadimos al grupo de administradores.
2. Se inicia sesión con esta cuenta. El editor de perfiles trabaja modificando el entorno del usuario
que ha iniciado sesión. Esto obliga a usar una cuenta separada.
3. Una vez iniciada sesión se modifica el entorno para este usuario. Para ello se seleccionan todos
las opciones en el panel de control, en las aplicaciones (sobre todo aquellas que guardan la
configuración en el registro, esto es, las de 32 bits) y los grupos personales del administrador de
programas.
4. Se inicia el editor de perfiles de usuarios. Recordar que si se ha eliminado el icono del editor de
perfiles hay que ejecutarlo escribiendo el nombre de la aplicación apedit.exe
5. En el editor de perfiles de usuario se configuran todas las opciones.
6. Se configura el administrador de programas:
7. Se puede desactivar el comando Ejecutar. Esto impide que el usuario pueda arrancar aplicaciones
que no estén en los grupos del administrador de programas. En este caso no olvidar eliminar la
salida al MSDOS.
8. Se desactivan los comandos de guardar configuración. Esto garantiza que el usuario no pueda
perder de manera accidental la configuración creada por el administrador..
9. Mostrar los grupos de programas comunes. Se pueden desactivar estos grupos y crear iconos a
medida para el usuario.
10. Se selecciona un grupo de inicio. Este grupo contiene los programas que se abrirán
automáticamente al iniciar sesión el usuario.
11. Luego se configuran los grupos de programas.
12. Se pueden bloquear grupos, para evitar que el usuario pueda modificarlos.
13. Para los grupos no bloqueados se puede elegir el modo en que el usuario podrá modificarlos. Se
permite:
14. Hacer cualquier cambio.
15. Crear/eliminar/cambiar elementos de programa.
16. Cambiar todas las propiedades del elemento del programa.
17. Cambiar todas las propiedades excepto la línea de comandos.
18. Finalmente se decide si el usuario se va a poder conectar/desconectar a otras impresoras y si el
administrador de programas debe esperar a que se complete el archivo de inicio de sesión.
19. Ahora se debe permitir usar el perfil para el usuario o grupo que deseemos. Al permitir usar el
perfil el editor de perfiles marca el perfil de manera que luego el usuario lo pueda utilizar.
20. Una vez marcado el perfil se debe guardar en un fichero con la opción Guardar/Guardar como.
El editor de perfiles permite dos tipos de ficheros, los acabados en . urs y los acabados en .man que
corresponden a los perfiles de usuario normales y a los perfiles obligatorios.
PERFILES DE USUARIO FRENTE A PERFILES OBLIGATORIOS.
P ÁGINA
http://www.cybercursos.net
Cuando un usuario inicia sesión en un NT el sistema busca su perfil. Este perfil existirá si el usuario
ya ha iniciado anteriormente sesión en NT. En caso de que no tenga perfil utiliza una copia del
perfil de usuario por defecto. Las modificaciones que realice el usuario en su entorno se guardarán
en esta copia del perfil.
Se puede modificar este mecanismo para asignar un perfil concreto al usuario. Esto se hace con el
administrador de usuarios, que permite asignar un fichero de perfil, creado con el editor de per files,
al usuario. Se pueden elegir dos tipos de perfiles:
• perfil de usuario. El sistema crea un perfil para el usuario basándose en este fichero. Este proceso
sólo se realiza la primera vez que el usuario inicio sesión en la máquina.
• perfil obligatorio. El sistema crea un perfil para el usuario basándose en este fichero cada vez que
el usuario inicia sesión en el sistema, de manera que el usuario pierde la
configuración. Esto permite que el usuario parta de un entorno estándar cada vez que inicia sesión.
Se pueden eliminar perfiles antiguos de usuarios del sistema. Para ello, debemos abrir el menú
Opciones/Eliminar perfil del icono Instalación de Windows en la carpeta principal del
administrador de programas.
PERFILES EN NT 4.0
En NT 4.0 se han introducido algunos cambios en la estructura de perfiles:
• Los perfiles en 3.X constaban sólo de un archivo, que era la clave del registro
correspondiente al usuario HKEY_USERS\Usuario. En NT 4.0 además el perfil cuenta con una
estructura de directorios para soportar el nuevo entorno de escritorio..
• En NT 4.0 desaparece la herramienta "Editor de perfiles": La funcionalidad de esta herramienta
se ha integrado en el Panel de control, en el icono Sistema, y en el Editor de Directivas del Sistema.
• El nuevo sistema de directivas del dominio centraliza la configuración de seguridad de las
estaciones, servidores, usuarios y grupos de usuarios del dominio.
TIPOS DE PERFILES DE USUARIO
En NT se pueden definir tres tipos de perfiles de usuario:
• Local. Este perfil es específico del ordenador en el que se ha creado. El usuario sólo puede
acceder al perfil local al iniciar sesión interactiva en el ordenador en el que reside el perfil.
• Móvil. Este tipo de perfil puede ser usado por el usuario en cualquier NT del dominio. Es
parecido al perfil móvil de Windows 95, pero es más completo.
• Obligatorio. Son perfiles móviles que el usuario no puede modificar. Normalmente son
asignados a un usuario o grupos de usuario por el administrador.
En el perfil de NT 4.0 se guardan opciones como:
• Todas las opciones definidas por el usuario en el explorador de NT
• Las opciones de la barra de tareas.
• Las opciones de impresión de red.
• Las conexiones de red persistentes.
• Algunas configuraciones de los accesorios y el sistema de ayuda.
• Las opciones de las aplicaciones Win32
EL DIRECTORIO DE PERFILES EN NT
P ÁGINA
http://www.cybercursos.net
El directorio \Winnt\Profiles almacena los perfiles locales para cada usuario, en directorios
separados cuyo nombre se crea a partir del nombre del usuario. Este directorio contiene además un
perfil por defecto, en Default User, que se aplica a todo usuario que inicia sesión interactiva por
primera vez< y no dispone de perfil, y un directorio llamado All Users que es accesible dentro del
elemento programas del menú de inicio de todos los usuarios que inician sesión en el sistema. Esta
carpeta guarda las carpetas de programas comunes a todos los usuarios.
En el directorio del perfil se almacena:
• Un fichero con las claves del registro correspondientes al usuario. Este fichero se llama
NTUser.dat
• Un fichero log, que mantiene los cambios efectuados en el registro. Se llama NTUser.dat.log.
Cuando el usuario cierra sesión, el fichero NTUser.dat se actualiza con los cambios introducidos en
NTUser.dat.log. En el caso de que existan problemas al actualizarel fichero NTUser.dat, los
cambios se actualizarán en el siguiente inicio de sesión.
• Directorios de datos, enlaces directos y aplicaciones, como son el Escritorio, carpeta Personal,
carpeta Favoritos, carpeta Enviar a y otras carpetas ocultas..
PERFILES MÓVILES
Los perfiles móviles de NT 4.0 son más sofisticados que los perfiles que introdujo NT 3.X.
Los perfiles móviles de NT 4.0 permiten mantener de forma centralizada y sincronizada las
preferencias y opciones del entorno de un usuario. Cuando un usuario inicia sesión en NT el
sistema comprueba si el usuario dispone de un perfil móv il: Esto lo averigua buscando en la
información de la cuenta del usuario. Si el campo "Directorio del perfil" tiene asignado un
directorio, NT sabe que el usuario tiene un perfil móvil. Una vez que NT ha identificado un perfil
como móvil, copia el perfil completo desde el servidor hasta el directorio \Windir\profiles local. El
usuario puede modificar y usar su entorno. Al cerrar la sesión, el perfil central se actualiza con los
cambios introducidos por el usuario.
CREACIÓN DE UN PERFIL EN NT 4.0
El método de creación de perfiles ha variado respecto a NT 3.X. En NT 4.0 ya no existe el editor
de perfiles. La labor realizada por esta herramienta se ha sustituido por el icono de sistema del panel
de control y por el editor de directivas del sistema POLEDIT.EXE.
Los pasos a seguir son sencillos:
• Si vamos a mantener un gran grupo de perfiles conviene crear un recurso compartido de tipo
unidad de red en un servidor adecuado. No es necesario que sea el controlador de dominio.
Por ejemplo:
\\servidor\perfiles
• Configuramos la seguridad del recurso para que los usuarios tengan acceso a su perfil.
• Iniciamos sesión con una cuenta con privilegios de administrador.
• Modificamos el entorno(opciones, accesos directos, etc)
• Ahora se abre el icono Sistema del Panel de Control, en la pestaña Perfiles de usuario..
P ÁGINA
http://www.cybercursos.net
• Se selecciona el perfil de l usuario actual y se pulsa "Copiar a "
• El botón "permitir usar a" indica a los usuarios o grupos de usuarios que se les permite usar el
perfil. Este botón se usa con perfiles asignados a grupos del tipo obligatorio, ya que si un usuario
no pertenece a un grupo que tenga permiso para usar el perfil, no podrá cargarlo.
• Se copia el perfil al servidor, indicando la ruta al directorio que contiene el perfil. Por ejemplo:
\\servidor\Perfiles\NombreUsuario
• Se abre el administrador de usuarios y se edita la propiedad Perfil del usuario. En el directorio
del perfil se escribe la ruta al perfil..
• Se comprueba ahora en el Panel de Control\Sistema\Perfiles que se trata de un perfil
móvil
PERFILES OBLIGATORIOS
Para asignar un perfil a un usuario de manera que el usuario no pueda actualizar el perfil con los
cambios introducidos se utiliza el perfil obligatorio. Los perfiles obligatorios ayudan al
administrador a gestionar los perfiles, ya que aseguran que el usuario cada vez que inicia la sesión
encuentre un entorno coherente. Esto suele ser necesario con usuarios inexpertos o por simples
motivos de seguridad..
Cuando el administrador debe mantener una gran cantidad de cuentas de usuarios, puede asignar
perfiles obligatorios a un grupo. Por ejemplo, puede crear un perfil para los usuarios del grupo
Contabilidad, de manera que todos ellos tengan el mismo perfil. Para crear un perfil obligatorio hay
que:
• Renombrar el fichero NTUser.dat a NTUser.man.
• Indicar la extensión man en el directorio del perfil
\\servidor\Perfiles\NombreUsuario.man
Este último paso impide en NT 4.0 que el usuario pueda iniciar sesión con el perfil cache si el perfil
principal no está disponible (el servidor de perfiles está fuera de servicio).
EL EDITOR DE DIRECTIVAS DEL SISTEMA POLEDIT.EXE
Las directivas del sistema permiten a los administradores controlar la configuración y la capacidad
de modificar el entorno por parte de los usuarios. Esto puede ser realizado de una forma
centralizada para todo el dominio sobre:
• Ordenadores. Se puede modificar la configuración predeterminada de los servidores y estaciones
de trabajo.
• Usuarios. Se puede eliminar la capacidad de un usuario para acceder a partes delicadas de la
configuración del sistema, como es la configuración de red o partes del escritorio de NT.
• Grupos. Se pueden asignar configuraciones para grupos de usuarios, lo que simplifica
notablemente la administración del dominio.
P ÁGINA
http://www.cybercursos.net
FUNCIONAMIENTO DE LAS DIRECTIVAS
El modo de trabajo de las directivas del sistema consiste en modificar ciertas claves del registro, que
son las que cierran el paso a las partes del registro más sensibles. Las herramientas de
administración y el panel de control utilizan estas claves para permitir o denegar el acceso del
usuario para la modificación de estas partes. Cuando se manejan directivas del sistema y perfiles de
usuario hay que tener en cuenta que:
• Las directivas del sistema complementan a los perfiles, ya que también añaden claves al registro.
El perfil del usuario normalmente almacena información de configuración que no compromete la
seguridad del sistema.
• Las directivas del usuario se aplican añadiendo las claves después de haber cargado el perfil de
usuario. Esto permite que independientemente de la configuración almacenada en el perfil del
usuario, se puedan aplicar las restricciones de seguridad necesarios para el usuario.
Las directivas del sistema por tanto se aplican añadiendo o alterando las claves del registro tras la
carga del perfil..
CREACIÓN DE LAS DIRECTIVAS DEL SISTEMA PARA UN DOMINIO
La herramienta que permite modificar las directivas del sistema es el Editor de Directivas del
sistema POLEDIT.EXE. Las directivas del sistema se pueden aplicar sobre el sistema actual,
aunque cuando realmente se saca provecho de las directivas del sistema es cuando se definen
directivas para un dominio completo.
Crear y modificar directivas para un dominio completo es sencillo. Para ello se deben seguir estos
pasos:
• Se crea una nueva directiva con el menú Archivo\nueva directiva del editor de directivas.
• Se modifica convenientemente la directiva, añadiendo usuarios, grupos y computadoras.
• La directiva se guarda en el fichero ntconfig.pol. Este fichero se debe guarda en el directorio de
archivos de inicio de sesión (scripts) de todos los controladores de dominio. Para hacer esto se
procede según se explicó con los archivos de inicio de sesión. Normalmente esto implica activar el
Servicio de Duplicación de Directorios.
MODO DE FUNCIONAMIEN TO DE LAS DIRECTIVAS.
El editor de directivas trabaja modificando las claves del registro. Para ello al crear una nueva
directiva el editor carga desde unas plantillas un conjunto de directivas. Por defecto, el editor de
directivas dispone de tres plantillas:
• common.adm. Contiene configuración común a NT 4.0 y Windows 95
• winnt.adm. Contiene configuración sólo de Windows NT.
• windows.adm. Contiene configuración sólo de Windows 95. Esta plantilla debe añadirla
manualmente un administrador desde el subdirectorio \Windir\inf.
