You are on page 1of 83

www.microshopnet.

net

INTRODUCCIÓN AL SISTEMA OPERATIVO WINDOWS NT________________________ 4 P RESENTACIÓN DEL SISTEMA OPERATIVO NT __________________________________________ 4 LA INTERFACE DE USUAR IO DE NT ___________________________________________________ 4 EJECUCIÓN DE APLICACIONES _______________________________________________________ 4 LOS GRUPOS DE TRABAJO _____________________________________________________________ 5 LOS DOMINIOS NT ___________________________________________________________________ 6 USO DE LOS DOMINIOS D E NT __________________________________________________________ 6 E LEMENTOS DE UN DOMIN ___________________________________________________________ 7 IO EL SISTEMA DE RECURSO S DE RED ____________________________________________________ 7 I NICIO DE SESIÓN EN UN GRUPO DE TRABAJO ___________________________________________ 9 INICIO DE SESIÓN EN UN DOMINIO ______________________________________________________ 9 LOS CONTROLADORES DEL DOMINO ____________________________________________________ 10 DIFERENCIAS ENTRE NT WORKSTATION Y NT SERVER ________________________________ 10 AGREGAR O QUITAR PROGRAMAS ___________________________________________________ 11 D ESINSTALACIÓN MANUAL DE APLICACIONES . ________________________________________ 12 CONFIGURACIÓN REGIONAL __________________________________________________________ 12 CONSOLA ________________________________________________________________________ 12 TIPOS DE LETRAS (FUENTES) _________________________________________________________ 13 IMPRESORAS _______________________________________________________________________ 13 EL ADMINISTRADOR DE IMPRESIÓN __________________________________________________ 14 CONEXIÓN A UN SERVIDO R DE IMPRESIÓN. ___________________________________________ 16 INTERNET _________________________________________________________________________ 16 MODEMS_________________________________________________________________________ 16 MOUSE __________________________________________________________________________ 17 M ULTIMEDIA ______________________________________________________________________ 17 ODBC ___________________________________________________________________________ 18 OPCIONES DE ACCESIBILIDAD ______________________________________________________ 18 SONIDOS__________________________________________________________________________ 19 T ECLADO ________________________________________________________________________ 19 ADAPTADORES PCMCIA __________________________________________________________ 19 ADAPTADORES SCSI ______________________________________________________________ 20 DISPOSITIVOS ______________________________________________________________________ 20 DISPOSITIVOS DE CINTA______________________________________________________________ 21 F ECHA Y HORA ___________________________________________________________________ 21 LICENCIAS ________________________________________________________________________ 21 P UERTOS_________________________________________________________________________ 21 R ED _____________________________________________________________________________ 21 SAI _____________________________________________________________________________ 22 S ERVIDOR________________________________________________________________________ 22 S ERVICIOS _______________________________________________________________________ 23 G ESTIÓN DE SERVICIOS EN NT ______________________________________________________ 24 SISTEMA __________________________________________________________________________ 25 CREACIÓN Y MODIFICACIÓN DE USUARIOS EN EL DOMINIO . _____________________________ 26 MODIFICAR UN USUARIO . __________________________________________________________ 28 CREACIÓN DE GRUPOS ______________________________________________________________ 28 C REACIÓN DE UN GRUPO GLOBAL NUEVO. ___________________________________________ 28 CREACIÓN DE UN GRUPO L OCAL NUEVO ________________________________________________ 29 USOS DE GRUPOS LOCALES Y GLOBALES. ________________________________________________ 29 A DMINISTRACIÓN DEL PL AN DE SEGURIDAD. _____________________________________________ 30 ADMINISTRACIÓN DEL PLAN DE CUENTAS. ____________________________________________ 30 ADMINISTRACIÓN DEL PLAN DE DERECHOS DE US UARIOS. ______________________________ 30

P ÁGINA

www.microshopnet.net R ELACIONES DE CONFIANZA ENTRE DO MINIOS Y MÚLTIPLES DOMINIOS ________________________ C REACIÓN DE UNA RELACIÓN DE CONFIANZA ENTRE DOS DOMINIOS ________________________ CONFIGURACIONES PARA MÚLTIPLES DOMINIOS ______________________________________ U SO DE LOS GRUPOS GLOBALES Y LOCALES CON RELACIONES DE CONFIANZA ____________ E L M ONITOR DEL SISTEMA ___________________________________________________________ F UNCIONAMIENTO DEL MONITOR DEL SISTEMA. ________________________________________ G RÁFICOS. _______________________________________________________________________ A LERTAS . ________________________________________________________________________ R EGISTRO. _______________________________________________________________________ I NFORMES . _______________________________________________________________________ USO DEL MONITOR DEL SISTEMA. ______________________________________________________ E L V ISOR DE SUCESOS _______________________________________________________________ E L A DMINISTRADOR DE SER VIDORES ___________________________________________________ E L A DMINISTRADOR DE DISCOS _______________________________________________________ U NA INTRODUCCIÓN A NTFS _______________________________________________________ A TRIBUTOS EN NTFS ______________________________________________________________ L OS FICHEROS DE SISTE NTFS___________________________________________________ MA C REANDO PARTICIONES CON EL ADMINISTRADOR DE DISCOS ____________________________ ELIGIENDO PARTICIONES PARA UN SISTEMA NUEVO. ___________________________________ AMPLIANDO LOS VOLÚMENES: CONJUNTOS DE VOLÚMENES _____________________________ CREACIÓN DE UN CONJUNTO DE VOLÚMENES _________________________________________ OPTIMIZANDO EL ACCESO A LOS VOLÚMENES: LAS BANDAS. ____________________________ C REACIÓN DE UN CONJUNTO DE BANDAS _____________________________________________ TOLERANCIA A FALLOS EN LOS DISCOS: BANDAS CON PARIDAD Y ESPEJOS.________________ C REACIÓN DE UN ESPEJO __________________________________________________________ R OMPER DISCOS ESPEJO ___________________________________________________________ R ECUPERACIÓN DE LOS DATOS _____________________________________________________ E L ADMINISTRADOR DE I MPRESIÓN. ____________________________________________________ E L ADMINISTRADOR DE A RCHIVOS. _____________________________________________________ P ERMISOS DE UN ARCHIVO ___________________________________________________________ P ERMISOS EN DIRECTORIOS. __________________________________________________________ TOMA DE POSESIÓN. ________________________________________________________________ EL ARCHIVO DE INICIO DE SES IÓN. __________________________________________________ EL DIRECTORIO PARA LOS ARCHIVOS DE INICIO DE SESIÓN. _____________________________ LOS PERFILES DE USUARIO EN NT. _____________________________________________________ E DICIÓN DE PERFILES DE USUARIO EN NT 3.X____________________________________________ P ERFILES DE USUARIO FRENTE A PERFILES OBLIGATORIOS. _________________________________ P ERFILES EN NT 4.0 ________________________________________________________________ TIPOS DE PERFILES DE USUARIO _____________________________________________________ EL DIRECTORIO DE PERFILES EN NT _________________________________________________ P ERFILES MÓVILES ________________________________________________________________ C REACIÓN DE UN PERFIL EN NT 4.0 _________________________________________________ P ERFILES OBLIGATORIOS __________________________________________________________ E L E DITOR DE DIRECTIVAS DEL SISTEMA POLEDIT.EXE __________________________________ F UNCIONAMIENTO DE LAS DIRECTIVAS _______________________________________________ C REACIÓN DE LAS DIRECTIVAS DEL SISTEMA PARA UN DOMINIO__________________________ M ODO DE FUNCIONAMIENTO DE LAS DIRECTIVAS. ______________________________________ LOS ARCHIVOS DE PLANTILLAS DE DIRECTIVAS _______________________________________ DIRECTIVAS PARA SISTEMAS, USUARIOS Y GRUPOS ____________________________________ E L SERVICIO DE DUPLIC ACIÓN DE DIRECTORIOS .__________________________________________ E L SISTEMA DE FICHEROS DISTRIBUIDOS DFS ____________________________________________ I NTRODUCCIÓN AL SISTEMA DE FICHEROS DISTRIBUIDO. ________________________________ ELEMENTOS DEL DFS _____________________________________________________________ I NSTALACIÓN DEL DFS ____________________________________________________________ 31 31 33 33 34 34 34 35 35 36 36 36 37 39 39 40 41 41 41 42 42 43 43 44 44 45 45 45 46 46 47 48 49 49 49 50 50 51 51 51 52 52 53 53 54 54 54 55 55 55 57 57 57 57

P ÁGINA

www.microshopnet.net C ONFIGURACIÓN Y ADMINISTRACIÓN DEL DFS.________________________________________ S ERVICIOS NATIVOS DE NT _________________________________________________________ O BJETOS EN NT __________________________________________________________________ M EMORIA VIRTUAL ________________________________________________________________ E NTRADA Y SALIDA EN NT__________________________________________________________ EJECUCIÓN DE APLICACIONES EN NT ________________________________________________ A LMACENAJE DE LAS CLA VES. _________________________________________________________ M ODIFICACIÓN DEL REGISTRO.________________________________________________________ LAS CLAVES DEL REGISTRO ________________________________________________________ A CTUALIZACIÓN DE UNA VERSIÓN DE WINDOWS 3.X Y WINDOWS 95. __________________________ INSTALACIÓN DESDE EL CD-ROM._____________________________________________________ INSTALACIÓN DESDE RED ____________________________________________________________ . ________________________________________________________________________________ INSTALACIÓN ADMINISTRATIVA .________________________________________________________ CREACIÓN DE UN DISCO DE ARRANQUE PARA RED _________________________________________ INSTALACIÓN DE LOS SERVICE PACKS. __________________________________________________ INTRODUCCIÓN ____________________________________________________________________ E L PROTOCOLO TCP/IP FRENTE A OTROS PROTOCOLOS ____________________________________ E LEMENTOS DEL PROTOCOLO TCP/IP. _________________________________________________ E L SISTEMA DE DIRECCI ONES DEL PROTOCOLO IP. ________________________________________ R ESOLUCIÓN DE NOMBRE EN EL PROTOCOLO IP.__________________________________________ E L MECANISMO DE DIFUSIÓN ( BROADCAST) EN EL PROTOCOLO IP: ___________________________ IMPLEMENTACIÓN DEL PROTOCOLO TCP/IP EN NT _______________________________________ . ________________________________________________________________________________ CONFIGURACIÓN DEL PROTOCOLO TCP/IP EN NT.________________________________________ CREACIÓN DE UNA INTRANET _________________________________________________________ EL SERVIDOR DHCP ______________________________________________________________ EL SERVIDOR DNS ________________________________________________________________ I NTRODUCCIÓN AL DNS ___________________________________________________________ HISTORIA DEL DNS________________________________________________________________ EL SISTEMA DNS _________________________________________________________________ EL SERVIDOR DNS DE M ICROSOFT __________________________________________________ E L SERVIDOR WINS_________________________________________________________________ I NSTALACIÓN Y ADMINIS TRACIÓN DEL SERVIDOR WINS _______________________________ EL SERVICIO DE CORREO SMTP/POP3 _______________________________________________ CARACTERÍSTICAS DE UN SERVIDOR DE CORREO ______________________________________ U N EJEMPLO DE SERVIDOR DE CORREO : EL EMWAC IMS______________________________ I NSTALACIÓN DEL EMWAC IMS ____________________________________________________ C ONFIGURACIÓN DEL IMS__________________________________________________________ OTRAS CONFIGURACIONES DEL IMS_________________________________________________ CREANDO ALIAS DE CORREO _______________________________________________________ GESTIÓN DE LAS LISTAS DE DISTRIBUCIÓN____________________________________________ E L SERVIDOR IIS Y EL IE_____________________________________________________________ I NSTALACIÓN DEL S ERVIDOR IIS ____________________________________________________ EL A DMINISTRADOR DE SERV ICIOS I NTERNET DE M ICROSOFT ___________________________ C ONFIGURACIÓN DEL SERVIDOR W EB ________________________________________________ C ONFIGURACIÓN AVANZADA DEL SERV IDOR W EB______________________________________ EJECUCIÓN DE APLICACI ONES EN EL SERVIDOR: CGI Y ISAPI ___________________________ EL SERVIDOR GOPHER DEL IIS ______________________________________________________ EL SERVICIO FTP DEL IIS __________________________________________________________ 58 59 59 60 60 60 61 62 62 63 63 64 64 64 65 65 66 66 67 68 68 69 69 69 69 71 72 72 72 73 73 74 74 74 76 76 77 78 78 78 79 79 80 80 80 81 82 82 82 83

P ÁGINA

www.microshopnet.net INTRODUCCIÓN AL SISTEMA OPERATIVO WINDOWS NT

PRESENTACIÓN DEL SISTEMA OPERATIVO NT

El sistema operativo NT fue desarrollado por Microsoft para superar los obstáculos impuestos por la vieja arquitectura de sus sistemas operativos MSDOS y Windows. NT es un sistema operativo completo, que puede ser instalado sobre un equipo nuevo sin necesidad de software adicional, como le ocurre a Windows 3.x, y que ofrece nuevas tecnologías para el desarrollo y ejecución de todo tipo de aplicaciones. Algunas de sus características más importantes son: • Robustez. NT es un sistema operativo estable y robusto, que impide a las aplicaciones mal escritas estropear al resto del sistema. • Seguridad. NT ha sido escrito para satisfacer criterios de seguridad típicos de organismos oficiales y empresas cuyos datos y aplicaciones deben quedar a salvo de accesos no autorizados. Prácticamente cada objeto del sistema posee un esquema de seguridad asociado que indica qué usuarios pueden acceder al objeto y con qué privilegios pueden acceder. • Portabilidad. El diseño de NT permite que se pueda adaptar fácilmente a otras arquitecturas para las que no fue originalmente desarrollado. Actualmente soporta las arquitecturas de Intel X86, MIPS, Alpha y PowerPC. Su diseño modular y el estar escrito en lenguaje fácilmente portable, como es el C, permiten esta rápida migración. • Compatibilidad con las aplicaciones Windows. La capacidad de NT para ejecutar aplicaciones MSDOS y Windows permite disponer de gran cantidad de software escrito que permite sacar rendimiento al sistema sin tener que migrar las aplicaciones. Incluso las n uevas aplicaciones Win32 corren en modo nativo en las diferentes plataformas de NT, simplemente recompilándolas para cada plataforma, o incluso a través de los emuladores-compiladores JIT (Just In Time) como son el X86, distribuido gratuitamente para las plataformas no Intel soportadas. • Velocidad. NT está desarrollado para hacer frente a las aplicaciones que necesitan gran cantidad de recursos y altas velocidades de ejecución, típicas de entornos cliente/servidor y de ingeniería, como pueden ser servidores de recursos de red, de bases de datos y programas de cálculo científico y diseño gráfico.
LA INTERFACE DE USUARIO DE NT

NT hereda las interfaces de usuario desarrollados para la familia Windows. Por ejemplo en las versiones 3.X de NT se utilizan el administrador de programas y demás elementos del Windows 3.X, mientras que en NT 4.0 se emplea el nuevo interface de Windows 95. Esto permite reducir la curva de aprendizaje para el nuevo sistema operativo. NT saca un mejor provecho que los diferentes Windows a la ejecución d e aplicaciones en multitarea real, permitiendo ejecutar varias aplic. simultáneamente, conmutando rápidamente entre ellas.
EJECUCIÓN DE APLICACIONES

NT puede ejecutar varios tipos de aplicaciones: • Aplicaciones MSDOS. La mayor parte de las aplicaciones MSDOS corren sin problemas. Sólo aquellas que acceden directamente a recursos específicos, como pueden ser el puerto serie o el paralelo, o que intentan capturar las interrupciones básicas de MSDOS, no funcionan. Típico

P ÁGINA

• Aplicaciones Win32. que permite a las aplicaciones disponer de hasta 2 gigabytes de datos. Esto implica que no hay barreras del tipo conmutadores o encaminadores de red entre las diversas partes de la red. incluyendo elementos como el uso de enlaces (links) para los ficheros. repaginación e impresión típica de los procesadores de texto y de las hojas de cálculo. Para desarrollar aplicaciones POSIX para NT se puede utilizar el compilador que se distribuye en el kit de recursos. La red Microsoft Windows Para ver el funcionamiento de la red Microsoft hay que distinguir dos partes: • La parte física de la red. recálculo. más potentes y flexibles. • Aplicaciones OS/2.www. Además las aplicaciones Win32 hacen uso de las nuevas APIs Win32. LOS GRUPOS DE TRABAJO En los grupos de trabajos los servidores y estaciones de trabajo configuran una red local del tipo de igual a igual. Este esquema de P ÁGINA . Son las nuevas aplicaciones desarrolladas para Windows 95 y NT. en principio todos los ordenadores pueden ser clientes y servidores simultáneamente. Cuando aparece este tipo de elementos se utilizan otros protocolos.microshopnet. permitiendo la integración de la red local dentro de una red más compleja. un subconjunto de las APIs de UNIX. como el TCP/IP o el IPX. Este compilador se puede encontrar en los espejos de GNU en la red. En este modo de funcionamiento. Se pueden ejecutar aplicaciones OS/2 de modo texto. con capacidad de ejecución de múltiples hilos. el esquema de red de Microsoft permite trabajar de dos modos diferentes: como grupos de trabajo y como dominios. • Aplicaciones POSIX.. Esto permite a las aplicaciones ejecutar tareas de fondo. supone que todos los miembros de la red están interconectados entre sí. • Aplicaciones Windows de 16 bits. como la revisión ortográfica. que encapsulan al protocolo Netbeui. Las aplicaciones basadas en Presentation Manager se pueden ejecutar utilizando un módulo adicional disponible a través de Microsoft. Las aplicaciones Win32 se ejecutan siempre como multitarea preemptiva (real).net ejemplo de estas aplicaciones son las que funcionan con llaves de protección del tipo “mochila” que no están específicamente preparadas para NT. o una nueva distribución del popular GCC de GNU (distribución Cignus) que incluye un soporte mucho más avanzado tanto de aplicaciones Win32 como de aplicaciones POSIX. en espacios de memoria separados que evitan que el mal funcionamiento de una de ellas repercuta en las demás. que utilizan llamadas no documentadas al APIs de Windows. Son aplicaciones basadas en el estándar común POSIX. • Para la parte lógica de la red. El funcionamiento básico de la red Microsoft.x fallan al ejecutarse sobre NT. Algunas aplicaciones. El susbsistema POSIX emula el comportamiento de las aplicaciones UNIX. o que hacen suposiciones sobre los recursos de Windows que son sólo válidos en Windows 3. basado en el protocolo Netbeui. La mayor parte de las aplicaciones de 16 bits funcionan sin problemas bajo Windows NT. que están basadas en el modelo plano de memoria. Los grupos de trabajo fueron introducidos por Microsoft cuando introdujo en el mercado Windows para Trabajo en Grupo. Esto evita al usuario largos tiempos de espera en su trabajo habitual. Las aplicaciones Win32 eliminan gran parte de los problemas que tenían las aplicaciones Win16.

aunque añade mayor carga administrativa. la estructura creada por el dominio aporta numerosas ventajas. al ampliar la red esa mayor carga administrativa inicial se traduce en una mayor simplicidad de la administración de una red corporativa. de manera que cada uno de los grupos a los que pertenece le permita realizar una serie de tareas diferentes. De esta manera puede reconocer a los demás usuarios y equipos del dominio. Windows 95. • Ordenadores con Msdos o Windows 3. La primera y más importante es la seguridad del dominio. LOS DOMINIOS NT El sistema de dominios en NT hereda la funcionalidad que permitía obtener los dominios Lan Manager de Microsoft.. Todos los ordenadores a priori se comportan de la misma forma. A medida que se añaden estaciones y servidores al dominio.www. Cuando un equipo es dado de alta en el dominio puede comunicarse de una manera segura con los demás miembros del dominio. En un grupo de trabajo. El sistema de dominios simplifica la administración de servidores y estaciones de trabajo. El controlador principal del dominio va a ser el ordenador que va a almacenar la base de datos de usuarios y de ordenadores del dominio. El sistema de dominios introduce la figura del administrador. Un dominio está compuesto por al menos un controlador primario del dominio y por estaciones de trabajo que actúan como clientes del dominio. Los grupos de usuarios facilitan la administración de los dominios ya que permite asignar seguridad. A cada usuario se le asigna una cuenta que le identifica en el dominio. y está centralizada. P ÁGINA . el administrador utiliza las herramientas administrativas para darlos de alta en el dominio. El esquema de dominios aporta grandes ventajas en la seguridad de la red. El sistema de dominios necesita una mayor planificación inicial frente al grupo de trabajo. Esto no impide que dentro de un grupo de trabajo se puedan introducir máquinas configuradas exclusivamente como clientes o como servidores. con el cliente de red Microsoft instalado. Un usuario del dominio puede pertenecer a varios grupos. Éste es el responsable de mantener la seguridad del dominio. El sistema de grupos de usuarios es muy flexible. Esto facilita al usuario el acceso a los recursos del dominio.1. ya que la mayor parte de las veces no necesitará introducir su contraseña.net funcionamiento es bastante sencillo. El esquema de dominios permite además crear grupos de usuarios. Un dominio puede tener varios tipos de clientes: • Clientes Windows para trabajo en Grupo. pudiendo acceder todos ellos a los demás ordenadores de la red. deben ser los propios usuarios los que se encar guen de la configuración de la seguridad. dando de alta a los usuarios y asignándoles privilegios de acceso a los recursos del dominio. al no existir la figura del administrador. permitiendo adaptar el dominio a la estructura corporativa. • Ordenadores con OS/2 o Macintosh • Otros tipos de ordenadores. Windows NT Workstation y Server. aplicaciones y otros recursos del dominio a grupos de usuarios con características comunes. ya que no precisa de la existencia de la figura del administrador del grupo. Sin embargo. por ejemplo los que usan LAN Manager para UNIX. En principio la autenticidad del usuario está garantizada por el uso de su contraseña. Cuando el número de ordenadores y de usuarios de la red comienza a superar las decenas. En un dominio la base de datos de usuarios y de equipos es única. ya que el administrador debe dar de alta a los usuarios y equipos.microshopnet. o con el software de SMB (por ejemplo Samba) USO DE LOS DOMINIOS DE NT El sistema de dominios introduce una mayor carga administrativa sobre el sistema d grupos de e trabajo cuando la red es pequeña.

En una red Microsoft el nombre de los recursos sigue el siguiente convenio: \\servidor\recurso escrito en el formato UNC (Universal Name Convention). ya que los cambios introducidos en la configuración del dominio se reflejan automáticamente en todos los miembros del dominio.www. queda disponible para el uso por los demás miembros del dominio. desde que Microsoft hizo público el p rotocolo SMB. el servidor no colabora en la validación de los inicios de sesión por parte de los usuarios. En el caso de recursos del tipo P ÁGINA . aunque no se pueden construir controladores de dominio con otros sistemas operativos. • Controladores de reserva del dominio. El uso fundamental que se puede dar a esta funcionalidad consiste en crear grupos de usuarios ajenos al dominio. Una vez que se ha dado de alta en el dominio. y pueden ser de diferentes tipos (Windows.net Esta tarea es realmente sencilla. ELEMENTOS DE UN DOMINIO En un dominio se pueden integrar varios tipos de servidores y de clientes. • Servidores N Se puede configurar NT Server en el modo servidor. Por ejemplo. Recurso es el nombre que se le da al recurso. Durante el proceso de instalación de una estación de trabajo o servidor NT. • Estaciones de trabajo. etc. como servidores SQL y de Internet.microshopnet. Os/2. el programa de instalación configura automáticamente el sistema para que sea miembro del dominio.) T. Para añadir el equipo basta escribir el nombre del dominio y nombre de usuario y contraseña con privilegios de administrador válido en el dominio. un NT Server configurado como servidor mantiene su propia base de datos. Puede haber varios en el dominio. En todo dominio puede haber: • Un controlador principal del dominio. ya que de este modo se asegura que siempre los usuarios podrán iniciar sesión correctamente en el dominio. con lo que la carga del servidor es menor. Hay varios sistemas operativos que de alguna forma pueden acceder al dominio NT. además de poder acceder a la del dominio. Además. Son los clientes del dominio. Es recomendable siempre tener al menos un controlador de reserva correctamente configurado. • Otros tipos de servidores. Este modo se suele utilizar para configurar servidores de ficheros y aplicaciones. Su labor consiste en ayudar al controlador principal en caso de sobrecarga o mal funcionamiento de éste. Es obligatorio. El proceso de instalación se pone en contacto con el controlador del dominio y da de alta al ordenador en el dominio. EL SISTEMA DE RECURSOS DE RED En una red Microsoft se pueden compartir varios tipos de recursos. Esto permite tener cuentas separadas de las del dominio. Servidor es el nombre del servidor que comparte el recurso. El sistema de dominios simplifica enormemente la gestión de grandes dominios. Este servidor debe ser obligatoriamente un NT Server configurado como controlador principal del dominio. aparece un cuadro de diálogo en el que se da la oportunidad de añadir el equipo al dominio. Si por ejemplo se añade un nuevo equipo al dominio. En este modo. como pueden ser impresoras y unidades de red. ya que es el equipo que mantiene la base de datos del dominio. que se pueden eliminar fácilmente sin más que eliminar el servidor. normalmente con sus propias herramientas de integración. hay sistemas que soportan parte de la funcionalidad de este protocolo. El proceso completo se desarrolla en pocos segundos y sin intervención del usuario.

siempre que se inicia NT. Normalmente todos los recursos compartidos aparecen en los listados de recursos de red de todos los clientes. • Utilizando NET USE \\servidor\recurso$ letra: P ÁGINA . detrás del nombre de recurso se puede poner la ruta completa de directorios. Para ver los recursos compartidos en modo administrativo se puede: • Abrir el Panel de Control. Se puede modificar el nombre de recurso para que no aparezca en los listados de recursos. • Abrir el Administrador de Servidores de NT Server. Para conectarse a un recurso compartido en modo administrativo. se pueden compartir otro tipo de recursos. se utiliza el explorador de Windows NT. como pueden ser las tuberías creadas entre el controlador del dominio y los ordenadores conectados a él. Para crear los recursos se deben utilizar las herramientas apropiadas en cada caso: • Para unidades de red. ver los recursos compartidos. el sistema de red comparte automáticamente en modo administrativo las unidades de disco. ya que su nombre no aparece en los listados de recursos. en el cuadro de diálogo Conectarse a una unidad de red. y otras tareas. de este modo: \\servidor\recurso\directorio\directorio\fichero. Así por ejemplo tendremos: \\servidor\c$ \\servidor\d$. o el administrador de archivos (Winfile.extension Además de poder compartir unidades de disco e impresoras. Además NT añade los permisos correspondientes para que sólo tengan acceso los administradores.net unidad de red. • Este mecanismo permite de una manera muy cómoda acceder a los administradores a los diferentes discos de todas las estaciones de trabajo del dominio. fax (con el software adecuado. para realizar labores de copia de ficheros. modems. compartidas automáticamente al arrancar el ordenador. A este tipo de recursos se les llama recursos compartidos en modo administrativo. y seleccionando un servidor o estación de trabajo. no incluido en NT). y ver los recursos compartidos. Para compartir un recurso en modo administrativo basta con añadir un signo $ al final del nombre de recurso: \\servidor\nombre$ Por ejemplo. Luego se pueden dejar de compartir.exe) • Para compartir impresoras se utiliza el administrador de impresión. debemos seleccionarlo manualmente: • Escribiendo su nombre directamente.microshopnet. en el icono Servidor. normalmente hay herramientas especiales que lo hacen. si fuese necesario. y otros tipos de recursos especiales. instalación de aplicaciones. y el nombre de un archivo cuando nos estamos refiriendo a un archivo remoto. • Para tipos especiales de recursos. como unidades CD-ROM.www.

el proceso de inicio de sesión automáticamente P ÁGINA . cualquier usuario puede iniciar sesión con cualquier nombre dentro del grupo de trabajo.pwl. aunque la contraseña para el dominio hay que proporcionarla en un cuadro de diálogo separado. INICIO DE SESIÓN EN UN DOMINIO Aparentemente el método de inicio de sesión en un dominio NT es similar al utilizado en un grupo de trabajo. En este archivo se guardan las contraseñas utilizadas por el usuario para acceder a los recursos de red. Durante el inicio de sesión en un grupo de trabajo.www. con lo que de nuevo podrá iniciar sesión en el sistema con su nombre de usuario habitual.microshopnet. No se realiza ninguna comprobación de seguridad. En Windows para Trabajo en Grupo el nombre de usuario se utiliza como identificador del usuario.. aunque no hay ninguna garantía de la verdadera identidad del usuario. Windows para trabajo en grupo es bastante difícil de cerrar. ya que cuando la contraseña de un recurso cambia obliga a difundir de nuevo las contraseñas a los usuarios interesados. El inicio de sesión consiste en que el usuario debe introducir un nombre de usuario y una contraseña. para impedir el acceso al sistema y a la red de un usuario que no tiene permiso para ello. Dependiendo del cliente. este procedimiento puede ser m o menos seguro. para mayor seguridad. El esquema de contraseñas de los grupos de trabajo suele ser bastante engorroso. No existe ningún mecanismo que impida al usuario iniciar sesión de red. donde nombre es el nombre del usuario. La contraseña facilitada por el usuario se utiliza para dos tareas: • Cuando se acceden a los recursos de red protegidos por contraseña. Además los archivos de contraseñas son muy fáciles de desbloquear. Si la contraseña no es válida. al usuario se le pide su nombre de usuario y su contraseña. • La contraseña además se utiliza para encriptar el archivo de contraseñas. Windows para Trabajo en Grupo facilita esta contraseña en primer lugar. existiendo en Internet numerosas utilidades que lo hacen.net INICIO DE SESIÓN EN UN GRUPO DE TRABAJO Cuando un usuario va a acceder a una red. en ás Windows para trabajo en grupo se siguen los mismos pasos que para el inicio de sesión de red normal. lo primero que debe realizar es un inicio de sesión. que normalmente se llamará nombre. y borrar el antiguo archivo de contraseñas. Si un usuario ha olvidado la contraseña. mediante un cuadro de diálogo se pedirá al usuario la contraseña correcta para acceder al recurso. El usuario tiene que realizar el proceso de inicio de sesión o logon. El inicio de sesión es un mero anuncio de que el usuario se dispone a utilizar los recursos de red. es decir. Por ejemplo. el inicio de sesión en Windows para trabajo en o grupo es simple. suministrando un nombre de usuario y una contraseña válida para el dominio. Ya que en el grupo de trabajo no hay servidores dedicados a validar l s inicios de sesión. El proceso de inicio de sesión en un dominio es más sofisticado: • El usuario proporciona el nombre de usuario y la contraseña en el cliente del dominio. En W indows NT. que serán utilizados por el sistema para acceder a la red. Normalmente puede iniciar sesión con otro nombre de usuario. no podrá desbloquear el archivo de contraseñas.

