La red Microsoft Windows

Para ver el funcionamiento de la red Microsoft hay que distinguir dos partes:

y

y

La parte física de la red. El funcionamiento básico de la red Microsoft, basado en el protocolo Netbeui, supone que todos los miembros de la red están interconectados entre sí. Esto implica que no hay barreras del tipo conmutadores o encaminadores de red entre las diversas partes de la red. Cuando aparece este tipo de elementos se utilizan otros protocolos, como el TCP/IP o el IPX, que encapsulan al protocolo Netbeui, permitiendo la integración de la red local dentro de una red más compleja. Para la parte lógica de la red. El esquema de red de Microsoft permite trabajar de dos modos diferentes: como grupos de trabajo y como dominios.

Los grupos de trabajo
En los grupos de trabajos los servidores y estaciones de trabajo configuran una red local del tipo de igual a igual. En este modo de funcionamiento, en principio todos los ordenadores pueden ser clientes y servidores simultáneamente. Los grupos de trabajo fueron introducidos por Microsoft cuando introdujo en el mercado Windows para Trabajo en Grupo. Este esquema de funcionamiento es bastante sencillo, ya que no precisa de la existencia de la figura del administrador del grupo. Todos los ordenadores a priori se comportan de la misma forma, pudiendo acceder todos ellos a los demás ordenadores de la red. Esto no impide que dentro de un grupo de trabajo se puedan introducir máquinas configuradas exclusivamente como clientes o como servidores.

Los dominios NT
El sistema de dominios en NT hereda la funcionalidad que permitía obtener los dominios Lan Manager de Microsoft. El esquema de dominios aporta grandes ventajas en la seguridad de la red, aunque añade mayor carga administrativa. En un grupo de trabajo, al no existir la figura del administrador, deben ser los propios usuarios los que se encarguen de la configuración de la seguridad. El sistema de dominios introduce la figura del administrador. Éste es el responsable de mantener la seguridad del dominio, dando de alta a los usuarios y asignándoles privilegios de acceso a los recursos del dominio. Un dominio está compuesto por al menos un controlador primario del dominio y por estaciones de trabajo que actúan como clientes del dominio. El controlador principal del dominio va a ser el ordenador que va a almacenar la base de datos de usuarios y de ordenadores del dominio. Un dominio puede tener varios tipos de clientes:

y y y y

Clientes Windows para trabajo en Grupo, Windows 95, Windows NT Workstation y Server. Ordenadores con Msdos o Windows 3.1, con el cliente de red Microsoft instalado. Ordenadores con OS/2 o Macintosh Otros tipos de ordenadores, por ejemplo los que usan LAN Manager para UNIX, o con el software de SMB (por ejemplo Samba)

Uso de los dominios de NT
El sistema de dominios introduce una mayor carga administrativa sobre el sistema de grupos de trabajo cuando la red es pequeña. El sistema de dominios necesita una mayor planificación inicial frente al grupo de trabajo, ya que el administrador debe dar de alta a los usuarios y equipos. Sin embargo, al ampliar la red esa mayor carga administrativa inicial se traduce en una mayor simplicidad de la administración de una red corporativa. Cuando el número de ordenadores y de usuarios de la red comienza a superar las decenas, la estructura creada por el dominio aporta numerosas ventajas. La primera y más importante es la seguridad del dominio. En un dominio la base de datos de usuarios y de equipos es única, y está centralizada. A cada usuario se le asigna una cuenta que le identifica en el dominio. En principio la autenticidad del usuario está garantizada por el uso de su contraseña. Esto facilita al usuario el acceso a los recursos del dominio, ya que la mayor parte de las veces no necesitará introducir su contraseña. El esquema de dominios permite además crear grupos de usuarios. Los grupos de usuarios facilitan la administración de los dominios ya que permite asignar seguridad, aplicaciones y otros recursos del dominio a grupos de usuarios con características comunes. El sistema de grupos de usuarios es muy flexible, permitiendo adaptar el dominio a la estructura corporativa. Un usuario del dominio puede pertenecer a varios grupos, de manera que cada uno de los grupos a los que pertenece le permita realizar una serie de tareas diferentes. El sistema de dominios simplifica la administración de servidores y estaciones de trabajo. A medida que se añaden estaciones y servidores al dominio, el administrador utiliza las herramientas administrativas para darlos de alta en el dominio. Cuando un equipo es dado de alta en el dominio puede comunicarse de una manera segura con los demás miembros del dominio. De esta manera puede reconocer a los demás usuarios y equipos del dominio. Esta tarea es realmente sencilla. Durante el proceso de instalación de una estación de trabajo o servidor NT, aparece un cuadro de diálogo en el que se da la oportunidad de añadir el equipo al dominio. Para añadir el equipo basta escribir el nombre del dominio y nombre de usuario y contraseña con privilegios de administrador válido en el dominio. El proceso de instalación se pone en contacto con el controlador del dominio y da de alta al ordenador en el dominio. Una vez que se ha dado de alta en el dominio, el programa de instalación configura automáticamente el sistema para que sea miembro del dominio. El proceso completo se desarrolla en pocos segundos y sin intervención del usuario. El sistema de dominios simplifica enormemente la gestión de grandes dominios, ya que los cambios introducidos en la configuración del dominio se reflejan automáticamente en todos los miembros del dominio. Si por ejemplo se añade un nuevo equipo al dominio, queda disponible para el uso por los demás miembros del dominio.

Elementos de un dominio
En un dominio se pueden integrar varios tipos de servidores y de clientes. En todo dominio puede haber:

y

y

y y

y

Un controlador principal del dominio. Es obligatorio, ya que es el equipo que mantiene la base de datos del dominio. Este servidor debe ser obligatoriamente un NT Server configurado como controlador principal del dominio. Controladores de reserva del dominio. Puede haber varios en el dominio. Su labor consiste en ayudar al controlador principal en caso de sobrecarga o mal funcionamiento de éste. Es recomendable siempre tener al menos un controlador de reserva correctamente configurado, ya que de este modo se asegura que siempre los usuarios podrán iniciar sesión correctamente en el dominio. Estaciones de trabajo. Son los clientes del dominio, y pueden ser de diferentes tipos (Windows, Os/2, etc.) Servidores NT. Se puede configurar NT Server en el modo servidor. En este modo, el servidor no colabora en la validación de los inicios de sesión por parte de los usuarios, con lo que la carga del servidor es menor. Este modo se suele utilizar para configurar servidores de ficheros y aplicaciones, como servidores SQL y de Internet. Además, un NT Server configurado como servidor mantiene su propia base de datos, además de poder acceder a la del dominio. Esto permite tener cuentas separadas de las del dominio. El uso fundamental que se puede dar a esta funcionalidad consiste en crear grupos de usuarios ajenos al dominio, que se pueden eliminar fácilmente sin más que eliminar el servidor. Otros tipos de servidores. Hay varios sistemas operativos que de alguna forma pueden acceder al dominio NT, normalmente con sus propias herramientas de integración. Por ejemplo, desde que Microsoft hizo público el protocolo SMB, hay sistemas que soportan parte de la funcionalidad de este protocolo, aunque no se pueden construir controladores de dominio con otros sistemas operativos.

Inicio de sesión en un dominio
Aparentemente el método de inicio de sesión en un dominio NT es similar al utilizado en un grupo de trabajo. El usuario tiene que realizar el proceso de inicio de sesión o logon, suministrando un nombre de usuario y una contraseña válida para el dominio. El proceso de inicio de sesión en un dominio es más sofisticado: y El usuario proporciona el nombre de usuario y la contraseña en el cliente del dominio. Dependiendo del cliente, este procedimiento puede ser más o menos seguro. Por ejemplo, en Windows para trabajo en grupo se siguen los mismos pasos que para el inicio de sesión de red normal, aunque la contraseña para el dominio hay que proporcionarla en un cuadro de diálogo separado, para mayor seguridad. En Windows NT, el proceso de inicio de sesión automáticamente registra al usuario en el dominio, y requiere el uso de una combinación especial de teclas: Ctrl+Alt+Suprimir. El cliente solicita el inicio de sesión al servidor controlador del dominio. En este momento el servidor envía al cliente un conjunto de datos. Este esquema de validación es un esquema de tipo desafío/respuesta. El cliente encripta los datos enviados por el servidor con la contraseña que le ha suministrado el usuario. Este nuevo conjunto de datos es enviado al servidor. El servidor encripta los datos originales, con la contraseña del usuario que guarda en la base de datos de NT. Ahora compara ambos conjuntos de datos. Si los datos codificados por el servidor y por el cliente coinciden, el servidor valida al usuario para acceder al dominio.

y y y y

Durante el proceso de inicio de sesión, la contraseña del usuario no viaja por la red, ya que con el sistema de reto, lo que viajan son paquetes de datos codificados, pero no la contraseña que los codifica. Este sistema tiene un punto vulnerable, ya que en el servidor se almacenan las contraseñas de todos los usuarios en la base de datos de usuarios. Sin embargo, se han introducido mejoras en el sistema de gestión de la base de datos, que hace muy difícil el acceso a las contraseñas incluso para los propios administradores de NT. Estas mejoras fueron introducidas con el Service Pack 3 para NT Server. El inicio de sesión en el dominio sólo se produce una vez. Es decir, una vez que un usuario ha iniciado sesión en un dominio, no necesita suministrar de nuevo su contraseña para acceder a los diferentes recursos del dominio. En todo momento, la validación del usuario se va a realizar a través de los controladores y servidores. El sistema de seguridad de NT no sólo permite gestionar el acceso de los usuarios a los recursos, sino que incluso se pueden crear grupos de usuarios a los que se les asignan privilegios, por lo que la gestión de la seguridad se simplifica dentro del dominio.