El árbol de directivas muestra conjuntos de directivas qu se pueden activas. Cada una de las
directivas puede tener un estado:
• Activado (casilla marcada). El editor de directivas modificará convenientemente las claves del
registro para aplicar la directiva.
• Desactivado (casilla en blanco). El editor de directivas modificará convenientemente las claves del
registro para no aplicar la directiva.
• Sin cambios (casilla en gris). Es editor de directivas no realizará ninguna modificación en el
registro.
P ÁGINA
http://www.cybercursos.net
El ejemplo más sencillo es la directiva que indica el protector de pantallas que debe usar un usuario.
Por defecto el usuario utiliza el protector de pantallas que dicta su perfil, que puede haber sido
fijado por el propio usuario, residir en un perfil móvil, en un perfil obligatorio o haber sido creado
por defecto automáticamente. Al activar esta directiva se puede modificar el comportamiento,
obligando a un usuario a utilizar otro protector de pantalla (quizás el que tiene el logotipo
corporativo y obliga a usar contraseña). En este caso de no activarse la directiva se utilizaría la del
perfil.
LOS ARCHIVOS DE PLANTILLAS DE DIRECTIVAS
Los archivos de plantillas son simples archivos de texto que se pueden editar. Por ejemplo, una
sección ilustrativa del archivo winnt.adm es:
CATEGORY !!UserProfiles
KEYNAME "Software\Microsoft\Windows NT\CurrentVersion\winlogon"
POLICY !!DeleteRoamingCachedProfiles
VALUENAME "DeleteRoamingCache"
PART !!DeleteCache_Tip1 TEXT END PART
PART !!DeleteCache_Tip2 TEXT END PART
END POLICY
Donde las cadenas de caracteres que empiezan por !! se expanden según:
DeleteRoamingCachedProfiles="Eliminar copias en el caché de
perfiles móviles"
DeleteCache_Tip1="Cuando
los
usuarios
con
perfiles
móviles
cierran
la sesión,"
DeleteCache_Tip2="se elimina el perfil en el caché local para
ahorrar espacio.".
Se observa que la clave corresponde a KEYNAME y el valor de la clave a VALUENAME.
El formato de las directivas está previamente definido en la documentación de Microsoft. (Kit de
Recursos y de Programación).
DIRECTIVAS PARA SIST EMAS, USUARIOS Y GRUPOS
Se pueden crear tres tipos de directivas:
• Directivas para sistemas. Permiten gestionar fácilmente varios ordenadores, ya que la
información almacenada en las directivas del dominio son asumidas por todos los sistemas cuando
se incorporan al dominio al arrancar.
• Usuarios. Es el modo más sencillo de gestionar la seguridad de un usuario.
• Grupos. Cuando el número de usuarios es grande se puede dividir la configuración en grupos.
Hay que tener en cuanta que las directivas se aplican de modo acumulativo. Si un usuario pertenece
a varios grupos para los que se han fijado directivas, el orden de aplicación se obtiene según se halla
fijado en el cuadro de diálogo "directivas de grupo"
EL SERVICIO DE DUPLICACIÓN DE DIRECTORIOS .
P ÁGINA
http://www.cybercursos.net
El servicio de duplicación de directorios se diseñó principalmente para poder duplicar de forma
sencilla ficheros a lo largo de todo el dominio. Tiene grandes limitaciones, ya que no es un sistema
que permita duplicar unidades compartidas para la ejecución de programas por ejemplo, sino
simplemente algunos archivos como son los archivos de inicio de sesión.
La configuración típica del servicio de duplicación de directorios se da normalmente cuando
disponemos de un controlador principal de dominio y varios controladores secundarios. Para
instalar el servicio de duplicación en todos los controladores del dominio podemos realizar el
siguiente procedimiento, que está dividido en tres fases:
1º) Se debe crear una cuenta para usar con el servicio de duplicación. Para ello abrimos el
administrador de usuarios para el dominio y realizamos los siguientes pasos:
- Creamos una cuenta de nombre “duplicador” (por ejemplo)
- Le asignamos una contraseña
- Desactivamos la casilla que obliga al usuario a cambiar la contraseña en el siguiente inicio de
sesión.
- Activamos la casilla para que la contraseña nunca caduque..
- Le añadimos a los grupos “Operadores de copia” y “duplicadores”, y aceptamos este usuario.
- Seleccionamos en el menú Directivas/Derechos de usuario. Dentro de este cuadro de
diálogo mostramos las directivas avanzadas y seleccionamos “Iniciar sesión como servicio”. Añadimos el
usuario duplicador al grupo de usuarios de esta directiva. En NT 4.0 esta opción también la realiza
el servicio de duplicación al configurarlo en el Panel de Control \Servicios.
2º) Se configura el servidor de exportación. El servidor de exportación será la máquina que
contenga todos los ficheros de inicio. Para ello se abre el administrador de servidores y se
selecciona Propiedades/ Duplicación en el servidor de exportación. Ahora se configura el servidor:
• Se selecciona exportar directorios.
• Se añade a la lista el nombre del dominio, con el botón de Agregar.
• Se configura el directorio de exportación, por ejemplo:
%system_root%\system32\repl\export.
• Hay que asegurarse que este directorio existe y que tiene los permisos necesarios.
• En el cuadro de diálogo Administar directorios exportados se añade el directorio scripts.
• Para mayor rapidez en la transferencia de ficheros de inicio no marcar la casilla “Esperar hasta
estabilizado”.
3º) Se configuran los servidores de importación. Cada controlador secundario se debe configurar
para que importe los ficheros de inicio de sesión. Para ello desde el administrador de servidores se
selecciona Propiedades/ Duplicación en todos los controladores del dominio, incluyendo el
principal y se configuran:
• Se seleccionan importar directorios.
• Se añade a la lista el nombre del dominio.
• Se configura el directorio de exportación, por ejemplo:
%system_root%\system32 \repl\import.
• Hay que asegurarse que este directorio existe y que tiene los permisos necesarios.
• Se añade el directorio scripts desde el cuadro de diálogo Administrar directorios
importados.
Una vez configurados los servicios se reinician los servicios con el Panel de Control \Servicios.
Si todo funciona correctamente, en los servidores de importación aparecerán mensajes de
sincronización correcta en el cuadro de diálogo Administrar directorios importados..
P ÁGINA
http://www.cybercursos.net
EL SISTEMA DE FICHEROS DISTRIBUIDOS DFS
El servicio DFS permite crear un sistema de ficheros distribuidos que puede ser utilizado por
máquinas NT 4.0 y Windows 95.
INTRODUCCIÓN AL SIST EMA DE FICHEROS DISTRIBUIDO.
En un sistema de ficheros distribuido la raiz del sistema de ficheros reside en un servidor. Las
diferentes ramas que componen el sistema de ficheros pueden residir en ese servidor o en tros
servidores y estaciones de trabajo de la red. Incluso una misma rama puede residir simultáneamente
en varios servidores.
El sistema de ficheros distribuido proporciona muchas ventajas frente a los sistemas de múltiples
conexiones:
• el usuario sólo tiene que realizar una conexión a una unidad de red, normalmente durante el
proceso de inicio de sesión. Al navegar por los diferentes directorios de la unidad, el sistema de
ficheros distribuido se encarga de realizar las conexiones de red necesarias. Para ello los módulos
clientes y servidores del sistema de ficheros establecen una negociación, que se desarrolla de manera
transparente para el usuario.
• el DFS permite crear una visión unificada de todo el sistema de ficheros, que permite organizar de
modo jerárquico y flexible los diferentes componentes de la estructura. El sistema de ficheros
distribuido oculta la complejidad del sistema completo al usuario.
• una buena planificación del sistema de ficheros facilita al administrador la gestión de los
servidores, y permite balancear de un modo eficaz la carga de los mismos.
• el DFS se puede extender de modo sencillo, a medida que crecen las necesidades, añadiendo
nodos al árbol de directorios.
ELEMENTOS DEL DFS
El sistema DFS consta de dos tipos de módulos:
• Servidores. Son los responsables de crear las raíces de los sistemas de ficheros y dereenviar a los
clientes a los diferentes servidores de ficheros. El módulo servidor está disponible par NT Server
en el Web de Microsoft, ya que fue desarrollado con posterioridad al lanzamiento de NT 4.0.
Contiene documentación para la configuración del servidor..
• Clientes. NT 4.0 ya incluye el cliente para DFS. Para Windows 95 Microsoft ofrece en su Web un
módulo cliente. Ho hay clientes para otras versiones de Windows, por lo que si se necesita utilizar
este sistema hay que actualizar las versiones de Windows.
INSTALACIÓN DEL DFS
Para los servidores que van a contener raíces DFS se necesita instalar el servicio servidor DFS.
Actualmente se distribuye como ficheros autodescomprimible. Este fichero no instala el DFS, sino
que crea una carpeta desde la cual se puede instalar DFS. Esta carpeta se puede compartir para
instalar varios servidores. Una vez creada la carpeta se puede instalar el servicio DFS en el NT
Server. Para ellos se selecciona Panel de control \red y se abre la pestaña de Servicios.
Ahora se pulsa Agregar nuevo servicio, e indicamos que tenemos un disco. En el cuadro de diálogo
que nos pide el disco indicamos la carpeta donde se ha instalado el DFS. Debe aparecer Distributed
File System, que se acepta.
P ÁGINA
http://www.cybercursos.net
Una vez instalado el servicio nos pregunta si queremos añadir una raíz al servidor. Para ello se
comienza por seleccionar el directorio que hay que compartir como raíz.
Si no hemos creado un directorio para la raíz, el botón Create Share abre el cuadro de diálogo
que permite compartir un directorio..
Una vez compartido el directorio que va a almacenar la raíz, basta indicar que ese directorio va a
soportar la raíz DFS con el cuadro de diálogo Configure DFS
.
CONFIGURACIÓN Y ADMINISTRACIÓN DEL DFS.
El núcleo de NT
El sistema operativo NT está construido de manera que las aplicaciones de usuario no acceden
directamente al núcleo del sistema, sino que interactúan con él mediante el subsistema WIN32. El
núcleo del sistema NT hereda características de los dos tipos de construcciones de núcleos de
sistemas operativos más importantes:
• modelo estratificado o monolítico. En el modelo estratificado cada capa o módulo del sistema encierra a
otra capa, de manera que una capa externa sólo puede acceder a una capa interna si pasa por todas
las capas intermedias.
Estos tipos de sistemas operativos solían estar diseñados para arquitecturas en las que el
microprocesador soportaba diferentes modos de ejecución, teniendo mayor prioridad los modos
más externos. El tipo más frecuente de núcleo es el llamado monolítico. En un núcleo de tipo
monolítico sólo hay dos capas, una que corre en modo kernel y otra en modo usuario. Este tipo de
núcleo es común en sistemas operativos como UNIX. La ventaja de este tipo de núcleo es que es
muy rápido, ya que se requieren pocos cambias de modo del microprocesador. Esto es debido a que
cada llamada al sistema de una aplicación sólo necesita dos cambios de modo.
• modelo cliente/servidor. En este modo el código sólo se ejecuta en dos modos: núcleo (kernel o
supervisor) y usuario. La mayor parte del sistema operativo (subsistemas de ficheros, entrada y
salida,...)están implementados como servidores que se ejecutan en modo usuario. El elemento de
comunicación entre los diversos módulos es el micronúcleo (microkernel), o versión reducida del
núcleo que se limita a intercambiar mensajes entre diferentes módulos. Un ejemplo de este tipo de
sistemas es el MACH y el Amoeba. Este modelo está especialmente adaptado para el
procesamiento distribuido. Este modelo impone una mayor carga en las llamadas al sistema, ya que
el sistema debe realizar cuatro cambios de modos en cada llamada al sistema.
El núcleo de NT está compuesto de varios módulos organizados de la siguiente manera:
El ejecutor: Es la parte del sistema que se ejecuta en modo kernel o privilegiado del procesador.
Está compuesta da su vez de varios módulos:
- Kernel. Es el microkernel o parte del núcleo que describe los objetos más básicos del sistema,
como pueden ser los procesos, hilos, sincronización entre procesos y la gestión de las
interrupciones y excepciones.
- Capa de abstracción del hardware (HAL). Se encarga de ocultar al núcleo los detalles específicos
de la arquitectura sobre la que se está ejecutando NT. Esta capa encierra la mayor parte del código
dependiente de la arquitectura, es decir, la parte del código que accede directamente al hardware,
proporcionando una visión uniforme de los diferentes tipos de hardware al núcleo.
P ÁGINA
http://www.cybercursos.net
- Administrador de objetos. Es el responsable de crear y eliminar objetos en el ejecutor, así como de
gestionar la lista de recursos utilizada por el sistema operativo.
- Monitor de referencia de seguridad. Es el responsable de controlar y auditar los accesos a los
recursos del sistema por parte de los diferentes procesos.
Administrador de procesos- Permite crear y destruir procesos e hilos, así como controlar el estado
de los mismos, suspendiéndolos y reanudándolos según se precise.
- Mecanismo de llamada a procedimiento local (LPC) Este mecanismo permite a los diferentes
procesos llamar a subsistemas que se hallan en el núcleo o en otros procesos y subsistemas. Es una
versión del mecanismo de llamada a procedimientos remotos, optimizada para la ejecución en el
equipo local. Está especialmente diseñada para el trabajo en el modo cliente/servidor..
- El administrador de memoria virtual. Es el gestor responsable de proporcionar memoria física y
memoria virtual paginable a los diferentes procesos. Permite que las aplicaciones dispongan de
espacios de memoria planos y separados, de manera que el comportamiento de una aplicación no
pueda afectar a las demás.