La copia original de esta base de datos reside en el controlador principal del dominio. El mantenimiento de la base de datos del dominio es automático. ya que con el sistema de reto. el cliente envía una petición de inicio de sesión a los diferentes controladores del dominio. la contraseña del usuario no viaja por la red. Para ello el servicio Examinador de computadoras. mediante el Administrador de usuarios para dominios. El proceso de inicio de sesión en los controladores del dominio comienza en el cliente por obtener la lista de controladores del dominio. Sin embargo. • Si los datos codificados por el servidor y por el cliente coinciden. btiene dicha lista. se han introducido mejoras en el sistema de gestión de la base de datos. Hay que tener en cuenta que esto se realiza con una pequeña demora temporal. En esta base de datos quedan registradas todas las características de los usuarios. puede haber dentro de un dominio varios controladores secundarios del dominio. que se puede reducir sincronizando los servidores con el administrador de servidores. sino que incluso se pueden crear grupos de usuarios a los que se les asignan privilegios. o bien preguntando a los servidores WINS del dominio. Si el controlador del dominio está muy cargado o simplemente está inactivo. bien mediante una pregunta por difusión (broadcast). El cliente elegirá al primer controlador de dominio que le conteste para intentar el proceso de inicio de sesión. y de los ordenadores que forman parte del dominio. Este nuevo conjunto de datos es enviado al servidor. Además del controlador principal del dominio. Este sistema tiene un punto vulnerable. y son enviados automáticamente a los demás controladores del dominio. En este momento el servidor envía al cliente un conjunto de datos.net registra al usuario en el dominio. pero no la contraseña que los codifica. que hace muy difícil el acceso a las contraseñas incluso para los propios administradores de NT. En todo momento. • El cliente encripta los datos enviados por el servidor con la contraseña que le ha suministrado el usuario. Este método asegura que siempre el cliente pueda iniciar sesión en el dominio. y requiere el uso de una combinación especial de teclas: Ctrl+Alt+Suprimir. • El cliente solicita el inicio de sesión al servidor controlador del dominio. con la contraseña del usuario que guarda en la base de datos de NT. Ahora compara ambos conjuntos de datos. El inicio de s esión en el dominio sólo se produce una vez. lo que viajan son paquetes de datos codificados. el servidor valida al usuario para acceder al dominio. Es decir. una vez que un usuario ha iniciado sesión en un dominio. DIFERENCIAS ENTRE NT WORKSTATION Y NT SERVER P ÁGINA . por lo que la gestión de la seguridad se simplifica dentro del dominio.www. Durante el proceso de inicio de sesión. • El servidor encripta los datos originales. En estos controladores se mantiene una copia de la base de datos de usuarios del dominio. no necesita suministrar de nuevo su contraseña para acceder a los diferentes recursos del dominio. Estas mejoras fueron introducidas con el Service Pack 3 para NT Server. Este esquema de validación es un esquema de tipo desafío/respuesta. la validación del usuario se va a realizar a través de los controladores y servidores. ya que en el servidor se almacenan las contraseñas de todos los usuarios en la base de datos de usuarios. LOS CONTROLADORES DEL DOMINO Todo dominio tiene una base de datos de usuarios.microshopnet. Los cambios se realizan siempre sobre el controlador principal del dominio. El sistema de seguridad de NT no sólo permite gestionar el acceso de los usuarios a los recursos. sus cuentas. cualquier controlador del dominio puede validar el inicio de sesión en el dominio. Las herramientas administrativas de NT permiten modificar la base de datos. Una vez obtenida la lista.

El panel de control está compuesto por una serie de iconos. Aunque realmente los núcleos de NT Server y Workstation son muy parecidos. Introducción al panel de control. la versión Server incluye una serie de mejoras en el núcleo y en los diferentes módulos del sistema que lo hacen más robusto en tareas de servidor de red. • eliminar los programas instalados. El botón instalar lanza un asistente que busca en las unidades de de disco y de CD-ROM ficheros con nombre típico de programas de instalación .microshopnet. Estos programas saben como registrarse en el registro de NT. al elegir una de las posibles instalaciones (típica. NT Server da mayor prioridad a los accesos mediante red frente a las aplicaciones de usuario que se ejecutan en el servidor. que se guardan en el directorio %systemroot% y suelen ser librerías de enlace dinámico que muestran cuadros de diálogo de opciones. P ÁGINA .x y desde el botón de Inicio y luego el menú de configuración de NT 4. a medida. Aunque cada vez más se incluyen asistentes que ayudan en la configuración de dispositivos y servicios. Muchos programas para Windows 95 y NT traen sus propios programas de desinstalación automática. portátil.www.) se seleccionan los componentes que se han de instalar. Normalmente suelen ser archivos con extensión cpl.exe y setup. Los iconos dan acceso a aplicaciones encargadas de modificar y actualizar las claves necesarias del registro de NT.net El sistema operativo Windows NT se comercializa en dos versiones: Workstation y Server. como pueden ser instalar.0. Incluye una pila completa TCP/IP. Varios ejemplos de ellos los tenemos en los asistentes para la añadir impresoras. NT Server ofrece mayor seguridad en el almacenamiento de datos.exe y si los encuentra nos permite ejecutarlos. Durante el proceso de instalación... donde se ejecutarán las aplicaciones de usuarios. o desde el icono “Mi PC”. desde las opciones de escritorio preferidas de cada usuario hasta partes fundamentales del sistema como son la memoria virtual o las opciones de red. AGREGAR O QUITAR PROGRAMAS En este icono podemos acceder a un cuadro de diálogo que nos permite realizar varias labores: • instalar nuevas aplicaciones. de manera que pulsando el botón de agregar o quitar se reinstalan o desinstalan automáticamente. La versión Workstation está pensada para configurar puestos de trabajo. NT Workstation es una plataforma que incluye todos los elementos para trabajar con aplicaciones Windows y para trabajar en red. Con este cuadro de diálogo podemos añadir o eliminar componentes adicionales desde el CD-ROM de instalación. Al panel de control se accede desde el icono “Panel de control” en la carpeta principal del administrador de programas en NT 3. Además NT Server no tiene el límite de 10 conexiones simultaneas de red que tiene NT Workstation. • instalar o eliminar componentes adicionales de NT. modems y las opciones de red. El panel de control: Entorno de usuario El panel de control es la aplicación de NT que permite modificar gran parte de la configuración del sistema. ya que posee características avanzadas de tolerancia a fallos que no han sido incluidas en la versión Workstation. Un paseo por la interfase de usuario de NT (en preparación). NT Server está preparado para configurar servidores.

moneda y formas de escribir la fecha.. • Idioma. Selecciona la representación de cantidades monetarias. Para ello: • se deben eliminar todos los ficheros de la aplicación. CONSOLA El cuadro de diálogo Consola configura las opciones del subsistema MSDOS. P ÁGINA . Selecciona el formato para números y el sistema de medida. • se deben borrar los accesos directos creados por la aplicación.. • Número. Se puede modificar: • Configuración regional: Permite seleccionar las características del idioma de cada región. en el escritorio y en el menú de inicio. normalmente en: HKEY_LOCAL_MACHINE\Software\Compañía\Aplicación y en otras partes del registro. • Hora: Selecciona el formato para representar las horas • Fecha: Selecciona el formato para representar las fechas. Esto puede ocurrir por un fallo del propio progr ama o porque otra aplicación la ha alterado. En NT y 95 al instalar una librería se incrementa la clave del registro: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\SharedDlls correspondiente a la librería • se deben eliminar las claves del registro que ha añadido la aplicación. Ocurre a veces que el programa de instalación de una aplicación no es capaz de desinstalarla. La clave del registro: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Uninstall Indica el nombre del programa de desinstalación para la aplicación. CONFIGURACIÓN REGIONAL NT.www. con sus correspondientes configuraciones de teclado. También permite habilitar atajos del teclado que intercambian las configuraciones del teclado. Esto se puede hacer con el explorador de NT. esto es. En este caso se debe proceder manualmente.net DESINSTALACIÓN MANUAL DE APLICACIONES. Permite seleccionar y añadir diferentes idiomas. Normalmente hay que borrar el directorio de la aplicación y algunos directorios de datos. al igual que Windows. hora y signos de puntuación en números y monedas. está preparado para soportar diversos idiomas y trabajar en diferentes países. con diferentes esquemas de ordenación alfabética. normalmente lo que aparece en la ventana MSDOS.microshopnet. • Moneda. • se deben borrar las librerías de haya dejado la aplicación en el sistema.

• Tipo de letra para la ventana MSDOS. TIPOS DE LETRAS (FUENTES) El cuadro de diálogo Fuentes es en realidad una carpeta donde residen los tipos de letra instalados en el sistema (recordemos que Fonts se traduce en castellano como tipos de letra. En NT se pueden añadir tipos de letra en formato Windows. que la ha compartido. El caso más sencillo consiste en que la impresora esté conectada a un servidor NT. Las impresoras compartidas por los NT aparecen aparte. Son tipos de letras escalables. Normalmente son utilizados en dispositivos de impresión que soportan el lenguaje Adobe Poscript. El tipo de letra está formado por una serie de mapas de bits de los caracteres que lo componen. • Tamaño de la ventana y del buffer de la ventana. que permiten dar a los documentos aspectos diferentes o vistosos. NT incluye una serie de tipos de letra True Type suficientes para la mayoría del trabajo habitual. historial de comandos y los modos de inserción y pegado rápido (emula el comando DOSKEY de DOS).net Podemos configurar muchas opciones: • Tamaño del cursor en la ventana. Al seleccionar esta opción aparece un cuadro de diálogo con las impresoras compartidas por los equipos. En NT la impresora puede estar instalada en el propio equipo o ser una impresora de red. También se pueden instalar tipos de letra que residen en un servidor de red. aunque las aplicaciones suelen instalar sus propios tipos de letras.www. que además tienen mecanismos que permiten modificar su tamaño y aspecto dando una gran calidad tanto en pantalla como en impresora. Para instalar una nueva impresora al sistema NT dispone de un sencillo asistente que nos guía en el proceso de instalación. • Tipos Adobe Type 1. Normalmente para las aplicaciones se suelen utilizar los tipos True Type. haciendo más fácil su localización. Los tipos de letras pueden tener varios formatos:. La opción instalar la impresora en el propio equipo conduce a una serie de asistentes que nos permiten configurar y compartir la impresora. • Colores del texto. El sistema genera cada tamaño y aspecto a medida que las aplicaciones los usan. Para acceder a este asistente se utiliza el icono Agregar impresora del Panel de control\Impresoras. En este caso para conectarnos a la impresora basta seleccionar en el asistente la opción Servidor de impres ora de red. True Type y Adobe Type 1. El primer paso consiste en seleccionar el puerto al que está conectada la impresora. Normalmente al añadir un tipo de letra. IMPRESORAS Normalmente la mayoría de las aplicaciones ofimáticas necesitan una impresora predeterminada para funcionar.microshopnet. estos tipos de letras normalmente se hac en ilegibles o aparecen cuadriculados. ya que garantizan una gran fidelidad entre lo que se muestra en pantalla y el documento que se imprimirá en la impresora. Son parecidos a los tipos True Type. • Tipos True Type. cursiva). NT copia los archivos del tipo de letra a esta carpeta. no como fuentes). Al modificar el tamaño o el aspecto (negrita. • Mapas de bits. como elementos separados del equipo que las comparte. de la ventana. fondo y otras ventanas dentro de la ventana DOS. Puede ser: P ÁGINA .

Al conectarse a la impresora los controladores se transfieren al cliente de forma automática. que coincide con el modelo de la impresora. • Un puerto de red (cuando hay conexiones a impresoras de red) • Un archivo. que también sugiere el asistente.X y NT se ha sustituido por la Carpeta de Impresoras. • Un puerto nuevo. Tras elegir el modelo hay que ponerle un nombre en el siguiente cuadro de diálogo.. Se suele usar para generar archivos Postcript. P ÁGINA . que es accesible desde el Panel de Control o desde el menú de Inicio. • El proceso de instalación finaliza con la impresión de una página de prueba opcional. Con la nueva carpeta de impresoras podemos: • Abrir el asistente para añadir una nueva impresora. por lo que se encuentran rápidamente los modelos adecuados. Un ejemplo de este tipo son los puertos Jetdirect de red usados por las impresoras HP. • Abrir la cola de impresión de una impresora. El siguiente cuadro de diálogo permite compartir la impresora. En este cuadro de diálogo se puede activar la cola de impresión de NT (normalmente esta opción no se activa por defecto.net • Un puerto paralelo LPT. Normalmente NT elige un nombre adecuado. En este archivo se almacenarán los comandos necesarios para imprimir el documento en la impresora. que quizás usa un hardware o software especial. EL ADMINISTRADOR DE IMPRESIÓN El antiguo administrador de impresión de Windows 3. en el menú de configuración. que permite verificar la correcta instalación de la impresora.microshopnet. Esto permite que los clientes se conecten a nuestra impresora sin necesidad de instalar ellos ningún controlador de impresora. • Conectarnos a un servidor de impresión para configurarlo. aunque hará falta tener los discos correspondientes. Se puede añadir el soporte para otras plataformas NT y Windows. configurar la impresora y compartirla.www. • Conectarnos a una impresora de red. normalmente el LPT1 • Un puerto serie (los trazadores gráficos antiguos los suelen usar). El cuadro de diálogo está organizado por Fabricantes y modelos. También se puede añadir una impresora no disponible en NT con los controladores porporcionados por el fabricante. • Los controladores que se van a compartir. sino que se imprime directamente en el puerto) Luego hay que elegir el modelo de la Impresora.. Si se comparte NT se debe elegir: • Un nombre para la impresora.

Depende del modelo de impresora instalada. • Propiedades predeterminadas del documento. • Compartir. Permite configurar las opciones de seguridad y auditoría de la impresora. tipos de letra instalados y otras. horizontal (apaisada). Permite modificar el puerto al que se ha conectado la impresora. así como el procesador de impresión utilizado. Mediante este cuadro de diálogo se puede compartir de modo sencillo la impresora en red.Color. • Propiedades. Permite compartir o modificar las opciones utilizadas para compartir la impresora.. carga manual del papel.microshopnet. El menú Impresora tiene varias opciones: • Pausa impresión.Tamaño del papel . para las impresoras en color y grises. etc. sobres. (bandejas. • Seguridad.Origen del papel. Serán explicadas en el capítulo dedicado a seguridad. qe será la que usen las aplicaciones por defecto. Además se pueden compartir los controladores necesarios para que otros usuarios utilicen la impresora sin necesidad de instalar controladores en su equipo. Permite configurar algunas opciones de la cola de impresión que permiten una mayor agilidad en la impresión de documentos • Puertos..net En la carpeta de impresoras aparecerá un icono que permite acceder a la impresora.Número de copias. Cuando se crea un documento normalmente la aplicación configura el documento con los parámetros por defecto de la impresora. Accede a las opciones de impresión de la impresora. Normalmente las aplicaciones luego permiten modificar estos parámetros. para impresoras con varias fuentes de papel. El menú Impresora\propiedades permite acceder al cuadro de diálogo de configuración de la impresora. • Compartir. • Establecer como predeterminada. P ÁGINA . • Configuración del dispositivo. La ventana de control de la impresora muestra los documentos que se están imprimiendo y permite además acceder a todas las opciones de configuración de la impresora. También se puede especificar aquí el controlador para la impresora. En el sistema sólo puede haber una impresora predeterminada.. Este cuadro de diálogo está dividido en dos pestañas. • Valores predeterminados del documento. . o invertida (rotada) . Permite acceder a una serie de cuadros de diálogo para compartir la impresora.Orientación de la impresión: vertical.www. Permite modificar el nombre. • Plan de impresión. para impresoras que lo soportan. .Impresión por ambos lados. así como activar y desactivar la cola de impresión. Permite detener la impresión de los documentos. modelo y comentario de la impresora.. Al compartirla hay que asignarle un nombre de recurso. La primera nos permite configurar las opciones más sencillas: . Este cuadro de diálogo está formado por una serie de pestañas: • General.) . como color. tipo de papel.

pero hay que instalar primero el controlador ISA Plug and Play. en especial las opciones del Internet Explorer. aunque conviene tener en cuenta algunos detalles. Los modem que siguen la norma Plug and Play se instalan también de esta forma. . El cuadro formularios permite definir los diferentes tamaños de papel soportados por la impresora. por lo que se puede llegar a desbordar el sistema. P ÁGINA . en el directorio de drivers.. del mismo modo en que se hace con las impresoras ocales. Permiten configurar gran cantidad de opciones: . Cuando nos conectamos como administradores a un servidor de impresión podemos configurarlo remotamente.. así como añadir. eliminar y configurar los puertos. Es muy sencillo de utiliza. El cuadro de diálogo avanzadas permite asignar algunas propiedades avanzadas del servidor de impresión. como orientación y tipo de papel empleado.Opciones de impresión de los gráficos. que se halla en el disco de NT. Una vez instalado este controlador.net • Opciones avanzadas. NT lo reconoce y configura o pide el controlador correspondiente. para seleccionar la calidad y apariencia de los gráficos. Este directorio normalmente reside en la partición del sistema. al añadir un módem y arrancar el sistema. NT define los más habituales por defecto. INTERNET El cuadro de diálogo Internet ha sido incluido para ajustar algunas opciones de los navegadores de Internet.microshopnet. como ajustes de los medios tonos o calidad de impresión.Opciones del papel. Hay que recordar que en este directorio se suelen almacenar ficheros intermedios de gran tamaño. . El asistente de instalación busca en todos los puertos COM la presencia de un módem. Cuando encuentra un módem permite lo configura correctamente si lo reconoce o pide al usuario que le asigne una configuración.Opciones del documento. MODEMS Este cuadro de diálogo permite instalar y configurar los módems. CONEXIÓN A UN SERVIDOR DE IMPRESIÓN. La más importante es el directorio donde se almacena la cola de impresión..www. El cuadro de puertos permite ver los puertos en los que se puede imprimir. Se puede compartir las l impresoras del servidor o estación de trabajo NT y configurar las impresoras. El proceso de instalación es sencillo. También se puede acceder a las colas de impresión para gestionar los documentos que se están imprimiendo.

• Controlador de la tarjeta de vídeo. • Vídeo. Está dividido en varias pestañas: • Audio. La reproducción de vídeo necesita gran potencia de cálculo en la CPU. • Controlador de dispositivo del ratón. Esta opción permite agregar. Si la tarjeta de vídeo soporta escalado de ventanas. lo que facilita su visión. así como el banco de instrumentos cargado por defecto. Se puede seleccionar el controlador MIDI usado por defecto en el sistema. Microsoft dispone del controlador Active Movie para NT. • Movimiento del ratón (velocidad y estela del puntero. • Punteros del ratón. y que además aprovecha los últimos adelantos de las tarjetas de vídeo y controladores de las tarjetas. se pueden reproducir los vídeos a mayor tamaño del original. el cuadro de diálogo muestra una lista de los módems instalados y de las propiedades de marcado activas. avi y Quicktime (. Es el último responsable de que la reproducción muestre gran calidad..www. P ÁGINA . eliminar y configurar los dispositivos multimedia instalados en el sistema. Selecciona el tamaño de la ventana de reproducción de los vídeos. que permite reproducir vídeos en formato MPEG1 (mpg). Se puede ajustar los parámetros para los dispositivos de grabación y reproducción de audio. • MIDI. MULTIMEDIA Este panel recoge la configuración multimedia del equipo. La calidad de reproducción en cada modo depende de varios factores: • Velocidad de la CPU. MOUSE El cuadro de diálogo mouse permite modificar las opciones del ratón o dispositivo apuntador instalado. e incluye soporte para la tecnología MMX. • Dispositivos.mov) con gran calidad. por lo que una CPU de alta velocidad que soporte instrucciones MMX acelera la descompresión de vídeo. También permite asignar una unidad de CDROM para esta tarea. que facilitan la visibilidad del puntero.net Una vez configurado el módem. Se puede generar vídeo a pantalla completa. • Software de reproducción de vídeo. como son: • Configuración diestro/zurdo.. • Velocidad del doble clic. Se dispone de curiosos punteros animados. como el cursor con colita. Esta opción permite elegir el dispositivo responsable de reproducir la música en formato CD audio. Un controlador actualizado permite obtener un mayor rendimiento de la tarjeta. • Tarjeta gráfica. La presencia de elementos de hardware específicos para la reproducción de vídeo también ayudan a obtener mejores resultados.microshopnet. • Música en CD Audio.

aunque también permite añadir otros mediante un disco. Hay que tener en cuenta que algunos de ellos cargan notablemente al sistema.. y los tipos de letra que usarán los menús. Dependiendo del tamaño y calidad del monitor. se podrá elegir una resolución. se elige un conjunto de iconos más agradable. que permite configurar la imagen de fondo o el diseño utilizado. Normalmente los controladores de vídeo pueden trabajar con 16. salvapantallas.net El botón agregar nos muestra una lista de los dispositivos soportados por el sistema. pero permite una mayor calidad en la visualización de fotografías. que evitan la fatiga visual.www. Cuanto mayor es el número de colores.microshopnet. En NT hay disponibles con la instalación varios protectores de pantalla. De este modo con pulsar la combinación Contrl+Alt+Suprimir y luego pulsar Entrar. También conviene añadir la protección de contraseña para el salvapantallas. con colores suaves y neutros. • La pestaña configuración es la más importante. Tamaño del monitor Resolución aconsejada 14” 640x480 15” 800x600 P ÁGINA . ODBC OPCIONES DE ACCESIBILIDAD Pantalla El modo de gestionar la salida de vídeo en NT es similar al utilizado en Windows 95. • La pestaña Plus! Permite acceder a algunos elementos configurables del escritorio. de la tarjeta gráfica y de la configuración de los colores y refrescos. como es el tamaño de los iconos del sistema y el número de colores que se usarán para representarlos. imágenes y vídeo. Se incluye soporte para los más comunes. la gestión de pantalla se suele hacer más lenta. 800x600. se bloquea la estación o servidor. Este icono muestra un cuadro de diálogo con varias pestañas: • Fondo. . como el que desactiva la pantalla. ya que permite: .Elegir la paleta de colores. que utiliza mayor cantidad de colores para representarlos. 65536 (color alto) o 16 millones de colores (color verdadero). Normalmete Windows instala por defecto una combinación de colores que es “agradable”. Cuando se muestran iconos grandes y con todos los colores posibles. • La pestaña apariencia permite configurar los colores predeterminados para las ventanas. 1024x768 y 1600x1200. Normalmente se suele disponer de varias resoluciones 640x480. • Protector de pantalla. Para configurar tanto algunas opciones gráficas como son el fondo de pantalla ofrecido por NT y el protector de p antalla. por lo que para los servidores conviene utilizar salvapantallas muy simples. como la configuración de ventanas y el modo de vídeo se utiliza el icono Pantalla del Panel de Control. 256.Cambiar el tamaño de pantalla. que es especialmente útil para monitores que se pasan al modo de ahorro de energía..

Cada distribución de teclado permite introducir de un modo cómodo los caracteres correspondientes a su idioma. En este cuadro también se muestra información obtenida por el controlador gráfico del adaptador gráfico instalado en el ordenador.Se puede cambiar el tipo de adaptador de vídeo en el botón Tipo de pantalla. cada una apropiada para un idioma. Además se puede cambiar entre las diferentes combinaciones de teclado con una combinación de teclas sencilla. El botón tipo de pantalla accede a un nuevo cuadro de diálogo que permite cambiar el controlador gráfico. TECLADO Este panel permite configurar las opciones del teclado. .microshopnet. lo que permite comprobar si el monitor soporta la configuración elegida. También se puede añadir un controlador desde un disco adicional.net 17” 1024x768 19” 1200x1000 21” 1600x1200 .. • Velocidad de intermitencia del cursor. Un valor de 85 Hercios suele proporcionar una visión cómoda de la pantalla. Normalmente este tipo se elige durante el proceso de instalación de NT. • General. . .Tamaño de la fuente. Lo ideal es utilizar el valor más alto que soporte la tarjeta de vídeo y el monitor para el modo de vídeo seleccionado. El Panel de Control: Configuración del sistema ADAPTADORES PCMCIA P ÁGINA . Esta pestaña permite elegir el tipo de teclado instalado en el equipo. ya que aumenta la legibilidad de la pantalla y disminuye el cansancio visual. Cuando se elige cambiar el adaptador gráfico NT puede intentar detectar el tipo de adaptador o permitirnos seleccionar uno de la lista de adaptadores soportados por NT. Windows permite seleccionar múltiples distribuciones del teclado.Velocidad de refresco.www. La primera pestaña permite configurar la velocidad del cursor: • Velocidad y retardo de la repetición de caracteres. Se puede guardar una combinación de sonido con un nombre que la identifique. en el lado del reloj. Lo ideal sería utilizar tipos de letra grandes con monitores grandes. • Distribución del teclado.Se puede probar el modo seleccionado de vídeo. Un valor de 60 Hercios o inferior produce cansancio visual. Esta configuración se utiliza para editar textos en varios idiomas. SONIDOS Con este panel se puede configurar los sonidos que Windows produce cuando ocurren algunas acciones. Mide el número de veces por segundo que se refresca la pantalla. Además se puede habilitar un pequeño indicador en la barra de tareas. como puede ser Alt(Izquierda)+Mayúsculas.

Para ello NT carga cada controlador de dispositivos e intenta iniciarlo.microshopnet. El dispositivo puede estar iniciado o no iniciado. DISPOSITIVOS Este cuadro de diálogo permite ver el estado de los dispositivos instalados en el sistema. Si el controlador no aparece en la lista se puede insertar uno con un disco del fabricante. Por eje mplo los controladores de sistemas de ficheros FastFAT y NTFS son un ejemplo. en este cuadro de diálogo aparecen todos los dispositivos SCSI conectados a cada adaptador. Por ejemplo el controlador del ratón y de la disquetera (floppy) • Automático. • Deshabilitado. Estas tarjetas son las que aparecen en los portátiles. Una vez añadido el controlador SCSI. como por ejemplo los controladores SCSI de adaptadores no instalados. En particular. • Un perfil asociado. Estos dispositivos se cargan en la primera fase de arranque del sistema operativo. permitiendo añadir periféricos y memoria al portátil. Cada dispositivo puede tener: • Un tipo de inicio. se pulsa el botón agregar de la pestaña controladores. Cada perfil tiene su propia configuración del sistema. que permiten añadir periféricos al portátil al insertar el portátil en la ranura de expansión. El programa de instalación también permite detectar el adaptador SCSI instalado.net Este cuadro de diálogo permite acceder a la configuración de las tarjetas PC Card (PCMCIA). Son controladores de dispositivos que no se pueden cargar normalmente. Si el controlador de dispositivo arranca quiere decir que el dispositivo está funcionando correctamente. el programa de instalación de NT carga los controladores SCSI y algunos controladores de dispositivos de pantalla. Estos dispositivos los carga el usuario u otros controladores de dfispositivos. NT permite definir perfiles del sistema diferentes.51 de NT esto aparecía en el icono “Instalación de Windows NT”.. • Un estado. Esto es necesario ya que durante el proceso de instalación se puede pedir a NT que busque estos dispositivos. Nota: En la versión 3. • Inicio. NT por defecto instala gran cantidad de dispositivos aunque no los utilice. En la pestaña de dispositivos vemos la lista de dispositivos SCSI. Hay algunos dispositivos que aparecen como deshabilitados pero están iniciados. organizada por controladores SCSI. Estos dispositivos se cargan de la carga completa del sistema. Son los dispositivos que se cargan después de cargar el sistema. ADAPTADORES SCSI En este cuadro de diálogo se pueden ver tanto los dispositivos SCSI añadidos al sistema como los controladores de dispositivo (drivers) SCSI instalados. En la pestaña controladores aparece la lista de controladores de dispositivo SCSI. Por ejemplo el controlador de la tarjeta de red normalmente lo carga los servicios de red. Para añadir un controlador SCSI al sistema. Se utiliza para controladores de dispositivos que se cargan en las primeras etapas de carga del sistema.www. • Sistema. • Manual. P ÁGINA . como por ejemplo el controlador ATAPI y el DISK. Normalmente se usa para equipos portátiles con unidades de expansión de puertos (docking stations).

www. En este caso puede crear la cuenta para el equipo y añadirlo al dominio en un solo paso..Adaptadores de red . escribiendo su nombre de usuario y contraseña en el dominio. En este momento el equipo se pondrá en contacto con el controlador primario del dominio para darse de alta en él. aunque se ha incluido un botón para detectar los dispositivos de cinta instalado.Protocolos de red. Esto no es necesario si el usuario que quiere añadir el equipo tiene privilegios de administrador en el dominio.net DISPOSITIVOS DE CINTA Este cuadro de diálogo permite agregar dispositivos de cinta. LICENCIAS Este cuadro de diálogo permite ver las licencias adquiridas de productos. P ÁGINA . • Identificación de la máquina. El funcionamiento es análogo al de Adaptadores SCSI.Servicios de red . independientemente de los grupos de trabajo y dominios que se halen definidos. así como la zona horaria en la que se haya el sistema. Un equipo con NT se puede añadir de un modo sencillo a un grupo de trabajo o un dominio NT: • Para añadir a un grupo de trabajo sólo hay que pulsar el botón Cambiar y en el cuadro de diálogo introducir el nuevo nombre del grupo de trabajo. PUERTOS RED En el icono de Red se pueden configurar los elementos de la red.Identificación de la máquina . No existe ninguna restricción para añadir el equipo (salvo que el número de equipos en el grupo de trabajo no puede ser mayor de unos 250). En caso de ser necesario. el administrador primero debe crear una cuenta para el equipo.Enlaces. de Microsoft. una utilidad del kit de recursos permite modificar y crear nuevas zonas horarias que complementen a las suministradas con el sistema. etc. Esta pestaña permite cambiar el nombre del equipo y el grupo de trabajo o dominio al que pertenece el equipo. como son el propio NT y los servidores SQL. SNA..microshopnet. El mensaje de bienvenida al dominio indica que la operación se ha realizado con éxito. En general se utiliza para los productos del Backoffice. Como siempre. Está organizado en una serie de pestañas: . . • Para añadir el equipo a un dominio. FECHA Y HORA El cuadro de diálogo Fecha y hora permite modificar la fecha y hora del sistema. el nombre del equipo debe ser único dentro de la red Microsoft Windows en que se halle el equipo. ya que en los grupos de trabajo no existe sistema de seguridad que compruebe la validez de un equipo.