Los controladores del domino
Todo dominio tiene una base de datos de usuarios. La copia original de esta base de datos reside en el controlador principal del dominio. En esta base de datos quedan registradas todas las características de los usuarios, sus cuentas, y de los ordenadores que forman parte del dominio. Además del controlador principal del dominio, puede haber dentro de un dominio varios controladores secundarios del dominio. En estos controladores se mantiene una copia de la base de datos de usuarios del dominio. Si el controlador del dominio está muy cargado o simplemente está inactivo, cualquier controlador del dominio puede validar el inicio de sesión en el dominio. El proceso de inicio de sesión en los controladores del dominio comienza en el cliente por obtener la lista de controladores del dominio. Para ello el servicio Examinador de computadoras, btiene dicha lista, bien mediante una pregunta por difusión (broadcast), o bien preguntando a los servidores WINS del dominio. Una vez obtenida la lista, el cliente envía una petición de inicio de sesión a los diferentes controladores del dominio. El cliente elegirá al primer controlador de dominio que le conteste para intentar el proceso de inicio de sesión. Este método asegura que siempre el cliente pueda iniciar sesión en el dominio. El mantenimiento de la base de datos del dominio es automático. Las herramientas administrativas de NT permiten modificar la base de datos, mediante el Administrador de usuarios para dominios. Los cambios se realizan siempre sobre el controlador principal del dominio, y son enviados automáticamente a los demás controladores del dominio. Hay que tener en cuenta que esto se realiza con una pequeña demora temporal, que se puede reducir sincronizando los servidores con el administrador de servidores.

Diferencias entre NT Workstation y NT Server El sistema operativo Windows NT se comercializa en dos versiones: Workstation y Server. La versión Workstation está pensada para configurar puestos de trabajo, donde se ejecutarán las aplicaciones de usuarios. NT Workstation es una plataforma que incluye todos los elementos para trabajar con aplicaciones Windows y para trabajar en red. Incluye una pila completa TCP/IP. NT Server está preparado para configurar servidores. Aunque realmente los núcleos de NT Server y Workstation son muy parecidos, la versión Server incluye una serie de mejoras en el núcleo y en los diferentes módulos del sistema que lo hacen más robusto en tareas de servidor de red. NT

Server da mayor prioridad a los accesos mediante red frente a las aplicaciones de usuario que se ejecutan en el servidor. Además NT Server no tiene el límite de 10 conexiones simultaneas de red que tiene NT Workstation. NT Server ofrece mayor seguridad en el almacenamiento de datos, ya que posee características avanzadas de tolerancia a fallos que no han sido incluidas en la versión Workstation.

Un paseo por la interfase de usuario de NT

El panel de control: Entorno de usuario

El panel de control es la aplicación de NT que permite modificar gran parte de la configuración del sistema, desde las opciones de escritorio preferidas de cada usuario hasta partes fundamentales del sistema como son la memoria virtual o las opciones de red.

El panel de control está compuesto por una serie de iconos. Los iconos dan acceso a aplicaciones encargadas de modificar y actualizar las claves necesarias del registro de NT.

Normalmente suelen ser archivos con extensión cpl, que se guardan en el directorio %systemroot% y suelen ser librerías de enlace dinámico que muestran cuadros de diálogo de opciones. Aunque cada vez más se incluyen asistentes que ayudan en la configuración de dispositivos y servicios.

Varios ejemplos de ellos los tenemos en los asistentes para la añadir impresoras, modems y las opciones de red.

Introducción al panel de control.

Al panel de control se accede desde el icono "Panel de control" en la carpeta principal del administrador de programas en NT 3.x y desde el botón de Inicio y luego el menú de configuración de NT 4.0, o desde el icono "Mi PC".

Agregar o quitar programas

En este icono podemos acceder a un cuadro de diálogo que nos permite realizar varias labores:

Esto puede ocurrir por un fallo del propio programa o porque otra aplicación la ha alterado. como pueden ser instalar.. Con este cuadro de diálogo podemos añadir o eliminar componentes adicionales desde el CD-ROM de instalación. a medida. El botón instalar lanza un asistente que busca en las unidades de de disco y de CD-ROM ficheros con nombre típico de programas de instalación . Durante el proceso de instalación. En este caso se debe proceder manualmente. al elegir una de las posibles instalaciones (típica. · se deben borrar las librerías de haya dejado la aplicación en el sistema. en el escritorio y en el menú de inicio. · se deben borrar los accesos directos creados por la aplicación. Normalmente hay que borrar el directorio de la aplicación y algunos directorios de datos. Esto se puede hacer con el explorador de NT. Estos programas saben como registrarse en el registro de NT. Desinstalación manual de aplicaciones. Muchos programas para Windows 95 y NT traen sus propios programas de desinstalación automática. Ocurre a veces que el programa de instalación de una aplicación no es capaz de desinstalarla.exe y si los encuentra nos permite ejecutarlos. · eliminar los programas instalados.exe y setup. de manera que pulsando el botón de agregar o quitar se reinstalan o desinstalan automáticamente. En NT y 95 al instalar una librería se incrementa la clave del registro: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\SharedDlls . portátil.) se seleccionan los componentes que se han de instalar. · instalar o eliminar componentes adicionales de NT. Para ello: · se deben eliminar todos los ficheros de la aplicación..· instalar nuevas aplicaciones.

Selecciona el formato para números y el sistema de medida. · Moneda. · Idioma. está preparado para soportar diversos idiomas y trabajar en diferentes países. moneda y formas de escribir la fecha. al igual que Windows. hora y signos de puntuación en números y monedas.correspondiente a la librería · se deben eliminar las claves del registro que ha añadido la aplicación. La clave del registro: en: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Uninstall Indica el nombre del programa de desinstalación para la aplicación. normalmente HKEY_LOCAL_MACHINE\Software\Compañía\Aplicación y en otras partes del registro. con sus correspondientes configuraciones de teclado. con diferentes esquemas de ordenación alfabética. · Hora: Selecciona el formato para representar las horas · Fecha: Selecciona el formato para representar las fechas. Configuración regional NT. · Número. Permite seleccionar y añadir diferentes idiomas. También permite habilitar atajos del teclado que intercambian las configuraciones del teclado.. Se puede modificar: · Configuración regional: Permite seleccionar las características del idioma de cada región. . Selecciona la representación de cantidades monetarias.

cursiva).. fondo y otras ventanas dentro de la ventana DOS. True Type y Adobe Type 1. Podemos configurar muchas opciones: · Tamaño del cursor en la ventana. · Mapas de bits. Al modificar el tamaño o el aspecto (negrita. En NT se pueden añadir tipos de letra en formato Windows. Tipos de Letras (Fuentes) El cuadro de diálogo Fuentes es en realidad una carpeta donde residen los tipos de letra instalados en el sistema (recordemos que Fonts se traduce en castellano como tipos de letra. estos tipos de letras normalmente se hacen ilegibles o aparecen cuadriculados. NT copia los archivos del tipo de letra a esta carpeta. Los tipos de letras pueden tener varios formatos:. Normalmente al añadir un tipo de letra. de la ventana. · Tamaño de la ventana y del buffer de la ventana. · Tipo de letra para la ventana MSDOS. · Colores del texto. . no como fuentes).Consola El cuadro de diálogo Consola configura las opciones del subsistema MSDOS. historial de comandos y los modos de inserción y pegado rápido (emula el comando DOSKEY de DOS). También se pueden instalar tipos de letra que residen en un servidor de red. normalmente lo que aparece en la ventana MSDOS. esto es. El tipo de letra está formado por una serie de mapas de bits de los caracteres que lo componen.

aunque las aplicaciones suelen instalar sus propios tipos de letras. En este caso para conectarnos a la impresora basta seleccionar en el asistente la opción Servidor de impresora de red. Al seleccionar esta opción aparece un cuadro de diálogo con las impresoras compartidas por los equipos. que además tienen mecanismos que permiten modificar su tamaño y aspecto dando una gran calidad tanto en pantalla como en impresora. normalmente el LPT1 · Un puerto serie (los trazadores gráficos antiguos los suelen usar). Son tipos de letras escalables. Son parecidos a los tipos True Type. Impresoras Normalmente la mayoría de las aplicaciones ofimáticas necesitan una impresora predeterminada para funcionar. El sistema genera cada tamaño y aspecto a medida que las aplicaciones los usan. como elementos separados del equipo que las comparte. · Tipos Adobe Type 1. Las impresoras compartidas por los NT aparecen aparte. El caso más sencillo consiste en que la impresora esté conectada a un servidor NT. La opción instalar la impresora en el propio equipo conduce a una serie de asistentes que nos permiten configurar y compartir la impresora.· Tipos True Type. ya que garantizan una gran fidelidad entre lo que se muestra en pantalla y el documento que se imprimirá en la impresora. que la ha compartido. haciendo más fácil su localización. Para instalar una nueva impresora al sistema NT dispone de un sencillo asistente que nos guía en el proceso de instalación. que permiten dar a los documentos aspectos diferentes o vistosos. Para acceder a este asistente se utiliza el icono Agregar impresora del Panel de control\Impresoras. · Un puerto de red (cuando hay conexiones a impresoras de red) . Normalmente para las aplicaciones se suelen utilizar los tipos True Type. El primer paso consiste en seleccionar el puerto al que está conectada la impresora. Puede ser: · Un puerto paralelo LPT. En NT la impresora puede estar instalada en el propio equipo o ser una impresora de red. Normalmente son utilizados en dispositivos de impresión que soportan el lenguaje Adobe Poscript. NT incluye una serie de tipos de letra True Type suficientes para la mayoría del trabajo habitual.