- Sistema de entrada y salida. Agrupa un conjunto de módulos responsables de gestionar la entrada
y salida de datos hacia los diferentes dispositivos:
- Administrador de entrada y salida. Es el módulo que permite una gestión uniforme e
independiente de los dispositivos de todo el sistema de entrada y salida, sirviendo de modelo para el
ejecutor.
- Sistemas de ficheros. Es el sistema responsable de aceptar las peticiones de entrada y salida en
forma de ficheros, comunicándose para ello con los controladores correspondientes. En NT se
pueden instalar múltiples sistemas de ficheros, incluyendo FAT, NTFS, HPFS, CDFS.
- Redirector de red. Es el modulo que permite gestionar las entradas y salidas de red, para acceder a
sistemas de ficheros remotos.
- Controladores de dispositivo. Son los responsables del control directo de los diferentes
dispositivos físicos, así como del sistema de dispositivos virtuales.
- Administrador de caché. Es el responsable de gestionar la memoria caché, así como de
proporcionar esta facilidad a los demás componentes del administrador de entrada y salida.
Opera en conjunto con el administrador de memoria virtual para gestionar de modo más
eficiente las lecturas y escrituras físicas en el disco.
SERVICIOS NATIVOS DE NT
El conjunto de servicios proporcionados por los diferentes módulos del ejecutor componen los
servicios nativos de NT. Mediante estos servicios los diferentes subsistemas de entorno pueden
construir las diferentes APIs, de manera que las aplicaciones no llaman directamente a estos
servicios, sino que son los subsistemas los responsables de hacerlo. La ejecución de un servicio
nativo tiene características importantes. En primer lugar, cuando un subsistema llama a un servicio
nativo el hardware detecta la llamada (habitualmente “atrapa” la llamada) y transfiere el control de la
ejecución al ejecutor. El servicio se ejecuta en el modo kernel o supervisor del microprocesador.
Además los servicios nativos son de bajo nivel, de manera que soportan sólo las características más
básicas de los objetos que manejan. Los servicios nativos tienen la habilidad de actuar sobre
cualquier proceso activo, por lo que son capaces de actuar sobre procesos ejecutados por otros
subsistemas de entorno.
OBJETOS EN NT
Aunque NT no es un sistema operativo orientado a objetos, muchos de los servicios
proporcionados por el ejecutor si lo son. Por ejemplo, los recursos compartidos como ficheros,
procesos, hilos y memoria, se implementan como objetos. Las APIs de NT proporcionan servicios
que permiten manipular estos objetos. Los objetos creados por los procesos pueden tener nombre,
P ÁGINA
http://www.cybercursos.net
para que puedan ser compartidos con otros objetos. Los objetos se crean en la memoria del sistema
operativo, Esto permite al sistema interactuar rápidamente con los objetos, llevar la cuenta de los
objetos utilizados por los procesos. El sistema impone cuotas a los procesos en la utilización de
objetos.
Todos los obj etos creados por el ejecutor llevan asociada una ACL (lista de control de acceso), que
contiene la información de seguridad de ese objeto. Cuando un proceso quiere utilizar un objeto
debe obtener un manipulador (handler) para ese objeto. Cada manipulador generado lleva una lista
de las operaciones permitidas. Cuando un proceso intenta una operación sobre un objeto, el
ejecutor “atrapa” la llamada y verifica que el proceso tenga permiso para realizar la operación.
Ningún proceso se puede saltar este mecanismo (está implementado en hardware).
MEMORIA VIRTUAL
La versión actual de NT está desarrollada para entornos de ejecución de 32 bits. En estos entornos
del hardware (microprocesador y gestor de memoria virtual) permite que los procesos puedan
acceder a espacios de memoria separados de 4 Gigabytes. NT dispone de un gestor de paginación
que permite utilizar múltiples particiones no dedicadas de diferentes discos para almacenar páginas
de memoria, de manera que la cantidad de memoria que usan los procesos puede ser mayor que la
cantidad de memoria física instalada en el sistema. Este mecanismo es flexible (permite utilizar
múltiples particiones para almacenar ficheros de intercambio) y dinámico, que el tamaño de los
ficheros de intercambio crece y decrece según lo necesitan los procesos.
El gesto de memoria permite a NT mapear ficheros en la memoria de los procesos, lo que permite a
los procesos y aplicaciones de usuario manipular estos ficheros como si estuviesen en el espacio de
memoria del proceso, de manera que es el gestor de memoria el encargado de actualizar los cambios
introducidos sobre el fichero. Este mecanismo permite además una carga muy rápida de los
ficheros ejecutables.
ENTRADA Y SALIDA EN NT
El sistema de entrada y salida en NT gobierna todas las operaciones realizadas sobre ficheros y
dispositivos. Está compuesto por un administrador de entrada y salido sobre el que se montan los
diferentes módulos:
• El gestor de sistemas de ficheros instalables permita al sistema acceder a múltiples tipos de
sistemas de ficheros, entre ellos VFAT (Compatible con el FAT de MSDOS y Windows 95), HPFS
(de OS/2), CDFS (para acceder a unidades CD-ROM) y el nuevo NTFS. Que tiene nuevas
características avanzadas (seguridad, soporte para atributos complejos, soporte para discos de gran
tamaño, etc.)
• El redirector de red, que permite operar sobre sistemas de ficheros remotos, utilizando
diversos protocolos de red.
• El gestor de dispositivos físicos, que permite al sistema comunicarse con los dispositivos
directamente.
• El administrador de caché, que permite optimizar el acceso a los ficheros y dispositivos. Este
gestor es común tanto para los diferentes sistemas de ficheros como para el redirector de red.
EJECUCIÓN DE APLICACIONES EN NT
Todas las aplicaciones de usuario se ejecutan en NT dentro de un subsistema de entorno. Los
subsistemas de entorno en NT son procesos que proporcionan a las aplicaciones las API necesarias
para su ejecución. Los subsistemas de entorno son los encargados de llamar a los servicios nativos
del núcleo de NT. Este esquema de ejecución de aplicaciones permite ejecutar aplicaciones
preparadas para diferentes entornos. El principal entorno de ejecución de aplicaciones lo compone
P ÁGINA
http://www.cybercursos.net
el subsistema de entorno Win32. Este subsistema tiene dos misiones: ejecutar las aplicaciones
Win32 y servir de soporte para otros subsistemas.
Las aplicaciones escritas para MSDOS se ejecutan dentro de otro subsistema, el llamado entorno de
máquinas DOS virtuales (Virtual Dos Machines) que proporciona el entorno completo que ofrece
una máquina corriendo el sistema operativo MSDOS. Hay que hacer notar que este subsistema
supervisa la ejecución de todas las aplicaciones MSDOS. El entorno de máquinas virtuales es capaz
de emular parte de la funcionalidad que soporta el hardware típico de los entornos MSDOS, como
es el acceso a la memoria de vídeo, aunque la emulación no es completa, por lo que algunas
operaciones no son posibles. El soporte para estas operaciones y para la emulación es
proporcionado por los controladores de dispositivo. Dependiendo de la potencia del controlador, la
emulación del hardware será más o menos completa.
El subsistema Win16 está soportado por el subsistema VDM. En general todas las aplicaciones de
16 bits se ejecutan en la misma máquina virtual, por motivos de compatibilidad, aunque se puede
ejecutar una aplicación Win16 en un espacio de memoria separado. Esto es especialmente útil en
aquellas aplicaciones que no se comportan correctamente, ya que permite seguir ejecutando las
demás aplicaciones de Win16 en caso de fallo de la aplicación. Las aplicaciones de Win32 corren en
su propio espacio de memoria, por lo que en caso de fallo de una aplicación el subsistema Win32 la
puede eliminar sin afectar a las demás..
El Registro de Windows NT
En NT la información de configuración del sistema y de las aplicaciones se guarda en el registro. El
registro de NT es una base de datos jerárquica, organizada en forma de árbol. Los elementos
pueden ser claves y valores. Las claves a su vez pueden contener nuevas claves. Cada valor
almacena un solo dato. Este dato puede ser de diferentes tipos. Los principales son:
• Palabra (DWORD). Almacena un dato numérico.
• Binario (BINARY). Almacena un grupo de datos binario.
• Cadena (SZ). Almacena una cadena de caracteres.
• Cadena expandida (EXPAND_SZ). Almacena una cadena de caracteres de tamaño variable.
• Cadena múltiple (MULTI_SZ). Almacena un conjunto de cadenas de caracteres.
La organización del registro parte de un conjunto de claves principales:
• HKEY_LOCAL_MACHINE Esta clave almacena toda la configuración del sistema.
• HKEY_USERS Almacena toda la información de la base de datos de usuarios y grupos.
• HKEY_CURRENT_USER Contiene una copia de la clave que representa al usuario que ha
iniciado sesión interactiva.
• HKEY_CLASSES_ROOT Almacena todos los tipos de ficheros que las aplicaciones son
capaces de manejar.
• HKEY_CURRENT_CONFIG Almacena la configuración actual de algunos servicios y
dispositivos
ALMACENAJE DE LAS CL AVES.
Las claves principales suelen estar representadas por archivos. Las principales son:
• SAM Contiene la base de datos del dominio o del ordenador, dependiendo de si es un NT
configurado como controlador de dominio, servidor o estación de travajo.
• Software. Contiene la sublcave software de la clave HKEY_LOCAL_MACHINE
• Security Contiene la subclave security de la clave HKEY_LOCAL_MACHINE
• System. Conenen HKEY_LOCAL_MACHINE, salvo las subclaves que se guardan en su propio
archivo.
P ÁGINA
http://www.cybercursos.net
Los archivos del registro se guardan en el directorio:
%SYSTEMROOT% \system32\config.
En este subdirectorio se guardan los archivos de claves, más una serie de archivos *.log y *.sav que
permiten al sistema ir guardando los cambios en archivos separados del registro. Los archivos del
registro no se pueden editar "a mano", con un editor de textos, sino que se tiene que utilizar el
editor de registros REGEDT32.
Para hacer copia de seguridad de este registro se debe emplear la utilidad de copia de seguridad
NTBACKUP, que permite guardar el registro junto con el resto de archivos que componen el
servidor..
MODIFICACIÓN DEL REG ISTRO.
Normalmente hay muy pocas ocasiones de modificar directamente el registro, ya que la mayor parte
de las veces son aplicaciones separadas y asistentes, como los que se encuentran en el panel de
control, los responsables de modificar los valores del registro. Sin embargo, hay veces en que hay
que modificar a mano estos valores. Esto es frecuente en aplicaciones y servicios que se están
desarrollando o que carecen de la correspondiente aplicación encargada de modificar los valores.
En ocasiones, para desinstalar algunas aplicaciones se debe recurrir al borrado manual de las claves
del registro. Esto puede ocurrir si la aplicación carece de programa de desinstalación o si éste falla.
LAS CLAVES DEL REGISTRO
Aunque el registro es muy extenso, la estructura sigue una organización bastante sencilla de analizar.
En general, aquellas claves que tienen valores cuya modificación puede ser sencilla, suelen tener
nombres autoexplicativos, que permite su modificación sin necesidad de consultar al kit de
recursos. Otras claves suelen ser bastante más difíciles de modificar, como por ejemplo todas las
opciones de red que configura el panel de control.
A continuación se indica un pequeño mapa de las claves
La clave HKEY_LOCAL_MACHINE
Esta clave es la que almacena la mayor parte de la configuración del sistema. Está compuesta de
varias claves:
• Hardware, que almacena la información que el sistema obtiene del hardware incluido
• SAM. Contiene la base de datos de usuarios. Por defecto sólo el sistema tiene permisos para
acceder a la base de datos, aunque el administrador puede cambiar estos permisos. Como siempre
se debe tener mucho cuidado al alterar estos permisos, ya que se podría destruir el sistema.
• Seguridad, contiene la información de seguridad del sistema, incluyendo enlaces con la base de
datos de usuarios, y el sistema de políticas..
• Software. Es la principal clave de esta clave, ya que contiene la configuración de la mayor parte de
los componentes instalados. Dentro de esta clave se encuentran otras de gran importancia:
• Classes. Contiene toda la información sobre tipos de archivos registrados y las aplicaciones que
los manejan, incluyendo todos los módulos OLE
• Microsoft. La mayor parte de la configuración de NT se halla en esta clave. Es muy extensa.
• Otras compañías. Aparece una clave por cada compañía de la que se ha instalado una aplicación.
Por ejemplo aquí aparece una clave de Novell.
• ODBC. Esta clave contiene toda la información del módulo ODBC de acceso a bases de datos.
La clave Microsoft contiene gran cantidad de claves:
• ActiveSetup, uno de los nuevos componentes de NT, que permitirá al sistema operativo actualizar
los componentes instalados sin más que conectarse a Internet.
P ÁGINA
http://www.cybercursos.net
• Direct3D Nuevas librerías para gráficos en tres dimensiones
• DirectPlay Nuevas librerías para juegos en red.
• Directx Conjunto de tecnologías para la aceleración gráfica, multimedia y de juegos.
• DrWatson, configuración del depurador de NT.
• Internet Explorer, es el navegador por defecto que trae NT.
• Windows, parte de la configuración común a todas las versiones de Windows. Se comentará más
adelante
• Windows NT
La subclave Windows es también extensa:.
La subclave Windows NT contienen información específica de NT, en la clave Current Version
La clave system contiene la información de los controladores, dispositivos y servicios del sistema..
La clave WOW es la responsable de la configuración para el subsistema Win16.
Instalación de Windows NT
Para instalar NT se pueden seguir varios procedimientos, dependiendo de si se va a instalar sobre
una instalación ya existente, si va a convivir con otro sistema operativo, como Windows 95,
MSDOS, OS/2 y otros, o se va a realizar una instalación administrativa, que haya sido
personalizada por un administrador previamente. Nos vamos a centrar en la instalación sobre
plataformas Inter x86 y compatibles.