• Interfaz Netbios. Es utilizado por el interfaz Netbios. o permite introducir uno desde un disco o directorio. • Protocolo DLC. Utilizado en entornos Microsoft e IBM. Algunos de los más importantes son: • Estación de trabajo. Este servicio proporciona todos los servicios de red dentro de la red Windows. • Point to Point Tunneling Protocol. En el caso de no disponer de ninguno se puede instalar para hacer pruebas el Microsoft Loopback. • Protocolo AppleTalk.. • Servidor. • Servicios. • Examinador de equipos. transportes y entornos soportados. • Servicios de TCP/IP simples. NT por defecto activa todos los enlaces soportados. • Protocolo Netbeui. Esta pestaña permite ver los enlaces que se generan entre adaptadores. • Configuración de RPC. Se utiliza para que el sistema realice las llamadas a procedimientos remotos. • Protocolo IPX/SPX. • Microsoft Information Server. Este es el módulo servidor en la red Microsoft. NT crea una lista clasificada por marcas y modelos. Por ejemplo. utilizado para conectividad con entornos tipo Mainframe tipo AS/400 y para impresoras de red tipo HP Jectdirect.. que permite crear redes privadas virtuales sobre una red pública. Este servicio es el responsable de la compartición de ficheros e impresoras. Este servicio es el responsable de obtener los nombres de red Windows de los demás equipos. Se pueden instalar fácilmente nuevos adaptadores en el equipo. En el P ÁGINA . El botón Agregar nuevo protocolo permite obtener una lista de protocolos. se pueden activar protocolos diferentes para cada adaptador de red instalado en el equipo. Muchos de los elementos de red se instalan en NT como servicios. SAI SERVIDOR Este icono nos lleva a un cuadro de diálogo que indica el estado y configuración del servicio servidor de red.net • Adaptadores. • Protocolos. utilizador en entornos Novell. El servidor IIS tiene sus propias herramientas de configuración y administración separadas. Algunas de las soportadas por NT son: • Protocolo TCP/IP. como puede ser compartir ficheros e impresoras. mensajería Windows y otros. aunque aveces es necesario desactivar algunos . utilizado en entornos McIntosh. Esta situación se suele producir cuando cada adaptador está conectado a un tipo de red diferente.www. protocolos y servicios. Esta pestaña permite instalar y configurar los servicios de red. que no necesita adaptador físico. Es el principal protocolo de Internet y de entornos UNIX. Esta pestaña permite añadir nuevos protocolos para pilas de red. Las herramientas administrativas de NT utilizan estas llamadas para configurar los equipos remotos. FTP y Gopher de Microsoft. Es el servidor Web. • Enlaces.microshopnet. Este es el módulo cliente en la red Microsoft.

el servicio no se puede iniciar Además. • Tipo de inicio. que pueden ser controladas con el cuadro de diálogo Servicios: • Estado del servicio. Normalmente la aplicación suele detener el servicio cuando no lo necesita. El servicio posee las limitaciones de la cuenta con la que se inicia. El sistema de gestión de servicios de NT está formado por un cuadro de diálogo que permite ver el estado de todos los servicios que se han instalado en el sistema.net cuadro de diálogo se pueden ver los usuarios que han iniciado sesión de red en el servidor o estación de trabajo. basta con desactivar el servicio. • Automático. Los servicios de NT se benefician de una serie de procedimientos en las APIs de NT. Dado que este cuadro de diálogo es accesible también a través del Administrador de Servidores. que permite incluir en el árbol de directorios a directorios que residen en otros servidores. Todo servicio tiene asociado una cuenta con la que se ejecuta. SERVICI OS En NT las aplicaciones que se ejecutan independientemente de las sesiones interactivas de los usuarios se llaman servicios. dependiendo de cómo se haya programado. si no deseamos que los usuarios puedan utilizar los servicios DFDE de red (Intercambio dinámico de datos en red). y los que se inician con otra cuenta. ya que este servicio se inicia con la cuenta del sistema. P ÁGINA .. así como configurarlos e iniciarlos. Si indicamos que el servicio se va a iniciar con otra cuenta. Cada servicio tiene uno de los siguientes posibles tipos de inicio: • Desactivado. Los servicios de NT son equivalentes a los demonios de otros sistemas operativos como UNIX. Esto debe ser tenido en cuenta si el servicio debe acceder a ficheros que están en otro ordenador de la red. se comentará este cuadro de diálogo en el capítulo correspondiente dentro de las Herramientas administrativas al El Administrador de servidores en la página 72. El ejemplo más sencillo es el servidor Web IIS. Por ejemplo el servicio Servidor. que permiten a los programadores utilizar una interfase de gestión común para todos los servicios. para que puedan ser usados por las aplicaciones. Por ejemplo.microshopnet. • Manual. encargado de ofrecer los servicios de ficheros e impresoras. Si la contraseña se modifica. independientemente de que el usuario haya o no iniciado sesión de red. debemos suministrar en este cuadro de diálogo el nombre de usuario y la contraseña. Un servicio puede estar iniciado. o mediante el comando NET START. Se puede iniciar un servicio pulsando el botón de inicio. Hay d tipos principales de servicios: los os que se inician con la cuenta del sistema operativo (NT tiene una cuenta que identifica al sistema operativo). En este caso el servidor Web realiza un inicio de sesión local o como proceso por lotes en uno de sus hilos para acceder a los ficheros en el otro ordenador. Un servicio puede constar de un proceso. se puede impedir que un servicio puede acceder al escritorio (entorno del usuario). Hay que hacer notar que la cuenta del sistema tiene una importante limitación: no tiene acceso a la red. Estos servicios suelen iniciarse por una acción del usuario o por la acción de otra aplicación o servicio. Se utiliza para no permitir el arranque de un servicio. o incluso un único proceso puede manejar varios servicios.www. en pausa o no iniciado. Todos los servicios poseen una serie de características comunes. se inicia automáticamente. Los servicios automáticos se inician tras la carga del sistema operativo. • Cuenta de inicio.

Permite enviar alertas administrativas. Entender el funcionamiento del sistema de servicios permite solucionar muchos de los problemas de administración que aparecen en NT. • A la hora de instalar nuevos servicios de terceros en NT conviene emplear aquellos que tengan la interfase de control más depurada. Hay que tener cuidado. Cuando se trabaja en un dominio y se va a utilizar un servicio en varios ordenadores diferentes. ya que a la larga suele ser necesario. P ÁGINA . aunque se ha provisto un mecanismo para pasar parámetros al servicio al estilo del paso de parámetros en línea de comandos. • Configuración de la cuenta de inicio del servicio. se puede tener diferentes configuraciones para los servicios. Normalmente la mayoría de los servicios informan de su estado de funcionamiento en el Visor de sucesos. • Alerta. Por ejemplo desactivar el servicio ISA Plug & Play no permite acceder a la mayoría de los modems instalados. • DDE de red. conviene utilizar cuentas del comino con los privilegios adecuados. • Duplicador de directorios. ya que aunque muchos servicios son fáciles de instalar y configurar. • Administrador de marcado automático de acceso remoto. • Estación de trabajo. GESTIÓN DE SERVICIOS EN NT El sistema de servicios suele ser el mayor causante de problemas en NT. Algunos de los servicios que instala NT. • Administrador de conexión de acceso remoto. Aq uellos servicios que necesitan modificar el registro directamente son propensos a errores de configuración. Este servicio se encarga de conectarse a los servidores de ficheros e impresoras de la red Microsoft. Este es el servicio de duplicación de directorios. dado que la mayor parte de los componentes del sistema operativo se hayan implementados como servicios. • Conviene hacer pruebas con algunos servicios activados y luego desactivarlos. Integra parte de los servicios del protocolo Netbios sobre TCP/IP • Cliente DHCP. a menos que se sepa lo que se está haciendo. Normalmente los servicios suelen leer su configuración de inicio desde el registro. como son los portátiles dotados de expansores de buses. Registra los sucesos para que el Visor de Sucesos los pueda visualizar.net • Perfil de Hardware. Este servicio y el siguiente componen el sistema que permite el intercambio dinámico de datos en la red (el portafolios de Windows) • DSDM de DDE de red. El consejo fundamental es que aquellos servicios que instala por defecto NT no conviene desactivarlos. Hay muchos servicios que al no ejecutarse con la cuenta del sistema necesitan que se establezca una serie de permisos y privilegios para la cuenta cn la que se inician. hay servicios que por no disponer de aplicaciones que cuidan de su instalación y gestión o que no están bien documentados. • EventLog. aunque en caso de problemas se deben investigar varios aspectos: • Correcta instalación del servicio. • Ayuda de Netbios de TCP/IP.microshopnet. ya que el editor de registros no realiza comprobaciones cuando se introducen modificaciones en el registro. En ordenadores con capacidad para utilizar varios perfiles de Hardware diferentes. que se utiliza fundamentalmente en el sistema de inicio de sesión en dominios NY. • Parámetro de inicio. ya que muchos administradores tienden a asignar demasiados permisos a las cuentas de servicos. Este servico permite obtener la configuración del protocolo TCP/IP desde un servidor DHCP. pueden producir fallos o mal funcionamiento.www. Es lo más complicado.

por ejemplo con el comando NET SEND. • Mensajería. La pestaña rendimiento permite ajustar dos parámetros importantes: el rendimiento de la aplicación en primer plano y la memoria virtual (ficheros de paginación). Normalmente no hace falta modificar el tamaño sugerido por el sistema. • Rendimiento.. Es el servicio que permite ejecutar las aplicaciones y comandos a ciertas horas. • Plug and Play. • Inicio de sesión.versión del sistema operativo .0 de NT todavía no hay soporte completo para Plug and Play en NT. Es la cola de impresión de NT. Algunos programas necesitan fijar variables de entorno especiales. • Servidor del portapapeles. • Servidor de acceso remoto. Este módulo permite utilizar el sistema de seguridad Lan Manager de NT. Este cuadro d diálogo permite ver todos los ficheros de intercambia creados. • Localizador de llamadas a procedimientos remotos (RPC). • Servicio de telefonía. Para cada e unidad de disco se puede establecer un fichero de intercambio. • General.El usuario y empresa registrados. También en este cuadro de diálogo se puede establecer el tamaño del registro máximo. El cuadro de diálogo de Memoria virtual nos permite ajustar los archivos de paginación y de registro. Esto evita que el mal funcionamiento de una aplicación pueda desbordar el registro. • Entrono.. P ÁGINA . • Servicio de RPC (llamada a proc. Este servicio permite enviar mensajes en NT.net • Examinador de equipos. • SAI. Remoto). SISTEMA Este Panel de Control permite ajustar parámetros generales del sistema.Equipo (procesador. • Servidor. Forma parte del sistema RPC. Uno de los nuevos componentes Plug and Play para NT. Este cuadro de diálogo nos indica el total de espacio de intercambio disponible para el sistema y las aplicaciones. En la versión 4. Este servicio es el encargado de encontrar a todos los demás ordenadores dentro de la red Microsoft. Permite compartir datos entre aplicaciones. con el número de registro.microshopnet. Los cambios introducidos en este cuadro se hacen permanentes. • Schedule. Forma parte del sistema RPC. La pestaña general nos da información sobre el sistema commo puede ser: . Este servicio permite iniciar sesión en dominios NT.bat antes de lanzar el programa. El comando set de la línea de comandos permite establecer variables de entorno de modo temporal. La pestaña entorno fija las variables de entrono tanto para el sistema como para el usuario actual. • Proveedor de seguridad NT LM. Es el servicio de alimentación ininterrumpida. que tendrá un tamaño mínimo y máximo. . Es el responsable de permitir el acceso remoto vía módem al ordenador. El botón Cambiar nos lleva al cuadro de diálogo de Memoria Virtual. • Spooler. que se pueden fijar en un fichero .www. Normalmente se envían comandos a este servicio mediante el comando AT de NT. Es el servidor de ficheros e impresoras de red. arquitectua y memoria RAM instalada).

aquellos que pertenecen a una máquina que corre NT WK o Server y aquellos que pertenecen a un dominio NT. este identificador debe ser único en el dominio. el modo de comportarse el sistema ante un error grave. Por ello. Debe ser una palabra completa. Para cada uno de estos tipos de usuarios existe una herramienta de administración: el administrador de usuarios incluido en NT Workstation y el administrador de usuarios para dominios incluido en NT Server. modificar y eliminar usuarios del dominio.Las opciones de recuperación del sistema. que es un fichero oculto y de sólo lectura que se guarda en el directorio raíz de la partición activa. En este cuadro hay que rellenar una serie de campos: • Nombre de usuario: Es el identificador que representa al usuario en el dominio. . pero el administrador de usuarios para dominios dispone de más opciones. sobre todo si la base de datos de usuarios en el dominio es grande.Establecer relaciones de confianza entre dominios. CREACIÓN Y MODIFICAC IÓN DE USUARIOS EN EL DOMINIO. . Este fichero es de texto llano. es decir. se describirá el administrador de usuarios para dominios.La opción predeterminada para el arranque del sistema. . El Administrador de usuarios En NT hay dos tipos de usuarios. Las tareas que se pueden realizar con el administrador de usuarios: .Añadir. Este identificador es el que se debe suministrar. • Descripción. .Establecer el sistema de auditoria en el dominio.Fijar el plan de cuentas y contraseñas en el dominio. P ÁGINA . Esta configuración se guarda en el fichero boot. . grupo de personas o departamento al que pertenecen el usuario. Se le suele conocer también como nombre de cuenta o login. El funcionamiento de ambos es muy similar..net • Inicio/Apagado. • Nombre completo: Es el nombre completo del usuario. . Conviene añadir una descripción de la labor. Para crear un usuario se pulsa Usuarios\Nuevo y se completa el cuadro de diálogo. junto con la contraseña. modificar y eliminar grupos locales y globales del dominio.Añadir.www. Si este usuario es una persona se suele escribir el nombre u apellidos.ini.Fijar la política de derechos de usuario en el dominio. La pestaña de Inicio y Apagado permite configurar: . sin espacios en blanco ni caracteres especiales. fácilmente editable.. de hasta 14 caracteres [verificar].microshopnet. para iniciar sesión en un dominio NT.

Además se puede asignar un grupo primario para el usuario [Este grupo es utilizado en entornos Macintosh] • Perfil. y una vez completada en el cuadro aparece una línea de asteriscos. Permite establecer los grupos a los que pertenece un usuario. siempre de la misma longitud. e incluso caracteres especiales. El directorio de trabajo es el que aparece por defecto en los cuadros de diálogo de guardar un fichero en una aplicación Windows. Se puede establecer: • Perfil. es deci r: • \\servidor\recurso\directorio\fichero. que obligan al nuevo usuario a cambiar su contraseña al iniciar sesión por primera vez. Se utiliza normalmente sólo para algunos usuarios que lo necesitan. y bloquea el cambio de contraseña por parte del usuario. Este fichero se debe hallar en la carpeta NETLOGON del servidor que valida el inicio de sesión. • La contraseña nunca caduca. Puede incluir espacios. • Conectar una letra de unidad a una unidad de red del tipo \\servidor\recurso. Hay que escribir un fichero en formato UNC (Univer name convention). P ÁGINA . • Archivo de inicio.. Aquí se debe escribir la contraseña para el usuario. Asigna un archivo que se ejecutará al iniciar la sesión de red en el dominio. • Repetir contraseña. Admite dos modalidades de uso. mayúsculas y minúsculas. Válidos para dominios en los que se confían. Tras estos campos aparecen una serie de botones activables: • El usuario debe cambiar su contraseña. La primera vez que inicia sesión en NT se va a solicitar que introduzca una nueva contraseña. Habitualmente los administradores crean los usuarios nuevos con contraseñas del tipo “cambiame”. Cuando se va escribiendo aparecen asteriscos.www.net • Contraseña. NT admite hasta 14 caracteres. Nombre del fichero que representa el perfil del usuario para NT. para comprobar que se ha escrito correctamente. Utilizar una ruta local al ordenador en que se inicia la sesión.bat. • El usuario no puede cambiar su contraseña. Permite bloquear la cuenta fácilmente sin borrarla. En NT hay dos tipos de grupos: • Grupos globales. • Horas. Desactiva la caducidad de contraseñas para esta usuario. • A. En el botón Horas podemos acceder al cuadro de diálogo de Horas de inicio de sesión. • Grupos locales. Se utiliza en tareas administrativas especiales. Hay que introducir de nuevo la contraseña. Se suele utilizar cuando el usuario no va a iniciar sesión durante un periodo de tiempo o cuando se va a cambiar la configuración o entorno del usuario y se necesita que no pueda acceder temporalmente al sistema. El archivo debe residir en el servidor que valida el inicio de sesión. • Cuenta desactivada. Aparecen marcados con el icono de grupo global.. • Directorio de trabajo. Al final del cuadro de diálogo aparecen varios botones: • Grupos. Son grupos locales al servidor o estación de trabajo.microshopnet. • Ruta de acceso local. Permite controlar las características del entorno de un usuario.

www.microshopnet.net

En este cuadro de diálogo se pueden fijar las horas de inicio de sesión en los servidores del dominio, en intervalos de 1 hora, para cada día de la semana. En principio una vez iniciada la sesión el usuario puede seguir trabajando en los servidores, aunque se puede modificar esto para que los servidores cierren la sesión del usuario al terminar las horas permitidas, mediante el cuadro de diálogo Plan de cuentas en el menú de Directivas del Administrador de Usuarios. • Iniciar desde. Este cuadro de diálogo permite seleccionar los ordenadores desde los cuales un usuario puede iniciar sesión. Se pueden especificar hasta 8 ordenadores que ejecuten NT, o permitir el inicio en todos los ordenadores del dominio. • Cuenta. El cuadro de diálogo Información de cuenta permite especificar el tipo de cuenta y su duración. Se puede elegir que la cuenta caduque en una fecha determinada o que no tenga caducidad. También se puede especificar si es una cuenta global o local..

• Marcado. El cuadro de diálogo de Marcado permite especificar las propiedades de marcado para el usuario.

MODIFICAR UN USUARIO .

Utilizando el menú Usuario\Propiedades o haciendo doble clic sobre un usuario o grupo se puede modificar el mismo. Al modificar un usuario se acceden a los mismos cuadros de diálogo empleados al crearlo salvo que ahora aparece una casilla para cuentas bloqueadas. Si el bloqueo de cuentas está activado en el dominio y el usuario ha fallado el número de veces limitado para ese dominio, esta casilla aparece activada. Al desactivarla, la cuenta del usuario es desbloqueada. Nota importante: existe una ligera demora al cambiar las propiedades de un usuario o grupo del dominio, debido a que la base de datos de usuarios del dominio tarda unos minutos en actualizarse en los controladores secundarios. Se puede forzar la actualización inmediata mediante la sincronización manual de los servidores.

CREACIÓN DE GRUPOS
Para un NT Workstation (o Server configurado como servidor) el administrador de u suarios permite crear grupos locales, que sólo tienen validez en el propio ordenador. El administrador de usuarios para dominios permite crear dos tipos de grupos: globales y locales. Los grupos locales pueden obtener permisos en los servidores del dominio propio. Pueden ser miembros de los grupos locales los miembros del dominio, los grupos globales del dominio y los grupos globales de otros dominios en los que se confía. Los grupos globales tienen como miembros a los usuarios del dominio y se pueden utilizar tanto en los servidores del dominio como en las estaciones de trabajo del dominio. También se pueden usar en otros dominios en los que se confía.

CREACIÓN DE UN GRUPO GLOBAL NUEVO.
Para añadir un grupo global nuevo se selecciona el menú Usuario\Grupo Global nuevo y se proporcionan en el cuadro de diálogo el nombre del grupo y una descripción opcional. Podemos además añadir usuarios al grupo.

P ÁGINA

www.microshopnet.net

CREACIÓN DE UN GRUPO LOCAL NUEVO
Para añadir un grupo local nuevo se selecciona el menú Usuario\Grupo Local nuevo y se proporcionan en el cuadro de diálogo el nombre del grupo y una descripción opcional. Podemos además añadir usuarios al grupo.

USOS DE GRUPOS LOCAL ES Y GLOBALES.
Cuando se crea un dominio el programa de instalación de NT crea una serie de grupos globales y locales del dominio. También se crea la cuenta del administrador del dominio, y se añade al grupo administradores del dominio. El grupo administradores que se ha creado permite administrar todos los servidores del dominio. NT añade al grupo local administradores el grupo administradores del dominio. De igual manera ocurre con el grupo de usuarios e invitados. Cuando una estación de trabajo es añadida al dominio, NT añade automáticamente los tres grupos globales del dominio (administradores, usuario e invitados del dominio) a los grupos locales correspondientes de la estación de trabajo.. Los grupos locales se utilizan para asignar tareas especiales en las estaciones de trabajo o servidores del dominio. Por ejemplo se pueden crear los grupos especiales para trabajar con el recurso como una impresora laser en color, cuyo acceso queremos restringir. Uno lo podemos llamar “Administradores de láser color” y otro “Usuarios de láser color”. Ahora basta dar permisos de impresión al grupo “Usuarios de láser color” y control total al grupo “Administradores de láser color”. Para añadir usuarios a estos grupos bastaría añadir al grupo “Administradores de láser color” el grupo “Administradores del dominio” y al grupo “Usuarios de láser color” los miembros del dominio autorizados a imprimir en ella. Este último paso lo podemos hacer de un medio más eficiente si creamos un grupo global “Usuarios de impresora láser color” y añadimos este grupo al grupo local “Usuarios de láser color”. Para dar permisos de impresión a los usuarios y grupos utilizaremos elAdministrador de Impresión de dicha impresora, accesible desde el menú de inicio Configuración\Impresoras Cada usuario en NT debe pertenecer a uno o varios grupos globales o locales, indistintamente. Los grupos locales se definen en cada estación de trabajo NT o en cada servidor. Para los servidores hay dos posibles configuraciones : si el servidor está configurado como controlador de dominio, primario o secundario, los grupos locales son los que se definen para todos los servidores controladores del dominio. Es decir, todos los controladores del dominio comparten la misma lista de grupos locales. Para los servidores configurados como servidor, los grupos locales se definen en el propio servidor, del mismo modo en que se hacen con las estaciones de trabajo. La siguiente tabla muestra los grupos de que se pueden crear en NT y los usuarios y grupos que les pueden añadir. Usuarios que se pueden crear en NT Workstation y Server (no controlador de dominio) Usuarios y Gr upos que se pueden añadir a los grupos. Grupos Locales • Usuarios Locales • Usuarios del Dominio • Grupos Globales del Dominio • Grupos Globales y Usuarios Globales de otros dominios en los que se confía. Usuarios Locales Usuarios que se pueden crear en NT Server controlador de dominio Usuarios y Grupos que se pueden añadir a los grupos.

P ÁGINA

www.microshopnet.net Grupos Locales • Usuarios Locales • Usuarios del Dominio • Grupos Globales del Dominio • Grupos Globales y Usuarios Globales de otros dominios en los que se confía. Usuarios Locales Grupos Globales Usuarios del dominio Usuarios del dominio

ADMINISTRACIÓN DEL PLAN DE SEGURIDAD.
En NT se pueden fijar una serie de directivas comunes para todo el dominio. Entre estas se puede fijar el plan de cuentas para el dominio, que fija propiedades de las cuentas tales como la política de contraseñas, el plan de derechos de usuarios, que permite asignar determinados permisos genéricos a usuarios o grupos del dominio, o el plan de auditoria, que permite activar los elementos del sistema de auditoria en el dominio.

ADMINISTRACIÓN DEL PLAN DE CUENTAS.
Desde el menú Directivas\Cuentas podemos acceder al cuadro de diálogo “Plan de cuentas”.
lustración 69 Administrador de usuarios, directivas, Plan de cuentas.

En este cuadro podemos fijar las limitaciones de las contraseñas y el sistema de bloque de cuentas. Cuando se ha seleccionado caducidad para la contraseña de un usuario, la contraseña utilizará las opciones elegidas en este cuadro de diálogo. Se puede elegir: • Duración máxima de la contraseña, en días. • Duración mínima de la contraseña, para que el usuario cambie dos veces su contraseña y vuelva a usar la contraseña antigua. • Longitud mínima de la contraseña. Las contraseñas con más de 6 caracteres son difíciles de saltar por métodos de asalto masivo (crackers), también llamados de “fuerza bruta”. Esto es útil en redes conectadas a Internet. • Historia de la contraseña, que obliga al usuario a no repetir las últimas contraseñas. • Bloqueo de Cuentas El sistema de bloqueo de cuentas permite a los controladores de dominio reaccionar frente a los intentos fallidos de iniciar sesión en el dominio. Si se activa el bloque de cuentas entonces al alcanzarse el numero de intentos especificado la cuenta es bloqueada. S el número de intentos u fallidos no alcanza al especificado, el usuario puede esperar el tiempo fijado en “restablecer cuenta” para poder volver a intentarlo. Fijando por ejemplo estos parámetros a 4 intentos y 10 minutos suele bastar para disuadir de accesos no autorizados. Una vez bloqueada la cuenta se puede elegir entre desbloqueo automático o manual, con intervención del administrador del dominio. También en este cuadro de diálogo se puede seleccionar si los usuarios remotos serán desconectados de los servidores al acabar su tiempo de conexión y si un usuario debe iniciar sesión en una estación de trabajo para poder cambiar su contraseña..

ADMINISTRACIÓN DEL PLAN DE DERECHOS DE USUARIOS.
Los derechos de usuarios son una serie de permisos que no se aplican sobre un objeto concreto, como un fichero, impresora o directorio, sino que se aplican al sistema completo. Estos permisos

P ÁGINA

www.microshopnet.net tienen prioridad sobre los permisos asignados sobre los objetos del sistema. Se pueden asignar a cada tipo de derecho de usuario los usuarios o grupos de usuarios a los que se necesite otorgar ese derecho. Los derechos de usuarios pueden ser modificados desde el cuadro de diálogo “Plan de derechos de usuarios” accesible desde el menú Directivas\Derechos de usuarios. Si se activa la casilla “Mostrar derechos de usuario avanzados” se pueden ver algunos derechos de usuarios más específicos. Normalmente los derechos de usuario asignados por NT asignan derechos suficientes a los grupos de usuarios creados por NT. Cuando se instalan algunos servicios, como servidores de correo, de Web y similares suele ser necesario cambiar algunos de estos derechos. Los más frecuentes suelen ser: • Iniciar sesión como servicio. Permite asignar un usuario a un servicio. Suele ser usuario en servidores de ficheros tipo FTP, Gopher y Web, ya que permite asignar permisos a los ficheros para ese usuario, limitando el acceso a otros ficheros del sistema. También lo usa el servicio de duplicación de directorios. • Iniciar sesión como proceso por lotes. Este derecho está pensado para los servicios que atienden las peticiones de usuarios en forma de transacciones, como por ejemplo servidores POP3 y otros. Ac tualmente no está implementado en el sistema operativo, pero algunos servicios verifican que el usuario posea este derecho antes de atender su petición.

RELACIONES DE CONFIANZA ENTRE DOMINIOS Y MÚLTIPLES DOMINIOS
El sistema de dominios de NT tiene actualmente un grave inconveniente: no existe una jerarquía de dominios. En una red pueden coexistir múltiples dominios, pero todos se hayan al mismo nivel. Cada dominio puede gestionar correctamente varias decenas de ordenadores, incluso centenares, y una gran cantidad de usuarios, en torno a las decenas de miles. Cuando la organización es compleja, por un número de usuarios o equipos elevados y se quiere simplificar la gestión se puede recurrir a un sistema de múltiples dominios. En un sistema de múltiples domi nios, se puede establecer unas relaciones entre ellos de manera que los usuarios, recursos y equipos sean reconocidos en diferentes dominios- Si no se establecen relaciones de confianza entre dos dominios las cuentas de usuario de un dominio no serán válidas en el otro dominio. Establecer relaciones de confianza entre dominios permite que los miembros de un dominio puedan reconocer las cuentas de usuario de otros dominios..

CREACIÓN DE UNA RELACIÓN DE CONFIANZA ENTRE DOS DOMINIOS
Para entender como funcionan las relaciones de confianza vamos a estudiar un ejemplo de utilización. El escenario es el siguiente: Suponemos una configuración sencilla, con sólo dos dominios, DominioA y DominioB. El usuario DominioB\pepe desea imprimir en una impresora del DominioA, por ejemplo \\Servidor1\laser. Si configuramos la impresora para que todos los usuarios puedan imprimir, dando al usuario DominioA\Todos el permiso de impresión, el usuario DominioB \pepe podrá imprimir, ya que Todos también incluye a los usuarios de otros dominios. Lo que necesitamos es un modo para asignarle explícitamente al usuario DominioB \pepe el permiso de impresión sin utilizar el usuario

P ÁGINA

Si necesitamos establecer la relación de confianza inversa deberemos repetir los mismos pasos intercambiando los papeles de cada dominio. Lo importante es que para poder autentificar al usuario de DominioB en DominioA. Escribimos el nombre de dominio que va a consultar nuestra base de datos. por lo que no le permitirá imprimir. Aparece el cuadro de diálogo Agregar dominio en el que confiar. En el cuadro de diálogo de Relaciones de confianza. y una contraseña para que pueda consultar la base de datos de usuarios. es muy fácil establecer la relaciones de confianza. puede existir una relación de confianza de A a B y otra de B a A. veremos que las herramientas administrativas no lo permiten. Al p ertenecer a un dominio diferente el servidor de impresión no pude validar al usuario. el servidor de impresión intentará validar al usuario DominioB\pepe. Introducimos el DominioB y la contraseña que se ha creado en el DominioB. Ahora pulsamos el botón Agregar de la sección Dominios de confianza. Abrimos el Administrador de usuarios para dominios y seleccionamos Directivas\Relaciones de confianza. Las relaciones de confianza son unidireccionales. Este dominio es el que debe fijar la contraseña. Si todo funciona correctamente un mensaje en pantalla nos informará de que la relación de confianza se ha establecido. cuál es el que debe confiar y el resto de la terminología empleada en estos cuadros de diálogo. es decir DominioA.net Todos. DominioA debe poder consultar la base de datos de usuarios de DominioB. Nota: es muy difícil recordar quién el dominio que confía. la base de datos de usuarios de DominioB debe ser accesible para los miembros del DominioA. ya que sóo permiten añadir usuarios de DominioA. cuando se crea uan relación de confianza entre dominios. Pulsamos el botón Agregar de la sección Dominios en los que se confía. Recordando el truco de los cuadros agregar y quién es el que debe compartir su base de datos de usuarios. Realmente el proceso exacto que desarrolla la consulta no es interesante desde el punto de vista de la administración. El dominio que debe consultar la base de datos de usuarios debe proporcionar dicha contraseña. Aparece el cuadro de diálogo Agregar dominio que confía.. Veamos todo con el ejemplo propuesto. La relación de confianza entre dos dominios permite a los servidores de un dominio consultar la base de datos de usuarios y equipos de otro dominio para autentificar a un usuario de ese dominio.www. se debe decidir qué dominios deben permitir consultar su base de datos. Abrimos el Administrador de usuarios para Dominios y seleccionamos el menú Directivas\Relaciones de confianza. El método que utiliza NT para delegar la autentificación es la relación de confianza entre dominios. • DominioA. es decir. Por tanto. debemos configurar los dominios DominioA y DominioB de modo que permitan que el servidor d impresión de A pueda auntentificar mediante los controladores de dominio de DominioB al usuario de su dominio pepe. luego en el cuadro de diálogo Agregar sólo aparece dominio y contraseña.microshopnet. Aparece un cuadro de diálogo con las relaciones de confianza establecidas actualmente. Ya que la cuenta DominioB \pepe no pertenece al dominio. luego en su cuadro de diálogo de Agregar debe aparecer contraseña y repetir contraseña. Ya que DominioB \pepe d imprimir en el servidor de ebe impresión de DominioA. Si intentamos añadir el usuario DominioB \pepe. El truco para acertar a la primera es el siguiente: nos fijamos en quién permite consultar su base de datos de usuarios. P ÁGINA . ¿Qué ocurre cuando el usuario DominioB \pepe intenta imprimir? Si el usuario DominioA\Todos no tiene permiso de impresión. Por ello debemos configurar los dos dominios: • DominioB.

www.. Esta configuración es la habitual en una organización en la que un dominio se encarga de administrar los demás. es decir . P ÁGINA . Bastaría incluir en el grupo de administradores local el grupo de administradores global del dominio maestro en el grupo administradores local de cada unoo de los diminos subordinados. Para que los usuarios de los dominio puedan realizar acciones en el otro dominio. Esta organización se establece cuando no hay un dominio con un papel de maestro o administrador. De esta manera las cuentas de cada dominio serían válidas en los demás. En esta configuración se establecen ambas relaciones de confianza entre todos los dominios. Las más utilizadas son: • El Administrador de Usuarios para Dominios. Por ejemplo: • Para añadir los administradores del dominio B a los de A. • Configuraciones mixtas. se les deben permitir explicitamente. • Configuración múltiples maestros. las cuentas de usuarios y grupos globales del dominio maestro son válidas en los dominio subordinados. En esta configuración los dominios subordinados pueden consultar la base de datos de usuarios del maestro.microshopnet. • El Administrador de Servidores. pero cada uno de los dominios está aislado de los demás. Herramientas administrativas de Windows NT La mayoría de las herramientas administrativas de NT están situadas en el grupo Herramientas administrativas del menú de inicio.net CONFIGURACIONES PARA MÚLTIPLES DOMINIOS Mediante las relaciones de confianza se pueden establecer configuraciones para múltiples dominios: • Configuración con un solo maestro. para adaptarse a la estructura de la organización. Se puede establecer cualquier mezcla de estos tipos de relaciones de confianza. pero no al revés. En esta configuración un dominio hace las veces de dominio maestro y los demás dominio son los dominios subordinados. • Para que el usuario DominioB\pepe pueda imprimir en un equipo miembro de A hay que añadirle a los usuarios permitidos en el servidor de impresión del DominioA • Para que los usuarios de DominioB puedan iniciar sesión en un equipo de A hay que añadirle al grupo de usuarios del equipo. USO DE LOS GRUPOS GLOBALES Y LOCALES CON RELACIONES DE CONFIANZA Cuando se establece una relación de confianza entre dominios no se modifica ninguna directiva del dominio ni la base de datos de los dominios. E dominio maestro pudría ser la sede central y los subordinados cada una de las delegaciones. pero no al revés. hay que establecer la relación de confianza de B a A y luego añadir al grupo administradores de los controladores de dominio A el grupo de administradores del dominio B. para que los administradores del domini maestro pudiesen administrar los eequipos y usuarios de los dominios subordinados.