En este cuadro de diálogo se puede activar la cola de impresión de NT (normalmente esta opción no se activa por defecto.. Un ejemplo de este tipo son los puertos Jetdirect de red usados por las impresoras HP. sino que se imprime directamente en el puerto) Luego hay que elegir el modelo de la Impresora. Se puede añadir el soporte para otras plataformas NT y Windows. El cuadro de diálogo está organizado por Fabricantes y modelos. que coincide con el modelo de la impresora. En este archivo se almacenarán los comandos necesarios para imprimir el documento en la impresora. aunque hará falta tener los discos correspondientes. También se puede añadir una impresora no disponible en NT con los controladores porporcionados por el fabricante. Normalmente NT elige un nombre adecuado. El siguiente cuadro de diálogo permite compartir la impresora. Si se comparte NT se debe elegir: · Un nombre para la impresora. Al conectarse a la impresora los controladores se transfieren al cliente de forma automática. que también sugiere el asistente. · Los controladores que se van a compartir. que quizás usa un hardware o software especial. Tras elegir el modelo hay que ponerle un nombre en el siguiente cuadro de diálogo. · El proceso de instalación finaliza con la impresión de una página de prueba opcional. Esto permite que los clientes se conecten a nuestra impresora sin necesidad de instalar ellos ningún controlador de impresora.· Un archivo. Internet . Se suele usar para generar archivos Postcript. por lo que se encuentran rápidamente los modelos adecuados.. que permite verificar la correcta instalación de la impresora. · Un puerto nuevo.

que facilitan la visibilidad del puntero. . al añadir un módem y arrancar el sistema. en el directorio de drivers. Los modem que siguen la norma Plug and Play se instalan también de esta forma. Una vez instalado este controlador. el cuadro de diálogo muestra una lista de los módems instalados y de las propiedades de marcado activas. Se dispone de curiosos punteros animados. como son: · Configuración diestro/zurdo. como el cursor con colita. pero hay que instalar primero el controlador ISA Plug and Play. aunque conviene tener en cuenta algunos detalles. · Controlador de dispositivo del ratón. El asistente de instalación busca en todos los puertos COM la presencia de un módem. · Velocidad del doble clic. en especial las opciones del Internet Explorer. NT lo reconoce y configura o pide el controlador correspondiente. Mouse El cuadro de diálogo mouse permite modificar las opciones del ratón o dispositivo apuntador instalado. Es muy sencillo de utiliza. · Punteros del ratón. Modems Este cuadro de diálogo permite instalar y configurar los módems.. Cuando encuentra un módem permite lo configura correctamente si lo reconoce o pide al usuario que le asigne una configuración. Una vez configurado el módem. · Movimiento del ratón (velocidad y estela del puntero.El cuadro de diálogo Internet ha sido incluido para ajustar algunas opciones de los navegadores de Internet. El proceso de instalación es sencillo. que se halla en el disco de NT.

Es el último responsable de que la reproducción muestre gran calidad. · Música en CD Audio. avi y Quicktime (. . se pueden reproducir los vídeos a mayor tamaño del original. · Controlador de la tarjeta de vídeo. Esta opción permite elegir el dispositivo responsable de reproducir la música en formato CD audio. que permite reproducir vídeos en formato MPEG1 (mpg). Se puede generar vídeo a pantalla completa. y que además aprovecha los últimos adelantos de las tarjetas de vídeo y controladores de las tarjetas. Microsoft dispone del controlador Active Movie para NT. Si la tarjeta de vídeo soporta escalado de ventanas. eliminar y configurar los dispositivos multimedia instalados en el sistema. Se puede seleccionar el controlador MIDI usado por defecto en el sistema. Selecciona el tamaño de la ventana de reproducción de los vídeos. Está dividido en varias pestañas: · Audio. lo que facilita su visión.. · Vídeo. · Software de reproducción de vídeo. Esta opción permite agregar. por lo que una CPU de alta velocidad que soporte instrucciones MMX acelera la descompresión de vídeo.Multimedia Este panel recoge la configuración multimedia del equipo. e incluye soporte para la tecnología MMX. · MIDI. La reproducción de vídeo necesita gran potencia de cálculo en la CPU. así como el banco de instrumentos cargado por defecto. · Tarjeta gráfica. También permite asignar una unidad de CDROM para esta tarea. Un controlador actualizado permite obtener un mayor rendimiento de la tarjeta. Se puede ajustar los parámetros para los dispositivos de grabación y reproducción de audio..mov) con gran calidad. La calidad de reproducción en cada modo depende de varios factores: · Velocidad de la CPU. · Dispositivos. La presencia de elementos de hardware específicos para la reproducción de vídeo también ayudan a obtener mejores resultados.

que utiliza mayor cantidad de colores para representarlos. como el que desactiva la pantalla. y los tipos de letra que usarán los menús. También conviene añadir la protección de contraseña para el salvapantallas. Pantalla El modo de gestionar la salida de vídeo en NT es similar al utilizado en Windows 95. salvapantallas. De este modo con pulsar la combinación Contrl+Alt+Suprimir y luego pulsar Entrar. Para configurar tanto algunas opciones gráficas como son el fondo de pantalla ofrecido por NT y el protector de pantalla. · Protector de pantalla. por lo que para los servidores conviene utilizar salvapantallas muy simples. . Se incluye soporte para los más comunes. que permite configurar la imagen de fondo o el diseño utilizado. Normalmete Windows instala por defecto una combinación de colores que es "agradable". con colores suaves y neutros. que es especialmente útil para monitores que se pasan al modo de ahorro de energía. como la configuración de ventanas y el modo de vídeo se utiliza el icono Pantalla del Panel de Control. Hay que tener en cuenta que algunos de ellos cargan notablemente al sistema. Cuando se muestran iconos grandes y con todos los colores posibles. se bloquea la estación o servidor. Este icono muestra un cuadro de diálogo con varias pestañas: · Fondo. que evitan la fatiga visual. · La pestaña apariencia permite configurar los colores predeterminados para las ventanas...El botón agregar nos muestra una lista de los dispositivos soportados por el sistema. se elige un conjunto de iconos más agradable. aunque también permite añadir otros mediante un disco. · La pestaña Plus! Permite acceder a algunos elementos configurables del escritorio. como es el tamaño de los iconos del sistema y el número de colores que se usarán para representarlos. En NT hay disponibles con la instalación varios protectores de pantalla.

Un valor de 60 Hercios o inferior produce cansancio visual. . 256.Velocidad de refresco.Elegir la paleta de colores. de la tarjeta gráfica y de la configuración de los colores y refrescos. . Mide el número de veces por segundo que se refresca la pantalla. lo que permite comprobar si el monitor soporta la configuración elegida. Normalmente se suele disponer de varias resoluciones 640x480.Se puede probar el modo seleccionado de vídeo. . se podrá elegir una resolución. Normalmente los controladores de vídeo pueden trabajar con 16. Tamaño del monitor Resolución aconsejada 14" 640x480 15" 800x600 17" 1024x768 19" 1200x1000 21" 1600x1200 . Cuanto mayor es el número de colores. imágenes y vídeo. ya que aumenta la legibilidad de la pantalla y disminuye el cansancio visual. Lo ideal es utilizar el valor más alto que soporte la tarjeta de vídeo y el monitor para el modo de vídeo seleccionado.· La pestaña configuración es la más importante. 800x600.Tamaño de la fuente. Un valor de 85 Hercios suele proporcionar una visión cómoda de la pantalla. la gestión de pantalla se suele hacer más lenta. 65536 (color alto) o 16 millones de colores (color verdadero). . 1024x768 y 1600x1200. Dependiendo del tamaño y calidad del monitor. ya que permite: . pero permite una mayor calidad en la visualización de fotografías. Lo ideal sería utilizar tipos de letra grandes con monitores grandes.Cambiar el tamaño de pantalla.

. También se puede añadir un controlador desde un disco adicional. Esta configuración se utiliza para editar textos en varios idiomas. El botón tipo de pantalla accede a un nuevo cuadro de diálogo que permite cambiar el controlador gráfico. Teclado Este panel permite configurar las opciones del teclado. Cada distribución de teclado permite introducir de un modo cómodo los caracteres correspondientes a su idioma. Windows permite seleccionar múltiples distribuciones del teclado. Cuando se elige cambiar el adaptador gráfico NT puede intentar detectar el tipo de adaptador o permitirnos seleccionar uno de la lista de adaptadores soportados por NT. cada una apropiada para un idioma. La primera pestaña permite configurar la velocidad del cursor: · Velocidad y retardo de la repetición de caracteres. En este cuadro también se muestra información obtenida por el controlador gráfico del adaptador gráfico instalado en el ordenador.Se puede cambiar el tipo de adaptador de vídeo en el botón Tipo de pantalla. · Distribución del teclado. Además se puede cambiar entre las . · Velocidad de intermitencia del cursor.. Sonidos Con este panel se puede configurar los sonidos que Windows produce cuando ocurren algunas acciones. Se puede guardar una combinación de sonido con un nombre que la identifique.

en este cuadro de diálogo aparecen todos los dispositivos SCSI conectados a cada adaptador. Dispositivos . se pulsa el botón agregar de la pestaña controladores. Adaptadores SCSI En este cuadro de diálogo se pueden ver tanto los dispositivos SCSI añadidos al sistema como los controladores de dispositivo (drivers) SCSI instalados. Normalmente este tipo se elige durante el proceso de instalación de NT. En la pestaña de dispositivos vemos la lista de dispositivos SCSI. como puede ser Alt(Izquierda)+Mayúsculas.51 de NT esto aparecía en el icono "Instalación de Windows NT". permitiendo añadir periféricos y memoria al portátil. Además se puede habilitar un pequeño indicador en la barra de tareas. Una vez añadido el controlador SCSI. En la pestaña controladores aparece la lista de controladores de dispositivo SCSI. Si el controlador no aparece en la lista se puede insertar uno con un disco del fabricante. Esta pestaña permite elegir el tipo de teclado instalado en el equipo. El Panel de Control: Configuración del sistema Adaptadores PCMCIA Este cuadro de diálogo permite acceder a la configuración de las tarjetas PC Card (PCMCIA). Estas tarjetas son las que aparecen en los portátiles. Nota: En la versión 3.diferentes combinaciones de teclado con una combinación de teclas sencilla. organizada por controladores SCSI. en el lado del reloj. Para añadir un controlador SCSI al sistema. · General. El programa de instalación también permite detectar el adaptador SCSI instalado.