ACTUALIZACIÓN DE UNA VERSIÓN DE WINDOWS 3.X Y WINDOWS 95.
Si en el ordenador ya existe una instalación de Windows tenemos varias opciones:
• Se puede instalar NT en una partición diferente, de modo que se dispongan de dos sistemas
operativos autónomos, que no interfieren el uno con el otro. Este procedimiento se suele usar para
aislar ambos sistemas.
• Se puede instalar NT sobre la versión de Windows 3.X anterior, de manera que NT admita todos
los programas previamente instalados para Windows 3.x. Este tipo de instalación se usa en aquellos
sistemas en los que hay dispositivos instalados que no están soportados por NT. Así arrancando
con la versión anterior de Windows tenemos acceso a dichos dispositivos. La instalación se debe
realizar sobre una partición FAT, sin convertir a NTFS.
Cuando se instale una aplicación en Windows, se actualizará NT, y viceversa. El proceso de
instalación es parecido a los demás que se van a describir, salvo que hay que escoger las opciones de
actualización del programa de instalación.
INSTALACIÓN DESDE EL CD-ROM.
La instalación desde el CD-ROM es bastante rápida, sobre todo con las nuevas unidades de alta
velocidad. Esta instalación permite instalar el sistema operativo NT sin necesidad de tener otro
sistema operativo en el ordenador, e incluso sin haber dado formato al disco duro. Para realizar la
instalación se necesita:
• Un CD-ROM y un adaptador SCSI, soportados por NT, o un CD-ROM IDE compatible
ATAPI.
P ÁGINA
http://www.cybercursos.net
• Los tres discos de instalación de NT. en caso de no tenerlos se pueden extraer del directorio
(386 del CD-ROM de instalación con el programa winnt.exe, ejecutado con la opción /OX.
Este programa no se puede ejecutar desde Windows, lo que puede obligar a dar un pequeño radio
para ejecutarlo.
Con el disquete de instalación insertado en el ordenador basta reiniciar el equipo para que comience
el proceso de instalación.
La instalación desde el CD-ROM tiene como ventaja el que es la instalación que menos espacio
libre en disco necesita. Por contra debemos disponer del CD-ROM, tanto para la instalación como
para añadir nuevos componentes, y además debemos disponer de los discos de instalación, o en su
defecto debemos generarlos.
Con las nuevas placas madres se puede realizar la instalación desde CDROM directa, sin necesidad
de disquetes de arranque. Esta instalación utiliza la opción de arranque desde el CDROM de las
nuevas placas madre. En este caso sólo hay que insertar el CDROM en la unidad y arrancar el
ordenador. La instalación es más rápida, ya que evita la carga de los ficheros contenidos en los
discos. Esta instalación tiene otros beneficios, como son el poder instalar todo el equipo con un
solo CDROM, desde un equipo totalmente limpio o que ya contenía datos. Además supone un
ahorro de 5 minutos frente a la instalación con discos y CDROM..
INSTALACIÓN DESDE RE D
.
Podemos instalar NT desde red de una manera sencilla. En una máquina con Windows para trabajo
en grupo o NT debemos compartir el CD-ROM de instalación o un subdirectorio con una copia
del directorio i386 del CD-ROM de instalación. Para conectarnos al recurso se puede:
• instalar Windows para trabajo en grupo sobre la máquina en la que se va a instalar NT. Se puede
hacer una instalación mínima, ya que interesa principalmente los componentes de red.
• Se puede instalar MS-DOS sobre el ordenador. Luego se instala el client e MS-DOS sobre el
ordenador. Luego se instala el cliente MS-DOS que viene en el subdirectorio Clientes del CD-ROM
de NT Server. Estos clientes han estado disponibles en Internet, en muchos servidores de FTP
anónimo.
• Se puede crear un sencillo disco de arranque en red. Para ello sobre un disco de arranque DOS
con las utilidades imprescindibles (format, sys, fdisk, smartdrv y alguna otra) se puede instalar el
cliente MSDOS de red, lo que permite arrancar el equipo, configurar los discos y lanzar el programa
de instalación.
Una vez conectados al servidor donde reside el directorio i386 tenemos dos opciones:
• ejecutar el programa de instalación winnt con la opción /b.
• Copiar toda la distribución de NT (el directorio i386 completo) al disco duro y lanzar desde este
el programa de instalación.
El primer método tiene la ventaja de que necesita menos espacio en disco. El segundo método
necesita más espacio en disco, ya que se necesitan 40 Mb para el directorio i386, otros 40 Mb para
un directorio temporal y otros 70-100 Mb para la instalación de NT propiamente dicha. Al final de
la instalación recuperaremos los 40 Mb del directorio temporal. A cambio nos deja una copia de la
distribución en el disco, para luego añadir fácilmente componentes a NT.
Nota importante: durante una instalación en la que el primer paso incluye copiar todos los
ficheros de la distribución i386 al disco duro, conviene utilizar una utilidad de caché de disco, como
puede ser el SmartDrive. Algunas veces aparecen problemas si se utiliza el comando XCOPY para
copiar los ficheros, por lo que conviene copiar los ficheros con COPY origen:\i386\*.*
c:\i386 /v /s
y luego verificar que se han transferido todos los ficheros con un dir i386 /s
INSTALACIÓN ADMINISTRATIVA.
P ÁGINA
http://www.cybercursos.net
Las instalaciones administrativas permiten preconfigurar la instalación por parte del administrador
de manera que la mayor parte de las preguntas que se realizan durante el proceso de instalación no
aparezcan, o incluso el programa de instalación instale completamente el equipo sin intervención
prácticamente del usuario.
El primer método de instalación administrativa consiste en modificar el propio programa de
instalación. Los programas de instalación de Windows NT winnt.exe y la versión winnt32.exe
utilizan una serie de ficheros de información.
-txtsetup.sif para el proceso de instalación de modo texto.
-initial.inf instalación de componentes adicionales, en modo gráfico.
- partial.inf instalación de componentes opcionales, en modo gráfico.
-dosnet.inf, lista de ficheros copiada durante la parte de instalación de MSDOS..
Estos ficheros están codificados utilizando un lenguaje de comandos (script) y son complicados de
modificar, pues los errores cometidos son difíciles de detectar. El kit de recursos documenta estos
archivos de configuración, dentro de la “Guía de recursos”.
El segundo sistema de instalación administrativa es mediante el proceso de instalación de perfiles de
ordenadores (CPS), que también viene documentado en el kit de recursos. Este proceso de
instalación permite preconfigurar rápidamente ordenadores que tengan la misma configuración al
nivel de equipo físico. Con el uso de las utilidades uploprf y winntp y luego instalar los equipos
usando winntp.exe en vez de winnt.exe. Se pueden incluso almacenar diferentes perfiles de
ordenadores, para ahorrar espacio en el servidor.
CREACIÓN DE UN DISCO DE ARRANQUE PARA RED
Cuando se van a instalar varios equipos que tienen la misma configuración, en especial la misma
tarjeta de red, se puede simplificar la instalación si se dispone de un disco de arranque en red. Este
disco o discos contiene el MSDOS y la pila de red necesaria para conectarse al servidor.
Hay varias formas de crearlo:
• Utilizar el cliente MSDOS que viene en el directorio CLIENTS del CDROM de NT Server.
Este software es sencillo de instalar pero da problemas con algunas tarjetas de red.
• Otro método más seguro pero más elaborado es el siguiente:
• Comenzamos por instalar el el disco duro de un equipo limpio MSDOS y Windows para Trabajo
en Grupo o Windows 95.. Sólo nos interesa la instalación de red.
• Una vez que se ha instalado arrancamos en modo MSDOS y probamos que se pueda iniciar
sesión de red con el comando NET LOGON, y que nos podemos conectar al servidor.
• Una vez que se ha establecido la conexión con éxito comenzamos una etapa de pulido: se van
borrando todos los archivos no necesarios para arrancar la red. Para ello se mueven a otro
directorio y se rearranca el equipo.
• Si la conexión de red se realiza con éxito, se revisa si quedan más por borrar.
• Al final se obtiene una instalación que ocupa uno o dos megas y que cabe en uno o dos discos.
• Se puede comprimir el fichero o incluso modificar el system.ini para que arranque la instalación
desde el disco A:
Con un poco de habilidad la creación de un disco de arranque en red no lleva más de una hora. A
ese disco conviene añadirle lagunas utilidades, como son los comandos format, sys, fdisk, deltree,
edit, etc. No hay que olvidarse de incluir el SmartDrive. Sin una caché de disco la etapa de
instalación MSDOS se vuelve eterna...
INSTALACIÓN DE LOS S ERVICE PACKS.
Los Service Packs de NT son programas que actualizan los componentes de NT incluidos en el
CDROM de instalación original de NT. Normalmente Microsoft los distribuye gratuitamente a
través de Internet, o en formato CDROM en los canales de distribución normales. Cada Service
P ÁGINA
http://www.cybercursos.net
Pack recoge las modificaciones incluidas en el Service Pack anterior. Los Service Pack están
localizados (dependen del idioma de la distribución de NT), por lo que sólo se puede instalar el
Service Pack correspondiente al NT instalado.
¿Cuándo aplicar el Service Pack? Microsoft recomienda aplicarlo cada vez que se añada un componente
al sistema operativo. Como norma sencilla se puede utilizar la siguiente: hay que aplicar de nuevo el
Service Pack cada vez que se instalan ficheros desde el CD original de NT..
Normalmente para aplicar el Service Pack basta ejecutar el fichero que lo contiene, aunque también
hay distribuciones descomprimidas, en las que se utiliza el comando UPDATE. El número de
Service Pack instalado aparece en la pantalla azul de inicio de NT y también se puede obtener con la
utilidad Diagnosis de Windows NT..
.
El protocolo TCP/IP en Windows NT
INTRODUCCIÓN
El protocolo TCP/IP nación de los trabajos del ARPA (Advanced Research Project Agency) del
Departamento de Defensa de los EEUU, durante las décadas de los 60 y 70. A través de las
universidades y centros de investigación se trató de construir una red que fuese capaz de resistir las
caídas parciales de la misma (por ejemplo en caso de guerra). Así surgió ARPANET, la primera red
de intercambio de paquetes.
En 1974 V. Cerf y R. Kahn propusieron un nuevo conjunto de protocolos básicos de red que
solventaban gran parte de los problemas de los protocolos usados en ARPANET. Así se pusieron
los cimientos de los protocolos IP (Internet Protocol) y TCP (Transmission Control Protocol). En
1980 se comenzó la migración de los aproximadamente 100 servidores que formaban la red
ARPANET a los nuevos protocolos. En 1983 el Departamento de Defensa estandarizó el
protocolo TCP/IP como protocolo básico de red. Rápidamente otras agencias del gobierno
adoptaron el protocolo, lo que obligó a las empresas proveedoras de equipos a implementarlo en
sus sistemas operativos y equipos de comunicaciones. Además el Departamento de Defensa
impulsó el protocolo TCP/IP al recomendar a la Universidad de Berkeley la inclusión del protocolo
en la distribución BSD 4.2 del UNIX.
EL PROTOCOLO TCP/IP FRENTE A OTROS PROTOCOLOS
El sistema operativo NT da soporte directamente a tres protocolos de red: NETBEUI, usado en las
redes de Microsoft e IBM principalmente, IPX/SPX, usado en las redes Novell Netware y el
TCP/IP, parte básica de las redes UNIX, y principal protocolo de la Internet. Cada uno de estos
protocolos tiene sus propias ventajas e inconvenientes. De un modo general se recomienda cada
uno de estos protocolos:
• Netbeui. Para compartir ficheros e impresoras en redes sencillas. Para este tipo de redes se
muestra muy eficaz, dada su prácticamente nula necesidad de configuración. No es encaminable.
• IPX/SPX. De aplicación en redes en las que existan servidores Novell Netware. Tiene un buen
rendimiento en ficheros e impresión y poca dificultad de administración.
• TCP/IP. Es el que peor rendimiento ofrece para uso en ficheros e impresión, pero es el que
presenta mayores herramientas para crear grandes redes de ordenadores. Es encaminable y es
imprescindible en Internet. Microsoft ha implementado todas las características de Netbios dentro
del protocolo TCP/IP. Es el que obliga al mayor esfuerzo administrativo.
P ÁGINA
http://www.cybercursos.net
ELEMENTOS DEL PROTOCOLO TCP/IP.
Una red de ordenadores está compuesta de dos partes: la red física en sí y el protocolo que utilizan
los ordenadores para comunicarse entre sí. La red física está compuesta normalmente de una serie
de subredes, a las que se conectan los diferentes equipos (ordenadores, impresoras...). Esta red
puede tener una topología muy variada. Actualmente existen tres tipos de topologías:
Ethernet, que es del tipo bus, Token Ring, que tiene topología de testigo y utiliza topología de bus
con paso de testigo. El protocolo TCP/IP fue desarrollado inicialmente para Ethernet , pero
admite sin problemas las otras dos tecnologías. Actualmente se está imponiendo la tecnología
Ethernet en las redes pequeñas, sobre todo sobre cableado de par trenzado (10 Base T), y por su
bajo coste y buen rendimiento..
Normalmente una red típica estará compuesta por una serie de ordenadores conectados entre sí,
además de impresoras y otros elementos de la red.
Cada ordenador tendrá al menos una tarjeta de red. Esta red se puede unir a otras redes o al resto
de la Internet a través de puentes, encaminadores y otros tipos de enlaces. El protocolo TCP/IP
permite identificar cada elemento de la red y proporciona los mecanismos para el intercambio de
información entre estos elementos.