En primer lugar se debe elegir el ordenador que se va a monitorizar.www. Con el menú Edición/Añadir al gráfico se pueden añadir líneas o barras al gráfico. la memoria caché. • El Administrador de Acceso Remoto. alertas. P ÁGINA . Para algunos de estos objetos. configura el Servidor de Nombres de Dominio • Administrador de clientes de red. Los elementos de monitorización que permite crear el monitor del sistema son de cuatro tipos: gráficos. • Administrador de DHCP. • Administrador de Licencias. que representen nuevos contadores.microshopnet. FUNCIONAMIENTO DEL M ONITOR DEL SISTEMA. • Editor de directivas. En un gráfico se representa cada uno de los contadores como líneas de colores o barras de histograma. Cada uno de los objetos del sistema operativo contiene una serie de contadores que permiten conocer el estado de actividad del objeto. • Administrador de DNS. la memoria física. Al seleccionar este menú aparece el cuadro de diálogo Añadir al gráfico. Esto permite visualizar varios contadores procedentes de diferentes ordenadores. Incluso algunas aplicaciones como servidores SQL y otros pueden añadir sus propios tipos de objetos y contadores. y otros componentes. • Copia de Seguridad. permite configurar el Servidor de Nombres de Internet para Windows • El editor del registro REGEDT32 EL MONITOR DEL SISTEMA El monitor del sistema es la herramienta que permite ver el estado del sistema. permite ver la configuración actual de NT. los procesadores. los contadores deben ser activados antes de ejecutar el monitor del sistema. permite perfilar el funcionamiento del sistema. obteniendo informes e incluso lanzando aplicaciones en respuesta a determinadas condiciones.. registros e informes. El primer método para visualizar los contadores para un objeto es el gráfico. GRÁFICOS. Ejemplos de objetos que podemos monitorizar son las unidades de disco físicas. así como hacer un seguimiento de estos componentes.net • El Administrador de Discos. permite visualizar las licencias de productos utilizadas. permite administrar el servidor de configuraciones automáticas para TCP/IP • Administrador de WINS. • El Visor de Sucesos. que incluyen los componentes del sistema de red. • Diagnosis de Windows NT. permite crear discos de inicio en red para los clientes. permite definir directivas en el sistema o en el dominio. • Monitor del sistema. Esta herramienta permite generar gráficos a tiempo real del estado de funcionamiento de los diversos componentes del sistema.

procesos. disco lógico. cada vez que se elige el menú Opciones/Actualizar ahora. el contador y la instancia de un modo análogo a como se hace para el gráfico. REGISTRO. Algunos de estos objetos poseen más de una instancia. En el menú Opciones/Alerta se puede abrir el cuadro de diálogo “opciones de alerta”. El gráfico posee dos modos de actualización automática. objetos. Luego se puede elegir el color identificativo de la alerta. se puede elegir el tipo de actualización. al igual que se hizo para el gráfico. o etiquetas vertida.. Al igual que para el gráfico. o que se envíe un mensaje de red al nombre de red especificado. Además existe la opción explicar. o manual. Se debe introducir un valor en la opción “Alertar si” y luego se selecciona si el límite es superior o inferior. ALERTAS. Para cada uno de los objetos podemos seleccionar cualquiera de los contadores que posee. examinador. procesador. sistema e hilos (threads). A continuación se elige el valor que desencadena la alerta. rejillas horizontal y vertical.net Luego se debe elegir el tipo de objeto. con posibilidad de elegir el intervalo de actualización en fracciones de segundo. manual o automática. Esto permite incluso ejecutar una aplicación al producirse la alerta.. que nos da una breve descripción del significado del contador.microshopnet. Se puede elegir que se cambie automáticamente a la pantalla de alerta. Por ejemplo en disco físico y lógico podremos tener varios discos y en cada disco varias particiones. Para añadir una nueva alerta se selecciona el menú Edición/Agregar alerta que muestra el cuadro de diálogo “Agregar a alerta”. Luego se debe elegir la apariencia del contador en el gráfico (color. Además tenemos la opción para ejecutar un programa la primera vez que se produzca la alerta o cada vez que se produzca. disco físico. redirector. escala. Se puede elegir además el tipo de gráfico: de líneas o histograma (barras verticales). ancho y estilo) aunque el monitor del sistema elige valores por defecto. Las alertas permiten monitorizar contadores específicos de manera que se produzca una alerta al sobrepasarse por exceso o defecto un cierto valor asignado a un contador.www. Dentro del menú Opciones/Gráfico accede al cuadro del diálogo “Opciones del gráfico”: En este cuadro se puede elegir si se necesita leyenda. Para el caso de procesos e hilos las instancias que aparecen dependen de qué aplicaciones se estén ejecutando en el sistema. que se añada la alerta al registro de aplicaciones del sistema. memoria. Primero se debe elegir el ordenador. Los tipos por defecto suelen ser: Archivos de paginación. barra de valores. servidor. P ÁGINA . Después se debe elegir el objeto. caché.

así como elegir actualización manual. los discos. EL VISOR DE SUCESOS En NT un suceso es una incidencia en el sistema que debe ser notificada al administrador. alertas.log). Mediante el menú Opciones/Informe podemos acceder al cuadro de diálogo “Opciones de informe”. la memoria. INFORMES. Desde el menú Edición/Agregar al informe podemos acceder al cuadro de diálogo “Agregar al informe”.. Incluso se pueden añadir contadores “ a medida “ a una aplicación de usuario. En este cuadro podemos elegir el ordenador. P ÁGINA . En este cuadro de diálogo podemos modificar el intervalo de tiempo en que se van a añadir datos al archivo registro. informe y registro. que muestra el cuadro de diálogo “Agregar al registro” En este cuadro se puede elegir el ordenador a monitorizar y el objeto. para tipos de aplicaciones especiales. de manera que el administrador pueda ver el estado de funcionamiento de la aplicación sin más que utilizar el monitor del sistema. para ver procesados posteriormente en una hoja de cálculo. podemos exportar los datos recogidos hacia ficheros delimitados por comas (*. Como Microsoft describe en su guía de recursos. Desde el menú Opciones/Registro podemos acceder al cuadro de diálogo “Opciones del registro”:. el monitor del sistema es la herramienta del sistema que permite no sólo monitorizar el estado del sistema sino incluso encontrar cuellos de botella que enlentecen el funcionamiento del sistema. Se pueden añadir objetos al registro mediante el menú Edición/Agregar al registro. Además el código fuente del propio monitor del sistema se incluye como parte del SDA de Windows NT. principalmente en las áreas del procesador.microshopnet.log. Trabajan de una forma muy parecida a los gráficos. Para gráfico. la caché y la red. salvo que la informaci ón recogida aparece en una ventana de texto. USO DEL MONITOR DEL SISTEMA. el tipo de objetos y la instancia.tsv).net El registro permite recoger la información de los diferentes contadores seleccionados volcándolos sobre un archivo de registro (. como servidores Web y SQL. Para cada tipo tenemos una opción en el menú Archivo/Exportar tipo. El botón Iniciar registro/detener registro da comienzo y para el registro de la actividad del sistema.cs v) o por tabuladores (*.www. El registro se va a guardar como un archivo *. Incluso viene descrito el método para crear monitores de sistema “a medida”. El kit de recursos dispone de una serie de capítulos dedicados a la búsqueda de cuellos de botella. En este cuadro podemos fijar el tipo de actualización del informe. Los informes permiten recoger la información de los contadores de cada tipo de objetos para poder ser representados de una forma textual.

seguridad y aplicación. Cada línea del registro está formada por: . La herramienta de NT que permite visualizar y administrar estos registros es el Visor de sucesos: Con el visor de sucesos podemos seleccionar un ordenador del dominio y ver sus registros de sucesos. suele generar una cascada de sucesos. Desde la opción Registro/Configurar los registros podemos acceder al cuadro de diálogo “Configurar registros de sucesos” Con este cuadro podremos seleccionar el tamaño máximo del registro (en incrementos de 64 K) y la forma de vaciar el registro.un icono.net Los sucesos más importantes aparecen como un mensaje en la pantalla. dada la interdependencia de los servicios de red. Es la habitual.microshopnet.el usuario que ha generado el suceso. El sistema de auditoria se activa desde al administrador de usuarios. ya que recoge las incidencias de funcionamiento del sistema operativo. Se puede ver más información del suceso haciendo doble clic sobre el suceso. de manera que no interfieren con los generados por el sistema. • que borre los sucesos con una cierta antigüedad.la fecha y hora en que se produjo el suceso. . se puede seleccionar: • que el sistema borre los sucesos según necesite. Podemos seleccionar el registro que deseemos ver con las opciones Sistema. Los sucesos cuya importancia no es crítica para el funcionamiento del sistema quedan registrados en una base de datos de sucesos. que indica la importancia del suceso . . .el ordenador en el que se ha generado el suceso. Esta base de datos está organizada en tres registros de sucesos: sistema.el número de identificación del suceso. Si recorremos la lista de sucesos hacia arriba podremos comprobar si algún servicio o dispositivo no funciona correctamente. El registro de seguridad es el lugar donde se almacenan los sucesos generados por el sistema de auditoria.. El caso más usual. para el registro de seguridad. Esta opción se debería seleccionar en sistema donde la seguridad sea vital. Se puede abrir un regis tro previamente guardado con el menú Registro/Abrir. tales como servidores de bases de datos y de información. Seguridad y Aplicación del menú Registro. simple o delimitado por comas. Los registros de sucesos se pueden guardar mediante el menú Registro\Guardar como. Se pueden guardar los registros con un formato propio o como ficheros de texto. EL ADMINISTRADOR DE SERVIDORES P ÁGINA . El registro más usado es el del sistema. . . Cada vez que se arranca el sistema el módulo Eventlog añade un suceso al registro del sistema indicando que se ha activado el servicio de registro de sucesos. • obligar al borrado manual. El registro de aplicaciones es el lugar donde las aplicaciones de usuario. registran sus sucesos.www.la categoría en la que se halla clasificada el suceso. quizás un filtro diseñado a medida para la solución de algún problema específico. es el mal funcionamiento del adaptador de red.el módulo del sistema que ha generado el suceso. Esto es especialmente útil para luego procesar el archivo con algún programa.

En ella aparecen: • El controlador principal del dominio. Aquellas máquinas que corren NT Server pero que no pueden validar el inicio de sesión. Es el número de usuarios y computadoras que se han conectado al servidor. permite obtener una lista de todos los usuarios conectados al servidor. • Máquinas que no pertenecen al dominio. • Controladores de reserva del dominio. como Windows para Trabajo en Grupo. Es el número de archivos bloqueados en el servidor por los usuarios conectados. • En la parte inferior del cuadro de diálogo aparecen una serie de botones: . Es el número de canalizaciones (tuberías o pipes) abiertas por los usuarios conectados al ordenador.net El administrador de servidores es la herramienta que permite monitorizar el estado de las estaciones de trabajo y servidores del dominio. • Debajo del cuadro resumen aparece la descripción del ordenador. aunque no lo sean. etc). esta aparece en la ventana de servidores. • Estaciones de trabajo corriendo otros sistemas operativos. por lo que puede administrarlas. En la lista de servidores y estaciones de trabajo aparecen dos tipos de máquinas: • Las que pertenecen al dominio. En caso de que se haya definido una descripción para la máquina. en el menú dominio.Usuarios. Suelen dedicarse a tareas diferentes a la gestión del dominio. Esta descripción es la que aparece en la ventana principal del administrador de servidores.archivos abiertos.bloqueos de archivos.Canalizaciones abiertas. El administrador de servidores puede acceder a ellas. El dominio sólo se puede administrar cuando el controlador principal del dominio esta presente. . Para añadir una estación o servidor al dominio se debe crear una cuenta para el ordenador en el dominio. Se puede desconectar al usuario del recurso seleccionado con el botón Desconectar. como son los servidores SQL o de servicios Internet (FTP. En condiciones normales suele estar a 0. Es el número de archivos abiertos por los usuarios conectados al ordenador. Mediante el administrador de servidores se pueden realizar varias operaciones con los ordenadores del dominio: • Ver sus propiedades. 5.Sesiones.. a través del icono de red. El administrador de servidores las identifica simplemente como "Estación de trabajo Windows NT".microshopnet. Tienen un icono diferente al del controlador principal. La ventana principal del administrador de servidores muestra la lista de ordenadores del dominio. . Para cada usuario se puede obtener un listado de los recursos a los que se ha conectado. Estas máquinas poseen cuenta en el dominio. • Servidores del dominio.www. • Estaciones con Windows 9 Se pueden añadir los servicios para administración remota de Windows 95.. Corren NT Workstation y pueden ser administradas desde el administrador de servidores. . P ÁGINA . Se selecciona Computadora/Propiedades y aparece el cuadro de diálogo de propiedades del ordenador elegido. Esto se puede hacer desde el administrador de servidores y aunque suele ser frecuente hacerlo al instalar la estación de trabajo o servidor NT. • En el resumen aparecen los siguientes datos: . • Estaciones de trabajo del dominio. No pueden ser administradas desde el administrador de servidores ya que carecen del soporte para ello. Web. o a todos los usuarios con el botón Desconectar Todos.

Es el sistema de ficheros que utilizan MSDOS y Windows. Por ejemplo. Tiene grandes limitaciones. Nos lleva al cuadro de diálogo Duplicación de directorios. Actualmente sólo se permite convertir hacia NTFS desde NT.Alertas. Microsoft ha prometido soporte para FAT32 en NT 5. - En uso. • El sistema de ficheros HPFS. El proceso de instalación de NT para plataforma Intel permite elegir si queremos que NT se instale sobre una partición ya creada o que cree una nueva. Permite seleccionar los usuarios y equipos que recibirán las alertas administrativos provocadas por la estación o el servidor NT. UNA INTRODUCCIÓN A NTFS P ÁGINA .0. incluyendo los que se han compartido en modo administrativo (los que finalizan con el signo $) y los usuarios conectados a cada recurso. . En NT los nombres de archivos en particiones FAT admiten hasta 255 caracteres. Toma su nombre de la tabla de asignación de ficheros (File Allocation Table) característica de este sistema de ficheros. . que puede ser FAT o NTFS.net .. Este sistema se usa en OS/2.Optimización general de todos los accesos a los ficheros y directorios.Recursos compartidos. a NT permite convertir este tipo de partición en NTFS. Este sistema de ficheros no es visible cuando la máquina arranca en modo MSDOS. - . aunque es fácil de reparar con herramientas estándar. la utilidad Partition Magic permite convertir particiones en cualquier dirección.Nombres de ficheros largos. . Nos indica para cada recurso el usuario que lo ha abierto. Permite ver los recursos que se han compartido en ese servidor. su estado de bloqueo y la ruta de acceso al recurso. • El sistema de ficheros NTFS. Nos lleva al cuadro de diálogo de recursos abiertos. E cuadro de ste diálogo se explica en la sección dedicada al Servicio de duplicación de directorios. Duplicación. .Gran capacidad en ficheros y particiones. ampliarlas y reducirlas sin pérdida de datos. Su nombre deriva de sistema de ficheros de nueva tecnología (New Technology File System) y soporta un gran número de características avanzadas sobre los sistemas anteriores: . Incluso soporta conversiones con FAT32. El sistema de archivos actual de NT soporta tres tipos de particiones: • El sistema de ficheros FAT.www.. aunque terceros fabricantes proporcionan utilidades que permiten gestionar particiones de modos más avanzados.Tolerancia a fallos del sistema de ficheros. y es compatible con Windows 95.Atributos extendidos en los ficheros. También existe la utilidad de línea de comandos CONVERT:EXE que permite convertir una partición FAT o HPFS en NTFS.microshopnet. soportando UNICODE. . EL ADMINISTRADOR DE DISCOS El administrador de discos es la herramienta administrativa que permite gestionar los discos y partición de los mismos en NT.Seguridad y auditoria sobre ficheros y directorios.

Todos los sectores de un volumen pertenecen a un fichero. por si el sector principal se corrompe. El quinto almacena el directorio raíz. largos y enlaces duros POSIX. Este diseño permite acelerar el acceso a ficheros pequeños. dependiendo si almacenan ficheros o directorios pequeños (menores de unos 1500 bytes) o grandes. • Atributos extendidos. La tabla de asignación de ficheros FAT ha sido sustituida por una nueva estructura llamada Tabla de ficheros maestra (Master File Table). • Mapas de bits. La localización de los sectores donde se hallan ubicadas las MFT principal y espejo residen en el sector de arranque. Contiene los datos binarios del fichero. El cuarto almacena la tabla de definición de atributos. ya que automáticamente se accede a los datos al localizar el fichero en la MFT. que indican grupos de sectores contiguos de disco donde residen los atributos que no han cabido en el registro principal del fichero. Usados en OS/2 • Flujos (streams). El segundo indica un fichero que es una copia espejo de la propia tabla. Todos los ficheros están representados por un registro de la Tabla de Ficheros Maestra. • Lista de control de acceso • Datos. lo que garantiza una rápida búsqueda de los ficheros. el sexto el mapa de bit de ocupación de sectores. por si la tabla principal se corrompe. atributos estándar. Los registros de la MFT pueden ser de dos tipos. El primero de ellos contiene. y otros. Los directorios grandes almacenan sus entradas como árboles binarios. NTFS permite que un fichero contenga un atributo de datos principal y datos adicionales almacenados como flujos separados. Los primeros 16 registro de la MFT se reservan para información sobre la propia tabla. como por ejemplo: Mifichero. como no. Cuando el fichero o directorio es más grande. Empleados para registros de tipo directorio. Cada flujo permite almacenar datos separados. El tercer registro se reserva para el fichero de transacciones (fichero log). • Nombres de ficheros. Si el fichero corresponde a un directorio. Indica los ficheros que están siendo usados por los ficheros o la MFT.net El sistema de particiones NTFS introduce muchos cambios respecto a FAT. • Raíz y Localización de los índices. como por ejemplo: • Información estándar. Listas de control de acceso y los datos del fichero o directorio. ATRIBUTOS EN NTFS El sistema de particiones NTFS define muchos tipos de atributos estándar dentro de os ficheros y directorios. A partir del sector 16 se hallan el resto de registros asociados a ficheros y directorios. y se puede acceder a cada flujo añadiendo el nombre del flujo del fichero al nombre del fichero. Incluye la información del volumen. Este sector se almacena además en el centro del volumen. la propia tabla. NT trata a los directorios como ficheros. Incluye información para acceder a los registros extendidos de atributos en ficheros largos. El sistema de organización de un volumen NTFS está ligeramente orientado a objetos. Dentro de un registro pequeño se almacenan todos los atributos del fichero: nombre..www. enlaces. • Volumen.microshopnet. separado por el signo “:”. Almacena nombres de los ficheros en formatos cortos. incluyendo aquellos que contienen la organización del volumen. el séptimo el fichero de arranque y el séptimo el fichero de clusters erróneos. en el registro se almacenan campos de extensión. • Lista de atributos. las entradas del directorio se almacenan dentro del registro del directorio.dat:flujo1. Almacena fechas. P ÁGINA .

. Para ello se selecciona el espacio libre del disco y se procede a crear una partición. CREANDO PARTICIONES CON EL ADMINISTRADOR DE DISCOS Si se dispone de espacio libre en el disco con el administrador de discos se pueden crear nuevas particiones.microshopnet. Por encima de los 200 megas la partición muestra sus limitaciones. • $Bitmap. El tipo de formato elegido depende del uso que se vaya a dar a la partición. Cuando se han cambiado la configuración del sistema conviene además actualizar la información del disco de reparación. que suelen ser de unos 30-70 megas como mínimo. En el menú partición\crear podemos crear fácilmente una partición normal o extendida. Incluye la descripción del volumen. Es la MFT espejo. Representa un mapa de bits de ocupación del volumen. Permite indicar si un directorio o fichero ha sido comprimido.net • Compresión y tipo de compresión. • $Volume. • $AttrDef. dependiendo del tamaño del volumen. • $LogFile. ELIGIENDO PARTICIONES PARA UN SISTEMA NUEVO. solo puede haber una partición primario formateada como FAT. Se puede optar por cluster entre 512 bytes y 4K bytes. Para ello se debe primero guardar los cambios realizados con la opción del menú particion\registrar los cambios ahora. Cuando se va a instalar un sistema nuevo. Esto se puede realizar mediante la utilidad RDISK. ya que el sistema operativo por si solo necesita un espacio de unos 100 megas. LOS FICHEROS DE SISTEMA NTFS La partición NTFS incluye una serie de ficheros del sistema: • $MFT. • $Boot. pero carece de todas las opciones y características avanzadas de la partición NTFS. El sistema de compresión de NTFS trabaja de forma transparente a nivel de atributos en los ficheros. FAT y NTFS. • $BadClus. especialmente en el caso de los servidores. de menos de 200 megas. mas el espacio dedicado a los archivos de paginación. conviene planificar el espacio en disco requerido y el formato a aplicar a los discos. Todos los cambios que se producen en NTFS se registran como una transacción. Contiene la Tabla de Ficheros Maestra • $MtfMirr. sino la integridad y consistencia de la estructura del volumen. • $. Define una tabla de cluster erroneos. Si el disco deber ser compatible con MSDOS.www. si se van a tener un número grande de aplicaciones abiertas simultáneamente. por lo que para estos tamaños el rendimiento de esta partición no es idóneo. P ÁGINA . NTFS no garantiza la integridad de los datos de usuario. Representa el directorio raíz del volumen. Es el fichero de transacciones hacia el volumen NTFS. El tamaño de los registros de la MFT se asigna a 1. Cuando se crea un volumen NTFS. 2 o 4 Kilobytes. se reserva espacio para la información del volumen y se decide el tamaño de los clusters NTFS. Si se ha creado una partición extendida se deben crear unidades lógicas en ella antes de proceder a formatearlas. Una vez que se han creado las particiones y las unidades lógicas podemos formatear la unidad lógica con cualquiera de los dos tipos de formatos. que se puede ejecutar desde la línea de comandos. Define los atributos en uso en el volumen. Incluye los sectores de arranque del sistema. El formato FAT es más eficiente con particiones pequeñas. por lo que es muy fiable y extensible. Normalmente en el sistema vamos a disponer de un disco de gran capacidad.

que tiene total acceso a estos archivos. En principio sólo los administradores y el sistema deberían poder acceder a estos archivos.www. y contener el sistema operativo. ultrawide. crear una partición de 2 gigas y luego instalar NT como siempre. Esta partición puede ser formateada como FAT. que tiene definida una seguridad por defecto para estos archivos. en NTFS con espejo. El resto del espacio en disco se puede particionar como NTFS. que permite utilizar herramientas de reparación DOS sobre esta partición. tomar las siguientes precauciones: • Los RAID se harán por hardware. que aveces no deja crear particiones de 4 Gigas sobre discos SCSI. por lo que será la opción recomendada en NT 5. con intercambio en caliente) • La partición de sistema se hará de 4 gigas. por lo que no es necesario que sea una partición NTFS. de manera que podamos incluir características avanzadas. Nota: porqué utilizar FAT y no NTFS para el sistema.0 para una partición separada de sistema. Hay que tener en cuenta que si hacemos solo una partición para el sistema. CREACIÓN DE UN CONJU NTO DE VOLÚMENES Para ampliar una partición se selecciona dicha partición y pulsando la tecla “Control” se selecciona un espacio libre del disco. como en FAT. En este caso se puede hacer FAT o NTFS. Al ser una sola partici ón. HP o Compaq). o soluciones de fabricantes como IBM. Sin embargo el método de acceso FAT para estos archivos es más rápido. mediante la seguridad de archivos.net Para el sistema operativo en el caso de un servidor pequeño conviene preparar una partición no muy grande. no vamos a poder ampliarla utilizando conjuntos de volúmenes. Si se va a utilizar mirror del sistema se tiene que usar obligatoriamente NTFS. podemos correr el riesgo de luego necesitar ampliar la parte de datos de la partición. • Se procurará utilizar discos de reserva (Hot Spare) • Se harán frecuentes discos de reparación con RDISK /S. AMPLIANDO LOS VOLÚMENES: CONJUNTOS DE VO LÚMENES El sistema de particiones permite aumentar una partición ya creada sin perder los datos que contenía dicha partición. Después se selecciona el menú partición\ampliar conjunto de volúmenes. Esta partición debe tener formato NTFS y no deber ser la partición que contiene al sistema operativo. Nota: El programa de instalación de NT tiene un bug. Si se han seguido las recomendaciones dadas en el apartado anterior esto no es un problema. Normalmente bastará con una partición de 200-300 megas. Esto va a permitir ampliar de una manera rápida y sencilla una partición creada previamente en un disco sin más que añadir un disco adicional al sistema. o las características de seguridad y auditoria. NT gestiona correctamente estos accesos tanto en NTFS. borrando esta partición. como son la compresión de ficheros y directorios. que no tiene porqué ser el que contiene la partición a ampliar. La mayor parte de las operaciones de lectura y escritura del sistema en los archivos de sistema se realizan utilizando la cuenta del sistema. El truco consiste en arrancar con un disco de MSDOS. en la que ponemos sistema y datos. También se puede crear P ÁGINA . Para ello debemos disponer de espacio libre en un disco. la partición del sistema debería hacerse de un tamaño mínimo de dos gigas. • Se usarán discos SCSI de altas prestaciones (10000 rpm. con controladoras RAID avanzadas (tipo Mylex. Si el servidor va a ser de tamaño medio. Ahora dejará hacer una partición de 4 gigas (menos de 4096 megas). sobre todo en controladoras RAID. Probablemente FAT32 mejorará las prestaciones del acceso a los archivos del sistema FAT.microshopnet. Si el servidor va a ser un servidor departamental.

Un conjunto de bandas está formado por dos o más volúmenes NTFS. se continúa en el siguiente volumen del conjunto.microshopnet. CREACIÓN DE UN CONJUNTO DE BANDAS Para crear un conjunto de bandas se procede de modo parecido a como se hizo para el conjunto de volúmenes: se selecciona en dos o más discos diferentes varios espacios libres y se pulsa el menú Partición\Crear conjunto de banda s.. en color amarillo. la organización lógica de los datos es la siguiente: la información se guarda consecutivamente en cada volumen del conjunto. Normalmente las ordenes enviadas a los discos para posicionarse en los cilindros correspondientes pueden ser procesadas simultáneamente por todos los discos. ya que el tiempo típico que suel e emplear una unidad de disco habitual en posicionar las cabezas sobre un cilindro es de unos 10 milisegundos. Como siempre. debemos registrar los cambios para que tengan efecto. El administrador de discos creará particiones del mismo tamaño. Por último. o se usa el botón derecho del ratón. por lo que en los demás discos se dejará todavía espacio disponible. manteniendo siempre pulsada la tecla “Control” y luego usando el menú \partición\crear conjunto de volúmenes. Por ejemplo. tras haber efectuado cambios en el administrador de discos. En las bandas la información se almacena consecutivamente en cilindros de diferentes discos. Cuando se crea un conjunto de volúmenes. Cuando se llega al tope de uno de los volúmenes.net directamente un conjunto de volúmenes seleccionando varios espacios libres de varios discos. P ÁGINA . las cabezas del disco deben primero posicionarse sobre el cilindro. si un disco tiene 500 megabytes libres y el otro 90. al pulsar el botón derecho aparece un menú que nos permite ampliar el conjunto de volúmenes. pulsando el botón derecho sobre el nuevo conjunto de volúmenes. OPTIMIZANDO EL ACCESO A LOS VOLÚMENES: LAS BANDAS.. que será el tamaño disponible en el disco que menos espacio disponible tenga. Esto repercute en un ahorro de tiempo. que estará formado por los volúmenes ya disponibles más el que se va a crear. se crearán particiones de 90 megabytes en cada disco para crear las bandas. El sistema de particiones NTFS dispone de un mecanismo que permite reducir este inconveniente: las bandas. El siguiente cuadro de diálogo nos permite elegir el tamaño del conjunto de volúmenes. Por ejemplo:.www. en los que la información va a ser diferente a la empleada en los conjuntos de volumen. El conjunto de volúmenes aparece en el administrador de archivos identificado como una única unidad. Al acceder el sistema a un cilindro cualquiera del disco. el sistema nos pedirá que reiniciemos para que la partición esté disponible. Tras haber elegido la partición que queremos ampliar y el espacio disponible. Esta operación penaliza el acceso al cilindro con una pequeña demora. por ejemplo.