Se utiliza para controladores de dispositivos que se cargan en las primeras etapas de carga del sistema. · Manual.Este cuadro de diálogo permite ver el estado de los dispositivos instalados en el sistema. como por ejemplo los controladores SCSI de adaptadores no instalados. Son controladores de dispositivos que no se pueden cargar normalmente. NT por defecto instala gran cantidad de dispositivos aunque no los utilice. NT permite definir perfiles del sistema diferentes. · Deshabilitado.. Cada perfil tiene su propia configuración del sistema. que permiten añadir periféricos al portátil al insertar el portátil en la ranura de expansión. Estos dispositivos se cargan en la primera fase de arranque del sistema operativo. El dispositivo puede estar iniciado o no iniciado. Por ejemplo el controlador de la tarjeta de red normalmente lo carga los servicios de red. Por ejemplo los controladores de sistemas de ficheros FastFAT y NTFS son un ejemplo. · Un perfil asociado. . En particular. · Un estado. el programa de instalación de NT carga los controladores SCSI y algunos controladores de dispositivos de pantalla. Por ejemplo el controlador del ratón y de la disquetera (floppy) · Automático. Cada dispositivo puede tener: · Un tipo de inicio. Para ello NT carga cada controlador de dispositivos e intenta iniciarlo. Son los dispositivos que se cargan después de cargar el sistema. Normalmente se usa para equipos portátiles con unidades de expansión de puertos (docking stations). como por ejemplo el controlador ATAPI y el DISK. Estos dispositivos se cargan de la carga completa del sistema. · Inicio. Estos dispositivos los carga el usuario u otros controladores de dfispositivos. Esto es necesario ya que durante el proceso de instalación se puede pedir a NT que busque estos dispositivos. · Sistema. Hay algunos dispositivos que aparecen como deshabilitados pero están iniciados. Si el controlador de dispositivo arranca quiere decir que el dispositivo está funcionando correctamente.

aunque se ha incluido un botón para detectar los dispositivos de cinta instalado. El funcionamiento es análogo al de Adaptadores SCSI.Identificación de la máquina . . En caso de ser necesario. . como son el propio NT y los servidores SQL.Dispositivos de cinta Este cuadro de diálogo permite agregar dispositivos de cinta. SNA.Servicios de red .Adaptadores de red .Enlaces. una utilidad del kit de recursos permite modificar y crear nuevas zonas horarias que complementen a las suministradas con el sistema. Fecha y hora El cuadro de diálogo Fecha y hora permite modificar la fecha y hora del sistema. En general se utiliza para los productos del Backoffice. Está organizado en una serie de pestañas: ..Protocolos de red. Licencias Este cuadro de diálogo permite ver las licencias adquiridas de productos. Red En el icono de Red se pueden configurar los elementos de la red. de Microsoft. etc. así como la zona horaria en la que se haya el sistema.

utilizador en entornos Novell. Se pueden instalar fácilmente nuevos adaptadores en el equipo.· Identificación de la máquina. El mensaje de bienvenida al dominio indica que la operación se ha realizado con éxito. NT crea una lista clasificada por marcas y modelos. · Para añadir el equipo a un dominio.. utilizado en entornos McIntosh. ya que en los grupos de trabajo no existe sistema de seguridad que compruebe la validez de un equipo. Esta pestaña permite añadir nuevos protocolos para pilas de red. · Protocolo IPX/SPX. Es el principal protocolo de Internet y de entornos UNIX. En el caso de no disponer de ninguno se puede instalar para hacer pruebas el Microsoft Loopback. Utilizado en entornos Microsoft e IBM. independientemente de los grupos de trabajo y dominios que se halen definidos. Protocolos. Algunas de las soportadas por NT son: · Protocolo TCP/IP. En este momento el equipo se pondrá en contacto con el controlador primario del dominio para darse de alta en él. escribiendo su nombre de usuario y contraseña en el dominio. el nombre del equipo debe ser único dentro de la red Microsoft Windows en que se halle el equipo. . Como siempre. Un equipo con NT se puede añadir de un modo sencillo a un grupo de trabajo o un dominio NT: · Para añadir a un grupo de trabajo sólo hay que pulsar el botón Cambiar y en el cuadro de diálogo introducir el nuevo nombre del grupo de trabajo. el administrador primero debe crear una cuenta para el equipo. · Protocolo Netbeui. · Adaptadores. o permite introducir uno desde un disco o directorio.. No existe ninguna restricción para añadir el equipo (salvo que el número de equipos en el grupo de trabajo no puede ser mayor de unos 250). En este caso puede crear la cuenta para el equipo y añadirlo al dominio en un solo paso. Esta pestaña permite cambiar el nombre del equipo y el grupo de trabajo o dominio al que pertenece el equipo. · Protocolo AppleTalk. que no necesita adaptador físico. Esto no es necesario si el usuario que quiere añadir el equipo tiene privilegios de administrador en el dominio.

· Servidor. Este servicio proporciona todos los servicios de red dentro de la red Windows. Muchos de los elementos de red se instalan en NT como servicios. · Servicios. · Configuración de RPC. Este es el módulo cliente en la red Microsoft. Este servicio es el responsable de obtener los nombres de red Windows de los demás equipos. · Point to Point Tunneling Protocol. Algunos de los más importantes son: · Estación de trabajo. mensajería Windows y otros. como puede ser compartir ficheros e impresoras. El botón Agregar nuevo protocolo permite obtener una lista de protocolos. El servidor IIS tiene sus propias herramientas de configuración y administración separadas. · Interfaz Netbios. . Es utilizado por el interfaz Netbios. FTP y Gopher de Microsoft. · Microsoft Information Server. Este es el módulo servidor en la red Microsoft. Es el servidor Web. Se utiliza para que el sistema realice las llamadas a procedimientos remotos. que permite crear redes privadas virtuales sobre una red pública.· Protocolo DLC. Las herramientas administrativas de NT utilizan estas llamadas para configurar los equipos remotos. · Examinador de equipos. Esta pestaña permite instalar y configurar los servicios de red. utilizado para conectividad con entornos tipo Mainframe tipo AS/400 y para impresoras de red tipo HP Jectdirect.. transportes y entornos soportados.

En el cuadro de diálogo se pueden ver los usuarios que han iniciado sesión de red en el servidor o estación de trabajo. protocolos y servicios. SAI Servidor Este icono nos lleva a un cuadro de diálogo que indica el estado y configuración del servicio servidor de red. Por ejemplo. Los servicios de NT se benefician de una serie de procedimientos en las APIs de NT. dependiendo de cómo se haya programado. así como configurarlos e iniciarlos. Esta pestaña permite ver los enlaces que se generan entre adaptadores. que permiten a los programadores utilizar una interfase de gestión común para todos los servicios. Un servicio puede constar de un proceso. Los servicios de NT son equivalentes a los demonios de otros sistemas operativos como UNIX. . Dado que este cuadro de diálogo es accesible también a través del Administrador de Servidores.· Servicios de TCP/IP simples. se pueden activar protocolos diferentes para cada adaptador de red instalado en el equipo. · Enlaces. El sistema de gestión de servicios de NT está formado por un cuadro de diálogo que permite ver el estado de todos los servicios que se han instalado en el sistema. Servicios En NT las aplicaciones que se ejecutan independientemente de las sesiones interactivas de los usuarios se llaman servicios. Este servicio es el responsable de la compartición de ficheros e impresoras. aunque aveces es necesario desactivar algunos . NT por defecto activa todos los enlaces soportados. Esta situación se suele producir cuando cada adaptador está conectado a un tipo de red diferente. se comentará este cuadro de diálogo en el capítulo correspondiente dentro de las Herramientas administrativas al El Administrador de servidores en la página 72. o incluso un único proceso puede manejar varios servicios.

Los servicios automáticos se inician tras la carga del sistema operativo. y los que se inician con otra cuenta. se puede tener diferentes configuraciones para los servicios. si no deseamos que los usuarios puedan utilizar los servicios DFDE de red (Intercambio dinámico de datos en red).. Esto debe ser tenido en cuenta si el servicio debe acceder a ficheros que están en otro ordenador de la red. · Cuenta de inicio. Si la contraseña se modifica.Todos los servicios poseen una serie de características comunes. que pueden ser controladas con el cuadro de diálogo Servicios: · Estado del servicio. Se puede iniciar un servicio pulsando el botón de inicio. Por ejemplo el servicio Servidor. Cada servicio tiene uno de los siguientes posibles tipos de inicio: · Desactivado. Hay que hacer notar que la cuenta del sistema tiene una importante limitación: no tiene acceso a la red. Normalmente la aplicación suele detener el servicio cuando no lo necesita. Estos servicios suelen iniciarse por una acción del usuario o por la acción de otra aplicación o servicio. El ejemplo más sencillo es el servidor Web IIS. · Automático. En ordenadores con capacidad para utilizar varios perfiles de Hardware diferentes. debemos suministrar en este cuadro de diálogo el nombre de usuario y la contraseña. para que puedan ser usados por las aplicaciones. Hay dos tipos principales de servicios: los que se inician con la cuenta del sistema operativo (NT tiene una cuenta que identifica al sistema operativo). Si indicamos que el servicio se va a iniciar con otra cuenta. · Tipo de inicio. Todo servicio tiene asociado una cuenta con la que se ejecuta. Por ejemplo. Se utiliza para no permitir el arranque de un servicio. se puede impedir que un servicio puede acceder al escritorio (entorno del usuario). Un servicio puede estar iniciado. independientemente de que el usuario haya o no iniciado sesión de red. o mediante el comando NET START. en pausa o no iniciado. basta con desactivar el servicio. En este caso el servidor Web realiza un inicio de sesión local o como proceso por lotes en uno de sus hilos para acceder a los ficheros en el otro ordenador. · Manual. como son los portátiles dotados de expansores de buses. . ya que este servicio se inicia con la cuenta del sistema. que permite incluir en el árbol de directorios a directorios que residen en otros servidores. el servicio no se puede iniciar Además. El servicio posee las limitaciones de la cuenta con la que se inicia. encargado de ofrecer los servicios de ficheros e impresoras. · Perfil de Hardware. se inicia automáticamente.