El protocolo TCP/IP está formado por un protocolo genérico de envío y recepción de paquetes,
llamado IP por ser el protocolo nativo de Internet (Internet Protocol), sobre el que se construyen
otros protocolos de mayor nivel. El más importante de ellos, el protocolo TCP (Transmission
Control Protocol), da nombre, junto con el IP, al protocolo TCP/IP. A su vez estos protocolos
pueden incluir subprotocolos dentro de ellos. Esto se verá claramente en el protocolo TCP.
Cada paquete enviado a través de la red tiene un formato específico. Si usamos el protocolo
Ethernet de transmisión, cada paquete está compuesto de una cabecera Ethernet y de un campo de
datos. La cabecera Ethernet origen y la de destino. Las direcciones Ethernet están compuestos por
un número de 6 bytes. Este número es asignado a cada tarjeta de manera única. Cuando dos
ordenadores de la red deben intercambiar paquetes Ethernet, deben escribir la dirección origen y
destino en ellos. Como en una red Ethernet los paquetes viajan por toda la red, las tarjetas de red
sólo atienden a aquellos paquetes cuya dirección destino coincide con su dirección Ethernet. Existe
un método para que una tarjeta envíe paquetes a todos los ordenadores. Este mecanismo es
conocido como difusión de paquetes (Broadcast). Cuando la dirección destino son 6 bytes a 0
[cerciorarse si son a 0 o a 255], todas las tarjetas procesan el paquete. Este mecanismo es usado
habitualmente por los protocolos de red para comunicarse dentro de una red local, pero tiene el
inconveniente de que sobrecarga la re, por lo que debe ser evitado en la medida de lo posible. Los
protocolos token ring y token bus se comportan de modo análogo. El campo de datos contiene el
paquete IP. Cada paquete IP está compuesto de una cabecera y un campo de datos. La cabecera
está compuesta de los siguientes campos:
Campo Tamaño
Explicación
Versión 4 Número de versión del protocolo IP (actual=4)
IHL 4 Longitud de la cabecera, en palabras de 32 bits
Tipo de servicio 8 Indica cómo debe ser tratado el paquete durante la transmisión (prioridad
fiabilidad)
Longitud total 16 Longitud del paquete en octetos
Identificación 16 Usado en la fragmentación de paquetes.
Flags 3 Permiten o inhiben la fragmentación
Desplazamiento de Fragmento
13 Posición del fragmento en el paquete original.
IP Origen 32 . IP del ordenador origen. Son 4 octetos
IP Destino 32 IP del ordenador destino. Son 4 octetos.
Opciones Para incluir datos propios de los protocolos. Tamaño variable.
P ÁGINA
http://www.cybercursos.net
Relleno Para completar la cabecera a plabras de 32 bits.
TTL 8 Tiempo de vida del paquete. Es un número que se decrementa cuando el paquete
por un
encaminador. Si se hace 0 se descarta el paquete, Recomendable que sea mayor de 64 en
Internet.
Protocolo 8 Identifica el tipo de protocolo a usar (TCP,UDP,...)
Suma de control 16 Verifica la integridad de la cabecera.
En el origen del protocolo TCP/IP, el TCP era el protocolo usado, pero luego se extendió el
rotocolo IP con nuevos protocolos como son el Protocolo de Control de Mensajes de Internet
(CMP), los protocolos de resolución de direcciones directo e inverso (ARP y RARP) y el rotocolo
de Datagramas de Usuario (UDP).
EL SISTEMA DE DIRECCIONES DEL PROTOCOLO IP.
A cada servidor de la red TCP/IP se le asigna al menos una dirección IP, que es un número e 4
octetos. En la red Internet no hay dos ordenadores con el mismo número IP. En caso de necesidad
se pueden asignar más números IP a ese ordenador. Además cada dirección IP tiene un nombre
asociado. Ese nombre está formado por el nombre del servidor, que es único dentro de una subred,
y por el nombre del dominio, que identifica a la subred dentro del conjunto de las subredes de
Internet. La forma de asignar IP, nombres y nombres de dominio en Internet sigue una serie de
criterios que permiten el encaminamiento de los paquetes IP por la red y la traducción de nombres
de ordenadores en números IP.
En Internet hay tres tipos de organizaciones de IP:.
• Organizaciones tipo A. El primer octeto del IP es el mismo para toda la organización. La
organización asigna del IP es el mismo para toda la organización. La organización asigna al resto de
los octetos a cada IP de su organización. La organización dispone de [calcular 256 3 ] direcciones
para asignar. Este tipo de organizaciones sólo se asignan a países.
• Organización tipo B. Los dos primeros octetos del IP están fijos. La organización dispone de
65536 direcciones IP para asignar. Suelen ser organizaciones de tamaño medio (universidades,
grandes empresas).
• Organización tipo C. Se fijan los tres primeros octetos, dejando 256 posibles direcciones. Se
utilizan en pequeños proveedores de servicios Internet (ISP).
RESOLUCIÓN DE NOMBRE EN EL PROTOCOLO IP.
Cuando dos ordenadores se quieren comunicar mediante el protocolo IP, deben conocer ambos sus
respectivas direcciones IP. Por ejemplo, si se desea conectar desde un ordenador a otro mediante
un cliente del protocolo de transferencia de ficheros (FTP), debemos suministrar al cliente la
dirección IP de destino. Dado que los números IP son difíciles de recordar, en Internet se dispone
de un mecanismo que permite asociar nombres significativos a cada IP. Por ejemplo, el servidor de
FTP de una organización podría llamarse ftp.organizacion, donde “organización” es el nombre del
dominio de dicha organización. Se puede emplear el archivo HOSTS de cada servidor para incluir
en él una lista de direcciones IP con su nombre correspondiente. De esta manera se puede
proporcionar al cliente FTP el nombre ftp.organizacion como IP de destino, y el protocolo IP se
encarga de obtener el número IP. A este mecanismo se le llama resolución de nombres.
Dado que mantener una lista de direcciones IP y nombres es complicado (habría que duplicar los
archivos HOSTS por todos los servidores), en Internet se ha creado un mecanismo de resolución
de nombres automático: el Servicio de Nombres de Dominio (DNS). En cada dominio hay al
menos un servidor de nombres de dominio, que mantiene una lista de todas las direcciones IP del
dominio y sus nombres asociados. Incluso podemos incluir varios nombres para una misma
direccion IP (por ejemplo en los servidores de FTP y WWW de la organización residen en el mismo
servidor, podemos incluir los nombres ftp.organizacion y www.organizacion en el servidor de
P ÁGINA
http://www.cybercursos.net
nombres. Además en Internet, los servidores de nombres están organizados de una forma
jerárquica, de manera que si el nombre buscado no pertenece al dominio del ordenador, el servidor
DNS puede buscar en otros servidores DNS de otros dominios hasta encontrar el servidor DNS
del dominio destino, y de él recuperar la dirección IP de destino. Este mecanismo es generalmente
muy rápido (menor que unos 2 segundos la búsqueda con éxito y unos 10 o 20 una búsqueda con
resultado negativo), ya que los servidores DNS poseen mecanismos de caché.
EL MECANISMO DE DIFUSIÓN (BROADCAST) EN EL PROTOCOLO IP:
El protocolo IP al igual que el protocolo Ethernet también dispone de un mecanismo de difusión
(broadcast), que permite enviar paquetes desde un ordenador a todos los ordenadores de la red.
Cada tipo de subred (A,B o C)tiene una máscara de subred asociada (255.0.0.0 para la A,
2555.2555.0.0 para la B y 255.255.255.0 para la C) que determina las direcciones IP que escuharan
los paquetes de difusión. El protocolo de difusión es ampliamente usado por Netbios sobre
TCP/IP en la implementación de Microsoft, lo que permite emular al protocolo TCP/Ip de
Windows el comportamiento del protocolo Netbeui.
El protocolo de difusión de paquetes tiene dos grandes desventajas: la primera es que sobrecarga la
red. Por ello en las redes basadas en Windows se introduce el protocolo WINS, que intenta evitar
en la medida de lo posible el envío de paquetes de difusión. La segunda desventaja es que los
puentes y encaminadores que comunican las subredes, si entienden el protocolo IP, no permiten el
paso de paquetes de difusión..
IMPLEMENTACIÓN DEL PROTOCOLO TCP/IP EN NT
.
La implementación del protocolo TCP/IP en NT persigue dos metas: implementar completamente
el protocolo TCP/IP en NT, tanto a nivel de protocolos (IP,TCP;UDP,etc) como la inclusión de
los servicios más habituales (FTP, TELNET (Cliente sólo), SNMP y otros). Por otro lado permite
utilizar el protocolo TCP/IP como único protocolo de la red, ya que los servicios de Netbios sobre
TCP/IP permiten la compartición de ficheros e impresoras en la red Windows. La mayor parte de
los clientes TCP/IP tienen versión para NT. Se está haciendo un gran esfuerzo a su vez para dotar
a NT de todos los servidores típicos de Internet. Hay servidores de dominio público de FTP, DNS,
Gopher, TELNET, SMTP, POP3 Y WEB, aparte de las propias incluidas en el NT Server. además
existen versiones comerciales de dichos servidores, normalmente más potentes y seguras.
CONFIGURACIÓN DEL PROTOCOLO TCP/IP EN NT.
Antes de proceder a la instalación del protocolo TCP/IP en NT hay que averiguar una serie de
parámetros, que deben ser suministrados por el administrador de la red. Si en la red además existe
un servidor DHCP probablemente no sea necesario conocer ningún parámetro, ya que el protocolo
se configurará automáticamente. Para añadir el protocolo TCP/IP se pulsa el botón “Agregar
software” dentro del cuadro de diálogo “Red” del Panel de Control:
En NT 3.51 debemos elegir la opción “Protocolo TCP/IP y elementos relacionados. En este
cuadro de diálogo nos aparecen las opciones que se pueden instalar. En Nt 4.0 se elige en Panel de
control\Red\Protocolos\Agregar el Protocolo TCP/IP y elementos relacionados..
En este cuadro se pueden señalar las opciones a instalar. Las más comunes son las utilidades de
conectividad (clientes ftp, telnet, finger, etc.), y son básicamente las únicas necesarias. En este
cuadro de diálogo también se puede seleccionar la configuración automática vía el protocolo
DHCP. En NT 4.0 el cuadro de diálogo se ha modificado de manera que ahora la configuración del
P ÁGINA
http://www.cybercursos.net
protocolo TCP/IP está organizada por bloques funcionales. En el caso de configuración manual
debemos conocer una serie de parámetros. El primero es la dirección IP del ordenador. En NT se
puede asignar una dirección IP a cada adaptador de red instalado, e incluso a un mismo adaptador
se le pueden asignar varias direcciones IP. Esto último se usa en Internet para crear servidores
“virtuales”. Luego se debe incluir una de las tres máscaras de subred posibles, para redes de tipo A,
B o C. Si la red en la que se halla conectado el ordenador está conectada con otras redes vía una
pasarela (gateway), que puede ser un puente o encaminador, hay que incluir su dirección en la casilla
para puerta de enlace.
Si en la red hay servidores WINS, podemos incluir la dirección de un servidor WINS primario y
otro secundario..
Si en la red hay un servidor DNS (obligatorio en las redes conectadas a Internet) podemos
completar las opciones de DNS.
Como nombre de host, NT por defecto usa el de Windows, pero debería coincidir con el que se le
ha asignado en el servidor de nombres. En la lista “Orden de búsqueda del servicio de nombres de
dominio” debemos proporcionar una lista con las direcciones IP de los servidores de nombres que
debe usar. Se pueden incluir servidores de nuestra red y de otras, aunque suelen ser más lentos.
Debemos añadir a la casilla “nombre de dominio” el nombre de dominio de la subred local. Si no se
proporciona un dominio, el protocolo TCP/IP usa por defecto el dominio local.
Podemos añadir otros dominios para que se usen por defecto, añadiendo entradas a la lista “orden
de búsqueda del sufijo de dominio”.
Se pueden configurar varias opciones avanzadas para cada adaptador de red o pulsando el botón
avanzadas del cuadro de diálogo “Configuración de TCP/IP”, en la sección Dirección IP..
También se puede activar el protocolo PPTP (Point to Point Tunneling Protocol) que es el
Protocolo de Túnel Punto a Punto. Este protocolo permite construir redes privadas seguras dentro
de redes de transmisión públicas, siendo capaz de encapsular los diferentes protocolos de red
empleados en NT, como son NETBEUI, TCP/IP y IPX/SPX. Este protocolo utiliza cifrado de los
paquetes, y algoritmos de clave pública que hacen muy difícil examinar los paquetes enviados a
través de una red como puede ser Internet.
En este cuadro se pueden:
• Asignar múltiples direcciones IP a un mismo adaptador. Esto se usa cuando un mismo adaptador
de red debe poseer varias direcciones IP. En Internet es muy común el asignar múltiples
direcciones IP a un adaptador. El mejor uso de este mecanismo consiste en reservar una dirección
IP y un nombre de ordenador para cada servicio Internet que se instale en el servidor. Si por
ejemplo se planea instalar un servidor FTP y un servidor WWW sobre el servidor, se deben reservar
dos direcciones separadas de la principal del servido, e instalar cada uno de los servicios en cada
dirección. De esta manera es muy fácil
llevarse todo es servicio a un nuevo servidor cuando por sobrecarga del servidor no se puede hacer
frente a las solicitudes efectuadas por los clientes de este servicio.
• Añadir nuevas pasarelas o puertas de enlace para ese adaptador.
• Activar el agente de Proxy WINS, para lo cual la red debe disponer de servidor WINS. Un agente
de proxy WINS es un equipo que permite que otros equipos que no están configur ados para
acceder a un servidor WINS puedan acceder a los nombres contenidos en ese servidor WINS.