Por ello para crear un conjunto de bandas con paridad se necesitan tres o más espacios libres en diferentes discos. El administrador de discos creará la partición correspondiente y la unirá a la primera para formar el espejo. quizás para añadir otras particiones. De esta manera el disco habitualmente está protegido frente a caídas del sistema. eligiendo opciones como la activación de la compresión de la unidad. Si la partición está vacía.www. Una vez que ha sido creado el espejo se deben registrar los cambios y guardar la nueva configuración de los discos. TOLERANCIA A FALLOS EN LOS DISCOS: BANDAS CON PARIDAD Y ESPE JOS. Después se selecciona el menú Tolerancia a fallos\establecer espejo.net Se puede incluso seleccionar un tamaño menor. Un conjunto de bandas con paridad se comporta de forma parecida a como lo hace un conjunto de bandas normal.microshopnet. La información guardada en ambos discos es la misma. Para crear el conjunto de bandas con paridad de seleccionan los espacios libres con el ratón presionando la tecla “Control” y luego se selecciona el menú Tolerancia a fallos\Crear bandas con paridad. CREACIÓN DE UN ESPEJO El otro modo de crear un sistema de discos tolerante a fallos en NT es mediante la creación de discos espejo.. salvo que uno de los volúmenes del conjunto de bandas se reserva para guardar información de paridad. que ahora se muestran en verde en el administrador de discos. Luego hay que proceder a formatear las bandas con formato NTFS. Por último hay que reiniciar el sistema. P ÁGINA . tras haber creado las bandas. para dejar espacios disponibles en los discos. ya que la escritura de información en los discos físicos se produce a través de un proceso basado en transacciones. en el administrador de discos. el sistema continúa trabajando con el otro disco. pero si contiene datos el sistema deberá copiar primero los datos. Esto se logra a través de los conjuntos de bandas con paridad y los discos espejo. ya que el sistema debe comenzar a generar el espejo. tal y como sugiere el administrador de discos. debemos registrar los cambios. Por último. El procedimiento es análogo a como se crean bandas y conjuntos de volúmenes. Sin embargo el sistema de gestión de discos de NT permite añadir mayores características de tolerancia a fallos en las particiones. Para crear un sistema de discos espejos debemos seleccionar la partición cuya información queremos duplicar y luego presionando “Control” seleccionar un espacio libre en otro disco de tamaño igual o mayor al de la partición a duplicar. de color verde. el administrador de discos nos mostrará la banda preparada para su uso. Como siempre. La banda aparecer á como una sola unidad. Dicho información se guarda simultáneamente en ambos discos. Un sistema de discos espejo está formado por dos discos en los que se van a crear una partición en cada uno de ellos. Estas funciones sólo están disponibles en la versión NT Server. El sistema de particiones NTFS es un sistema bastante tolerante a fallos. de manera que si se produce un fallo en uno de los discos. el proceso es muy rápido.

EL ADMINISTRADOR DE IMPRESIÓN. utilizando las restantes. En NT todos los elementos del sistema. se consideran "objetos". Si el fallo se produce sobre un sistema de bandas con paridad. P ÁGINA .. Al reiniciar el sistema los datos se copiaran al disco nuevo automáticamente. ROMPER DISCOS ESPEJO Se puede romper el sistema de espejos mediante el menú Tolerancia a fallos\Romper el espejo. Si el fallo se produce sobre uno de los discos del espejo primero se debe romper el espejo. Cuando se reinicie el sistema. más cara y lentas que u disco rápido... o sustituir uno de los discos por otro. RECUPERACIÓN DE LOS DATOS Tras producirse un fallo en un conjunto de bandas o en discos espejos el administrador de discos permite regenerar la información no dañada. esto permite evitar utilizar unidades de Backup. unidades de disco. El administrador de impresión centraliza las tareas efectuadas por el icono impresoras del panel de control de Windows y por el administrador de impresión de Windows. Este tipo de situaciones se da en caso de avería grave en el sistema de discos (caída de tensión. sino que para cada tipo de objeto la herramienta que permite modificar sus propiedades también modifica su seguridad. siempre que sea una partición NTFS. Un objeto es un elemento del sistema operativo dotado de una serie de propiedades comunes a todos los objetos de su mismo tipo. El sistema deja de usar esa partición. Luego se selecciona un espacio libre del tamaño adecuado y se vuelve a generar el espejo. el administrador de impresión y el administrador de servidores. directorios. El administrador de discos asignará a cada partición una letra diferente. sobre todo si se utiliza la configuración más rápida posible: dos controladoras SCSI separadas con un disco en cada una de ellas.. En NT no existe una herramienta que centralice el sistema de seguridad. se debe solucionar un espacio libre del tamaño de las demás bandas y usar el menú Tolerancia a fallos\Regenerar. aterrizaje de las cabezas sobre la superficie de los discos. el controlador de tolerancia a fallos del sistema de discos regenerará automáticamente el conjunto de bandas con paridad. etc.) Ante un fallo de este tipo.www. impresoras.microshopnet. el sistema de ficheros marca la partición dañada como huérfana. En NT cada objeto del sistema tiene incorporada su seguridad de manera que el sistema puede determinar para cada objeto los permisos y modo de acceso permitidos a cada usuario. aunque se accede a él desde los mismos lugares que en Windows. Las principales herramientas administrativas que fijan la seguridad de los objetos son el administrador de usuarios. De esta manera podremos eliminar la partición que no nos convenga. como pueden ser archivos.net Se puede crear un espejo sobre la partición del sistema. Permisos y seguridad en NT El sistema de seguridad de NT se beneficia de la estructura orientada al objeto de NT..

se pulsa el botón Agregar. En el cuadro de diálogo aparecen dos elementos importantes: • El propietario del archivo.net Desde el administrador de impresión se puede crear impresoras. con sus correspondientes permisos.www. indicando para cada uno de ellos el tipo de acceso permitido. haciéndose propietarios de él mediante el mecanismo de este archivo. • La lista de usuarios y grupos que tienen acceso al archivo. pero que van a necesitar diferentes tipos de acceso podemos repetir el proceso anterior el número de veces necesario. P ÁGINA . Para añadir nuevos usuarios y grupos a la lista. Aparece un nuevo cuadro de diálogo: En este cuadro aparece una lista con todos los grupos de usuarios que se pueden añadir. Este tipo es el mismo para todos los que hemos seleccionado. Para crear una impresora se selecciona el menú Impresora\Crear-impresora. Esto significa que por una parte no existe una tabla de permisos de los diferentes archivos del sistema. Cuando se comparte una impresora el administrador puede designar qué usuarios pueden acceder a la impresora desde la red y con qué privilegios. Para establecer los permisos de un archivo basta seleccionar el archivo en el administrador de archivos y seleccionar Seguridad/Permisos. pero está preparado para asignar seguridad a archivos. como en general cada objeto. conectarse a impresoras de red y compartir la impresora. Control total Tiene acceso completo a las propiedades del archivo. Si demás queremos enseñar los usuarios del dominio se pulsa el botón mostrar usuarios. que es el método empleado por algunos sistemas operativos. y por otro que cuando se hacen copias de seguridad. • En la parte inferior del cuadro aparece el tipo de acceso que se va a seleccionar para el grupo de usuarios que se está añadiendo. PERMISOS DE UN ARCHIVO El cuadro de diálogo que aparece nos muestra la información de seguridad del archivo:. En NT el propietario de un objeto siempre puede cambiar la información de seguridad del objeto. al igual que el resto de los atributos de los archivos. los permisos. • En la parte central aparece una lista con los usuarios o grupo que se van añadiendo. El administrador de archivos de NT trabaja de modo análogo a como lo hace el de Windows. pone una lista con todos los usuarios y grupos que tienen acceso a él. Para añadir un usuario o grupo se hace doble clic sobre él. En NT cada archivo. indicándose el tipo de acceso para cada uno de ellos. modificar sus propiedades y seguridad.microshopnet. Adicionalmente en NT los administradores también lo pueden hacer. • Si tenemos que añadir permisos para varios usuarios o grupos. directorios y unidades de red. Aparece el asistente para añadir una nueva impresora.. Una vez completada la lista se pulsa aceptar. más los de escritura y borrado. EL ADMINISTRADOR DE ARCHIVOS. se guarda y restaura junto con los datos del archivo. Los diferentes tipos de acceso a los archivos son: Permisos predefinidos Explicación Lectura (LX) Pueden leer y ejecutar el archivo Cambio (LWXD) Tiene los permisos de lectura. En NT toda la información de seguridad de los archivos se guarda en el interior de estos.

Por cada grupo al que pertenezca se añadirá al acceso permitido el acceso concedido a ese grupo. Cambio de permisos (P) El usuario puede cambiar los permisos del fichero Toma de posesión (T El usuario puede tomar posesión del fichero Sin acceso El usuario no tiene acceso al fichero. Ejecución (X) El usuario puede ejecutar el archivo. de manera que el acceso total será la suma de todos los accesos. Escritura (W) El usuario puede escribir sobre el fichero Eliminación (D) El usuario puede borrar el fichero.cmd). Adición (WX) (Sin especificar) Permite añadir ficheros y directorios.exe. pero ahora para cada usuario o grupo debemos especificar dos tipos de acceso: • Acceso al directorio.. Para saber si un usuario tiene acceso sobre un fichero se puede seguir las siguientes reglas: • Se mira si en la lista de permisos aparece el nombre del usuario o alguno de los grupos a los que pertenezca con el tipo de acceso “Sin acceso”. . estableciendo convenientemente los permisos. en caso de que este sea ejecutable (en general . Se puede dar el caso. pero no asigna permisos a los ficheros. El acceso a directorio determina el acceso por parte del usuario a dichas entradas. PERMISOS EN DIRECTORIOS. El usuario puede leer el fichero. Cuando un u suario crea ficheros [y subdirectorios] en el directorio. Acceso especial Se especifican cada uno de los accesos por separado.microshopnet. P ÁGINA . pero luego no se puede acceder a ellos. además de su nombre. . E este caso el usuario no tiene acceso. Lectura (RX) (RX) Permite obtener un listado del directorio y cambiar a los subdirectorios. El cuadro de diálogo Acceso especial permite modificar cada uno de los tipos de acceso por separado: Se puede asignar los siguientes tipos de acceso: Tipo de permiso Explicación Lectura (R). de que un usuario cree un fichero en un directorio y luego no tenga acceso a él. • Acceso a los ficheros.net Sin acceso No tienen ningún tipo de acceso al fichero. así como leer y ejecutar los ficheros. Para los accesos a directorio disponemos de los siguientes: Tipo de Acceso al directorio Significado Listado (RX)(Sin especificar) Permite obtener un listado del directorio y cambiar a los subdirectorios. Adición y lectura (RWX)(RX) Permite añadir ficheros y directorios. Cada archivo y subdirectorio dentro de un directorio se representa por una “entrada” o elemento del directorio. Los permisos en los directorios se gestionan de una forma muy parecida a como se hace para los archivos.bat o . • Se mira cada uno de los grupos a que pertenece. así como la lectura y ejecución de los ficheros.www. Los accesos a fichero son los mismos que aparecen cuando se selecciona un fichero. el acceso a dichos ficheros queda determinado por el acceso a ficheros especificado en el directorio.com. aunque se n cumpla la siguiente regla. Para los directorios también existe una lista de usuarios y permisos.

Después de tener control total bastaría con que tomase posesión de ese directorio para que el resto de los usuarios de su grupo no pudieran acceder a él. de manera que siempre tienen un modo de acceso a los recursos de los usuarios. Actualmente existen dos tipos de perfiles de usuario: los que se utilizan en NT y los que se utilizan en Windows 95. Un administrador puede crear un directorio para un grupo de usuarios y asignarle control total para esos usuarios. Permite asignar permisos a los ficheros del directorio. P ÁGINA . Cuando un usuario toma posesión de un objeto pasa a ser el propietario de dicho objeto. Un usuario miembro de ese grupo podría crearse un directorio personal. Para los directorios se dispone de los siguientes permisos: Tipo de permiso Significado Lectura (R) El usuario puede leer..microshopnet. Control total Permite todo tipo de acceso sobre los ficheros y directorio. • Configuración del perfil del usuario. En NT los administradores siempre pueden tomar posesión de un objeto. ya que una vez que los administradores han tomado posesión de un recurso no pueden dejar de ser propietarios del recurso. no en el servidor. Los perfiles de usuario fueron introducidos con Windows NT y sirven para configurar el entorno de trabajo para el usuario. por ejemplo ficheros. No permite el cambio de permisos ni la toma de posesión. Para tomar posesión de un archivo o directorio se selecciona en el administrador de archivos y se usa Seguridad/Propietario y se pulsa toma de posesión. Este archivo se ejecuta en el propio cliente. Para ello crearía un directorio y luego se asignaría así mismo control total sobre él.. Acceso especial a archivos. Cuando un usuario inicia sesión en un dominio. Acceso especial a directorios. listar las entradas del directorio. El uso fundamental de la toma de posesión es crear directorios personales. unidades de red. Inicio de sesión en Dominios Cuando un usuario inicia sesión en un dominio se puede configurar su entorno utilizando dos mecanismos basados en el dominio: • Ejecución de un archivo de inicio. Toma de posesión (O) El usuario puede hacerse propietario de los fichero y subdirectorios (tomar posesión de ellos) TOMA DE POSESIÓN. También se puede seleccionar los accesos a ficheros y directorios manualmente. como se hacía para los ficheros. Permite asignar permisos a las entradas del directorio. es decir. Las herramientas administrativas de NT permiten tomar posesión de los objetos. Escritura (W) El usuario puede añadir ficheros y subdirectorios al directorio Ejecución (X) El usuario puede cambiar a los subdirectorios del directorio Eliminación (D) El usuario puede borrar ficheros y subdirectorios del directorio Cambio de permisos (P) El usuario puede cambiar los permisos de los ficheros y directorios. El sistema de seguridad de NT asigna un propietario a todos los objetos del sistema. El propietario de un objeto puede cambiar los permisos de un objeto. Las herramientas administrativas de NT no permiten ceder la posesión de un objeto... impresoras. por lo que el archivo de inicio de sesión debe estar preparado para ser ejecutado en los sistemas en los que el usuario puede iniciar sesión. Este mecanismo deja un rastro fácilmente observable por los usuarios. directorios. también llamado logon script..net Cambio (RWXD) (REXD) Permite lectura y escritura sobre el directorio y los ficheros que contiene. el servidor que valida el inicio de sesión al usuario comprueba si al usuario se le ha asignado un archivo de inicio de sesión. etc.www.

x . P ÁGINA . Este archivo puede ser: un ejecutable dos. En NT todas las opciones y configuraciones del sistema y de las aplicaciones se guardan en el registro.microshopnet. En Windows 3. LOS PERFILES DE USUARIO EN NT. Una de las limitaciones más importantes aparece en las máquinas que ejecutan Windows 3.net EL ARCHIVO DE INICIO DE SESIÓN. Hay que tomar varias precauciones para que este mecanismos funcione: • El usuario debe tener permiso de lectura en el fichero y directorio de los archivos de inicio.exe. Esto es si mail.exe es un programa para Windows el sistema debe ser capaz de arrancarlo.x probablemente necesitemos alguna utilidad especial para arrancarlo. un ejecutable Windows o un archivo de proceso por lotes. Sobre una partición FAT. Aquí aparece un problema. En Windows 3.ini que eran archivos de texto normalmente compartidos por todos los usuarios de la aplicación. Esto se puede demorar algunos minutos. Un ejemplo típico son los programas lectores de correo.x estas opci ones habitualmente se guardaban en archivos . El archivo de proceso por lotes se suele utilizar para obligar a ejecutar algún programa al usuario cada vez que inicie sesión. Se puede proceder copiando manualmente los ficheros o utilizando el servicio de aplicación de directorios. • Si tenemos dos o más controladores de dominio. • Una vez que se ha modificado un archivo y se está utilizando el servicio de duplicación de directorios. El archivo de inicio de sesión es leído desde un directorio específico del servidor que valida el inicio de sesión. El registro es una base de datos jerarquizada donde se guarda toda la información de configuración. el usuario no debe iniciar sesión hasta que el nuevo archivo se haya copiado en todos los controladores del dominio. Existen utilidades en Internet para realizar esta labor. Este archivo es procesado en el cliente. un ejemplo de archivo de inicio podría ser: En este ejemplo suponemos que el programa se puede lanzar desde el ordenador donde el usuario inicia sesión. los usuarios del dominio normales no tienen permiso de lectura. Con NT y Windows 95 no hay problema. Este servicio tiene como uso principal la copia automática de los archivos de inicio entre los servidores del dominio. En NT y Windows 95 existe el comando start.www. luego si hemos instalado el sistema sobre una unidad FAT conviene. los archivos de inicio de sesión deben hallarse en todos ellos. y es que este archivo posee las limitaciones del sistema en el que se ejecuta el archivo. Los perfiles de usuario de NT permiten especificar las opciones del entorno para cada usuario de Windows NT. ya que los archivos de procesos por lotes de Windows 3. Si un usuario tiene su programa de correo en un directorio de un servidor de correo. net use z: \\correo\usuarios z: cd usuario18 mail. mover el directorio de inicio de sesión a una partición NTFS.x no son capaces de ejecutar aplicaciones Windows. Este directorio suele ser %systemroot% \system32\Repl\Import\Scripts aunque se puede modificar. Normalmente el tipo de archivos más usado va a ser el archivo de procesos por lotes. EL DIRECTORIO PARA LOS ARCHIVOS DE INICIO DE SESIÓN. capaz de lanzar aplicaciones Windows desde la línea de comandos de una ventana MSDOS desde el archivo de inicio de sesión.

Para los grupos no bloqueados se puede elegir el modo en que el usuario podrá modificarlos.exe 5. Se pueden bloquear grupos. El editor de perfiles trabaja modificando el entorno del usuario que ha iniciado sesión. Se pueden desactivar estos grupos y crear iconos a medida para el usuario.Para emplear el editor de perfiles de usuarios se siguen los siguientes pasos: 1.net En NT existe un registro completo para el sistema y uno para cada uno de los usuarios que han iniciado sesión en el sistema. Una vez iniciada sesión se modifica el entorno para este usuario. Crear/eliminar/cambiar elementos de programa. Se configura el administrador de programas: 7. Recordar que si se ha eliminado el icono del editor de perfiles hay que ejecutarlo escribiendo el nombre de la aplicación apedit. Se desactivan los comandos de guardar configuración. Cambiar todas las propiedades excepto la línea de comandos. 11. Al permitir usar el perfil el editor de perfiles marca el perfil de manera que luego el usuario lo pueda utilizar. 16. Se permite: 14. Esto obliga a emplear el editor de perfiles de usuario de una forma especial. 12. Esta herramienta en su versión actual tiene un funcionamiento bastante peculiar. que son los llamados perfiles de usuario. 2. Las opciones del entorno no se fijan directamente. Tanto los perfiles de usuario como el perfil de usuario por defecto se puede editar para establecer de antemano las opciones del entorno de usuario.microshopnet.www. Este grupo contiene los programas que se abrirán automáticamente al iniciar sesión el usuario. sino que se fijan para el usuario actual. 13. La podemos llamar por ejemplo editor perfil y la añadimos al grupo de administradores.man que corresponden a los perfiles de usuario normales y a los perfiles obligatorios. En el editor de perfiles de usuario se configuran todas las opciones. urs y los acabados en . 8. esto es. Cambiar todas las propiedades del elemento del programa. el sistema utilizará una copia del perfil de usuario por defecto. 15. Hacer cualquier cambio. Se selecciona un grupo de inicio. Mostrar los grupos de programas comunes. 6. Se inicia sesión con esta cuenta. Se inicia el editor de perfiles de usuarios. PERFILES DE USUARIO FRENTE A PERFILES OBLIGATORIOS. 10.X En NT la herramienta que gestiona perfiles de usuario es el editor de perfiles de usuario. las de 32 bits) y los grupos personales del administrador de programas. 20. Esto obliga a usar una cuenta separada. para evitar que el usuario pueda modificarlos. 17.. Esto impide que el usuario pueda arrancar aplicaciones que no estén en los grupos del administrador de programas. Si no se ha definido previamente u perfil para el usuario. El editor de perfiles permite dos tipos de ficheros. EDICIÓN DE PERFILES DE USUARIO EN NT 3. Se puede desactivar el comando Ejecutar. En este caso no olvidar eliminar la salida al MSDOS. Ahora se debe permitir usar el perfil para el usuario o grupo que deseemos. Cuando un usuario inicio sesión por primera vez en NT el sistema crea un registro personalizado para el usuario. Una vez marcado el perfil se debe guardar en un fichero con la opción Guardar/Guardar como. P ÁGINA . en las aplicaciones (sobre todo aquellas que guardan la configuración en el registro. 18. 9. Esto garantiza que el usuario no pueda perder de manera accidental la configuración creada por el administrador. 4. Para ello se seleccionan todos las opciones en el panel de control. Luego se configuran los grupos de programas. Se crea una cuenta con privilegio de administrador para trabajar con ella. los acabados en . 19. Finalmente se decide si el usuario se va a poder conectar/desconectar a otras impresoras y si el administrador de programas debe esperar a que se complete el archivo de inicio de sesión. 3.

• Las opciones de impresión de red. En el perfil de NT 4. El usuario sólo puede acceder al perfil local al iniciar sesión interactiva en el ordenador en el que reside el perfil. Este perfil es específico del ordenador en el que se ha creado. • Algunas configuraciones de los accesorios y el sistema de ayuda. Se pueden eliminar perfiles antiguos de usuarios del sistema. PERFILES EN NT 4.0 desaparece la herramienta "Editor de perfiles": La funcionalidad de esta herramienta se ha integrado en el Panel de control. • Móvil.microshopnet. servidores. Normalmente son asignados a un usuario o grupos de usuario por el administrador.0 además el perfil cuenta con una estructura de directorios para soportar el nuevo entorno de escritorio. creado con el editor de per files. Se puede modificar este mecanismo para asignar un perfil concreto al usuario.www. • Obligatorio. al usuario. TIPOS DE PERFILES DE USUARIO En NT se pueden definir tres tipos de perfiles de usuario: • Local. Este perfil existirá si el usuario ya ha iniciado anteriormente sesión en NT. • perfil obligatorio. usuarios y grupos de usuarios del dominio. en el icono Sistema. pero es más completo. El sistema crea un perfil para el usuario basándose en este fichero. Este tipo de perfil puede ser usado por el usuario en cualquier NT del dominio. Este proceso sólo se realiza la primera vez que el usuario inicio sesión en la máquina. Se pueden elegir dos tipos de perfiles: • perfil de usuario. Es parecido al perfil móvil de Windows 95.0 En NT 4. Esto se hace con el administrador de usuarios.net Cuando un usuario inicia sesión en un NT el sistema busca su perfil. que permite asignar un fichero de perfil. En NT 4. de manera que el usuario pierde la configuración..0 se guardan opciones como: • Todas las opciones definidas por el usuario en el explorador de NT • Las opciones de la barra de tareas.X constaban sólo de un archivo. que era la clave del registro correspondiente al usuario HKEY_USERS\Usuario. • En NT 4. • El nuevo sistema de directivas del dominio centraliza la configuración de seguridad de las estaciones. Esto permite que el usuario parta de un entorno estándar cada vez que inicia sesión. Son perfiles móviles que el usuario no puede modificar. y en el Editor de Directivas del Sistema. debemos abrir el menú Opciones/Eliminar perfil del icono Instalación de Windows en la carpeta principal del administrador de programas. Las modificaciones que realice el usuario en su entorno se guardarán en esta copia del perfil.0 se han introducido algunos cambios en la estructura de perfiles: • Los perfiles en 3. Para ello. • Las opciones de las aplicaciones Win32 EL DIRECTORIO DE PERFILES EN NT P ÁGINA . • Las conexiones de red persistentes. El sistema crea un perfil para el usuario basándose en este fichero cada vez que el usuario inicia sesión en el sistema. En caso de que no tenga perfil utiliza una copia del perfil de usuario por defecto.

• Modificamos el entorno(opciones.0 permiten mantener de forma centralizada y sincronizada las preferencias y opciones del entorno de un usuario.net El directorio \Winnt\Profiles almacena los perfiles locales para cada usuario. Esta carpeta guarda las carpetas de programas comunes a todos los usuarios. que mantiene los cambios efectuados en el registro. Los perfiles móviles de NT 4. No es necesario que sea el controlador de dominio. copia el perfil completo desde el servidor hasta el directorio \Windir\profiles local. P ÁGINA . Este fichero se llama NTUser. carpeta Enviar a y otras carpetas ocultas. Los pasos a seguir son sencillos: • Si vamos a mantener un gran grupo de perfiles conviene crear un recurso compartido de tipo unidad de red en un servidor adecuado.log. Cuando el usuario cierra sesión.dat.dat se actualiza con los cambios introducidos en NTUser. enlaces directos y aplicaciones. Cuando un usuario inicia sesión en NT el sistema comprueba si el usuario dispone de un perfil móv il: Esto lo averigua buscando en la información de la cuenta del usuario. el fichero NTUser.www. Si el campo "Directorio del perfil" tiene asignado un directorio. en Default User.microshopnet. En el caso de que existan problemas al actualizarel fichero NTUser.0 ya no existe el editor de perfiles.EXE. Al cerrar la sesión. Una vez que NT ha identificado un perfil como móvil.log. carpeta Personal.dat • Un fichero log. La labor realizada por esta herramienta se ha sustituido por el icono de sistema del panel de control y por el editor de directivas del sistema POLEDIT. PERFILES MÓVILES Los perfiles móviles de NT 4.0 son más sofisticados que los perfiles que introdujo NT 3. y un directorio llamado All Users que es accesible dentro del elemento programas del menú de inicio de todos los usuarios que inician sesión en el sistema. En el directorio del perfil se almacena: • Un fichero con las claves del registro correspondientes al usuario. en directorios separados cuyo nombre se crea a partir del nombre del usuario. los cambios se actualizarán en el siguiente inicio de sesión.. que se aplica a todo usuario que inicia sesión interactiva por primera vez< y no dispone de perfil.dat. Por ejemplo: \\servidor\perfiles • Configuramos la seguridad del recurso para que los usuarios tengan acceso a su perfil. Este directorio contiene además un perfil por defecto. Se llama NTUser. etc) • Ahora se abre el icono Sistema del Panel de Control. NT sabe que el usuario tiene un perfil móvil. CREACIÓN DE UN PERFIL EN NT 4.X.X.dat.. accesos directos. En NT 4.0 El método de creación de perfiles ha variado respecto a NT 3. • Iniciamos sesión con una cuenta con privilegios de administrador. carpeta Favoritos. El usuario puede modificar y usar su entorno. • Directorios de datos. en la pestaña Perfiles de usuario. el perfil central se actualiza con los cambios introducidos por el usuario. como son el Escritorio.

de manera que todos ellos tengan el mismo perfil. Se puede modificar la configuración predeterminada de los servidores y estaciones de trabajo.net • Se selecciona el perfil de l usuario actual y se pulsa "Copiar a " • El botón "permitir usar a" indica a los usuarios o grupos de usuarios que se les permite usar el perfil.. En el directorio del perfil se escribe la ruta al perfil. • Indicar la extensión man en el directorio del perfil \\servidor\Perfiles\NombreUsuario. no podrá cargarlo. Esto puede ser realizado de una forma centralizada para todo el dominio sobre: • Ordenadores. • Grupos. Cuando el administrador debe mantener una gran cantidad de cuentas de usuarios. Se puede eliminar la capacidad de un usuario para acceder a partes delicadas de la configuración del sistema.0 que el usuario pueda iniciar sesión con el perfil cache si el perfil principal no está disponible (el servidor de perfiles está fuera de servicio). • Se copia el perfil al servidor.EXE Las directivas del sistema permiten a los administradores controlar la configuración y la capacidad de modificar el entorno por parte de los usuarios.. P ÁGINA . Por ejemplo. Este botón se usa con perfiles asignados a grupos del tipo obligatorio. EL EDITOR DE DIRECTIVAS DEL SISTEMA POLEDIT. Por ejemplo: \\servidor\Perfiles\NombreUsuario • Se abre el administrador de usuarios y se edita la propiedad Perfil del usuario. Esto suele ser necesario con usuarios inexpertos o por simples motivos de seguridad. ya que aseguran que el usuario cada vez que inicia la sesión encuentre un entorno coherente. Los perfiles obligatorios ayudan al administrador a gestionar los perfiles. • Usuarios. como es la configuración de red o partes del escritorio de NT. indicando la ruta al directorio que contiene el perfil. Se pueden asignar configuraciones para grupos de usuarios. Para crear un perfil obligatorio hay que: • Renombrar el fichero NTUser. puede crear un perfil para los usuarios del grupo Contabilidad.www.dat a NTUser.man. ya que si un usuario no pertenece a un grupo que tenga permiso para usar el perfil.microshopnet. • Se comprueba ahora en el Panel de Control\Sistema\Perfiles que se trata de un perfil móvil PERFILES OBLIGATORIOS Para asignar un perfil a un usuario de manera que el usuario no pueda actualizar el perfil con los cambios introducidos se utiliza el perfil obligatorio.man Este último paso impide en NT 4. lo que simplifica notablemente la administración del dominio. puede asignar perfiles obligatorios a un grupo.