· El Administrador de Servidores. permite visualizar las licencias de productos utilizadas. · El Visor de Sucesos. · Administrador de DNS. permite crear discos de inicio en red para los clientes. configura el Servidor de Nombres de Dominio · Administrador de clientes de red. Herramientas administrativas de Windows NT La mayoría de las herramientas administrativas de NT están situadas en el grupo Herramientas administrativas del menú de inicio. Las más utilizadas son: · El Administrador de Usuarios para Dominios. · Copia de Seguridad.· Parámetro de inicio. · Administrador de Licencias. · El Administrador de Acceso Remoto. Normalmente los servicios suelen leer su configuración de inicio desde el registro. aunque se ha provisto un mecanismo para pasar parámetros al servicio al estilo del paso de parámetros en línea de comandos. permite ver la configuración actual de NT. . · Diagnosis de Windows NT. · El Administrador de Discos.

· Administrador de DHCP. permite definir directivas en el sistema o en el dominio. permite administrar el servidor de configuraciones automáticas para TCP/IP · Administrador de WINS.Fijar el plan de cuentas y contraseñas en el dominio. modificar y eliminar usuarios del dominio. · Monitor del sistema. permite perfilar el funcionamiento del sistema. . Para cada uno de estos tipos de usuarios existe una herramienta de administración: el administrador de usuarios incluido en NT Workstation y el administrador de usuarios para dominios incluido en NT Server. modificar y eliminar grupos locales y globales del dominio. Por ello. El funcionamiento de ambos es muy similar.Añadir. . pero el administrador de usuarios para dominios dispone de más opciones. se describirá el administrador de usuarios para dominios.Añadir.· Editor de directivas. permite configurar el Servidor de Nombres de Internet para Windows · El editor del registro REGEDT32 El Administrador de usuarios En NT hay dos tipos de usuarios. Las tareas que se pueden realizar con el administrador de usuarios: . . aquellos que pertenecen a una máquina que corre NT WK o Server y aquellos que pertenecen a un dominio NT.

Si este usuario es una persona se suele escribir el nombre u apellidos. Debe ser una palabra completa. Se le suele conocer también como nombre de cuenta o login. NT admite hasta 14 caracteres. Para crear un usuario se pulsa Usuarios\Nuevo y se completa el cuadro de diálogo. e incluso caracteres especiales. .. Este identificador es el que se debe suministrar. siempre de la misma longitud. Aquí se debe escribir la contraseña para el usuario. Conviene añadir una descripción de la labor.. junto con la contraseña. . grupo de personas o departamento al que pertenecen el usuario. Creación y modificación de usuarios en el dominio. En este cuadro hay que rellenar una serie de campos: · Nombre de usuario: Es el identificador que representa al usuario en el dominio. Puede incluir espacios.Establecer relaciones de confianza entre dominios.Fijar la política de derechos de usuario en el dominio. de hasta 14 caracteres [verificar]. · Nombre completo: Es el nombre completo del usuario. mayúsculas y minúsculas. Cuando se va escribiendo aparecen asteriscos. sin espacios en blanco ni caracteres especiales. este identificador debe ser único en el dominio. · Contraseña. .Establecer el sistema de auditoria en el dominio. y una vez completada en el cuadro aparece una línea de asteriscos. · Descripción. sobre todo si la base de datos de usuarios en el dominio es grande. para iniciar sesión en un dominio NT.

La primera vez que inicia sesión en NT se va a solicitar que introduzca una nueva contraseña. Se utiliza normalmente sólo para algunos usuarios que lo necesitan. Permite establecer los grupos a los que pertenece un usuario. para comprobar que se ha escrito correctamente. que obligan al nuevo usuario a cambiar su contraseña al iniciar sesión por primera vez. En NT hay dos tipos de grupos: · Grupos globales. Habitualmente los administradores crean los usuarios nuevos con contraseñas del tipo "cambiame". Se suele utilizar cuando el usuario no va a iniciar sesión durante un periodo de tiempo o cuando se va a cambiar la configuración o entorno del usuario y se necesita que no pueda acceder temporalmente al sistema. · El usuario no puede cambiar su contraseña. Además se puede asignar un grupo primario para el usuario [Este grupo es utilizado en entornos Macintosh] · Perfil. Hay que introducir de nuevo la contraseña. · La contraseña nunca caduca. Tras estos campos aparecen una serie de botones activables: · El usuario debe cambiar su contraseña. Al final del cuadro de diálogo aparecen varios botones: · Grupos. · Grupos locales. Permite controlar las características del entorno de un usuario. y bloquea el cambio de contraseña por parte del usuario. Permite bloquear la cuenta fácilmente sin borrarla. Son grupos locales al servidor o estación de trabajo. · Cuenta desactivada..· Repetir contraseña. Aparecen marcados con el icono de grupo global. Desactiva la caducidad de contraseñas para esta usuario. Válidos para dominios en los que se confían. . Se utiliza en tareas administrativas especiales.

Utilizar una ruta local al ordenador en que se inicia la sesión. . para cada día de la semana. El directorio de trabajo es el que aparece por defecto en los cuadros de diálogo de guardar un fichero en una aplicación Windows. Admite dos modalidades de uso. mediante el cuadro de diálogo Plan de cuentas en el menú de Directivas del Administrador de Usuarios. En principio una vez iniciada la sesión el usuario puede seguir trabajando en los servidores. es decir: · \servidor\recurso\directorio\fichero. El archivo debe residir en el servidor que valida el inicio de sesión. aunque se puede modificar esto para que los servidores cierren la sesión del usuario al terminar las horas permitidas. · Directorio de trabajo. · Conectar una letra de unidad a una unidad de red del tipo \servidor\recurso. en intervalos de 1 hora. · Archivo de inicio..bat. Asigna un archivo que se ejecutará al iniciar la sesión de red en el dominio. · A. · Ruta de acceso local. · Horas. Este fichero se debe hallar en la carpeta NETLOGON del servidor que valida el inicio de sesión.Se puede establecer: · Perfil. Nombre del fichero que representa el perfil del usuario para NT. En el botón Horas podemos acceder al cuadro de diálogo de Horas de inicio de sesión. En este cuadro de diálogo se pueden fijar las horas de inicio de sesión en los servidores del dominio. Hay que escribir un fichero en formato UNC (Univer name convention).

que sólo tienen validez en el propio ordenador. los grupos globales del dominio y los grupos globales de otros dominios en los que se confía. Este cuadro de diálogo permite seleccionar los ordenadores desde los cuales un usuario puede iniciar sesión. la cuenta del usuario es desbloqueada. El cuadro de diálogo Información de cuenta permite especificar el tipo de cuenta y su duración. Creación de Grupos Para un NT Workstation (o Server configurado como servidor) el administrador de usuarios permite crear grupos locales. · Marcado. Nota importante: existe una ligera demora al cambiar las propiedades de un usuario o grupo del dominio. debido a que la base de datos de usuarios del dominio tarda unos minutos en actualizarse en los controladores secundarios.. Al modificar un usuario se acceden a los mismos cuadros de diálogo empleados al crearlo salvo que ahora aparece una casilla para cuentas bloqueadas.· Iniciar desde. Al desactivarla. El cuadro de diálogo de Marcado permite especificar las propiedades de marcado para el usuario. Modificar un usuario. Se pueden especificar hasta 8 ordenadores que ejecuten NT. Utilizando el menú Usuario\Propiedades o haciendo doble clic sobre un usuario o grupo se puede modificar el mismo. · Cuenta. El administrador de usuarios para dominios permite crear dos tipos de grupos: globales y locales. Se puede elegir que la cuenta caduque en una fecha determinada o que no tenga caducidad. Pueden ser miembros de los grupos locales los miembros del dominio. También se puede especificar si es una cuenta global o local. Los grupos locales pueden obtener permisos en los servidores del dominio propio. esta casilla aparece activada. Se puede forzar la actualización inmediata mediante la sincronización manual de los servidores. . Los grupos globales tienen como miembros a los usuarios del dominio y se pueden utilizar tanto en los servidores del dominio como en las estaciones de trabajo del dominio. Si el bloqueo de cuentas está activado en el dominio y el usuario ha fallado el número de veces limitado para ese dominio. o permitir el inicio en todos los ordenadores del dominio. También se pueden usar en otros dominios en los que se confía.

De igual manera ocurre con el grupo de usuarios e invitados. El grupo administradores que se ha creado permite administrar todos los servidores del dominio. Cuando se crea un dominio el programa de instalación de NT crea una serie de grupos globales y locales del dominio. y se añade al grupo administradores del dominio. Para añadir un grupo global nuevo se selecciona el menú Usuario\Grupo Global nuevo y se proporcionan en el cuadro de diálogo el nombre del grupo y una descripción opcional. NT añade automáticamente los tres grupos globales del dominio (administradores. Para añadir usuarios a estos grupos bastaría añadir al grupo "Administradores de láser color" el grupo "Administradores del dominio" y al grupo "Usuarios de láser color" los miembros del dominio autorizados a imprimir en ella. Podemos además añadir usuarios al grupo. Cuando una estación de trabajo es añadida al dominio. Creación de un Grupo Local nuevo Para añadir un grupo local nuevo se selecciona el menú Usuario\Grupo Local nuevo y se proporcionan en el cuadro de diálogo el nombre del grupo y una descripción opcional. NT añade al grupo local administradores el grupo administradores del dominio. Este último paso lo podemos hacer de un medio más eficiente si creamos un grupo global "Usuarios de impresora . usuario e invitados del dominio) a los grupos locales correspondientes de la estación de trabajo. Por ejemplo se pueden crear los grupos especiales para trabajar con el recurso como una impresora laser en color. Usos de grupos locales y globales. También se crea la cuenta del administrador del dominio.Creación de un Grupo Global nuevo. Uno lo podemos llamar "Administradores de láser color" y otro "Usuarios de láser color". Los grupos locales se utilizan para asignar tareas especiales en las estaciones de trabajo o servidores del dominio. Ahora basta dar permisos de impresión al grupo "Usuarios de láser color" y control total al grupo "Administradores de láser color". Podemos además añadir usuarios al grupo.. cuyo acceso queremos restringir.