Normalmente esta situación se da cuando el servidor WINS está en una red remota, por lo que los
equipos de la red local que no tienen activado el cliente WINS no pueden acceder a los nombres
registrados en ese servidor. Al activar el proxy WINS las peticiones de búsqueda y registro de
nombres Windows realizadas en modo local (vía broadcast) son atendidas y redirigidas sobre el
servidor WINS por el servidor proxy WINS.
P ÁGINA
http://www.cybercursos.net
• Configurar los parámetros de red de Windows, que funcionan con el protocolo Netbios sobre
TCP/IP. El archivo
En NT 4.0 se ha introducido el agente Relé de DHCP. Normalmente el protocolo DHCP funciona
sobre una red local, ya que se trabaja siempre en modo de difusión de paquetes (broadcast). En este
modo los paquetes no pueden saltar los encaminadores, salvo que éstos soporten el protocolo de
reenvío de paquetes BOOTP. Si es necesario que en una red se tenga acceso a un servidor DHCP
remoto, se puede instalar un relé DHCP, que es un servicio que se conecta con un servidor DHCP
remoto para realizar la configuración dinámica en la red local. Se pueden añadir en el cuadro de
diálogo de Relé DHCP varios servidores DHCP, así como configurar los parámet ros de
funcionamiento del relé.
En el cuadro de diálogo de Enrutamiento (encaminamiento) se puede activar el encaminamiento
IP, si se disponen de 2 o más direcciones IP en el ordenador. Esta situación es habitual cuando se
disponen de dos tarjetas de red, cada una conectada a una red física diferente..
Servicios de Internet / Intranets
NT es un sistema operativo con una gran capacidad para trabajar en red que le permite configurar
de un modo simple y rápido una Intranet. El protocolo TCP/IP cuenta con una aceptación muy
grande en la industria y se han desarrollado gran cantidad de estándares, protocolos y herramientas
para él. Su difusión es tal que se está imponiendo prácticamente como el protocolo preferido por
las empresas para el desarrollo corporativo. Debido a la potente implementación del protocolo
TCP/IP en NT y al amplio número de herramientas que vienen incorporadas o que están
disponibles desde otras compañías, se puede aprovechar este protocolo para crear una Intranet
empresarial.
CREACIÓN DE UNA INTRANET
Para crear una Intranet se deben configurar correctamente los servidores y el protocolo TCP/IP, de
manera que se anticipe al crecimiento de la red. Una intranet puede comenzar constando de un solo
servidor NT con unas pocas estaciones de trabajo Windows. Al crecer la red puede ser necesario
añadir más servidores para descargar de servicios a los ya existentes.
Para comenzar a construir la intranet hay que configurar un servidor NT Server. Los servicios que
hay que instalar en el servidor son:
• La pila TCP/IP. Primero hay que asignar las direcciones IP a los diferentes ordenadores de la red.
Para ello haremos uso de los rangos de direcciones privadas reservadas dentro del protocolo
TCP/IP
IP inicial IP final Tamaño 10.0.0.0 10.255.255.255 Clase A
172.16.0.0 172.31.255.255 15 Clases B (15x64k)
192.168.0.0 192.168.255.255 Clase B
NOTA: Si estamos interesados en conectarnos con otra red, por ejemplo Internet o Infovía,
conviene utilizar rangos de direcciones que no coincidan con esta red.
• Conviene agrupar las direcciones dentro del rango en paquetes de direcciones. Por ejmplo
se puede dividir el rango en tramos múltiplos de 16 o de 32 direcciones. Esto permite luego
examinar la red con filtros basados en rangos de direcciones IP, utilizando herramientas como el
monitor de red, incluido en System Management Server. Esto facilita además el trabajo con
encaminadores y otros dispositivos de control de la red.
P ÁGINA
http://www.cybercursos.net
• Instalación de un dominio en el servidor. Ya que vamos a dar servicios de red a la intranet,
configuraremos el servidor como controlador de dominio. Luego añadiremos los servicios para
trabajar como servidor de red Microsoft, incluyendo compartición de ficheros, impresoras, perfiles
de usuarios, archivos de inicio de sesión, directivas y seguridad para el dominio, etc.
• Configuración del servidor como DNS. El servidor DNS permite que el protocolo TCP/IP
sea sencillo de manejar. Además de cara a la integración de la red con Internet, poseer un servidor
DNS propio evita tener que alquilar este servicio al proveedor de servicios de Internet.
• Configuración de un servidor WINS. El servicio WINS es el servidor de nombres Internet
para Windows y permite que el protocolo Netbeui sobre TCP/IP pueda trabajar de un modo más
eficientes que la resolución de nombres Windows no se hace mediante difusión de paquetes
(broadcast), sino conectando directamente con el servidor. Además la configuración y el
mantenimiento son muy sencillos y prácticamente no consume recursos en los servidores. Para
configurar el servidor WINS consulte el capítulo El servidor WIN.S
• Configuración de un servidor Web. Dentro del servidor añadiremos una nueva dirección IP y a
esta dirección le añadiremos como nombre www en el DNS. La técnica de asignar múltiples
direcciones IP a un servidor permite que en el futuro se pueda migrar de manera muy rápida el
servidor web u otros servidores de Internet a otras máquinas. Hay que tener en cuenta que cuando
se configuran algunos servicios, hay veces que es obligatorio especificar direcciones IP, no nombres
de servidores. El servidor Web será el almacén principal de documentación de la compañía. El
mantenimiento del servidor IIS es realmente sencillo y potente. El uso del servidor por los usuarios
es rápido y amigable. Se puede instalar el servidor en apenas unos minutos y la documentación se
puede exportar fácilmente a formato HTML con la mayoría de las aplicaciones de última
generación. Por ejemplo con los procesadores de texto nuevos suele bastar con guardar un
documento como HTML. Para configurar el servidor IIS consulte el capítulo El Servidor IIS y el IE.
• Servidor de correo. Es la piedra angular para la colaboración. Dado que NT no incluye un
servidor de correo que soporte SMTP (en el kit de recursos hay uno pero no es muy bueno), hay
que utilizar productos específicos. Se pueden elegir dos tipos de productos:
• Servidores de Trabajo en Grupo (Groupwise), al estilo de Microsoft Exchange o Lotus Notes. Estos
servidores son herramientas muy potentes construidas alrededor de sistemas de mensajería y correo,
que permiten compartir datos y correo entre los usuarios del grupo. Contienen gran cantidad de
herramientas y utilidades.
• Servidores tradicionales de correo SMTP. Son servidores que permiten enviar y recibir correo siguiendo
los protocolos estándares de Internet. Los hay de dominio público como el IMS de EMWAC y los
diversos servidores portados de UNIX (Sendmail y otros), aunque hay otros productos comerciales
mucho más potentes, con herramientas de administración muy avanzadas.
• Servidor SQL. Si se van a mantener bases de datos corporativas es momento de incluir un
servidor SQL dentro de la Intranet. La mejor elección consiste en configurar un NT Server como
Servidor y dedicarlo a estos menesteres. Por ejemplo, el SQL Server de Microsoft da un buen
rendimiento y se integra fácilmente con el servidor Web I IS de NT.
• Servidor de copias de seguridad. Aunque NT dispone de un buen sistema de backup para los
servidores que trabaja en modo local, se puede montar un servidor de copias de seguridad para que
los usuarios puedan realizar sus propias copias de seguridad. Hay que productos que aportan gran
flexibilidad a esta tarea, permitiendo copias desatendidas sin intervención del administrador.
EL SERVIDOR DHCP
EL SERVIDOR DNS
INTRODUCCIÓN AL DNS
Todos los ordenadores que utilizan el protocolo IP tienen al menos una dirección IP, que debe ser
única dentro de la red a la que pertenecen. En Internet hay una serie de organizaciones como
P ÁGINA
http://www.cybercursos.net
InterNIC, que asignan las direcciones IP. A cada dirección IP se le puede asignar un nombre, que
debe ser único. El mecanismo para obtener la dirección IP a partir del nombre se le llama
"resolución del nombre". Además a cada dirección IP se le puede asignar otros nombres, conocidos
como alias.
El sistema más sencillo para resolver los nombres dentro del protocolo TCP/IP es el archivo
HOST. Este archivo contiene entradas del tipo dirección IP y nombre, que permiten resolver el
nombre de un servidor. Si la red es pequeña es fácil distribuir el fichero de HOST entre los
servidores. Este método suele ser soportado por la mayoría de las pilas TCP/IP disponibles,
aunque el mecanismo de resolución de nombres preferido para las redes grandes como Internet es
el DNS.
HISTORIA DEL DNS
En la década de los 70, la red Arpanet, antecesora de Internet, estaba formada por un número
pequeño de servidores. En un sencillo archivo HOST.TXT figuraban los pocos centenares de
servidores que la componían. Para realizar cambios en este fichero, los administradores de los
diferentes servidores enviaban las modificaciones por correo electrónico y recibían el nuevo fichero
HOST.TXT actualizado por FTP. El organismo encargado de mantener el fichero era SRINIC.
Con el crecimiento de Arpanet la capacidad de NIC para mantener el fichero original se vió
desbordada. Además apareció el problema de servidores con nombre duplicado. En 1984 se creó el
sistema de nombres de dominio DNS (Domain Name System), documentado en las RFC 882 y
883.
EL SISTEMA DNS
El sistema DNS es en esencia una base de datos distribuida. Esta base de datos es jerárquica, al
estilo de como lo son los sistemas de ficheros de UNIX. La raíz de la base de datos está
representada por el nodo "." y cada uno de los nodos que descienden de ella reciben el nombre de
dominios. En el sistema DNS cada dominio se hace cargo de la base de datos que depende de él.
En cada dominio puede haber a su vez servidores y otros dominios. Cada nombre de dominio se
construye escribiendo los sucesivos nombres de dominio a los que pertenece el dominio hasta llegar
al dominio raíz. Cada nombre se separa del siguiente mediante un punto y se escriben colocando a
la izquierda los nodos inferiores. Por ejemplo el departamento imasd de la compañía acme, que
operase en España recibiría el nombre: imasd.acme.es
El punto raíz no se pone. A un nombre de dominio que incluye todos los nodos hasta el raíz se le
denomina nombre de dominio completamente cualificado (FQDN Full Cuallified Domain Name).
En Internet por debajo del raíz los primeros nodos corresponden normalmente a países u
organizaciones internacionales. Cada país tiene su propio dominio, y además existen otros para otro
tipo de organizaciones. En el caso de Estados Unidos, la mayoría de los dominios pertenecen por
razones históricas a los dominios edu, com, mil y gov. Otros dominios que dependen del raíz son:
• int para organizaciones internacionales, como la OTAN (nato.int)
• org para organizaciones no gubernamentales
• net para otras redes que se han unido a Internet
• arpa para la transición de Arpanet a Internet
y los diferentes países, identificados por el código de dos letras ISO3166, salvo Gran Bretaña, que
usa uk. Dentro de cada dominio hay una organización que decide la estructura de dominios. Por
ejemplo en España es EsNIC, dependiente de RedIRIS (red de investigación Española)
P ÁGINA
http://www.cybercursos.net
EL SERVIDOR DNS DE M ICROSOFT
EL SERVIDOR WINS
Normalmente la resolución de nombres en una red Microsoft Windows se realiza mediante el envío
de paquetes de difusión. Por ejemplo en Windows 95, cuando se utiliza el protocolo Netbeui, se se
necesita obtener el nombre de todos los equipos registrados en la red, se envía una llamada de
difusión (broadcast). A esta llamada responden todos los equipos configurados como examinadores
de red. Este mecanismo permite a los diferentes ordenadores de la red anunciarse sin necesidad de
emplear servidores de nombres dedicados. Sin embargo, el uso de paquetes de difusión (roadcast)
debe ser evitado or dos motivos fundamentales:
• Se consume un ancho de banda importante y obliga a todos los equipos a procesar paquetes
broadcast.
• La presencia de puentes (pasarelas o encaminadores) aíslan las diferentes subredes ya que los
paquetes broadcast no se reenvían entre ellas. Para acceder a equipos remotos son necesarios
mecanismos no basados en la difusión de paquetes. La pila TCP/IP compatible Netbios que usa
tanto NT como el resto de sistemas de red de Microsoft trabaja normalmente en modo difusión
para la resolución de nombres Windows. Los encaminadores de red incorporados en Windows
trabajan examinando las peticiones de registro de los clientes que envían mediante difusión. Este
mecanismo es sencillo pero utiliza difusión.
Con NT 4.0 Server Microsoft ha introducido un nuevo servicio: el Servidor de Nombres de
Internet para Windows, conocido habitualmente como WINS. Este servicio no trabaja en modo
difusión, sino que cuando un equipo desea registrar un nombre u obtener una lista de los nombres
registrados en el servidor, contacta utilizando el protocolo TCP con el servidor WINS
directamente, sin utilizar difusión.
El servicio WINS se comporta de un modo parecido al servicio DNS, es decir, los clientes WINS
solicitan al servidor WINS la dirección IP para cada nombre. El servidor de nombres WINS
registra en su base de datos varios tipos de nombres:
• Nombres de equipos
• Nombres de grupos de trabajo
• Nombres de dominios
• Examinadores de red.
• Controladores primarios y de reserva del dominio
• Usuarios (utilizado por el servicio de mensajería)
Pero hay una diferencia fundamental entre el servicio WINS y el DNS. Los servidores WINS crean
su base de datos dinámicamente, utilizando la información que les envían los clientes WINS.
El servicio WINS tiene grandes ventajas:
1. Se instala en minutos y prácticamente no necesita configuración y administración.
2. En una misma subred pueden existir múltiples servidores WINS, de manera que en caso de fallo
de uno de ellos la red siga trabajando.