Para ello se deben seguir estos pasos: • Se crea una nueva directiva con el menú Archivo\nueva directiva del editor de directivas. Cada una de las directivas puede tener un estado: • Activado (casilla marcada). • Sin cambios (casilla en gris). • windows. Normalmente esto implica activar el Servicio de Duplicación de Directorios.. El árbol de directivas muestra conjuntos de directivas qu se pueden activas.adm. Por defecto. El perfil del usuario normalmente almacena información de configuración que no compromete la seguridad del sistema. Para hacer esto se procede según se explicó con los archivos de inicio de sesión.net FUNCIONAMIENTO DE LAS DIRECTIVAS El modo de trabajo de las directivas del sistema consiste en modificar ciertas claves del registro.www.EXE. Cuando se manejan directivas del sistema y perfiles de usuario hay que tener en cuenta que: • Las directivas del sistema complementan a los perfiles. Las directivas del sistema se pueden aplicar sobre el sistema actual. CREACIÓN DE LAS DIRECTIVAS DEL SISTEMA PARA UN DOMINIO La herramienta que permite modificar las directivas del sistema es el Editor de Directivas del sistema POLEDIT. El editor de directivas modificará convenientemente las claves del registro para aplicar la directiva. se puedan aplicar las restricciones de seguridad necesarios para el usuario. El editor de directivas trabaja modificando las claves del registro. Esto permite que independientemente de la configuración almacenada en el perfil del usuario. añadiendo usuarios. • Se modifica convenientemente la directiva.pol. Crear y modificar directivas para un dominio completo es sencillo. Contiene configuración sólo de Windows 95. ya que también añaden claves al registro. Contiene configuración común a NT 4. • La directiva se guarda en el fichero ntconfig.microshopnet. MODO DE FUNCIONAMIEN TO DE LAS DIRECTIVAS. el editor de directivas dispone de tres plantillas: • common. Este fichero se debe guarda en el directorio de archivos de inicio de sesión (scripts) de todos los controladores de dominio. El editor de directivas modificará convenientemente las claves del registro para no aplicar la directiva. grupos y computadoras.adm. • Desactivado (casilla en blanco). Contiene configuración sólo de Windows NT. Para ello al crear una nueva directiva el editor carga desde unas plantillas un conjunto de directivas. Esta plantilla debe añadirla manualmente un administrador desde el subdirectorio \Windir\inf. Es editor de directivas no realizará ninguna modificación en el registro.adm.0 y Windows 95 • winnt. Las herramientas de administración y el panel de control utilizan estas claves para permitir o denegar el acceso del usuario para la modificación de estas partes. • Las directivas del usuario se aplican añadiendo las claves después de haber cargado el perfil de usuario. P ÁGINA . Las directivas del sistema por tanto se aplican añadiendo o alterando las claves del registro tras la carga del perfil. que son las que cierran el paso a las partes del registro más sensibles. aunque cuando realmente se saca provecho de las directivas del sistema es cuando se definen directivas para un dominio completo.

Por defecto el usuario utiliza el protector de pantallas que dicta su perfil. Cuando el número de usuarios es grande se puede dividir la configuración en grupos. • Usuarios. En este caso de no activarse la directiva se utilizaría la del perfil. obligando a un usuario a utilizar otro protector de pantalla (quizás el que tiene el logotipo corporativo y obliga a usar contraseña).". DIRECTIVAS PARA SIST EMAS. El formato de las directivas está previamente definido en la documentación de Microsoft. P ÁGINA . una sección ilustrativa del archivo winnt. • Grupos. Es el modo más sencillo de gestionar la seguridad de un usuario. Hay que tener en cuanta que las directivas se aplican de modo acumulativo. Por ejemplo.adm es: CATEGORY !!UserProfiles KEYNAME "Software\Microsoft\Windows NT\CurrentVersion\winlogon" POLICY !!DeleteRoamingCachedProfiles VALUENAME "DeleteRoamingCache" PART !!DeleteCache_Tip1 TEXT END PART PART !!DeleteCache_Tip2 TEXT END PART END POLICY Donde las cadenas de caracteres que empiezan por !! se expanden según: DeleteRoamingCachedProfiles="Eliminar copias en el caché de perfiles móviles" DeleteCache_Tip1="Cuando los usuarios con perfiles móviles cierran la sesión. (Kit de Recursos y de Programación).www." DeleteCache_Tip2="se elimina el perfil en el caché local para ahorrar espacio. en un perfil obligatorio o haber sido creado por defecto automáticamente. residir en un perfil móvil. el orden de aplicación se obtiene según se halla fijado en el cuadro de diálogo "directivas de grupo" EL SERVICIO DE DUPLICACIÓN DE DIRECTORIOS . Al activar esta directiva se puede modificar el comportamiento. Si un usuario pertenece a varios grupos para los que se han fijado directivas. Permiten gestionar fácilmente varios ordenadores.microshopnet. ya que la información almacenada en las directivas del dominio son asumidas por todos los sistemas cuando se incorporan al dominio al arrancar. LOS ARCHIVOS DE PLANTILLAS DE DIRECTIVAS Los archivos de plantillas son simples archivos de texto que se pueden editar. USUARIOS Y GRUPOS Se pueden crear tres tipos de directivas: • Directivas para sistemas.net El ejemplo más sencillo es la directiva que indica el protector de pantallas que debe usar un usuario. que puede haber sido fijado por el propio usuario. Se observa que la clave corresponde a KEYNAME y el valor de la clave a VALUENAME.

Creamos una cuenta de nombre “duplicador” (por ejemplo) .Seleccionamos en el menú Directivas/Derechos de usuario. • Se añade a la lista el nombre del dominio. • Se configura el directorio de exportación. Dentro de este cuadro de diálogo mostramos las directivas avanzadas y seleccionamos “Iniciar sesión como servicio”. Para ello desde el administrador de servidores se selecciona Propiedades/ Duplicación en todos los controladores del dominio. • Para mayor rapidez en la transferencia de ficheros de inicio no marcar la casilla “Esperar hasta estabilizado”. Añadimos el usuario duplicador al grupo de usuarios de esta directiva. • Se añade el directorio scripts desde el cuadro de diálogo Administrar directorios importados. • Hay que asegurarse que este directorio existe y que tiene los permisos necesarios. Para instalar el servicio de duplicación en todos los controladores del dominio podemos realizar el siguiente procedimiento. El servidor de exportación será la máquina que contenga todos los ficheros de inicio.0 esta opción también la realiza el servicio de duplicación al configurarlo en el Panel de Control \Servicios. . por ejemplo: %system_root%\system32 \repl\import. ya que no es un sistema que permita duplicar unidades compartidas para la ejecución de programas por ejemplo. incluyendo el principal y se configuran: • Se seleccionan importar directorios.microshopnet.Activamos la casilla para que la contraseña nunca caduque.www. Ahora se configura el servidor: • Se selecciona exportar directorios. en los servidores de importación aparecerán mensajes de sincronización correcta en el cuadro de diálogo Administrar directorios importados.. 2º) Se configura el servidor de exportación. Para ello se abre el administrador de servidores y se selecciona Propiedades/ Duplicación en el servidor de exportación. La configuración típica del servicio de duplicación de directorios se da normalmente cuando disponemos de un controlador principal de dominio y varios controladores secundarios. . por ejemplo: %system_root%\system32\repl\export. Cada controlador secundario se debe configurar para que importe los ficheros de inicio de sesión. P ÁGINA . .net El servicio de duplicación de directorios se diseñó principalmente para poder duplicar de forma sencilla ficheros a lo largo de todo el dominio.. • Se añade a la lista el nombre del dominio. 3º) Se configuran los servidores de importación.Le asignamos una contraseña . Para ello abrimos el administrador de usuarios para el dominio y realizamos los siguientes pasos: . que está dividido en tres fases: 1º) Se debe crear una cuenta para usar con el servicio de duplicación. • En el cuadro de diálogo Administar directorios exportados se añade el directorio scripts. Una vez configurados los servicios se reinician los servicios con el Panel de Control \Servicios. • Se configura el directorio de exportación. sino simplemente algunos archivos como son los archivos de inicio de sesión. y aceptamos este usuario. Tiene grandes limitaciones.Desactivamos la casilla que obliga al usuario a cambiar la contraseña en el siguiente inicio de sesión. con el botón de Agregar. • Hay que asegurarse que este directorio existe y que tiene los permisos necesarios. Si todo funciona correctamente.Le añadimos a los grupos “Operadores de copia” y “duplicadores”. En NT 4.

En un sistema de ficheros distribuido la raiz del sistema de ficheros reside en un servidor. el sistema de ficheros distribuido se encarga de realizar las conexiones de red necesarias. • el DFS se puede extender de modo sencillo. INSTALACIÓN DEL DFS Para los servidores que van a contener raíces DFS se necesita instalar el servicio servidor DFS. y permite balancear de un modo eficaz la carga de los mismos. Esta carpeta se puede compartir para instalar varios servidores.0 y Windows 95. sino que crea una carpeta desde la cual se puede instalar DFS.. Para Windows 95 Microsoft ofrece en su Web un módulo cliente. Ho hay clientes para otras versiones de Windows. El sistema de ficheros distribuido oculta la complejidad del sistema completo al usuario.0 ya incluye el cliente para DFS. por lo que si se necesita utilizar este sistema hay que actualizar las versiones de Windows. En el cuadro de diálogo que nos pide el disco indicamos la carpeta donde se ha instalado el DFS. Al navegar por los diferentes directorios de la unidad. normalmente durante el proceso de inicio de sesión. Para ellos se selecciona Panel de control \red y se abre la pestaña de Servicios. Una vez creada la carpeta se puede instalar el servicio DFS en el NT Server. Debe aparecer Distributed File System.0. que se acepta. añadiendo nodos al árbol de directorios. Este fichero no instala el DFS. INTRODUCCIÓN AL SIST EMA DE FICHEROS DISTRIBUIDO. • el DFS permite crear una visión unificada de todo el sistema de ficheros. • Clientes. El módulo servidor está disponible par NT Server en el Web de Microsoft. El sistema de ficheros distribuido proporciona muchas ventajas frente a los sistemas de múltiples conexiones: • el usuario sólo tiene que realizar una conexión a una unidad de red. Ahora se pulsa Agregar nuevo servicio. NT 4.www. ya que fue desarrollado con posterioridad al lanzamiento de NT 4. que permite organizar de modo jerárquico y flexible los diferentes componentes de la estructura. e indicamos que tenemos un disco. Son los responsables de crear las raíces de los sistemas de ficheros y dereenviar a los clientes a los diferentes servidores de ficheros. • una buena planificación del sistema de ficheros facilita al administrador la gestión de los servidores. Las diferentes ramas que componen el sistema de ficheros pueden residir en ese servidor o en tros servidores y estaciones de trabajo de la red. ELEMENTOS DEL DFS El sistema DFS consta de dos tipos de módulos: • Servidores. P ÁGINA .net EL SISTEMA DE FICHEROS DISTRIBUIDOS DFS El servicio DFS permite crear un sistema de ficheros distribuidos que puede ser utilizado por máquinas NT 4. Actualmente se distribuye como ficheros autodescomprimible. Incluso una misma rama puede residir simultáneamente en varios servidores.microshopnet. a medida que crecen las necesidades. que se desarrolla de manera transparente para el usuario. Contiene documentación para la configuración del servidor. Para ello los módulos clientes y servidores del sistema de ficheros establecen una negociación.

proporcionando una visión uniforme de los diferentes tipos de hardware al núcleo. Un ejemplo de este tipo de sistemas es el MACH y el Amoeba. El núcleo de NT El sistema operativo NT está construido de manera que las aplicaciones de usuario no acceden directamente al núcleo del sistema.. ya que se requieren pocos cambias de modo del microprocesador.Capa de abstracción del hardware (HAL). Este tipo de núcleo es común en sistemas operativos como UNIX. una que corre en modo kernel y otra en modo usuario. El elemento de comunicación entre los diversos módulos es el micronúcleo (microkernel). el botón Create Share abre el cuadro de diálogo que permite compartir un directorio.. entrada y salida. es decir.net Una vez instalado el servicio nos pregunta si queremos añadir una raíz al servidor. la parte del código que accede directamente al hardware. de manera que una capa externa sólo puede acceder a una capa interna si pasa por todas las capas intermedias.www. Es el microkernel o parte del núcleo que describe los objetos más básicos del sistema. ya que el sistema debe realizar cuatro cambios de modos en cada llamada al sistema. como pueden ser los procesos. hilos. CONFIGURACIÓN Y ADMINISTRACIÓN DEL DFS. El núcleo del sistema NT hereda características de los dos tipos de construcciones de núcleos de sistemas operativos más importantes: • modelo estratificado o monolítico. En el modelo estratificado cada capa o módulo del sistema encierra a otra capa. sincronización entre procesos y la gestión de las interrupciones y excepciones. El tipo más frecuente de núcleo es el llamado monolítico. P ÁGINA . basta indicar que ese directorio va a soportar la raíz DFS con el cuadro de diálogo Configure DFS . Para ello se comienza por seleccionar el directorio que hay que compartir como raíz. o versión reducida del núcleo que se limita a intercambiar mensajes entre diferentes módulos.. La ventaja de este tipo de núcleo es que es muy rápido. Una vez compartido el directorio que va a almacenar la raíz. Estos tipos de sistemas operativos solían estar diseñados para arquitecturas en las que el microprocesador soportaba diferentes modos de ejecución. Está compuesta da su vez de varios módulos: . sino que interactúan con él mediante el subsistema WIN32. Este modelo impone una mayor carga en las llamadas al sistema.Kernel.microshopnet. Se encarga de ocultar al núcleo los detalles específicos de la arquitectura sobre la que se está ejecutando NT. En este modo el código sólo se ejecuta en dos modos: núcleo (kernel o supervisor) y usuario. • modelo cliente/servidor. teniendo mayor prioridad los modos más externos. La mayor parte del sistema operativo (subsistemas de ficheros. Esto es debido a que cada llamada al sistema de una aplicación sólo necesita dos cambios de modo.)están implementados como servidores que se ejecutan en modo usuario. Si no hemos creado un directorio para la raíz. Esta capa encierra la mayor parte del código dependiente de la arquitectura. Este modelo está especialmente adaptado para el procesamiento distribuido.. El núcleo de NT está compuesto de varios módulos organizados de la siguiente manera: El ejecutor: Es la parte del sistema que se ejecuta en modo kernel o privilegiado del procesador. . En un núcleo de tipo monolítico sólo hay dos capas.

de manera que el comportamiento de una aplicación no pueda afectar a las demás. . El servicio se ejecuta en el modo kernel o supervisor del microprocesador. comunicándose para ello con los controladores correspondientes.microshopnet. SERVICIOS NATIVOS DE NT El conjunto de servicios proporcionados por los diferentes módulos del ejecutor componen los servicios nativos de NT.www.Administrador de entrada y salida. Por ejemplo. En primer lugar.net . Administrador de procesos. Los objetos creados por los procesos pueden tener nombre. NTFS. optimizada para la ejecución en el equipo local.Administrador de caché. los recursos compartidos como ficheros. Agrupa un conjunto de módulos responsables de gestionar la entrada y salida de datos hacia los diferentes dispositivos: .Sistemas de ficheros. Las APIs de NT proporcionan servicios que permiten manipular estos objetos. Es el responsable de crear y eliminar objetos en el ejecutor. así como de proporcionar esta facilidad a los demás componentes del administrador de entrada y salida. . Es una versión del mecanismo de llamada a procedimientos remotos. CDFS. Es el responsable de controlar y auditar los accesos a los recursos del sistema por parte de los diferentes procesos.Administrador de objetos.El administrador de memoria virtual. cuando un subsistema llama a un servicio nativo el hardware detecta la llamada (habitualmente “atrapa” la llamada) y transfiere el control de la ejecución al ejecutor. En NT se pueden instalar múltiples sistemas de ficheros. así como del sistema de dispositivos virtuales. de manera que soportan sólo las características más básicas de los objetos que manejan. hilos y memoria. Es el módulo que permite una gestión uniforme e independiente de los dispositivos de todo el sistema de entrada y salida. procesos. Los servicios nativos tienen la habilidad de actuar sobre cualquier proceso activo. así como de gestionar la lista de recursos utilizada por el sistema operativo. suspendiéndolos y reanudándolos según se precise.Sistema de entrada y salida. . se implementan como objetos. Opera en conjunto con el administrador de memoria virtual para gestionar de modo más eficiente las lecturas y escrituras físicas en el disco. . sino que son los subsistemas los responsables de hacerlo.Controladores de dispositivo. sirviendo de modelo para el ejecutor. P ÁGINA .Permite crear y destruir procesos e hilos.Mecanismo de llamada a procedimiento local (LPC) Este mecanismo permite a los diferentes procesos llamar a subsistemas que se hallan en el núcleo o en otros procesos y subsistemas. Es el responsable de gestionar la memoria caché. Es el sistema responsable de aceptar las peticiones de entrada y salida en forma de ficheros. por lo que son capaces de actuar sobre procesos ejecutados por otros subsistemas de entorno. . OBJETOS EN NT Aunque NT no es un sistema operativo orientado a objetos.Redirector de red. Está especialmente diseñada para el trabajo en el modo cliente/servidor. Es el gestor responsable de proporcionar memoria física y memoria virtual paginable a los diferentes procesos. Permite que las aplicaciones dispongan de espacios de memoria planos y separados. Además los servicios nativos son de bajo nivel.. para acceder a sistemas de ficheros remotos. muchos de los servicios proporcionados por el ejecutor si lo son. Son los responsables del control directo de los diferentes dispositivos físicos. . Mediante estos servicios los diferentes subsistemas de entorno pueden construir las diferentes APIs.Monitor de referencia de seguridad. incluyendo FAT. Es el modulo que permite gestionar las entradas y salidas de red. . HPFS. de manera que las aplicaciones no llaman directamente a estos servicios. así como controlar el estado de los mismos. . La ejecución de un servicio nativo tiene características importantes.

) • El redirector de red. EJECUCIÓN DE APLICACIONES EN NT Todas las aplicaciones de usuario se ejecutan en NT dentro de un subsistema de entorno. de manera que la cantidad de memoria que usan los procesos puede ser mayor que la cantidad de memoria física instalada en el sistema. • El gestor de dispositivos físicos. Este mecanismo es flexible (permite utilizar múltiples particiones para almacenar ficheros de intercambio) y dinámico.www. Que tiene nuevas características avanzadas (seguridad. que contiene la información de seguridad de ese objeto. El gesto de memoria permite a NT mapear ficheros en la memoria de los procesos. entre ellos VFAT (Compatible con el FAT de MSDOS y Windows 95). ENTRADA Y SALIDA EN NT El sistema de entrada y salida en NT gobierna todas las operaciones realizadas sobre ficheros y dispositivos. soporte para atributos complejos. Esto permite al sistema interactuar rápidamente con los objetos. que el tamaño de los ficheros de intercambio crece y decrece según lo necesitan los procesos. Cuando un proceso quiere utilizar un objeto debe obtener un manipulador (handler) para ese objeto. de manera que es el gestor de memoria el encargado de actualizar los cambios introducidos sobre el fichero. llevar la cuenta de los objetos utilizados por los procesos. Este gestor es común tanto para los diferentes sistemas de ficheros como para el redirector de red. lo que permite a los procesos y aplicaciones de usuario manipular estos ficheros como si estuviesen en el espacio de memoria del proceso. Los subsistemas de entorno son los encargados de llamar a los servicios nativos del núcleo de NT. el ejecutor “atrapa” la llamada y verifica que el proceso tenga permiso para realizar la operación. En estos entornos del hardware (microprocesador y gestor de memoria virtual) permite que los procesos puedan acceder a espacios de memoria separados de 4 Gigabytes. Este mecanismo permite además una carga muy rápida de los ficheros ejecutables. que permite operar sobre sistemas de ficheros remotos. Este esquema de ejecución de aplicaciones permite ejecutar aplicaciones preparadas para diferentes entornos. CDFS (para acceder a unidades CD-ROM) y el nuevo NTFS. etc. Los subsistemas de entorno en NT son procesos que proporcionan a las aplicaciones las API necesarias para su ejecución. que permite optimizar el acceso a los ficheros y dispositivos. Cada manipulador g enerado lleva una lista de las operaciones permitidas. HPFS (de OS/2). Ningún proceso se puede saltar este mecanismo (está implementado en hardware). NT dispone de un gestor de paginación que permite utilizar múltiples particiones no dedicadas de diferentes discos para almacenar páginas de memoria. Todos los obj etos creados por el ejecutor llevan asociada una ACL (lista de control de acceso). Está compuesto por un administrador de entrada y salido sobre el que se montan los diferentes módulos: • El gestor de sistemas de ficheros instalables permita al sistema acceder a múltiples tipos de sistemas de ficheros. soporte para discos de gran tamaño. El sistema impone cuotas a los procesos en la utilización de objetos. MEMORIA VIRTUAL La versión actual de NT está desarrollada para entornos de ejecución de 32 bits.net para que puedan ser compartidos con otros objetos. utilizando diversos protocolos de red. Los objetos se crean en la memoria del sistema operativo. El principal entorno de ejecución de aplicaciones lo compone P ÁGINA . • El administrador de caché. que permite al sistema comunicarse con los dispositivos directamente.microshopnet. Cuando un proceso intenta una operación sobre un objeto.

Las principales son: • SAM Contiene la base de datos del dominio o del ordenador. Las claves principales suelen estar representadas por archivos.microshopnet. Cada valor almacena un solo dato. salvo las subclaves que se guardan en su propio archivo. El entorno de máquinas virtuales es capaz de emular parte de la funcionalidad que soporta el hardware típico de los entornos MSDOS. Conenen HKEY_LOCAL_MACHINE. • Cadena (SZ). En general todas las aplicaciones de 16 bits se ejecutan en la misma máquina virtual. • Software. aunque la emulación no es completa. servidor o estación de travajo. como es el acceso a la memoria de vídeo. Almacena una cadena de caracteres de tamaño variable. aunque se puede ejecutar una aplicación Win16 en un espacio de memoria separado. por motivos de compatibilidad. Los elementos e pueden ser claves y valores. Dependiendo de la potencia del controlador. dependiendo de si es un NT configurado como controlador de dominio. Las aplicaciones escritas para MSDOS se ejecutan dentro de otro subsistema. la emulación del hardware será más o menos completa. organizada en forma d árbol. Contiene la sublcave software de la clave HKEY_LOCAL_MACHINE • Security Contiene la subclave security de la clave HKEY_LOCAL_MACHINE • System. • HKEY_CURRENT_CONFIG Almacena la configuración actual de algunos servicios y dispositivos ALMACENAJE DE LAS CL AVES. Este dato puede ser de diferentes tipos. por lo que algunas operaciones no son posibles. por lo que en caso de fallo de una aplicación el subsistema Win32 la puede eliminar sin afectar a las demás. • HKEY_CURRENT_USER Contiene una copia de la clave que representa al usuario que ha iniciado sesión interactiva. El subsistema Win16 está soportado por el subsistema VDM. El registro de NT es una base de datos jerárquica. Esto es especialmente útil en aquellas aplicaciones que no se comportan correctamente.. P ÁGINA . ya que permite seguir ejecutando las demás aplicaciones de Win16 en caso de fallo de la aplicación.net el subsistema de entorno Win32. • HKEY_CLASSES_ROOT Almacena todos los tipos de ficheros que las aplicaciones son capaces de manejar. • Binario (BINARY).www. Almacena una cadena de caracteres. Las claves a su vez pueden contener nuevas claves. • Cadena múltiple (MULTI_SZ). Almacena un grupo de datos binario. Los principales son: • Palabra (DWORD). El Registro de Windows NT En NT la información de configuración del sistema y de las aplicaciones se guarda en el registro. El soporte para estas operaciones y para la emulación es proporcionado por los controladores de dispositivo. el llamado entorno de máquinas DOS virtuales (Virtual Dos Machines) que proporciona el entorno completo que ofrece una máquina corriendo el sistema operativo MSDOS. Almacena un conjunto de cadenas de caracteres. Almacena un dato numérico. • HKEY_USERS Almacena toda la información de la base de datos de usuarios y grupos. Hay que hacer notar que este subsistema supervisa la ejecución de todas las aplicaciones MSDOS. Las aplicaciones de Win32 corren en su propio espacio de memoria. La organización del registro parte de un conjunto de claves principales: • HKEY_LOCAL_MACHINE Esta clave almacena toda la configuración del sistema. • Cadena expandida (EXPAND_SZ). Este subsistema tiene dos misiones: ejecutar las aplicaciones Win32 y servir de soporte para otros subsistemas.

la estructura sigue una organización bastante sencilla de analizar. Está compuesta de varias claves: • Hardware. sino que se tiene que utilizar el editor de registros REGEDT32.. • Seguridad. Por ejemplo aquí aparece una clave de Novell. para desinstalar algunas aplicaciones se debe recurrir al borrado manual de las claves del registro. como los que se encuentran en el panel de control. aquellas claves que tienen valores cuya modificación puede ser sencilla. Los archivos del registro no se pueden editar "a mano". Contiene la base de datos de usuarios. Es la principal clave de esta clave. LAS CLAVES DEL REGISTRO Aunque el registro es muy extenso. suelen tener nombres autoexplicativos. uno de los nuevos componentes de NT.. que permite su modificación sin necesidad de consultar al kit de recursos. La mayor parte de la configuración de NT se halla en esta clave. incluyendo todos los módulos OLE • Microsoft. Esta clave contiene toda la información del módulo ODBC de acceso a bases de datos. más una serie de archivos *. En este subdirectorio se guardan los archivos de claves. aunque el administrador puede cambiar estos permisos. contiene la información de seguridad del sistema. con un editor de textos.log y *. MODIFICACIÓN DEL REG ISTRO. En ocasiones. Por defecto sólo el sistema tiene permisos para acceder a la base de datos. ya que la mayor parte de las veces son aplicaciones separadas y asistentes.net Los archivos del registro se guardan en el directorio: %SYSTEMROOT% \system32\config. que permitirá al sistema operativo actualizar los componentes instalados sin más que conectarse a Internet. como por ejemplo todas las opciones de red que configura el panel de control. Contiene toda la información sobre tipos de archivos registrados y las aplicaciones que los manejan. • Otras compañías. hay veces en que hay que modificar a mano estos valores. Otras claves suelen ser bastante más difíciles de modificar. • ODBC. La clave Microsoft contiene gran cantidad de claves: • ActiveSetup. A continuación se indica un pequeño mapa de las claves La clave HKEY_LOCAL_MACHINE Esta clave es la que almacena la mayor parte de la configuración del sistema. y el sistema de políticas.microshopnet. Normalmente hay muy pocas ocasiones de modificar directamente el registro. Sin embargo.www. Aparece una clave por cada compañía de la que se ha instalado una aplicación.sav que permiten al sistema ir guardando los cambios en archivos separados del registro. Es muy extensa. Esto puede ocurrir si la aplicación carece de programa de desinstalación o si éste falla. incluyendo enlaces con la base de datos de usuarios. Dentro de esta clave se encuentran otras de gran importancia: • Classes. Para hacer copia de seguridad de este registro se debe emplear la utilidad de copia de seguridad NTBACKUP. ya que contiene la configuración de la mayor parte de los componentes instalados. que almacena la información que el sistema obtiene del hardware incluido • SAM. Esto es frecuente en aplicaciones y servicios que se están desarrollando o que carecen de la correspondiente aplicación encargada de modificar los valores. ya que se podría destruir el sistema. • Software. los responsables de modificar los valores del registro. que permite guardar el registro junto con el resto de archivos que componen el servidor. Como siempre se debe tener mucho cuidado al alterar estos permisos. P ÁGINA . En general.

Cuando se instale una aplicación en Windows. Para realizar la instalación se necesita: • Un CD-ROM y un adaptador SCSI. P ÁGINA . Se comentará más adelante • Windows NT La subclave Windows es también extensa:. La instalación se debe realizar sobre una partición FAT. INSTALACIÓN DESDE EL CD-ROM. que no interfieren el uno con el otro. e incluso sin haber dado formato al disco duro. si va a convivir con otro sistema operativo. Instalación de Windows NT Para instalar NT se pueden seguir varios procedimientos. La instalación desde el CD-ROM es bastante rápida. Este procedimiento se suele usar para aislar ambos sistemas.net • Direct3D Nuevas librerías para gráficos en tres dimensiones • DirectPlay Nuevas librerías para juegos en red.X anterior. o se va a realizar una instalación administrativa. como Windows 95. • Windows. El proceso de instalación es parecido a los demás que se van a describir. Nos vamos a centrar en la instalación sobre plataformas Inter x86 y compatibles. parte de la configuración común a todas las versiones de Windows. OS/2 y otros. La clave WOW es la responsable de la configuración para el subsistema Win16. MSDOS. o un CD-ROM IDE compatible ATAPI. • DrWatson. sin convertir a NTFS. en la clave Current Version La clave system contiene la información de los controladores. dispositivos y servicios del sistema. multimedia y de juegos.x.microshopnet. salvo que hay que escoger las opciones de actualización del programa de instalación. • Directx Conjunto de tecnologías para la aceleración gráfica. Esta instalación permite instalar el sistema operativo NT sin necesidad d tener otro e sistema operativo en el ordenador. de modo que se dispongan de dos sistemas operativos autónomos. La subclave Windows NT contienen información específica de NT. configuración del depurador de NT. es el navegador por defecto que trae NT. Así arrancando con la versión anterior de Windows tenemos acceso a dichos dispositivos. sobre todo con las nuevas unidades de alta velocidad. Este tipo de instalación se usa en aquellos sistemas en los que hay dispositivos instalados que no están soportados por NT. y viceversa.www. ACTUALIZACIÓN DE UNA VERSIÓN DE WINDOWS 3. • Se puede instalar NT sobre la versión de Windows 3. de manera que NT admita todos los programas previamente instalados para Windows 3. • Internet Explorer. que haya sido personalizada por un administrador previamente. soportados por NT. se actualizará NT. Si en el ordenador ya existe una instalación de Windows tenemos varias opciones: • Se puede instalar NT en una partición diferente.X Y WINDOWS 95. dependiendo de si se va a instalar sobre una instalación ya existente..

en muchos servidores de FTP anónimo. La instalación desde el CD-ROM tiene como ventaja el que es la instalación que menos espacio libre en disco necesita. ejecutado con la opción /OX. • Se puede crear un sencillo disco de arranque en red. o en su defecto debemos generarlos. Nota importante: durante una instalación en la que el primer paso incluye copiar todos los ficheros de la distribución i386 al disco duro. Con el disquete de instalación insertado en el ordenador basta reiniciar el equipo para que comience el proceso de instalación. A cambio nos deja una copia de la distribución en el disco. Para ello sobre un disco de arranque DOS con las utilidades imprescindibles (format. Esta instalación utiliza la opción de arranque desde el CDROM de las nuevas placas madre. para luego añadir fácilmente componentes a NT. configurar los discos y lanzar el programa de instalación. lo que permite arrancar el equipo. En una máquina con Windows para trabajo en grupo o NT debemos compartir el CD-ROM de instalación o un subdirectorio con una copia del directorio i386 del CD-ROM de instalación. smartdrv y alguna otra) se puede instalar el cliente MSDOS de red. Podemos instalar NT desde red de una manera sencilla. El segundo método necesita más espacio en disco. y además debemos disponer de los discos de instalación. Con las nuevas placas madres se puede realizar la instalación desde CDROM directa. El primer método tiene la ventaja de que necesita menos espacio en disco. sin necesidad de disquetes de arranque. Además supone un ahorro de 5 minutos frente a la instalación con discos y CDROM. • Copiar toda la distribución de NT (el directorio i386 completo) al disco duro y lanzar desde este el programa de instalación. En este caso sólo hay que insertar el CDROM en la unidad y arrancar el ordenador. Estos clientes han estado disponibles en Internet. Para conectarnos al recurso se puede: • instalar Windows para trabajo en grupo sobre la máquina en la que se va a instalar NT. sys. P ÁGINA . Al final de la instalación recuperaremos los 40 Mb del directorio temporal. Se puede hacer una instalación mínima.www. Algunas veces aparecen problemas si se utiliza el comando XCOPY para copiar los ficheros.* c:\i386 /v /s y luego verificar que se han transferido todos los ficheros con un dir i386 /s INSTALACIÓN ADMINISTRATIVA. La instalación es más rápida. ya que interesa principalmente los componentes de red. Este programa no se puede ejecutar desde Windows. por lo que conviene copiar los ficheros con COPY origen:\i386\*.net • Los tres discos de instalación de NT. en caso de no tenerlos se pueden extraer del directorio (386 del CD-ROM de instalación con el programa winnt. INSTALACIÓN DESDE RE D . Por contra debemos disponer del CD-ROM. como puede ser el SmartDrive. como son el poder instalar todo el equipo con un solo CDROM. tanto para la instalación como para añadir nuevos componentes.. ya que evita la carga de los ficheros contenidos en los discos. fdisk. otros 40 Mb para un directorio temporal y otros 70-100 Mb para la instalación de NT propiamente dicha. conviene utilizar una utilidad de caché de disco. ya que se necesitan 40 Mb para el directorio i386. Una vez conectados al servidor donde reside el directorio i386 tenemos dos opciones: • ejecutar el programa de instalación winnt con la opción /b. • Se puede instalar MS-DOS sobre el ordenador. desde un equipo totalmente limpio o que ya contenía datos. Luego se instala el client e MS-DOS sobre el ordenador.microshopnet.exe. Luego se instala el cliente MS-DOS que viene en el subdirectorio Clientes del CD-ROM de NT Server. Esta instalación tiene otros beneficios. lo que puede obligar a dar un pequeño radio para ejecutarlo.