· Duración mínima de la contraseña. directivas. Su el número de intentos fallidos no alcanza al especificado. Las contraseñas con más de 6 caracteres son difíciles de saltar por métodos de asalto masivo (crackers). En este cuadro podemos fijar las limitaciones de las contraseñas y el sistema de bloque de cuentas. · Bloqueo de Cuentas El sistema de bloqueo de cuentas permite a los controladores de dominio reaccionar frente a los intentos fallidos de iniciar sesión en el dominio. accesible desde el menú de inicio Desde el menú Directivas\Cuentas podemos acceder al cuadro de diálogo "Plan de cuentas". la contraseña utilizará las opciones elegidas en este cuadro de diálogo. Fijando por ejemplo estos parámetros a 4 intentos y 10 minutos suele bastar para disuadir de accesos no autorizados. · Historia de la contraseña.láser color" y añadimos este grupo al grupo local "Usuarios de láser color". · Longitud mínima de la contraseña. para que el usuario cambie dos veces su contraseña y vuelva a usar la contraseña antigua. Para dar permisos de impresión a los usuarios y grupos utilizaremos elAdministrador de Impresión de dicha impresora. con intervención del administrador del dominio. Se puede elegir: · Duración máxima de la contraseña. Plan de cuentas. también llamados de "fuerza bruta". el usuario puede esperar el tiempo fijado en "restablecer cuenta" para poder volver a intentarlo. Si se activa el bloque de cuentas entonces al alcanzarse el numero de intentos especificado la cuenta es bloqueada. Una vez bloqueada la cuenta se puede elegir entre desbloqueo automático o manual. Cuando se ha seleccionado caducidad para la contraseña de un usuario. que obliga al usuario a no repetir las últimas contraseñas. en días. Administrador de usuarios. Esto es útil en redes conectadas a Internet. .

· Iniciar sesión como proceso por lotes. Cada dominio puede gestionar correctamente varias decenas de ordenadores. en torno a las . y una gran cantidad de usuarios. En una red pueden coexistir múltiples dominios. Estos permisos tienen prioridad sobre los permisos asignados sobre los objetos del sistema. como por ejemplo servidores POP3 y otros. Este derecho está pensado para los servicios que atienden las peticiones de usuarios en forma de transacciones. Los más frecuentes suelen ser: · Iniciar sesión como servicio. Actualmente no está implementado en el sistema operativo. Cuando se instalan algunos servicios.También en este cuadro de diálogo se puede seleccionar si los usuarios remotos serán desconectados de los servidores al acabar su tiempo de conexión y si un usuario debe iniciar sesión en una estación de trabajo para poder cambiar su contraseña. ya que permite asignar permisos a los ficheros para ese usuario. Gopher y Web. como un fichero. impresora o directorio. Suele ser usuario en servidores de ficheros tipo FTP.. sino que se aplican al sistema completo. Normalmente los derechos de usuario asignados por NT asignan derechos suficientes a los grupos de usuarios creados por NT. como servidores de correo. Permite asignar un usuario a un servicio. pero algunos servicios verifican que el usuario posea este derecho antes de atender su petición. limitando el acceso a otros ficheros del sistema. Administración del plan de derechos de usuarios. Los derechos de usuarios son una serie de permisos que no se aplican sobre un objeto concreto. Relaciones de confianza entre dominios y múltiples dominios El sistema de dominios de NT tiene actualmente un grave inconveniente: no existe una jerarquía de dominios. incluso centenares. pero todos se hayan al mismo nivel. Si se activa la casilla "Mostrar derechos de usuario avanzados" se pueden ver algunos derechos de usuarios más específicos. Se pueden asignar a cada tipo de derecho de usuario los usuarios o grupos de usuarios a los que se necesite otorgar ese derecho. Los derechos de usuarios pueden ser modificados desde el cuadro de diálogo "Plan de derechos de usuarios" accesible desde el menú Directivas\Derechos de usuarios. de Web y similares suele ser necesario cambiar algunos de estos derechos. También lo usa el servicio de duplicación de directorios.

el servidor de impresión intentará validar al usuario DominioB\pepe. Lo importante es que para poder autentificar al usuario de DominioB en DominioA.. recursos y equipos sean reconocidos en diferentes dominios. veremos que las herramientas administrativas no lo permiten. por ejemplo \Servidor1\laser. El escenario es el siguiente: Suponemos una configuración sencilla. . En un sistema de múltiples dominios. Al pertenecer a un dominio diferente el servidor de impresión no pude validar al usuario. ya que Todos también incluye a los usuarios de otros dominios. debemos configurar los dominios DominioA y DominioB de modo que permitan que el servidor d impresión de A pueda auntentificar mediante los controladores de dominio de DominioB al usuario de su dominio pepe.Si no se establecen relaciones de confianza entre dos dominios las cuentas de usuario de un dominio no serán válidas en el otro dominio. Realmente el proceso exacto que desarrolla la consulta no es interesante desde el punto de vista de la administración. ya que sóo permiten añadir usuarios de DominioA. Cuando la organización es compleja. se puede establecer unas relaciones entre ellos de manera que los usuarios. DominioA debe poder consultar la base de datos de usuarios de DominioB. DominioA y DominioB. Creación de una relación de confianza entre dos dominios Para entender como funcionan las relaciones de confianza vamos a estudiar un ejemplo de utilización. con sólo dos dominios. por lo que no le permitirá imprimir. Ya que la cuenta DominioB\pepe no pertenece al dominio. por un número de usuarios o equipos elevados y se quiere simplificar la gestión se puede recurrir a un sistema de múltiples dominios. Establecer relaciones de confianza entre dominios permite que los miembros de un dominio puedan reconocer las cuentas de usuario de otros dominios. dando al usuario DominioA\Todos el permiso de impresión. El método que utiliza NT para delegar la autentificación es la relación de confianza entre dominios. ¿Qué ocurre cuando el usuario DominioB\pepe intenta imprimir? Si el usuario DominioA\Todos no tiene permiso de impresión. Si configuramos la impresora para que todos los usuarios puedan imprimir. el usuario DominioB\pepe podrá imprimir. La relación de confianza entre dos dominios permite a los servidores de un dominio consultar la base de datos de usuarios y equipos de otro dominio para autentificar a un usuario de ese dominio. Si intentamos añadir el usuario DominioB\pepe. El usuario DominioB\pepe desea imprimir en una impresora del DominioA.decenas de miles. Lo que necesitamos es un modo para asignarle explícitamente al usuario DominioB\pepe el permiso de impresión sin utilizar el usuario Todos.

· DominioA. Aparece el cuadro de diálogo Agregar dominio que confía. Aparece el cuadro de diálogo Agregar dominio en el que confiar. se debe decidir qué dominios deben permitir consultar su base de datos. Por tanto. . Por ello debemos configurar los dos dominios: · DominioB. Ahora pulsamos el botón Agregar de la sección Dominios de confianza.. Pulsamos el botón Agregar de la sección Dominios en los que se confía. puede existir una relación de confianza de A a B y otra de B a A. Escribimos el nombre de dominio que va a consultar nuestra base de datos. es decir DominioA. Abrimos el Administrador de usuarios para dominios y seleccionamos Directivas\Relaciones de confianza. Aparece un cuadro de diálogo con las relaciones de confianza establecidas actualmente. Ya que DominioB\pepe debe imprimir en el servidor de impresión de DominioA. es decir. y una contraseña para que pueda consultar la base de datos de usuarios. Abrimos el Administrador de usuarios para Dominios y seleccionamos el menú Directivas\Relaciones de confianza. cuando se crea uan relación de confianza entre dominios. En el cuadro de diálogo de Relaciones de confianza.Las relaciones de confianza son unidireccionales. Veamos todo con el ejemplo propuesto. la base de datos de usuarios de DominioB debe ser accesible para los miembros del DominioA.

pero no al revés. pero no al revés.Introducimos el DominioB y la contraseña que se ha creado en el DominioB. . Configuraciones para múltiples dominios Mediante las relaciones de confianza se pueden establecer configuraciones para múltiples dominios: · Configuración con un solo maestro. Este dominio es el que debe fijar la contraseña. es decir . luego en el cuadro de diálogo Agregar sólo aparece dominio y contraseña. Si necesitamos establecer la relación de confianza inversa deberemos repetir los mismos pasos intercambiando los papeles de cada dominio. En esta configuración un dominio hace las veces de dominio maestro y los demás dominio son los dominios subordinados. Recordando el truco de los cuadros agregar y quién es el que debe compartir su base de datos de usuarios. Si todo funciona correctamente un mensaje en pantalla nos informará de que la relación de confianza se ha establecido. En esta configuración los dominios subordinados pueden consultar la base de datos de usuarios del maestro. luego en su cuadro de diálogo de Agregar debe aparecer contraseña y repetir contraseña. El dominio que debe consultar la base de datos de usuarios debe proporcionar dicha contraseña. cuál es el que debe confiar y el resto de la terminología empleada en estos cuadros de diálogo. Nota: es muy difícil recordar quién el dominio que confía. las cuentas de usuarios y grupos globales del dominio maestro son válidas en los dominio subordinados. El truco para acertar a la primera es el siguiente: nos fijamos en quién permite consultar su base de datos de usuarios. es muy fácil establecer la relaciones de confianza.

Esta configuración es la habitual en una organización en la que un dominio se encarga de administrar los demás. Esta organización se establece cuando no hay un dominio con un papel de maestro o administrador. pero cada uno de los dominios está aislado de los demás. Para que los usuarios de los dominio puedan realizar acciones en el otro dominio. E dominio maestro pudría ser la sede central y los subordinados cada una de las delegaciones. De esta manera las cuentas de cada dominio serían válidas en los demás. · Configuración múltiples maestros. para que los administradores del domini maestro pudiesen administrar los eequipos y usuarios de los dominios subordinados. En esta configuración se establecen ambas relaciones de confianza entre todos los dominios. hay que establecer la relación de confianza de B a A y luego añadir al grupo administradores de los controladores de dominio A el grupo de administradores del dominio B. Se puede establecer cualquier mezcla de estos tipos de relaciones de confianza. · Configuraciones mixtas. Por ejemplo: · Para añadir los administradores del dominio B a los de A. Uso de los grupos globales y locales con relaciones de confianza Cuando se establece una relación de confianza entre dominios no se modifica ninguna directiva del dominio ni la base de datos de los dominios. se les deben permitir explicitamente. para adaptarse a la estructura de la organización. Bastaría incluir en el grupo de administradores local el grupo de administradores global del dominio maestro en el grupo administradores local de cada unoo de los diminos subordinados. .