3. Las bases de datos se pueden duplicar automáticament e entre servidores, lo que facilita la
administración de los servidores WINS.
INSTALACIÓN Y ADMINI STRACIÓN DEL SERVIDOR WINS
Desde el cuadro de diálogos Panel de Contro\Red, se selecciona la pestaña Servicios y se
añade el servicio Servidor de Nombres Internet Para Windows. Una vez instalado, el servidor
WINS crea el icono Administración de WINS en el menú Inicio\Porgramas\Administración
de red. Una vez reiniciado el equipo es servidor WINS está listo para trabajar.
La administración del servicio WINS se realiza mediante el Administrador de WINS.
P ÁGINA
http://www.cybercursos.net
La ventana principal del Administrador de WINS se divide en dos partes:
• En la ventana de la izquierda se observan los diferentes servidores WINS que se están
administrando.
• En la ventana de la derecha se pueden ver las estadísticas recogidas para el servidor WINS
seleccionado.
El menú servidor permite realizar las siguientes acciones:
• Agregar un nuevo servidor para administrarlo.
• Eliminar un servidor
• Ver información detallada de un servidor.
• Configurar un servidor.
• Ver la información sobre los duplicadores
El menú asignaciones permite:
• Mostrar la base de datos. Esta opción muestra el cuadro de diálogo Mostrar la base de datos,
que contiene la base de datos de direcciones IP y nombres Windows. Cada nombre lleva un
identificador que es un número entre corchetes que indica el tipo de nombre registrado, la dirección
IP, la fecha de caducidad, indicadores de la validez del nombre y un identificador de versión
El cuadro de diálogo puede mostrar las asignaciones registradas en un servidor concreto o en todos
los servidores.
• Iniciar la compactación de la base de datos. Esta opción permite que se envíe a los servidores WINS
mensajes que indican que deben iniciar la compactación de la base de datos almacenada.
• Mostrar las asignaciones estáticas. Esta opción abre el cuadro de diálogo Asignaciones estáticas..
Una asignación estática es un nombre al que se le asigna una dirección IP de manera permanente.
Se pueden crear asignaciones estáticas para por ejemplo, añadir alias a un ordenador. El menú
Opciones\Preferencias permite configurar algunas opciones predeterminadas para el
administrador WINS.
El menú Servidor permite realizar varias acciones:
• Agregar un servidor WINS. Esta opción nos lleva al cuadro de diálogo Agregar un nuevo
servidor WINS..
Aquí hay que introducir la dirección Ip del servidor que queremos administrar.
• Eliminar un servidor WINS
• Información detallada. Nos da la información de con figuración y estadísticas del servidor.
• Configuración. Esta opción abre el cuadro de diálogo Configuración del servidor WINS
Este cuadro de diálogo configura los parámetros de funcionamiento del servidor WINS.
Normalmente los valores prefijados de estos parámetros alcanzan un compromiso entre velocidad
de actualización de la base de datos y la carga de la red debida a la duplicación entre servidores.
• Duplicadores. Esta opción abre el cuadro de diálogo Duplicadores. En este cuadro de
diálogo se observan todos los servidores WINS..
P ÁGINA
http://www.cybercursos.net
Al seleccionar en la ventana principal un servidor WINS, en esta ventana se puede ver los
servidores que están realizando una duplicación con este servidor. Hay dos posibilidades: inserción
y extracción. Un servidor ede inserción es el que registra nombres en el servidor WINS, y uno de
extracción es el que lee nombres registrados y los incluye en una base de datos. En una red
conviene tener al menos dos servidores WINS configurados de modo que se dupliquen entre ellos.
De este modo garantizamos el servicio aunque uno de ellos se caiga.
En este cuadro de diálogo disponemos además de otras opciones:
• Botón Duplicar ahora, que permite forzar la duplicación manualmente.
• Botón Agregar, que permite añadir nuevos servidores WINS de duplicación.
• Botones para activar la duplicación.
• Botones para configurar las opciones de duplicación.
EL SERVICIO DE CORREO SMTP/POP3
En una intranet básica debe configurarse al menos un servicio de correos o mensajería. Se puede
optar por varios sistemas, pero uno de los más extendidos es el sistema de correo de Internet,
basado en los protocolos SMTP, POP3 o IMAP4. De estos tres protocolos, el primeros e encarga
del envío y recepción del correo y los otros dos permiten a los usuarios el acceso a los buzones de
correo.
CARACTERÍSTICAS DE UN SERVIDOR DE CORREO
Cuando se configura un servidor de correo para Internet o una Intranet, este servidor debería dar
soporte a una serie de funciones. Las más importantes son:
• Soporte para el protocolo SMTP. Prácticamente todo el correo en Internet se gestiona mediante este
protocolo. El SMTP se encarga de enviar los mensajes de un servidor a otro. Los mensajes se
almacenan en los servidores de origen hasta que pueden ser transferidos al servidor de destino, bien
directamente, o bien a través de servidores intermedios que actúan como pasarelas. El servidor
SMTP más utilizado es el SendMail, ya que se distribuye con todos los UNIX. Este servidores es el
que se toma como referencia para evaluar otros servidores SMTP.
• Soporte para estafetas de correos. Una estafeta d correos es un servidor que se configura como punto
de entrada en un dominio. Su misión es recibir el correo externo y distribuirlo entre los diferentes
servidores de correos de la organización. Tam puede procesar el correo saliente, para que se ajuste a
una serie de normas establecidas en el dominio, como puede ser el que todos los mensajes sigan la
mismas reglas en los nombres de usuario (por ejemplo nombre.apellido@dominio.com).
Normalmente en una organización suele haber más de una estafeta de correos. Las estafetas de
correos se identifican dentro del servicio de nombres DNS con los campos claves MX. Las
estafetas normalmente reciben el correo que se envía al dominio, es decir, el correo que se envía a
los usuarios cuya cuenta de correo es
usuario@dominio, Las estafetas normalmente distribuyen el correo utilizando listas de alias.
• Soporte para listas de alias. Un servidor de correo debe soportar alias, o sinónimos de un nombre de
usuario. Normalmente una lista de alias es un fichero que contiene pares de nombres: un alias y la
cuantea a la que se debe redirigir el correo. Por ejemplo, si en la estafeta de correos del dominio
midominio.com establecemos el alias
• miguel.lopez@midominio.com miki@pop3.midominio.es
• la estafeta reenviará el correo que se envíe a miguel.lopez del dominio a la cuenta miki en el
servidor pop3 del dominio midominio.es.
• Soporte de listas de distribución. Una lista de distribución es una lista de direcciones de correo a la que
se reenviará todo el correo que se envíe a la lista. Normalmente la lista tiene un nombre de usuario
al que se envía el correo y otro nombre de usuario al que se envían las peticiones de suscripción,
P ÁGINA
http://www.cybercursos.net
baja y ayuda, pudiendo incluso coincidir ambos, aunque se prefiere que estén separados. Existen
varios tipos de listas:
• Públicas. Cualquier usuario de Internet se puede suscribir. Son las más comunes.
• Privadas. Normalmente hay que pertenecer a la organización de la que forma parte de la lista o ser
autorizado a pertenecer.
• Moderadas. Hay un administrador de la lista que gestiona las altas y bajas. Incluso el moderador
puede decidir quién envía mensajes a la lista.
• No moderadas. Son los propios usuarios los que se suscriben y dan de bajas.
Normalmente para enviar correo a la lista hay que ser miembro de la lista. Todos los mensajes que
se envían a la lista son recibidos por todos los miembros. El servidor de la lista decide lo que hay
que hacer cuando un usuario tiene su cuenta temporalmente inaccesible (descartar el mensaje,
borrar al usuario, avisar al gestor de la lista, etc.)
• Características avanzadas:
• Soporte para múltiples dominios. Permite gestionar desde un solo servidor el correo
correspondiente a varios dominio.
• Procesamiento del correo. Permite generar acciones cuando se recibe correo a determinadas
cuentas. Un ejemplo típico de procesamiento son los servidores de listas, que aveces se incluyen
como módulos externos, independientes del servidor SMTP.
• Administración remota del servidor, para poder administrarlo por ejemplo utilizando navegadores
Web.
• Acuse de recibo, autoreenvío (forward) y otras opciones para los usuarios del servidor.
• AntiSpam. Se conoce como Spam al correo no deseado que llega desde Internet. Un buen
servidor de correo debe tener mecanismos que minimicen la entrada de este tipo de correo, o que el
propio servidor pueda ser empleado para enviarlo.
• POP3. El protocolo SMTP se encarga del envío del correo y de la recepción del mismo en el
buzón del usuario. Para acceder al buzón de correo de forma remota se utilizan protocolos
adicionales, como el POP3. El POP3 es un protocolo que permite acceder al buzón de correo de
un usuario y realizar las siguientes operaciones:
• Leer la lista de mensajes
• Leer un mensaje
• Borrar un mensaje.
• Leer la cabecera de un mensaje (sólo en algunos servidores POP3)
Este protocolo está muy extendido en Internet. Utilizando los protocolos SMTP y POP3 un
programa cliente de correo puede acceder remotamente a un servidor de correo y realizar el envío y
recepción del correo.
• Integración con la base de datos de NT. Esta opción es muy aconsejable, ya que evita el crear las
cuentas de correo de modo separado. De este modo se puede añadir de modo sencillo usuarios al
servidor de correo automáticamente.
• IMAP4. Este protocolo está pensado para gestionar de forma remota el envío, recepción y
almacenaje del correo. Añade a las características de POP3 el envío de mensajes y el filtrado de los
mismos. Este servidor de buzones realiza muchos operaciones que hacen los clientes de correo
habitualmente.
UN EJEMPLO DE SERVIDOR DE CORREO: EL EMWAC IM S
El servidor Internet Mail Server del EMWAC (European Microsoft Windows Academy Center) fue
uno de los primeros servidores de correo de dominio público disponibles para NT. Es muy sencillo
de instalar y manejar, y tiene muchas de las características necesarias para la gestión del correo.
Existe un versión comercial del mismo software, que añade nuevas prestaciones, como el soporte
para IMAP4 o la administración remota.
P ÁGINA
http://www.cybercursos.net
INSTALACIÓN DEL EMWAC IMS
Una vez descomprimidos los archivos de la distribución hay que copiar todos los ficheros al
Winnt\system32. Estos ficheros son:
• SMTPDS.EXE Servidor de envió de SMTP
• SMTPRS.EXE Servidor para la recepción del correo SMTP
• POP3S.EXE Servidor Pop3
• IMS.CPL Cuadro de diálogo para la configuración del IMS desde el panel de control.
Una vez copiados los archivos se instalan los ejecutables ejecutándolos con el parámetro – install,
tal y como viene descrito en la documentación del IMS.
Ahora creamos un directorio, por ejemplo C:\MAIL, preferentemente en una partición NTFS, y le
damos al administrador y al sistema control total sobre él.
Para que un usuario tenga posibilidad de recibir y enviar correo debe tener el privilegio “Iniciar sesión
como proceso por lotes”,. Este privilegio normalmente no lo tiene ningún usuario, por lo que se suele
crear un grupo de usuarios llamado CorreoIMS y se le otorga dicho privilegio al grupo. Ahora, cada
usuario que añadamos al grupo podrá tener correo.
Aunque el servidor IMS soporta varias formas de gestionar la creación de las cuentas, es más
sencillo
habilitar
la
creación
automática
de
cuentas
en
el
directorio
c:\mail\boxes\%USERNAME%.
CONFIGURACIÓN DEL IM S
Una vez instalado el IMS, antes de arrancar el servicio hay que configurar el servidor. Para ello se
abre el Panel de Control \IMS. Aparece el cuadro de diálogo Emwac IMS sobre \\servidor.
La pestaña Directories fija los parámetros básicos de funcionamiento del IMS:
• Mailbox Directory. Aquí hay que escribir el directorio de los buzones de usuario. Utilizamos el que
hemos preparado.
• Automátically create Mailbox. Al activar esta casilla, cuando un usuario recibe correo, si no dispone
de buzón de correos, el IMS lo crea. Esto facilita la creación de los buzones.
• Mail Spool directory. Es el directorio donde se almacenan ltodos los archivos que gestionan el
servicio de correos. Es recomendable que se halle en una partición NTFS. Por ejemplo, se cpuede
elegir C:\mail. Incluir todos los buzones en este directorio ayuda a tener centralizado todo el
sistema de correo.
• Postmaster. Es la cuenta de correo que recibe todos los mensajes de error producidos por la gestión
del correo.
Una vez configurados los servicios se pueden arrancar los servicios en el icono Servicios del
Panel de Control. Para ello se configuran para que aranquen en modo automático con la cuenta del
sistema.
OTRAS CONFIGURACIONES DEL IMS
Se pueden ajustar otros parámetros del servidor IMS en las pestañas Misc y Logging.
En la pestaña Misc se pueden ajustar:
• SMTP gateaway host. Es el IP del servidor que actúa como pasarela (encaminador) del correo de
salida.
P ÁGINA
http://www.cybercursos.net
• Copy local failure reports to postmaster. Envía los mensajes de error a la cuenta del administrador de
correo.
• Acept mail for. El servidor de correo IMS por defecto acepta únicamente correo dirigido al nombre
del servidor. Para que IMS acepte correo dirigido a otro servidor o al dominio debe indicarse el
nombre en este cuadro. Esta funcionalidad es requerida para que IMS pueda trabajar como estafeta
de correo de un dominio.
En la pestaña Logging se puede activar el sistema de registro para todos los servicios. En las
versiones actuales del IMS esta funcionalidad suele dar problemas, por lo que se puede desactivar si
no se observan fallos apreciables del sistema de correo.