-dosnet. o incluso el programa de instalación instale completamente el equipo sin intervención prácticamente del usuario. se revisa si quedan más por borrar. Hay varias formas de crearlo: • Utilizar el cliente MSDOS que viene en el directorio CLIENTS del CDROM de NT Server. CREACIÓN DE UN DISCO DE ARRANQUE PARA RED Cuando se van a instalar varios equipos que tienen la misma configuración. Este software es sencillo de instalar pero da problemas con algunas tarjetas de red.inf. • Si la conexión de red se realiza con éxito.microshopnet. etc. o en formato CDROM en los canales de distribución normales... El segundo sistema de instalación administrativa es mediante el proceso de instalación de perfiles de ordenadores (CPS).exe en vez de winnt. y que nos podemos conectar al servidor. Los Service Packs de NT son programas que actualizan los componentes de NT incluidos en el CDROM de instalación original de NT. se puede simplificar la instalación si se dispone de un disco de arranque en red. Este proceso de instalación permite preconfigurar rápidamente ordenadores que tengan la misma configuración al nivel de equipo físico. • Al final se obtiene una instalación que ocupa uno o dos megas y que cabe en uno o dos discos. como son los comandos format.. pues los errores cometidos son difíciles de detectar. en modo gráfico. A ese disco conviene añadirle lagunas utilidades.exe utilizan una serie de ficheros de información.partial.inf instalación de componentes opcionales. -initial. El primer método de instalación administrativa consiste en modificar el propio programa de instalación. fdisk. para ahorrar espacio en el servidor. Normalmente Microsoft los distribuye gratuitamente a través de Internet. Cada Service P ÁGINA . . dentro de la “Guía de recursos”. • Una vez que se ha establecido la conexión con éxito comenzamos una etapa de pulido: se van borrando todos los archivos no necesarios para arrancar la red.inf instalación de componentes adicionales. • Una vez que se ha instalado arrancamos en modo MSDOS y probamos que se pueda iniciar sesión de red con el comando NET LOGON. Para ello se mueven a otro directorio y se rearranca el equipo. deltree. Con el uso de las utilidades uploprf y winntp y luego instalar los equipos usando winntp. -txtsetup.net Las instalaciones administrativas permiten preconfigurar la instalación por parte del administrador de manera que la mayor parte de las preguntas que se realizan durante el proceso de instalación no aparezcan. Este disco o discos contiene el MSDOS y la pila de red necesaria para conectarse al servidor. Estos ficheros están codificados utilizando un lenguaje de comandos (script) y son complicados de modificar. No hay que olvidarse de incluir el SmartDrive.exe y la versión winnt32. en especial la misma tarjeta de red. INSTALACIÓN DE LOS S ERVICE PACKS. edit.sif para el proceso de instalación de modo texto. Se pueden incluso almacenar diferentes perfiles de ordenadores. • Otro método más seguro pero más elaborado es el siguiente: • Comenzamos por instalar el el disco duro de un equipo limpio MSDOS y Windows para Trabajo en Grupo o Windows 95. que también viene documentado en el kit de recursos..www.exe.ini p que arranque la instalación ara desde el disco A: Con un poco de habilidad la creación de un disco de arranque en red no lleva más de una hora. Sólo nos interesa la instalación de red. sys. Sin una caché de disco la etapa de instalación MSDOS se vuelve eterna. lista de ficheros copiada durante la parte de instalación de MSDOS. Los programas de instalación de Windows NT winnt. en modo gráfico. El kit de recursos documenta estos archivos de configuración. • Se puede comprimir el fichero o incluso modificar el system.

Es el que obliga al mayor esfuerzo administrativo. Cerf y R. por lo que sólo se puede instalar el Service Pack correspondiente al NT instalado. la primera red de intercambio de paquetes. En 1983 el Departamento de Defensa estandarizó el protocolo TCP/IP como protocolo básico de red. No es encaminable. De un modo general se recomienda cada uno de estos protocolos: • Netbeui. El protocolo TCP/IP en Windows NT INTRODUCCIÓN El protocolo TCP/IP nación de los trabajos del ARPA (Advanced Research Project Agency) del Departamento de Defensa de los EEUU.net Pack recoge las modificaciones incluidas en el Service Pack anterior. usado en las redes Novell Netware y el TCP/IP. • IPX/SPX. En 1980 se comenzó la migración de los aproximadamente 100 servidores que formaban la red ARPANET a los nuevos protocolos. Así surgió ARPANET. Rápidamente otras agencias del gobierno adoptaron el protocolo. lo que obligó a las empresas proveedoras de equipos a implementarlo en sus sistemas operativos y equipos de comunicaciones.microshopnet. ¿Cuándo aplicar el Service Pack? Microsoft recomienda aplicarlo cada vez que se añada un componente al sistema operativo. Kahn propusieron un nuevo conjunto de protocolos básicos de red que solventaban gran parte de los problemas de los protocolos usados en ARPANET.. aunque también hay distribuciones descomprimidas. y principal protocolo de la Internet. Para compartir ficheros e impresoras en redes sencillas. en las que se utiliza el comando UPDATE. Es el que peor rendimiento ofrece para uso en ficheros e impresión. Además el Departamento de Defensa impulsó el protocolo TCP/IP al recomendar a la Universidad de Berkeley la inclusión del protocolo en la distribución BSD 4. dada su prácticamente nula necesidad de configuración. durante las décadas de los 60 y 70. • TCP/IP. Los Service Pack están localizados (dependen del idioma de la distribución de NT). ..2 del UNIX. En 1974 V. El número de Service Pack instalado aparece en la pantalla azul de inicio de NT y también se puede obtener con la utilidad Diagnosis de Windows NT. P ÁGINA . Tiene un buen rendimiento en ficheros e impresión y poca dificultad de administración. IPX/SPX. Microsoft ha implementado todas las características de Netbios dentro del protocolo TCP/IP. Cada uno de estos protocolos tiene sus propias ventajas e inconvenientes. parte básica de las redes UNIX. usado en las redes de Microsoft e IBM principalmente. EL PROTOCOLO TCP/IP FRENTE A OTROS PROTOCOLOS El sistema operativo NT da soporte directamente a tres protocolos de red: NETBEUI. Para este tipo de redes se muestra muy eficaz.www. Es encaminable y es imprescindible en Internet. De aplicación en redes en las que existan servidores Novell Netware. pero es el que presenta mayores herramientas para crear grandes redes de ordenadores. Así se pusieron los cimientos de los protocolos IP (Internet Protocol) y TCP (Transmission Control Protocol). A través de las universidades y centros de investigación se trató de construir una red que fuese capaz de resistir las caídas parciales de la misma (por ejemplo en caso de guerra). Como norma sencilla se puede utilizar la siguiente: hay que aplicar de nuevo el Service Pack cada vez que se instalan ficheros desde el CD original de NT. Normalmente para aplicar el Service Pack basta ejecutar el fichero que lo contiene.

pero admite sin problemas las otras dos tecnologías. da nombre. Cada paquete IP está compuesto de una cabecera y un campo de datos. y por su bajo coste y buen rendimiento.. en palabras de 32 bits Tipo de servicio 8 Indica cómo debe ser tratado el paquete durante la transmisión (prioridad fiabilidad) Longitud total 16 Longitud del paquete en octetos Identificación 16 Usado en la fragmentación de paquetes. junto con el IP. P ÁGINA . El protocolo TCP/IP permite identificar cada elemento de la red y proporciona los mecanismos para el intercambio de información entre estos elementos. Esta red se puede unir a otras redes o al resto de la Internet a través de puentes. Las direcciones Ethernet están compuestos por un número de 6 bytes.microshopnet. impresoras. encaminadores y otros tipos de enlaces. Normalmente una red típica estará c ompuesta por una serie de ordenadores conectados entre sí. El protocolo TCP/IP está formado por un protocolo genérico de envío y recepción de paquetes. que tiene topología de testigo y utiliza topología de bus con paso de testigo. además de impresoras y otros elementos de la red. IP del ordenador origen. que es del tipo bus.www. t das las tarjetas procesan el paquete. Tamaño variable. cada paquete está compuesto de una cabecera Ethernet y de un campo de datos. Cada ordenador tendrá al menos una tarjeta de red. por lo que debe ser evitado en la medida de lo posible. Opciones Para incluir datos propios de los protocolos.). el protocolo TCP (Transmission Control Protocol). Existe un método para que una tarjeta envíe paquetes a todos los ordenadores. IP Origen 32 . deben escribir la dirección origen y destino en ellos. Este número es asignado a cada tarjeta de manera única. Como en una red Ethernet los paquetes viajan por toda la red. Los protocolos token ring y token bus se comportan de modo análogo. La red física está compuesta normalmente de una serie de subredes. Cada paquete enviado a través de la red tiene un formato específico.net ELEMENTOS DEL PROTOCOLO TCP/IP.. Este mecanismo es conocido como difusión de paquetes (Broadcast). Una red de ordenadores está compuesta de dos partes: la red física en sí y el protocolo que utilizan los ordenadores para comunicarse entre sí. Token Ring. al protocolo TCP/IP. Flags 3 Permiten o inhiben la fragmentación Desplazamiento de Fragmento 13 Posición del fragmento en el paquete original. pero tiene el inconveniente de que sobrecarga la re. sobre el que se construyen otros protocolos de mayor nivel. Esta red puede tener una topología muy variada. Esto se verá claramente en el protocolo TCP. Cuando dos ordenadores de la red deben intercambiar paquetes Ethernet. Son 4 octetos. Actualmente existen tres tipos de topologías: Ethernet. La cabecera Ethernet origen y la de destino. La cabecera está compuesta de los siguientes campos: Campo Tamaño Explicación Versión 4 Número de versión del protocolo IP (actual=4) IHL 4 Longitud de la cabecera. Si usamos el protocolo Ethernet de transmisión. Este mecanismo es usado o habitualmente por los protocolos de red para comunicarse dentro de una red local. El protocolo TCP/IP fue desarrollado inicialmente para Ethernet . las tarjetas de red sólo atienden a aquellos paquetes cuya dirección destino coincide con su dirección Ethernet. llamado IP por ser el protocolo nativo de Internet (Internet Protocol). El más importante de ellos. A su vez estos protocolos pueden incluir subprotocolos dentro de ellos. Cuando la dirección destino son 6 bytes a 0 [cerciorarse si son a 0 o a 255].. Son 4 octetos IP Destino 32 IP del ordenador destino. El campo de datos contiene el paquete IP. a las que se conectan los diferentes equipos (ordenadores. sobre todo sobre cableado de par trenzado (10 Base T). Actualmente se está imponiendo la tecnología Ethernet en las redes pequeñas.

nombres y nombres de dominio en Internet sigue una serie de criterios que permiten el encaminamiento de los paquetes IP por la red y la traducción de nombres de ordenadores en números IP. Por ejemplo. A cada servidor de la red TCP/IP se le asigna al menos una dirección IP. La organización dispone de [calcular 256 3 ] direcciones para asignar. La forma de asignar IP. De esta manera se puede proporcionar al cliente FTP el nombre ftp.UDP. que mantiene una lista de todas las direcciones IP del dominio y sus nombres asociados.net Relleno Para completar la cabecera a plabras de 32 bits. TTL 8 Tiempo de vida del paquete. debemos suministrar al cliente la dirección IP de destino. dejando 256 posibles direcciones. Cuando dos ordenadores se quieren comunicar mediante el protocolo IP. Incluso podemos incluir varios nombres para una misma direccion IP (por ejemplo en los servidores de FTP y WWW de la organización residen en el mismo servidor. El primer octeto del IP es el mismo para toda la organización. Suelen ser organizaciones de tamaño medio (universidades. • Organización tipo C. Es un número que se decrementa cuando el paquete por un encaminador. que es un número e 4 octetos. En el origen del protocolo TCP/IP. Se fijan los tres primeros octetos. y por el nombre del dominio. En Internet hay tres tipos de organizaciones de IP:. Se puede emplear el archivo HOSTS de cada servidor para incluir en él una lista de direcciones IP con su nombre correspondiente.. La organización asigna al resto de los octetos a cada IP de su organización. Dado que mantener una lista de direcciones IP y nombres es complicado (habría que duplicar los archivos HOSTS por todos los servidores).. el servidor de FTP de una organización podría llamarse ftp. si se desea conectar desde un ordenador a otro mediante un cliente del protocolo de transferencia de ficheros (FTP).organizacion como IP de destino. RESOLUCIÓN DE NOMBRE EN EL PROTOCOLO IP. Dado que los números IP son difíciles de recordar. Recomendable que sea mayor de 64 en Internet. donde “organización” es el nombre del dominio de dicha organización.) Suma de control 16 Verifica la integridad de la cabecera. Además cada dirección IP tiene un nombre asociado. en Internet se dispone de un mecanismo que permite asociar nombres significativos a cada IP. que es único dentro de una subred. En cada dominio hay al menos un servidor de nombres de dominio.organizacion y www. En caso de necesidad se pueden asignar más números IP a ese ordenador. La organización dispone de 65536 direcciones IP para asignar. Ese nombre está formado por el nombre del servidor. A este mecanismo se le llama resolución de nombres. En la red Internet no hay dos ordenadores con el mismo número IP. Se utilizan en pequeños proveedores de servicios Internet (ISP). los protocolos de resolución de direcciones directo e inverso (ARP y RARP) y el rotocolo de Datagramas de Usuario (UDP). Por ejemplo. deben conocer ambos sus respectivas direcciones IP. el TCP era el protocolo usado. Protocolo 8 Identifica el tipo de protocolo a usar (TCP. • Organizaciones tipo A. Los dos primeros octetos del IP están fijos. y el protocolo IP se encarga de obtener el número IP. en Internet se ha creado un mecanismo de resolución de nombres automático: el Servicio de Nombres de Dominio (DNS).organizacion..www.microshopnet. La organización asigna del IP es el mismo para toda la organización. pero luego se extendió el rotocolo IP con nuevos protocolos como son el Protocolo de Control de Mensajes de Internet (CMP). • Organización tipo B. grandes empresas). Si se hace 0 se descarta el paquete. que identifica a la subred dentro del conjunto de las subredes de Internet. Este tipo de organizaciones sólo se asignan a países. EL SISTEMA DE DIRECCIONES DEL PROTOCOLO IP.organizacion en el servidor de P ÁGINA . podemos incluir los nombres ftp.

255.TCP.B o C)tiene una máscara de subred asociada (255. tanto a nivel de protocolos (IP. TELNET. SMTP. IMPLEMENTACIÓN DEL PROTOCOLO TCP/IP EN NT .0 el cuadro de diálogo se ha modificado de manera que ahora la configuración del P ÁGINA . que deben ser suministrados por el administrador de la red. En este cuadro de diálogo también se puede seleccionar la configuración automática vía el protocolo DHCP. En NT 4. lo que permite emular al protocolo TCP/Ip de Windows el comportamiento del protocolo Netbeui. ya que el protocolo se configurará automáticamente. Se está haciendo un gran esfuerzo a su vez para dotar a NT de todos los servidores típicos de Internet. El protocolo de difusión es ampliamente usado por Netbios sobre TCP/IP en la implementación de Microsoft.0. el servidor DNS puede buscar e otros servidores DNS de otros dominios hasta encontrar el servidor DNS n del dominio destino. EL MECANISMO DE DIFUSIÓN (BROADCAST) EN EL PROTOCOLO IP: El protocolo IP al igual que el protocolo Ethernet también dispone de un mecanismo de difusión (broadcast). En este cuadro se pueden señalar las opciones a instalar. Este mecanismo es generalmente muy rápido (menor que unos 2 segundos la búsqueda con éxito y unos 10 o 20 una búsqueda con resultado negativo).255. Si en la red además existe un servidor DHCP probablemente no sea necesario conocer ningún parámetro. Además en Internet. aparte de las propias incluidas en el NT Server. En Nt 4.0..net nombres.www. La segunda desventaja es que los puentes y encaminadores que comunican las subredes. En este cuadro de diálogo nos aparecen las opciones que se pueden instalar. normalmente más potentes y seguras.0 para la C) que determina las direcciones IP que escuharan los paquetes de difusión.0 para la B y 255. telnet. además existen versiones comerciales de dichos servidores. POP3 Y WEB.51 debemos elegir la opción “Protocolo TCP/IP y elementos relacionados. que permite enviar paquetes desde un ordenador a todos los ordenadores de la red. SNMP y otros).). CONFIGURACIÓN DEL PROTOCOLO TCP/IP EN NT. de manera que si el nombre buscado no pertenece al dominio del ordenador.0 se elige en Panel de control\Red\Protocolos\Agregar el Protocolo TCP/IP y elementos relacionados. y son básicamente las únicas necesarias. Por otro lado permite utilizar el protocolo TCP/IP como único protocolo de la red. ya que los servidores DNS poseen mecanismos de caché.UDP. 2555.0 para la A. La mayor parte de los clientes TCP/IP tienen versión para NT.0. Cada tipo de subred (A. Hay servidores de dominio público de FTP. Las más comunes son las utilidades de conectividad (clientes ftp. que intenta evitar en la medida de lo posible el envío de paquetes de difusión. El protocolo de difusión de paquetes tiene dos grandes desventajas: la primera es que sobrecarga la red. Antes de proceder a la instalación del protocolo TCP/IP en NT hay que averiguar una serie de parámetros. DNS. etc. ya que los servicios de Netbios sobre TCP/IP permiten la compartición de ficheros e impresoras en la red Windows.2555. finger.microshopnet. La implementación del protocolo TCP/IP en NT persigue dos metas: implementar completamente el protocolo TCP/IP en NT. si entienden el protocolo IP.. Para añadir el protocolo TCP/IP se pulsa el botón “Agregar software” dentro del cuadro de diálogo “Red” del Panel de Control: En NT 3. Gopher. TELNET (Cliente sólo). Por ello en las redes basadas en Windows se introduce el protocolo WINS. y de él recuperar la dirección IP de destino.etc) como la inclusión de los servicios más habituales (FTP. los servidores de nombres están organizados de una forma jerárquica. no permiten el paso de paquetes de difusión.

podemos incluir la dirección de un servidor WINS primario y otro secundario. Debemos añadir a la casilla “nombre de dominio” el nombre de dominio de la subred local. Si en la red hay un servidor DNS (obligatorio en las redes conectadas a Internet) podemos completar las opciones de DNS.net protocolo TCP/IP está organizada por bloques funcionales.www.. Esto se usa cuando un mismo adaptador de red debe poseer varias direcciones IP. En el caso de configuración manual debemos conocer una serie de parámetros. se deben reservar dos direcciones separadas de la principal del servido. En la lista “Orden de búsqueda del servicio de nombres de dominio” debemos proporcionar una lista con las direcciones IP de los servidores de nombres que debe usar. siendo capaz de encapsular los diferentes protocolos de red empleados en NT. Si en la red hay servidores WINS. para redes de tipo A. B o C. Este protocolo permite construir redes privadas seguras dentro de redes de transmisión públicas. Un agente de proxy WINS es un equipo que permite que otros equipos que no están configur ados para acceder a un servidor WINS puedan acceder a los nombres contenidos en ese servidor WINS. P ÁGINA . que puede ser un puente o encaminador. e instalar cada uno de los servicios en cada dirección. En este cuadro se pueden: • Asignar múltiples direcciones IP a un mismo adaptador. e incluso a un mismo adaptador se le pueden asignar varias direcciones IP. Se pueden incluir servidores de nuestra red y de otras. como son NETBEUI. Normalmente esta situación se da cuando el servidor WINS está en una red remota. el protocolo TCP/IP usa por defecto el dominio local. aunque suelen ser más lentos. El mejor uso de este mecanismo consiste en reservar una dirección IP y un nombre de ordenador para cada servicio Internet que se instale en el servidor. en la sección Dirección IP. Si no se proporciona un dominio. Podemos añadir otros dominios para que se usen por defecto. NT por defecto usa el de Windows. • Añadir nuevas pasarelas o puertas de enlace para ese adaptador. Si por ejemplo se planea instalar un servidor FTP y un servidor WWW sobre el servidor. En Internet es muy común el asignar múltiples direcciones IP a un adaptador. El primero es la dirección IP del ordenador. Esto último se usa en Internet para crear servidores “virtuales”. Como nombre de host.microshopnet. En NT se puede asignar una dirección IP a cada adaptador de red instalado. y algoritmos de clave pública que hacen muy difícil examinar los paquetes enviados a través de una red como puede ser Internet. Se pueden configurar varias opciones avanzadas para cada adaptador de red o pulsando el botón avanzadas del cuadro de diálogo “Configuración de TCP/IP”. añadiendo entradas a la lista “orden de búsqueda del sufijo de dominio”. TCP/IP y IPX/SPX. Al activar el proxy WINS las peticiones de búsqueda y registro de nombres Windows realizadas en modo local (vía broadcast) son atendidas y redirigidas sobre el servidor WINS por el servidor proxy WINS. También se puede activar el protocolo PPTP (Point to Point Tunneling Protocol) que es el Protocolo de Túnel Punto a Punto. hay que incluir su dirección en la casilla para puerta de enlace. De esta manera es muy fácil llevarse todo es servicio a un nuevo servidor cuando por sobrecarga del servidor no se puede hacer frente a las solicitudes efectuadas por los clientes de este servicio. Si la red en la que se halla conectado el ordenador está conectada con otras redes vía una pasarela (gateway). para lo cual la red debe disponer de servidor WINS. • Activar el agente de Proxy WINS. Luego se debe incluir una de las tres máscaras de subred posibles.. pero debería coincidir con el que se le ha asignado en el servidor de nombres. Este protocolo utiliza cifrado de los paquetes. por lo que los equipos de la red local que no tienen activado el cliente WINS no pueden acceder a los nombres registrados en ese servidor.

255.www. Al crecer la red puede ser necesario añadir más servidores para descargar de servicios a los ya existentes.168.0. Normalmente el protocolo DHCP funciona sobre una red local. P ÁGINA . Se pueden añadir en el cuadro de diálogo de Relé DHCP varios servidores DHCP.0 192. se p uede instalar un relé DHCP. ya que se trabaja siempre en modo de difusión de paquetes (broadcast).168. Debido a la potente implementación del protocolo TCP/IP en NT y al amplio número de herramientas que vienen incorporadas o que están disponibles desde otras compañías. salvo que éstos soporten el protocolo de reenvío de paquetes BOOTP. Esto facilita además el trabajo con encaminadores y otros dispositivos de control de la red.0. Esto permite luego examinar la red con filtros basados en rangos de direcciones IP. si se disponen de 2 o más direcciones IP en el ordenador.255. utilizando herramientas como el monitor de red. cada una conectada a una red física diferente.microshopnet.0.255. Los servicios que hay que instalar en el servidor son: • La pila TCP/IP. así como configurar los parámet ros de funcionamiento del relé. incluido en System Management Server. de manera que se anticipe al crecimiento de la red. por ejemplo Internet o Infovía. conviene utilizar rangos de direcciones que no coincidan con esta red.0 172. Por ejmplo se puede dividir el rango en tramos múltiplos de 16 o de 32 direcciones. El archivo En NT 4. Para ello haremos uso de los rangos de direcciones privadas reservadas dentro del protocolo TCP/IP IP inicial IP final Tamaño 10.31. Servicios de Internet / Intranets NT es un sistema operativo con una gran capacidad para trabajar en red que le permite configurar de un modo simple y rápido una Intranet.255 15 Clases B (15x64k) 192. que es un servicio que se conecta con un servidor DHCP remoto para realizar la configuración dinámica en la red local.255 Clase A 172.0 se ha introducido el agente Relé de DHCP. • Conviene agrupar las direcciones dentro del rango en paquetes de direcciones. El protocolo TCP/IP cuenta con una aceptación muy grande en la industria y se han desarrollado gran cantidad de estándares. que funcionan con el protocolo Netbios sobre TCP/IP.255. En el cuadro de diálogo de Enrutamiento (encaminamiento) se puede activar el encaminamiento IP.255 Clase B NOTA: Si estamos interesados en conectarnos con otra red.0 10. Esta situación es habitual cuando se disponen de dos tarjetas de red. En este modo los paquetes no pueden saltar los encaminadores. Primero hay que asignar las direcciones IP a los diferentes ordenadores de la red. protocolos y herramientas para él. CREACIÓN DE UNA INTRANET Para crear una Intranet se deben configurar correctamente los servidores y el protocolo TCP/IP. Su difusión es tal que se está imponiendo prácticamente como el protocolo preferido por las empresas para el desarrollo corporativo. Una intranet puede comenzar constando de un solo servidor NT con unas pocas estaciones de trabajo Windows..net • Configurar los parámetros de red de Windows. Si es necesario que en una red se tenga acceso a un servidor DHCP remoto. se puede aprovechar este protocolo para crear una Intranet empresarial.0.16. Para comenzar a construir la intranet hay que configurar un servidor NT Server.

incluyendo compartición de ficheros. perfiles de usuarios. los protocolos estándares de Internet. Para configurar el servidor IIS consulte el capítulo El Servidor IIS y el IE. El servidor DNS permite que el protocolo TCP/IP sea sencillo de manejar. Además la configuración y el mantenimiento son muy sencillos y prácticamente no consume recursos en los servidores. Se pueden elegir dos tipos de productos: • Servidores de Trabajo en Grupo (Groupwise). • Servidor de correo. al estilo de Microsoft Exchange o Lotus Notes. hay veces que es obligatorio especificar direcciones IP.microshopnet. Dentro del servidor añadiremos una nueva dirección IP y a esta dirección le añadiremos como nombre www en el DNS. Por ejemplo. • Servidor de copias de seguridad. Los hay de dominio público como el IMS de EMWAC y los diversos servidores portados de UNIX (Sendmail y otros). Contienen gran cantidad de herramientas y utilidades. aunque hay otros productos comerciales mucho más potentes. Dado que NT no incluye un servidor de correo que soporte SMTP (en el kit de recursos hay uno pero no es muy bueno). • Servidor SQL. • Configuración de un servidor WINS. no nombres de servidores. En Internet hay una serie de organizaciones como P ÁGINA . Por ejemplo con los procesadores de texto nuevos suele bastar con guardar un documento como HTML. Si se van a mantener bases de datos corporativas es momento de incluir un servidor SQL dentro de la Intranet.net • Instalación de un dominio en el servidor. sino conectando directamente con el servidor. que debe ser única dentro de la red a la que pertenecen.S • Configuración de un servidor Web. El mantenimiento del servidor IIS es realmente sencillo y potente. La mejor elección consiste en configurar un NT Server como Servidor y dedicarlo a estos menesteres. hay que utilizar productos específicos. impresoras. El uso del servidor por los usuarios es rápido y amigable. que permiten compartir datos y correo entre los usuarios del grupo. el SQL Server de Microsoft da un buen rendimiento y se integra fácilmente con el servidor Web I IS de NT. poseer un servidor DNS propio evita tener que alquilar este servicio al proveedor de servicios de Internet. Hay que tener en cuenta que cuando se configuran algunos servicios. archivos de inicio de sesión. • Servidores tradicionales de correo SMT Son servidores que permiten enviar y recibir correo siguiendo P. Luego añadiremos los servicios para trabajar como servidor de red Microsoft. Estos servidores son herramientas muy potentes construidas alrededor de sistemas de mensajería y correo. Hay que productos que aportan gran flexibilidad a esta tarea. Para configurar el servidor WINS consulte el capítulo El servidor WIN. Además de cara a la integración de la red con Internet. directivas y seguridad para el dominio. permitiendo copias desatendidas sin intervención del administrador. Aunque NT dispone de un buen sistema de backup para los servidores que trabaja en modo local. configuraremos el servidor como controlador de dominio. Se puede instalar el servidor en apenas unos minutos y la documentación se puede exportar fácilmente a formato HTML con la mayoría de las aplicaciones de última generación. etc. EL SERVIDOR DHCP EL SERVIDOR DNS INTRODUCCIÓN AL DNS Todos los ordenadores que utilizan el protocolo IP tienen al menos una dirección IP. Ya que vamos a dar servicios de red a la intranet. El servicio WINS es el servidor de nombres Internet para Windows y permite que el protocolo Netbeui sobre TCP/IP pueda trabajar de un modo más eficientes que la resolución de nombres Windows no se hace mediante difusión de paquetes (broadcast).www. El servidor Web será el almacén principal de documentación de la compañía. se puede montar un servidor de copias de seguridad para que los usuarios puedan realizar sus propias copias de seguridad. Es la piedra angular para la colaboración. • Configuración del servidor como DNS. La técnica de asignar múltiples direcciones IP a un servidor permite que en el futuro se pueda migrar de manera muy rápida el servidor web u otros servidores de Internet a otras máquinas. con herramientas de administración muy avanzadas.

y además existen otros para otro tipo de organizaciones. Para realizar cambios en este fichero.es El punto raíz no se pone. Cada nombre se separa del siguiente mediante un punto y se escriben colocando a la izquierda los nodos inferiores. Con el crecimiento de Arpanet la capacidad de NIC para mantener el fichero original se vió desbordada. aunque el mecanismo de resolución de nombres preferido para las redes grandes como Internet es el DNS.TXT figuraban los pocos centenares de servidores que la componían. En Internet por debajo del raíz los primeros nodos corresponden normalmente a países u organizaciones internacionales. conocidos como alias." y cada uno de los nodos que descienden de ella reciben el nombre de dominios. la red Arpanet. El mecanismo para obtener la dirección IP a partir del nombre se le llama "resolución del nombre".net InterNIC. Dentro de cada dominio hay una organización que decide la estructura de dominios. Cada nombre de dominio se construye escribiendo los sucesivos nombres de dominio a los que pertenece el dominio hasta llegar al dominio raíz. antecesora de Internet.microshopnet. dependiente de RedIRIS (red de investigación Española) P ÁGINA . En un sencillo archivo HOST. El organismo encargado de mantener el fichero era SRINIC. los administradores de los diferentes servidores enviaban las modificaciones por correo electrónico y recibían el nuevo fichero HOST. que asignan las direcciones IP.www. mil y gov. HISTORIA DEL DNS En la década de los 70. En cada dominio puede haber a su vez servidores y otros dominios. salvo Gran Bretaña. estaba formada por un número pequeño de servidores. En el sistema DNS cada dominio se hace cargo de la base de datos que depende de él. Cada país tiene su propio dominio. Otros dominios que dependen del raíz son: • int para organizaciones internacionales. A un nombre de dominio que incluye todos los nodos hasta el raíz se le denomina nombre de dominio completamente cualificado (FQDN Full Cuallified Domain Name).acme. La raíz de la base de datos está representada por el nodo ". identificados por el código de dos letras ISO3166. Esta base de datos es jerárquica. EL SISTEMA DNS El sistema DNS es en esencia una base de datos distribuida. que usa uk. como la OTAN (nato. com. que permiten resolver el nombre de un servidor. Además a cada dirección IP se le puede asignar otros nombres. Este método suele ser soportado por la mayoría de las pilas TCP/IP disponibles. la mayoría de los dominios pertenecen por razones históricas a los dominios edu. documentado en las RFC 882 y 883. En el caso de Estados Unidos. Este archivo contiene entradas del tipo dirección IP y nombre.int) • org para organizaciones no gubernamentales • net para otras redes que se han unido a Internet • arpa para la transición de Arpanet a Internet y los diferentes países. que operase en España recibiría el nombre: imasd. Además apareció el problema de servidores con nombre duplicado. al estilo de como lo son los sistemas de ficheros de UNIX. que debe ser único. El sistema más sencillo para resolver los nombres dentro del protocolo TCP/IP es el archivo HOST. A cada dirección IP se le puede asignar un nombre. Por ejemplo el departamento imasd de la compañía acme. Por ejemplo en España es EsNIC. En 1984 se creó el sistema de nombres de dominio DNS (Domain Name System).TXT actualizado por FTP. Si la red es pequeña es fácil distribuir el fichero de HOST entre los servidores.