En ella aparecen: · El controlador principal del dominio. Suelen dedicarse a tareas diferentes a la gestión del dominio. Corren NT Workstation y pueden ser administradas desde el administrador de servidores. No pueden ser administradas desde el administrador de servidores ya que carecen del soporte para ello. En la lista de servidores y estaciones de trabajo aparecen dos tipos de máquinas: . · Estaciones de trabajo del dominio. La ventana principal del administrador de servidores muestra la lista de ordenadores del dominio.. Tienen un icono diferente al del controlador principal. como son los servidores SQL o de servicios Internet (FTP. · Servidores del dominio. Aquellas máquinas que corren NT Server pero que no pueden validar el inicio de sesión. como Windows para Trabajo en Grupo. El dominio sólo se puede administrar cuando el controlador principal del dominio esta presente. · Controladores de reserva del dominio. Web. etc). · Estaciones con Windows 95. Se pueden añadir los servicios para administración remota de Windows 95.. · Estaciones de trabajo corriendo otros sistemas operativos. El Administrador de servidores El administrador de servidores es la herramienta que permite monitorizar el estado de las estaciones de trabajo y servidores del dominio.· Para que el usuario DominioB\pepe pueda imprimir en un equipo miembro de A hay que añadirle a los usuarios permitidos en el servidor de impresión del DominioA · Para que los usuarios de DominioB puedan iniciar sesión en un equipo de A hay que añadirle al grupo de usuarios del equipo.

bloqueos de archivos. Esta descripción es la que aparece en la ventana principal del administrador de servidores. · Máquinas que no pertenecen al dominio. · Debajo del cuadro resumen aparece la descripción del ordenador.. aunque no lo sean. El administrador de servidores puede acceder a ellas. Es el número de archivos abiertos por los usuarios conectados al ordenador. En condiciones normales suele estar a 0. . · En el resumen aparecen los siguientes datos: .· Las que pertenecen al dominio. Es el número de usuarios y computadoras que se han conectado al servidor.archivos abiertos. . Estas máquinas poseen cuenta en el dominio.Canalizaciones abiertas. El administrador de servidores las identifica simplemente como "Estación de trabajo Windows NT".Sesiones. Mediante el administrador de servidores se pueden realizar varias operaciones con los ordenadores del dominio: · Ver sus propiedades. esta aparece en la ventana de servidores. En caso de que se haya definido una descripción para la máquina. . Es el número de canalizaciones (tuberías o pipes) abiertas por los usuarios conectados al ordenador. a través del icono de red. Es el número de archivos bloqueados en el servidor por los usuarios conectados. por lo que puede administrarlas. en el menú dominio. . Se selecciona Computadora/Propiedades y aparece el cuadro de diálogo de propiedades del ordenador elegido. Para añadir una estación o servidor al dominio se debe crear una cuenta para el ordenador en el dominio. Esto se puede hacer desde el administrador de servidores y aunque suele ser frecuente hacerlo al instalar la estación de trabajo o servidor NT.

· En la parte inferior del cuadro de diálogo aparecen una serie de botones: . Este cuadro de diálogo se explica en la sección dedicada al Servicio de duplicación de directorios.. En NT los nombres de archivos en particiones FAT admiten hasta 255 caracteres. . y es compatible con Windows 95. permite obtener una lista de todos los usuarios conectados al servidor. Para cada usuario se puede obtener un listado de los recursos a los que se ha conectado. su estado de bloqueo y la ruta de acceso al recurso. aunque es fácil de reparar con herramientas estándar. Nos lleva al cuadro de diálogo de recursos abiertos. Nos indica para cada recurso el usuario que lo ha abierto. Es el sistema de ficheros que utilizan MSDOS y Windows. Se puede desconectar al usuario del recurso seleccionado con el botón Desconectar. Alertas. . En uso. Permite seleccionar los usuarios y equipos que recibirán las alertas administrativos provocadas por la estación o el servidor NT.. incluyendo los que se han compartido en modo administrativo (los que finalizan con el signo $) y los usuarios conectados a cada recurso. Nos lleva al cuadro de diálogo Duplicación de directorios. Toma su nombre de la tabla de asignación de ficheros (File Allocation Table) característica de este sistema de ficheros. El sistema de archivos actual de NT soporta tres tipos de particiones: · El sistema de ficheros FAT. Permite ver los recursos que se han compartido en ese servidor. Tiene grandes limitaciones. Duplicación. o a todos los usuarios con el botón Desconectar Todos.Usuarios.Recursos compartidos. El Administrador de discos El administrador de discos es la herramienta administrativa que permite gestionar los discos y partición de los mismos en NT.

aunque terceros fabricantes proporcionan utilidades que permiten gestionar particiones de modos más avanzados. .Gran capacidad en ficheros y particiones.Tolerancia a fallos del sistema de ficheros. Incluso soporta conversiones con FAT32. ampliarlas y reducirlas sin pérdida de datos. que puede ser FAT o NTFS. . · El sistema de ficheros NTFS. El proceso de instalación de NT para plataforma Intel permite elegir si queremos que NT se instale sobre una partición ya creada o que cree una nueva. Este sistema se usa en OS/2. Por ejemplo. También existe la utilidad de línea de comandos CONVERT:EXE que permite convertir una partición FAT o HPFS en NTFS. Actualmente sólo se permite convertir hacia NTFS desde NT.0.Optimización general de todos los accesos a los ficheros y directorios.Atributos extendidos en los ficheros. . Microsoft ha prometido soporte para FAT32 en NT 5. la utilidad Partition Magic permite convertir particiones en cualquier dirección. soportando UNICODE. Este sistema de ficheros no es visible cuando la máquina arranca en modo MSDOS. En el menú partición\crear podemos crear . . Su nombre deriva de sistema de ficheros de nueva tecnología (New Technology File System) y soporta un gran número de características avanzadas sobre los sistemas anteriores: . Para ello se selecciona el espacio libre del disco y se procede a crear una partición.· El sistema de ficheros HPFS. .Nombres de ficheros largos.Seguridad y auditoria sobre ficheros y directorios. Creando particiones con el administrador de discos Si se dispone de espacio libre en el disco con el administrador de discos se pueden crear nuevas particiones. a NT permite convertir este tipo de partición en NTFS.

Una vez que se han creado las particiones y las unidades lógicas podemos formatear la unidad lógica con cualquiera de los dos tipos de formatos. Esto se puede realizar mediante la utilidad RDISK. mas el espacio dedicado a los archivos de paginación.. Si se ha creado una partición extendida se deben crear unidades lógicas en ella antes de proceder a formatearlas. ultrawide. que suelen ser de unos 30-70 megas como mínimo. · Se usarán discos SCSI de altas prestaciones (10000 rpm. Si el servidor va a ser un servidor departamental. conviene planificar el espacio en disco requerido y el formato a aplicar a los discos. Eligiendo particiones para un sistema nuevo. solo puede haber una partición primario formateada como FAT. Si se va a utilizar mirror del sistema se tiene que usar obligatoriamente NTFS. El tipo de formato elegido depende del uso que se vaya a dar a la partición. Esta partición puede ser formateada como FAT. si se van a tener un número grande de aplicaciones abiertas simultáneamente. FAT y NTFS. con intercambio en caliente) . tomar las siguientes precauciones: · Los RAID se harán por hardware. ya que el sistema operativo por si solo necesita un espacio de unos 100 megas. de manera que podamos incluir características avanzadas. Cuando se han cambiado la configuración del sistema conviene además actualizar la información del disco de reparación. Si el servidor va a ser de tamaño medio. El formato FAT es más eficiente con particiones pequeñas. de menos de 200 megas. pero carece de todas las opciones y características avanzadas de la partición NTFS. HP o Compaq).fácilmente una partición normal o extendida. especialmente en el caso de los servidores. por lo que para estos tamaños el rendimiento de esta partición no es idóneo. En este caso se puede hacer FAT o NTFS. como son la compresión de ficheros y directorios. o las características de seguridad y auditoria. la partición del sistema debería hacerse de un tamaño mínimo de dos gigas. con controladoras RAID avanzadas (tipo Mylex. Normalmente bastará con una partición de 200-300 megas. Si el disco deber ser compatible con MSDOS. que se puede ejecutar desde la línea de comandos. Para ello se debe primero guardar los cambios realizados con la opción del menú particion\registrar los cambios ahora. o soluciones de fabricantes como IBM. Cuando se va a instalar un sistema nuevo. Para el sistema operativo en el caso de un servidor pequeño conviene preparar una partición no muy grande. Por encima de los 200 megas la partición muestra sus limitaciones. Normalmente en el sistema vamos a disponer de un disco de gran capacidad. que permite utilizar herramientas de reparación DOS sobre esta partición. El resto del espacio en disco se puede particionar como NTFS.