CREANDO ALIAS DE CORREO
Otra de las funcionalidades exigidas para servir como estafeta de correo es la gestión de alias. Para
ello se utiliza la pestaña Aliases:.
En esta pestaña se observa la lista de alias activa en el sistema. Cada alias está formado por un
nombre de usuario y la cuenta a la que se va a redirigir el correo. Cuando IMS recibe un correo,
comprueba si ese usuario tiene un buzón local o figura en la lista de alias. Si figura en la lista de
alias, el servidor reenvía el correo a la cuenta especificada en el alias.
Los botones de Export e Import permiten guardar o leer la lista de alias desde un fichero de texto
simple. Esto permite mover rápidamente los alias de un servidor a otro.
GESTIÓN DE LAS LISTAS DE DISTRIBU CIÓN
Las listas de distribución ofrecen un método rápido para repartir correo entre múltiples usuarios. El
servicor IMS dispone de un gestor de listas de distribución de correo que hace muy fácil el trabajo
con listas de correo. Al gestor de listas se accede con la pestaña List:
En este cuadro de diálogo se muestra un cuadro con todas las listas de distribución creadas.
Para crear una nueva lista se añade el nombre en la casilla New List Name y se pulsa el botón
Add. Aparece el cuadro de diálogo Mailing list que configura las opciones de la lista:.
En este cuadro se puede configurar:
• Non-delivery reports. Estos botones deciden lo que hay que hacer con el correo que no se puede
enviar: descrtarlo (discard), devolverlo a quien lo envía (return to sender) o enviarlo a una cuenta de
correo.
• Moderated List. Al añadir un nombre de moderador la lista se convierte en moderada. En las listas
moderadas se puede obligar a que sea el administrador quien dé de alta ay baja a los usuarios
(moderated control join/leave) y quién puede enviar los mensajes a la lista:
cualquiera (any), sólo los miembros (member) o sólo el moderador (moderator).
• Membership. Este cuadro contiene una lista de todos los usuarios de correo que forman la lista.
Estos usuarios pueden pertenencer a cualquier servidor de Internet. Los botones Import y Export
permiten guardar y leer en un fichero de texto simple los usuarios de la lista.
P ÁGINA
http://www.cybercursos.net
• New member. Esta casilla permite añadir nuevos miembros a la lista, incluyendo su cuenta de
correo y pulsando el botón Add.
EL SERVIDOR IIS Y EL IE
El servidor Internet Information Serveres un servidor de páginas Web, FTP y Gopher que soporta
los protocolos HTTP, FTP y GOPHER. Este servidor tienen varias características interesantes:
• Es muy fácil de instalar. La instalación y puesta en marcha es cuestión de minutos y la publicación
de páginas y ficheros es también igual de simple.
• Trabaja como un servicio NT, por lo que se integra perfectamente con el resto de servicios de
NT.
• Utiliza una herramienta de configuración gráfica muy sencilla, que ayuda en las labores de
administración y seguridad del servidor..
• Permite la administración remota vía Web, utilizando para ello un navegador (por ejemplo, el
Internet Explorer).
• Está completamente integrado con el sistema de seguridad de Windows NT. Los usuarios
acceden a las páginas en función de sus permisos sobre ellas.
• Permite la publicación mediante herramientas Web, como el FrontPage y similares, o mediante la
simple copia de ficheros sobre la red.
• Permite utilizar mecanismos de seguridad avanzados, como Autentificación cifrada de NT.
• Permite integrar de un modo sencillo el servidor SQL de Microsoft. Podemos utilizar varios
mecanismos para crear consultas a las bases de datos (idc/htx, dbweb y otros).
• Podemos crear páginas activas y scripts, sopotando Active Server páges (ASP), protocolos CGI y
ISAPI, que añaden dinamismo a nuestras páginas.
INSTALACIÓN DEL SERVIDOR IIS
Para instalar el servidor IIS, además de tener instalado y configurado el protocolo TCP/IP hay que
añadir el servicio Publicación de Información en Internet, mediante la pestaña Servicios del
cuadro de diálog o Panel de Control\Red. Para ello pulsamos el botón Agregar y seleccionamos
el servicio desde la lista. En caso de tener versiones más modernas, que Microsoft distribuye
mediante Internet o MSDN, se indica el lugar donde residen y se añaden.
Nota: el Service Pack 3 para NT 4.0 actualiza el IIS 2.0 a la versión 3.0
Durante el proceso de instalación se crea la cuenta IUSR_Servidor y se añada a la base de
datos del dominio o servidor donde se esté instalando IIS. Esta cuenta es añadida al grupo de
invitados del dominio o servidor. También se crean los directorios raíces y de scripts para los
servicios WWW, FTP y Gopher. Se puede incluso crear una única raíz para los tres servicios de
manera que se simplifique la administración de los documentos.
Nota: Actualmente el protocolo Gopher está en desuso, por lo que se recomiendan sólo los
servicios Web y FTP. Incluso los nuevos avances introducidos en el protocolo HHTP hacen
innecesaria la presencia del FTP (normalmente el nuevo comando PUT del HTTP añade la
funcionalidad requerida).
EL ADMINISTRADOR DE SERVICIOS INTERNET DE MICROSOFT
El servidor IIS dispone para su administración de la herramienta Administrador de servicios
Internet , que es accesible desde el menú Programas\Microsoft Internet
Server\Administrador de Servicios Internet
.
P ÁGINA
http://www.cybercursos.net
En esta herramienta se muestran todos los servidores Internet instalados y su estado
funcionamiento. También se puede configurara cada uno de los servicios..
Esta herramienta dispone de botones para iniciar y parar cada servicio y permite administrar
simultáneamente varios servidores IIS. Para administrar un servidor remoto basta añadirlo a la lista
mediante el menú Propiedades\Conectar a un servidor.
CONFIGURACIÓN DEL SERVIDOR WEB
Durante la instalación del servidor WWW se crean los directorios destino para la publicación de las
páginas. Por simplicidad supondremos que se ha escogido el directorio c:\www con C: una
partición NTFS. Abrimos el Administrador de servicios Internet y seleccionamos el servidor
WWW, mediante el menú Propiedades\Propiedades del servidor.
Este cuadro de diálogo está organizado en varias pestañas.
• Servicio. La pestaña servicio permite configurar los parámetros generales del servidor:
• Puerto TCP. Por defecto el servidor IIS se configura para utilizar el puerto 80, que está reservado
en Internet a tal efecto. Este parámetro no suele hacer falta cambiarlo, excepto quizás para crear
servidores privados o especiales.
• Tiempo de espera de la conexión, que indica el tiempo máximo inactivo de un usuario.
• Máximo número de conexiones. Es el número máximo de conexiones que se pueden realizar al
servidor. Cada usuario que se conecta puede abrir una o varias conexiones simultáneas,
dependiendo del modo de trabajo del navegador.
• Inicio de sesión anónimo. Este cuadro de texto es muy importante ya que fija la cuenta que el
servicdor Web va a utilizar para acceder a las páginas Web y demás objetos cuando la petición viene
de un usuario anónimo. El método de entrar en un servidor Web como usuario anónimo es el
procedimiento habitual en Internet para acceder a las páginas públicas. El IIS también admite
accesos autentificados, que se describen más adelante. La cuenta indicada en este cuadro de diálogo
debe tener acceso de lectura a las páginas públicas.
• Comentario. Es una etiqueta para el servidor Web..
• Autentificación. El IIS admite el acceso a los objetos mediante diferentes tipos de autentificación:
§ Permitir anónimos. Permite la conexión al servidor de usuarios sin autentificar.
§ Básica (texto simple). Al usuario se le solicita un nombre de usuario y contraseña.
Este contraseña la envía el navegador sin cifrar a través de la red, salvo que se usen protocolos de
transporte seguros, como SSL o PPTP.
§ Autentificación desafío/respuesta de Windows NT. Es el tipo de autentificación más segura ya
que la contraseña nos envía por la red.
• Directorios. Además de la pestaña servicios hay que configurar ala pestaña de directorios.
Esta pestaña tiene varios cuadros:
• El directorio real en el que reside. Puede ser un directorio de un disco local o un recurso remoto.
• El alias, o nombre de directorio en el que será publicado.
• Dirección, si es un directorio raíz, la dirección IP en la que se va a publicar. El servidor IIS
soporta servidores virtuales, trabajando sobre IP múltiples.
• Error, indica si se ha producido un error al conectarse con un directorio o recurso.
• El botón Agregar permite añadir nuevos directorios al servidor.
• Habilitar documento predeterminado. Permite asignar documentos por defecto a un directorio. El
documento por defecto que sugiere IIS es default.htm, aunque también es usual index.html.
• Se permite examinar directorios. Esta casilla permite obtener un listado del directorio cuando no
hay en él un documento predeterminado. Este mecanismo permite almacenar archivos al estilo FTP
y Gopher. Cuando un usuario accede a un directorio que no tiene undocumento predeterminado, el
servidor Web genera una página con los nombres de los ficheros y su extensión..
P ÁGINA
http://www.cybercursos.net
CONFIGURACIÓN AVANZADA DEL SERVIDOR WEB
Otras dos pestañas del cuadro de diálogo acceden a las opciones avanzadas del servidor Web. La
pestaña registro permite configurar el método de registro de accesos al servidor. Hay dos
opciones fundamentales:
• Registrar los accesos en ficheros .log. Se puede elegir varios tipos de archivos, su ubicación y
periodicidad.
• Registrar los accesos en una base de datos SQL, que nos permitirá procesarlos exhaustivamente
mediante consultas SQL.
La pestaña avanzadas permite limitar el acceso mediante el uso de direcciones IP y máscaras de
subred permitidas. También se puede fijar el ancho de banda consumido por el servidor Web, lo
que permite que este servicio no congestione el tráfico externo de la red.
EJECUCIÓN DE APLICACIONES EN EL SERVIDOR: CGI Y ISAPI
Para responder a algunas peticiones de los clientes, el servidor debe ejecutar aplicaciones externas
que se encarguen de procesar la petición del usuario. Estas aplicaciones, comúnmente llamados
CGI tienen como ejemplo habitual a las aplicaciones desarrolladas para procesar formularios.
Cuando el usuario rellena un formulario HTML y pulsa el botón Enviar, normalmente el cliente
solicita al servidor que procese los datos introducidos por el usuario mediante un CGI.
Cada tipo de servidor proporciona diferentes métodos para ejecutar aplicaciones CGI. Los dos
métodos soportados por IIS son:
• Interfase CGI. Una aplicación CGI es un ejecutable externo, que procesa las variables de entorno
y la entrada estándar y genera los resultados enviándolos a la salida estándar. La programación de
los CGI no es muy complicada, ya que con un compilador de C o similares y unas sencillas
bibliotecas de funciones para procesar las variables de entorno se pueden crear CGI. Este método
es el tradicional en el mundo UNIX.
• Interfase ISAPI. Esta interfase es una derivación del CGI pero que en vez de ejecutables externos
utiliza bibliotecas dinámicas dll para procesar la petición del usuario. Estas bibliotecas se registran
en el servidor IIS y son cargadas permanentemente por el servidor al arrancar.
La interfase ISAPI tiene la ventaja de que el procesamiento de las peticiones es mucho más rápido.
Actualmente existen multitud de herramientas que nos permiten generar códog ISAPI o CGI, e
incluso ambos simultáneamente. Una limitación del servidor IIS es que los ejecutables CGI deben
ser aplicaciones WIN32 de modo consola, aunque se pueden ejecutar todo tipo de aplicaciones con
el procesador o intérprete adecuados. Así es posible instalar los intérpretes de Perl, Rexx, Tcl, etc.
Un ejemplo de biblioteca ISAPI incluida con el servidor IIS es la herramienta de conectividad con
el servidor SQL Server. Esta biblioteca permite un acceso sencillo a los datos del servidor SQL
Server.
Nota: En el kit de recursos existe una biblioteca adicional, llamada dbWeb, que permite también
acceder a los datos del servidor SQL.
EL SERVIDOR GOPHER DEL IIS
El servidor IIS también puede dar soporte al servicio Gopher, aunque este protocolo está en
desuso. De hecho, los servicios http partieron de la base creada por el protocolo gopher. Este
protocolo no está dirigido a páginas, sino a directorios, ficheros y enlaces..
P ÁGINA
http://www.cybercursos.net
El servidor Gopher prácticamente se limita a la distribución de ficheros públicos, pero debido a las
mejoras introducidas en el protocolo HTTP 1.1 para la descarga de ficheros, ya no es aconsejable
utilizar el protocolo Gopher. Quizás su única ventaja es que al ser un protocolo más sencillo,
también es un servicio que consume menos recursos. Todos los navedores actuales soportan el
protocolo gopher, sin más que sustituir http: por gopher:
EL SERVICIO FTP DEL IIS
El servicio FTP sigue siendo muy utilizado en Internet ya que prácticamente todas las pilas TCP/IP
que se distribuye para los diferentes sistemas operativos existentes, incluye el cliente FTP. El
servicio FTP se utiliza para la copia y descarga de ficheros a través de Internet..
Las nuevas versiones de servidores y clientes FTP soportan la descarga parcial de un fichero
recuperando la descarga si la conexión ha sufrido una interrupción. Además las últimas
herramientas de descarga soportan gran cantidad de opciones, que permiten que la descarga masiva
o selectiva de ficheros sea realmente sencilla. También el FTP es uno de los métodos favoritos de
publicación de documentación en Internet. Como principales desventajas se puede mencionar que
las transferencias FTP están orientadas a conexión, aunque los navegadores típicamente abren y
cierran las conexiones anónimas automáticamente. Otra seria desventaja es que la autentificación se
basa en el envío del nombre de usuario y la contraseña sin codificar..
P ÁGINA
Descargar