• Controladores primarios y de reserva del dominio • Usuarios (utilizado por el servicio de mensajería) Pero hay una diferencia fundamental entre el servicio WINS y el DNS. el servidor WINS crea el icono Administración de WINS en el menú Inicio\Porgramas\Administración de red. cuando se utiliza el protocolo Netbeui. 2. El servicio WINS tiene grandes ventajas: 1. se selecciona la pestaña Servicios y se añade el servicio Servidor de Nombres Internet Para Windows. 3. Para acceder a equipos remotos son necesarios mecanismos no basados en la difusión de paquetes. Este servicio no trabaja en modo difusión. utilizando la información que les envían los clientes WINS. Este mecanismo permite a los diferentes ordenadores de la red anunciarse sin necesidad de emplear servidores de nombres dedicados. El servicio WINS se comporta de un modo parecido al servicio DNS. los clientes WINS solicitan al servidor WINS la dirección IP para cada nombre. Las bases de datos se pueden duplicar automáticament e entre servidores.microshopnet. Una vez reiniciado el equipo es servidor WINS está listo para trabajar.net EL SERVIDOR DNS DE M ICROSOFT EL SERVIDOR WINS Normalmente la resolución de nombres en una red Microsoft Windows se realiza mediante el envío de paquetes de difusión. lo que facilita la administración de los servidores WINS. es decir. se envía una llamada de difusión (broadcast). A esta llamada responden todos los equipos configurados como examinadores de red. sino que cuando un equipo desea registrar un nombre u obtener una lista de los nombres registrados en el servidor. El servidor de nombres WINS registra en su base de datos varios tipos de nombres: • Nombres de equipos • Nombres de grupos de trabajo • Nombres de dominios • Examinadores de red. En una misma subred pueden existir múltiples servidores WINS. Se instala en minutos y prácticamente no necesita configuración y administración.0 Server Microsoft ha introducido un nuevo servicio: el Servidor de Nombres de Internet para Windows. Los encaminadores de red incorporados en Windows trabajan examinando las peticiones de registro de los clientes que envían mediante difusión. INSTALACIÓN Y ADMINI STRACIÓN DEL SERVIDOR WINS Desde el cuadro de diálogos Panel de Contro\Red. Este mecanismo es sencillo pero utiliza difusión. de manera que en caso de fallo de uno de ellos la red siga trabajando. • La presencia de puentes (pasarelas o encaminadores) aíslan las diferentes subredes ya que los paquetes broadcast no se reenvían entre ellas. Una vez instalado. La pila TCP/IP compatible Netbios que usa tanto NT como el resto de sistemas de red de Microsoft trabaja normalmente en modo difusión para la resolución de nombres Windows. Con NT 4. contacta utilizando el protocolo TCP con el servidor WINS directamente. el uso de paquetes de difusión (roadcast) debe ser evitado or dos motivos fundamentales: • Se consume un ancho de banda importante y obliga a todos los equipos a procesar paquetes broadcast.www. La administración del servicio WINS se realiza mediante el Administrador de WINS. conocido habitualmente como WINS. Sin embargo. se se necesita obtener el nombre de todos los equipos registrados en la red. P ÁGINA . Los servidores WINS crean su base de datos dinámicamente. sin utilizar difusión. Por ejemplo en Windows 95.

www. Esta opción abre el cuadro de diálogo Configuración del servidor WINS Este cuadro de diálogo configura los parámetros de funcionamiento del servidor WINS. la dirección IP. Esta opción abre el cuadro de diálogo Duplicadores. • Iniciar la compactación de la base de datos. que contiene la base de datos de direcciones IP y nombres Windows. indicadores de la validez del nombre y un identificador de versión El cuadro de diálogo puede mostrar las asignaciones registradas en un servidor concreto o en todos los servidores. • Configuración. • Ver la información sobre los duplicadores El menú asignaciones permite: • Mostrar la base de datos.. • Configurar un servidor. Normalmente los valores prefijados de estos parámetros alcanzan un compromiso entre velocidad de actualización de la base de datos y la carga de la red debida a la duplicación entre servidores.. Aquí hay que introducir la dirección Ip del servidor que queremos administrar. Esta opción permite que se envíe a los servidores WINS mensajes que indican que deben iniciar la compactación de la base de datos almacenada.net La ventana principal del Administrador de WINS se divide en dos partes: • En la ventana de la izquierda se observan los diferentes servidores WINS que se están administrando. Una asignación estática es un nombre al que se le asigna una dirección IP de manera permanente. • Eliminar un servidor WINS • Información detallada. • En la ventana de la derecha se pueden ver las estadísticas recogidas para el servidor WINS seleccionado. Esta opción nos lleva al cuadro de diálogo Agregar un nuevo servidor WINS. la fecha de caducidad. • Mostrar las asignaciones estáticas. Esta opción muestra el cuadro de diálogo Mostrar la base de datos. Se pueden crear asignaciones estáticas para por ejemplo. El menú Opciones\Preferencias permite configurar algunas opciones predeterminadas para el administrador WINS. Cada nombre lleva un identificador que es un número entre corchetes que indica el tipo de nombre registrado. Nos da la información de con figuración y estadísticas del servidor. P ÁGINA .microshopnet. • Eliminar un servidor • Ver información detallada de un servidor. añadir alias a un ordenador. • Duplicadores.. El menú Servidor permite realizar varias acciones: • Agregar un servidor WINS. El menú servidor permite realizar las siguientes acciones: • Agregar un nuevo servidor para administrarlo. Esta opción abre el cuadro de diálogo Asignaciones estáticas. En este cuadro de diálogo se observan todos los servidores WINS.

que permite forzar la duplicación manualmente.lopez@midominio. Los mensajes se almacenan en los servidores de origen hasta que pueden ser transferidos al servidor de destino. Las estafetas normalmente reciben el correo que se envía al dominio. • Soporte para estafetas de correos. bien directamente. • Soporte para listas de alias.com miki@pop3. basado en los protocolos SMTP. De estos tres protocolos. Un servidor ede inserción es el que registra nombres en el servidor WINS. • Botón Agregar. este servidor debería dar soporte a una serie de funciones. POP3 o IMAP4. CARACTERÍSTICAS DE UN SERVIDOR DE CORREO Cuando se configura un servidor de correo para Internet o una Intranet.microshopnet. ya que se distribuye con todos los UNIX.es • la estafeta reenviará el correo que se envíe a miguel. o sinónimos de un nombre de usuario.net Al seleccionar en la ventana principal un servidor WINS. Una estafeta d correos es un servidor que se configura como punto de entrada en un dominio. si en la estafeta de correos del dominio midominio. El SMTP se encarga de enviar los mensajes de un servidor a otro. • Botones para configurar las opciones de duplicación.es. Un servidor de correo debe soportar alias. Normalmente en una organización suele haber más de una estafeta de correos. Este servidores es el que se toma como referencia para evaluar otros servidores SMTP. P ÁGINA .com). Las estafetas normalmente distribuyen el correo utilizando listas de alias. es decir.midominio.apellido@dominio. y uno de extracción es el que lee nombres registrados y los incluye en una base de datos. Normalmente una lista de alias es un fichero que contiene pares de nombres: un alias y la cuantea a la que se debe redirigir el correo.com establecemos el alias • miguel. el primeros e encarga del envío y recepción del correo y los otros dos permiten a los usuarios el acceso a los buzones de correo. Por ejemplo. como puede ser el que todos los mensajes sigan la mismas reglas en los nombres de usuario (por ejemplo nombre. EL SERVICIO DE CORREO SMTP/POP3 En una intranet básica debe configurarse al menos un servicio de correos o mensajería. que permite añadir nuevos servidores WINS de duplicación. o bien a través de servidores intermedios que actúan como pasarelas. Su misión es recibir el correo externo y distribuirlo entre los diferentes servidores de correos de la organización. • Soporte de listas de distribución. para que se ajuste a una serie de normas establecidas en el dominio. Prácticamente todo el correo en Internet se gestiona mediante este protocolo. Una lista de distribución es una lista de direcciones de correo a la que se reenviará todo el correo que se envíe a la lista. De este modo garantizamos el servicio aunque uno de ellos se caiga. Tam puede procesar el correo saliente. pero uno de los más extendidos es el sistema de correo de Internet. Las más importantes son: • Soporte para el protocolo SMTP. Se puede optar por varios sistemas. El servidor SMTP más utilizado es el SendMail.lopez del dominio a la cuenta miki en el servidor pop3 del dominio midominio. Normalmente la lista tiene un nombre de usuario al que se envía el correo y otro nombre de usuario al que se envían las peticiones de suscripción. el correo que se envía a los usuarios cuya cuenta de correo es usuario@dominio. En este cuadro de diálogo disponemos además de otras opciones: • Botón Duplicar ahora. en esta ventana se puede ver los servidores que están realizando una duplicación con este servidor.www. En una red conviene tener al menos dos servidores WINS configurados de modo que se dupliquen entre ellos. Hay dos posibilidades: inserción y extracción. • Botones para activar la duplicación. Las estafetas de correos se identifican dentro del servicio de nombres DNS con los campos claves MX.

Es muy sencillo de instalar y manejar. etc. • No moderadas. o que el propio servidor pueda ser empleado para enviarlo. y tiene muchas de las características necesarias para la gestión del correo. Normalmente hay que pertenecer a la organización de la que forma parte de la lista o ser autorizado a pertenecer. Existen varios tipos de listas: • Públicas. Este protocolo está pensado para gestionar de forma remota el envío.) • Características avanzadas: • Soporte para múltiples dominios. que aveces se incluyen como módulos externos. Añade a las características de POP3 el envío de mensajes y el filtrado de los mismos. para poder administrarlo por ejemplo utilizando navegadores Web. Incluso el moderador ue puede decidir quién envía mensajes a la lista. ya que evita el crear las cuentas de correo de modo separado. • IMAP4. Utilizando los protocolos SMTP y POP3 un programa cliente de correo puede acceder remotamente a un servidor de correo y realizar el envío y recepción del correo.microshopnet. que añade nuevas prestaciones. autoreenvío (forward) y otras opciones para los usuarios del servidor. El POP3 es un protocolo que permite acceder al buzón de correo de un usuario y realizar las siguientes operaciones: • Leer la lista de mensajes • Leer un mensaje • Borrar un mensaje. • AntiSpam. aunque se prefiere que estén separados. • Privadas. El servidor de la lista decide lo que hay que hacer cuando un usuario tiene su cuenta temporalmente inaccesible (descartar el mensaje. • Administración remota del servidor. como el POP3. Se conoce como Spam al correo no deseado que llega desde Internet. P ÁGINA . • Leer la cabecera de un mensaje (sólo en algunos servidores POP3) Este protocolo está muy extendido en Internet.net baja y ayuda. El protocolo SMTP se encarga del envío del correo y de la recepción del mismo en el buzón del usuario.www. independientes del servidor SMTP. avisar al gestor de la lista. Todos los mensajes que se envían a la lista son recibidos por todos los miembros. • Acuse de recibo. Son los propios usuarios los que se suscriben y dan de bajas. • Integración con la base de datos de N Esta opción es muy aconsejable. T. Permite generar acciones cuando se recibe correo a determinadas cuentas. Son las más comunes. Un buen servidor de correo debe tener mecanismos que minimicen la entrada de este tipo de correo. • Moderadas. borrar al usuario. • POP3. Un ejemplo típico de procesamiento son los servidores de listas. Permite gestionar desde un solo servidor el correo correspondiente a varios dominio. Para acceder al buzón de correo de forma remota se utilizan protocolos adicionales. De este modo se puede añadir de modo sencillo usuarios al servidor de correo automáticamente. Este servidor de buzones realiza muchos operaciones que hacen los clientes de correo habitualmente. Cualquier usuario de Internet se puede suscribir. Hay un administrador de la lista q gestiona las altas y bajas. como el soporte para IMAP4 o la administración remota. pudiendo incluso coincidir ambos. • Procesamiento del correo. recepción y almacenaje del correo. UN EJEMPLO DE SERVIDOR DE CORREO: EL EMWAC IM S El servidor Internet Mail Server del EMWAC (European Microsoft Windows Academy Center) fue uno de los primeros servidores de correo de dominio público disponibles para NT. Normalmente para enviar correo a la lista hay que ser miembro de la lista. Existe un versión comercial del mismo software.

Estos ficheros son: • SMTPDS. si no dispone de buzón de correos. • Postmaster.CPL Cuadro de diálogo para la configuración del IMS desde el panel de control. Para que un usuario tenga posibilidad de recibir y enviar correo debe tener el privilegio “Iniciar sesión como proceso por lotes”. por ejemplo C:\MAIL. antes de arrancar el servicio hay que configurar el servidor.www. Es el directorio donde se almacenan ltodos los archivos que gestionan el servicio de correos. se cpuede elegir C:\mail. es más sencillo habilitar la creación automática de cuentas en el directorio c:\mail\boxes\%USERNAME%. Aquí hay que escribir el directorio de los buzones de usuario. Para ello se configuran para que aranquen en modo automático con la cuenta del sistema. Aunque el servidor IMS soporta varias formas de gestionar la creación de las cuentas. el IMS lo crea. CONFIGURACIÓN DEL IM S Una vez instalado el IMS.microshopnet. por lo que se suele crear un grupo de usuarios llamado CorreoIMS y se le otorga dicho privilegio al grupo.. Incluir todos los buzones en este directorio ayuda a tener centralizado todo el sistema de correo. Para ello se abre el Panel de Control \IMS. En la pestaña Misc se pueden ajustar: • SMTP gateaway host. y le damos al administrador y al sistema control total sobre él.EXE Servidor para la recepción del correo SMTP • POP3S. Ahora creamos un directorio. cuando un usuario recibe correo. La pestaña Directories fija los parámetros básicos de funcionamiento del IMS: • Mailbox Directory. Es el IP del servidor que actúa como pasarela (encaminador) del correo de salida.net INSTALACIÓN DEL EMWAC IMS Una vez descomprimidos los archivos de la distribución hay que copiar todos los ficheros al Winnt\system32. Aparece el cuadro de diálogo Emwac IMS sobre \\servidor.EXE Servidor Pop3 • IMS. Es recomendable que se halle en una partición NTFS. cada usuario que añadamos al grupo podrá tener correo. Esto facilita la creación de los buzones. • Mail Spool directory. P ÁGINA . Una vez copiados los archivos se instalan los ejecutables ejecutándolos con el parámetro – install. Por ejemplo. Ahora. Al activar esta casilla. Este privilegio normalmente no lo tiene ningún usuario. Una vez configurados los servicios se pueden arrancar los servicios en el icono Servicios del Panel de Control. Utilizamos el que hemos preparado. tal y como viene descrito en la documentación del IMS. Es la cuenta de correo que recibe todos los mensajes de error producidos por la gestión del correo. • Automátically create Mailbox. OTRAS CONFIGURACIONES DEL IMS Se pueden ajustar otros parámetros del servidor IMS en las pestañas Misc y Logging. preferentemente en una partición NTFS.EXE Servidor de envió de SMTP • SMTPRS.

Estos usuarios pueden pertenencer a cualquier servidor de Internet. comprueba si ese usuario tiene un buzón local o figura en la lista de alias. Los botones de Export e Import permiten guardar o leer la lista de alias desde un fichero de texto simple. El servidor de correo IMS por defecto acepta únicamente correo dirigido al nombre del servidor. el servidor reenvía el correo a la cuenta especificada en el alias. CREANDO ALIAS DE CORREO Otra de las funcionalidades exigidas para servir como estafeta de correo es la gestión de alias. sólo los miembros (member) o sólo el moderador (moderator). por lo que se puede desactivar si no se observan fallos apreciables del sistema de correo. Este cuadro contiene una lista de todos los usuarios de correo que forman la lista. Para ello se utiliza la pestaña Aliases:. Estos botones deciden lo que hay que hacer con el correo que no se puede enviar: descrtarlo (discard). Si figura en la lista de alias. GESTIÓN DE LAS LISTAS DE DISTRIBU CIÓN Las listas de distribución ofrecen un método rápido para repartir correo entre múltiples usuarios. • Membership. Aparece el cuadro de diálogo Mailing list que configura las opciones de la lista:. P ÁGINA .net • Copy local failure reports to postmaster. En las listas moderadas se puede obligar a que sea el administrador quien dé de alta ay baja a los usuarios (moderated control join/leave) y quién puede enviar los mensajes a la lista: cualquiera (any). Para que IMS acepte correo dirigido a otro servidor o al dominio debe indicarse el nombre en este cuadro. En esta pestaña se observa la lista de alias activa en el sistema. En la pestaña Logging se puede activar el sistema de registro para todos los servicios. devolverlo a quien lo envía (return to sender) o enviarlo a una cuenta de correo. En las versiones actuales del IMS esta funcionalidad suele dar problemas. Esto permite mover rápidamente los alias de un servidor a otro. Cuando IMS recibe un correo. Al gestor de listas se accede con la pestaña List: En este cuadro de diálogo se muestra un cuadro con todas las listas de distribución creadas. El servicor IMS dispone de un gestor de listas de distribución de correo que hace muy fácil el trabajo con listas de correo. Al añadir un nombre de moderador la lista se convierte en moderada. • Acept mail for. Envía los mensajes de error a la cuenta del administrador de correo. Esta funcionalidad es requerida para que IMS pueda trabajar como estafeta de correo de un dominio. Los botones Import y Export permiten guardar y leer en un fichero de texto simple los usuarios de la lista.microshopnet. • Moderated List.www. En este cuadro se puede configurar: • Non-delivery reports. Cada alias está formado por un nombre de usuario y la cuenta a la que se va a redirigir el correo. Para crear una nueva lista se añade el nombre en la casilla New List Name y se pulsa el botón Add.

P ÁGINA . EL SERVIDOR IIS Y EL IE El servidor Internet Information Serveres un servidor de páginas Web. que es accesible desde el menú Programas\Microsoft Internet Server\Administrador de Servicios Internet . se indica el lugar donde residen y se añaden. En caso de tener versiones más modernas. ublicación mediante herramientas Web. que Microsoft distribuye mediante Internet o MSDN. Se puede incluso crear una única raíz para los tres servicios de manera que se simplifique la administración de los documentos. incluyendo su cuenta de correo y pulsando el botón Add. como el FrontPage y similares. por lo que se integra perfectamente con el resto de servicios de NT. el Internet Explorer). dbweb y otros). por lo que se recomiendan sólo los servicios Web y FTP. Nota: el Service Pack 3 para NT 4. FTP y GOPHER. Para ello pulsamos el botón Agregar y seleccionamos el servicio desde la lista. • Trabaja como un servicio NT. mediante la pestaña Servicios del cuadro de diálog o Panel de Control\Red. Esta cuenta es añadida al grupo de invitados del dominio o servidor. utilizando para ello un navegador (por ejemplo. • Permite la administración remota vía Web. Nota: Actualmente el protocolo Gopher está en desuso. Los usuarios acceden a las páginas en función de sus permisos sobre ellas. FTP y Gopher. FTP y Gopher que soporta los protocolos HTTP.0 Durante el proceso de instalación se crea la cuenta IUSR_Servidor y se añada a la base de datos del dominio o servidor donde se esté instalando IIS.microshopnet. Esta casilla permite añadir nuevos miembros a la lista. • Está completamente integrado con el sistema de seguridad de Windows NT. que ayuda en las labores de administración y seguridad del servidor. protocolos CGI y ISAPI.. • Podemos crear páginas activas y scripts. Incluso los nuevos avances introducidos en el protocolo HHTP hacen innecesaria la presencia del FTP (normalmente el nuevo comando PUT del HTTP añade la funcionalidad requerida). además de tener instalado y configurado el protocolo TCP/IP hay que añadir el servicio Publicación de Información en Internet. INSTALACIÓN DEL SERVIDOR IIS Para instalar el servidor IIS. Podemos utilizar varios mecanismos para crear consultas a las bases de datos (idc/htx. • Permite utilizar mecanismos de seguridad avanzados.0 a la versión 3. que añaden dinamismo a nuestras páginas.net • New member. o mediante la • Permite la p simple copia de ficheros sobre la red. También se crean los directorios raíces y de scripts para los servicios WWW.www. EL ADMINISTRADOR DE SERVICIOS INTERNET DE MICROSOFT El servidor IIS dispone para su administración de la herramienta Administrador de servicios Internet . • Permite integrar de un modo sencillo el servidor SQL de Microsoft. como Autentificación cifrada de NT. sopotando Active Server páges (ASP). La instalación y puesta en marcha es cuestión de minutos y la publicación de páginas y ficheros es también igual de simple.0 actualiza el IIS 2. Este servidor tienen varias características interesantes: • Es muy fácil de instalar. • Utiliza una herramienta de configuración gráfica muy sencilla.

• Comentario. El método de entrar en un servidor Web como usuario anónimo es el procedimiento habitual en Internet para acceder a las páginas públicas.htm. trabajando sobre IP múltiples. El IIS también admite accesos autentificados. La pestaña servicio permite configurar los parámetros generales del servidor: • Puerto TCP. Este parámetro no suele hacer falta cambiarlo. Es el número máximo de conexiones que se pueden realizar al servidor. El documento por defecto que sugiere IIS es default. Abrimos el Administrador de servicios Internet y seleccionamos el servidor WWW. • Se permite examinar directorios. Además de la pestaña servicios hay que configurar ala pestaña de directorios. como SSL o PPTP. • El botón Agregar permite añadir nuevos directorios al servidor. el servidor Web genera una página con los nombres de los ficheros y su extensión. El servidor IIS soporta servidores virtuales. Por simplicidad supondremos que se ha escogido el directorio c:\www con C: una partición NTFS. Este contraseña la envía el navegador sin cifrar a través de la red. Puede ser un directorio de un disco local o un recurso remoto. indica si se ha producido un error al conectarse con un directorio o recurso. El IIS admite el acceso a los objetos mediante diferentes tipos de autentificación: § Permitir anónimos.microshopnet. • Servicio. Esta pestaña tiene varios cuadros: • El directorio real en el que reside.www. Este mecanismo permite almacenar archivos al estilo FTP y Gopher. la dirección IP en la que se va a publicar. La cuenta indicada en este cuadro de diálogo debe tener acceso de lectura a las páginas públicas. excepto quizás para crear servidores privados o especiales. que indica el tiempo máximo inactivo de un usuario. salvo que se usen protocolos de transporte seguros. § Autentificación desafío/respuesta de Windows NT.. Por defecto el servidor IIS se configura para utilizar el puerto 80. que está reservado en Internet a tal efecto. Cuando un usuario accede a un directorio que no tiene undocumento predeterminado. Al usuario se le solicita un nombre de usuario y contraseña. mediante el menú Propiedades\Propiedades del servidor. También se puede configurara cada uno de los servicios. • Error. Este cuadro de diálogo está organizado en varias pestañas. o nombre de directorio en el que será publicado. P ÁGINA . si es un directorio raíz. Permite la conexión al servidor de usuarios sin autentificar. Este cuadro de texto es muy importante ya que fija la cuenta que el servicdor Web va a utilizar para acceder a las páginas Web y demás objetos cuando la petición viene de un usuario anónimo. • Directorios. • Autentificación. • Inicio de sesión anónimo. • Máximo número de conexiones. Cada usuario que se conecta puede abrir una o varias conexiones simultáneas.html. Es una etiqueta para el servidor Web. • Dirección. Permite asignar documentos por defecto a un directorio. • Tiempo de espera de la conexión. • El alias. aunque también es usual index. Esta herramienta dispone de botones para iniciar y parar cada servicio y permite administrar simultáneamente varios servidores IIS. Es el tipo de autentificación más segura ya que la contraseña nos envía por la red. CONFIGURACIÓN DEL SERVIDOR WEB Durante la instalación del servidor WWW se crean los directorios destino para la publicación de las páginas. Para administrar un servidor remoto basta añadirlo a la lista mediante el menú Propiedades\Conectar a un servidor..net En esta herramienta se muestran todos los servidores Internet instalados y su estado funcionamiento.. que se describen más adelante. dependiendo del modo de trabajo del navegador. § Básica (texto simple). • Habilitar documento predeterminado. Esta casilla permite obtener un listado del directorio cuando no hay en él un documento predeterminado.

Esta interfase es una derivación del CGI pero que en vez de ejecutables externos utiliza bibliotecas dinámicas dll para procesar la petición del usuario. • Interfase ISAPI. Cuando el usuario rellena un formulario HTML y pulsa el botón Enviar. Actualmente existen multitud de herramientas que nos permiten generar códog ISAPI o CGI. normalmente el cliente solicita al servidor que procese los datos introducidos por el usuario mediante un CGI. Este protocolo no está dirigido a páginas. Este método es el tradicional en el mundo UNIX. Hay dos opciones fundamentales: • Registrar los accesos en ficheros . que nos permitirá procesarlos exhaustivamente mediante consultas SQL. Una limitación del servidor IIS es que los ejecutables CGI deben ser aplicaciones WIN32 de modo consola. lo que permite que este servicio no congestione el tráfico externo de la red. También se puede fijar el ancho de banda consumido por el servidor Web.log. Así es posible instalar los intérpretes de Perl. Se puede elegir varios tipos de archivos.. Tcl. que permite también acceder a los datos del servidor SQL. P ÁGINA . De hecho. aunque se pueden ejecutar todo tipo de aplicaciones con el procesador o intérprete adecuados. ficheros y enlaces. EL SERVIDOR GOPHER DEL IIS El servidor IIS también puede dar soporte al servicio Gopher. ya que con un compilador de C o similares y unas sencillas bibliotecas de funciones para procesar las variables de entorno se pueden crear CGI. e incluso ambos simultáneamente.microshopnet. La interfase ISAPI tiene la ventaja de que el procesamiento de las peticiones es mucho más rápido. su ubicación y periodicidad. los servicios http partieron de la base creada por el protocolo gopher. aunque este protocolo está en desuso. La pestaña avanzadas permite limitar el acceso mediante el uso de direcciones IP y máscaras de subred permitidas. Una aplicación CGI es un ejecutable externo. La programación de los CGI no es muy complicada. Esta biblioteca permite un acceso sencillo a los datos del servidor SQL Server. que procesa las variables de entorno y la entrada estándar y genera los resultados enviándolos a la salida estándar. Estas aplicaciones. el servidor debe ejecutar aplicaciones externas que se encarguen de procesar la petición del usuario. • Registrar los accesos en una base de datos SQL.www. Nota: En el kit de recursos existe una biblioteca adicional. sino a directorios. Cada tipo de servidor proporciona diferentes métodos para ejecutar aplicaciones CGI. La pestaña registro permite configurar el método de registro de accesos al servidor. comúnmente llamados CGI tienen como ejemplo habitual a las aplicaciones desarrolladas para procesar formularios. EJECUCIÓN DE APLICACIONES EN EL SERVIDOR: CGI Y ISAPI Para responder a algunas peticiones de los clientes. Un ejemplo de biblioteca ISAPI incluida con el servidor IIS es la herramienta de conectividad con el servidor SQL Server. Rexx. llamada dbWeb.net CONFIGURACIÓN AVANZADA DEL SERVIDOR WEB Otras dos pestañas del cuadro de diálogo acceden a las opciones avanzadas del servidor Web. etc. Estas bibliotecas se registran en el servidor IIS y son cargadas permanentemente por el servidor al arrancar. Los dos métodos soportados por IIS son: • Interfase CGI.

microshopnet.. ya no es aconsejable utilizar el protocolo Gopher. también es un servicio que consume menos recursos. También el FTP es uno de los métodos favoritos de publicación de documentación en Internet.1 para la descarga de ficheros.www. Otra seria desventaja es que la autentificación se basa en el envío del nombre de usuario y la contraseña sin codificar. P ÁGINA . incluye el cliente FTP. Además las últimas herramientas de descarga soportan gran cantidad de opciones. Las nuevas versiones de servidores y clientes FTP soportan la descarga parcial de un fichero recuperando la descarga si la conexión ha sufrido una interrupción. Como principales desventajas se puede mencionar que las transferencias FTP están orientadas a conexión. aunque los navegadores típicamente abren y cierran las conexiones anónimas automáticamente. sin más que sustituir http: por gopher: EL SERVICIO FTP DEL IIS El servicio FTP sigue siendo muy utilizado en Internet ya que prácticamente todas las pilas TCP/IP que se distribuye para los diferentes sistemas operativos existentes..net El servidor Gopher prácticamente se limita a la distribución de ficheros públicos. pero debido a las mejoras introducidas en el protocolo HTTP 1. que permiten que la descarga masiva o selectiva de ficheros sea realmente sencilla. Todos los navedores actuales soportan el protocolo gopher. Quizás su única ventaja es que al ser un protocolo más sencillo. El servicio FTP se utiliza para la copia y descarga de ficheros a través de Internet.