El truco consiste en arrancar con un disco de MSDOS. como en FAT. NT gestiona correctamente estos accesos tanto en NTFS. Al ser una sola partición. Probablemente FAT32 mejorará las prestaciones del acceso a los archivos del sistema FAT. que tiene total acceso a estos archivos. Creación de un conjunto de volúmenes . En principio sólo los administradores y el sistema deberían poder acceder a estos archivos. podemos correr el riesgo de luego necesitar ampliar la parte de datos de la partición. mediante la seguridad de archivos. en la que ponemos sistema y datos. Esta partición debe tener formato NTFS y no deber ser la partición que contiene al sistema operativo. crear una partición de 2 gigas y luego instalar NT como siempre. Nota: El programa de instalación de NT tiene un bug. · Se procurará utilizar discos de reserva (Hot Spare) · Se harán frecuentes discos de reparación con RDISK /S. que no tiene porqué ser el que contiene la partición a ampliar. Para ello debemos disponer de espacio libre en un disco. por lo que será la opción recomendada en NT 5. no vamos a poder ampliarla utilizando conjuntos de volúmenes. La mayor parte de las operaciones de lectura y escritura del sistema en los archivos de sistema se realizan utilizando la cuenta del sistema. Si se han seguido las recomendaciones dadas en el apartado anterior esto no es un problema. que aveces no deja crear particiones de 4 Gigas sobre discos SCSI. Hay que tener en cuenta que si hacemos solo una partición para el sistema. y contener el sistema operativo. sobre todo en controladoras RAID.0 para una partición separada de sistema. Sin embargo el método de acceso FAT para estos archivos es más rápido. borrando esta partición. por lo que no es necesario que sea una partición NTFS.· La partición de sistema se hará de 4 gigas. Ahora dejará hacer una partición de 4 gigas (menos de 4096 megas). que tiene definida una seguridad por defecto para estos archivos. Nota: porqué utilizar FAT y no NTFS para el sistema. Ampliando los volúmenes: conjuntos de volúmenes El sistema de particiones permite aumentar una partición ya creada sin perder los datos que contenía dicha partición. en NTFS con espejo.

Tras haber elegido la partición que queremos ampliar y el espacio disponible. Esto repercute en un ahorro de tiempo. en los que la información va a ser diferente a la empleada en los conjuntos de volumen. debemos registrar los cambios para que tengan efecto. se continúa en el siguiente volumen del conjunto. Optimizando el acceso a los volúmenes: las bandas. por ejemplo. al pulsar el botón derecho aparece un menú que nos permite ampliar el conjunto de volúmenes. Creación de un conjunto de bandas . Como siempre. Cuando se llega al tope de uno de los volúmenes. Un conjunto de bandas está formado por dos o más volúmenes NTFS. Esta operación penaliza el acceso al cilindro con una pequeña demora. Por último. pulsando el botón derecho sobre el nuevo conjunto de volúmenes. Después se selecciona el menú partición\ampliar conjunto de volúmenes. manteniendo siempre pulsada la tecla "Control" y luego usando el menú \partición\crear conjunto de volúmenes.. Cuando se crea un conjunto de volúmenes. En las bandas la información se almacena consecutivamente en cilindros de diferentes discos. en color amarillo.Para ampliar una partición se selecciona dicha partición y pulsando la tecla "Control" se selecciona un espacio libre del disco. También se puede crear directamente un conjunto de volúmenes seleccionando varios espacios libres de varios discos. el sistema nos pedirá que reiniciemos para que la partición esté disponible. El conjunto de volúmenes aparece en el administrador de archivos identificado como una única unidad. Esto va a permitir ampliar de una manera rápida y sencilla una partición creada previamente en un disco sin más que añadir un disco adicional al sistema. Al acceder el sistema a un cilindro cualquiera del disco. las cabezas del disco deben primero posicionarse sobre el cilindro. Normalmente las ordenes enviadas a los discos para posicionarse en los cilindros correspondientes pueden ser procesadas simultáneamente por todos los discos. tras haber efectuado cambios en el administrador de discos. la organización lógica de los datos es la siguiente: la información se guarda consecutivamente en cada volumen del conjunto. ya que el tiempo típico que suele emplear una unidad de disco habitual en posicionar las cabezas sobre un cilindro es de unos 10 milisegundos. que estará formado por los volúmenes ya disponibles más el que se va a crear. El sistema de particiones NTFS dispone de un mecanismo que permite reducir este inconveniente: las bandas. Por ejemplo:. El siguiente cuadro de diálogo nos permite elegir el tamaño del conjunto de volúmenes.

. Esto se logra a través de los conjuntos de bandas con paridad y los discos espejo. El sistema de particiones NTFS es un sistema bastante tolerante a fallos. de color verde. o se usa el botón derecho del ratón. Se puede incluso seleccionar un tamaño menor.Para crear un conjunto de bandas se procede de modo parecido a como se hizo para el conjunto de volúmenes: se selecciona en dos o más discos diferentes varios espacios libres y se pulsa el menú Partición\Crear conjunto de bandas. eligiendo opciones como la activación de la compresión de la unidad. El administrador de discos creará particiones del mismo tamaño. ya que la escritura de información en los discos físicos se produce a través de un proceso basado en transacciones. Por ejemplo. se crearán particiones de 90 megabytes en cada disco para crear las bandas. por lo que en los demás discos se dejará todavía espacio disponible. para dejar espacios disponibles en los discos. en el administrador de discos. debemos registrar los cambios. Sin embargo el sistema de gestión de discos de NT permite añadir mayores características de tolerancia a fallos en las particiones. Tolerancia a fallos en los discos: bandas con paridad y espejos. Por último. Luego hay que proceder a formatear las bandas con formato NTFS. que será el tamaño disponible en el disco que menos espacio disponible tenga.. La banda aparecerá como una sola unidad. si un disco tiene 500 megabytes libres y el otro 90. . tras haber creado las bandas. De esta manera el disco habitualmente está protegido frente a caídas del sistema. que ahora se muestran en verde en el administrador de discos. Como siempre. Estas funciones sólo están disponibles en la versión NT Server. quizás para añadir otras particiones. el administrador de discos nos mostrará la banda preparada para su uso.

el proceso es muy rápido. Se puede crear un espejo sobre la partición del sistema. El procedimiento es análogo a como se crean bandas y conjuntos de volúmenes. Un sistema de discos espejo está formado por dos discos en los que se van a crear una partición en cada uno de ellos. Por ello para crear un conjunto de bandas con paridad se necesitan tres o más espacios libres en diferentes discos. esto permite evitar utilizar unidades de Backup. Romper discos espejo Se puede romper el sistema de espejos mediante el menú Tolerancia a fallos\Romper el espejo. el sistema continúa trabajando con el otro disco. Si la partición está vacía. Para crear un sistema de discos espejos debemos seleccionar la partición cuya información queremos duplicar y luego presionando "Control" seleccionar un espacio libre en otro disco de tamaño igual o mayor al de la partición a duplicar. Por último hay que reiniciar el sistema. tal y como sugiere el administrador de discos. El administrador de discos creará la partición correspondiente y la unirá a la primera para formar el espejo. . El administrador de discos asignará a cada partición una letra diferente. De esta manera podremos eliminar la partición que no nos convenga. Para crear el conjunto de bandas con paridad de seleccionan los espacios libres con el ratón presionando la tecla "Control" y luego se selecciona el menú Tolerancia a fallos\Crear bandas con paridad. Después se selecciona el menú Tolerancia a fallos\establecer espejo.. más cara y lentas que u disco rápido.Un conjunto de bandas con paridad se comporta de forma parecida a como lo hace un conjunto de bandas normal. Dicho información se guarda simultáneamente en ambos discos. salvo que uno de los volúmenes del conjunto de bandas se reserva para guardar información de paridad. sobre todo si se utiliza la configuración más rápida posible: dos controladoras SCSI separadas con un disco en cada una de ellas. Una vez que ha sido creado el espejo se deben registrar los cambios y guardar la nueva configuración de los discos. pero si contiene datos el sistema deberá copiar primero los datos. ya que el sistema debe comenzar a generar el espejo. Creación de un espejo El otro modo de crear un sistema de discos tolerante a fallos en NT es mediante la creación de discos espejo. siempre que sea una partición NTFS. La información guardada en ambos discos es la misma. o sustituir uno de los discos por otro. de manera que si se produce un fallo en uno de los discos.

) Ante un fallo de este tipo. Si el fallo se produce sobre un sistema de bandas con paridad. Esta base de datos está organizada en tres registros de sucesos: sistema. seguridad y aplicación. Luego se selecciona un espacio libre del tamaño adecuado y se vuelve a generar el espejo. Los sucesos cuya importancia no es crítica para el funcionamiento del sistema quedan registrados en una base de datos de sucesos. el controlador de tolerancia a fallos del sistema de discos regenerará automáticamente el conjunto de bandas con paridad.Recuperación de los datos Tras producirse un fallo en un conjunto de bandas o en discos espejos el administrador de discos permite regenerar la información no dañada. Seguridad y Aplicación del menú Registro. Los sucesos más importantes aparecen como un mensaje en la pantalla. etc. Si el fallo se produce sobre uno de los discos del espejo primero se debe romper el espejo. Este tipo de situaciones se da en caso de avería grave en el sistema de discos (caída de tensión. se debe solucionar un espacio libre del tamaño de las demás bandas y usar el menú Tolerancia a fallos\Regenerar. Cuando se reinicie el sistema. El Visor de sucesos En NT un suceso es una incidencia en el sistema que debe ser notificada al administrador. Al reiniciar el sistema los datos se copiaran al disco nuevo automáticamente. el sistema de ficheros marca la partición dañada como huérfana.un icono. La herramienta de NT que permite visualizar y administrar estos registros es el Visor de sucesos: Con el visor de sucesos podemos seleccionar un ordenador del dominio y ver sus registros de sucesos. Cada línea del registro está formada por: . aterrizaje de las cabezas sobre la superficie de los discos. que indica la importancia del suceso . Podemos seleccionar el registro que deseemos ver con las opciones Sistema. El sistema deja de usar esa partición. utilizando las restantes.

ya que recoge las incidencias de funcionamiento del sistema operativo. suele generar una cascada de sucesos.. dada la interdependencia de los servicios de red. El registro de seguridad es el lugar donde se almacenan los sucesos generados por el sistema de auditoria. . . El sistema de auditoria se activa desde al administrador de usuarios. Los registros de sucesos se pueden guardar mediante el menú Registro\Guardar como. registran sus sucesos.la categoría en la que se halla clasificada el suceso.la fecha y hora en que se produjo el suceso. El registro de aplicaciones es el lugar donde las aplicaciones de usuario. Se puede ver más información del suceso haciendo doble clic sobre el suceso.el número de identificación del suceso. tales como servidores de bases de datos y de información. Si recorremos la lista de sucesos hacia arriba podremos comprobar si algún servicio o dispositivo no funciona correctamente. Cada vez que se arranca el sistema el módulo Eventlog añade un suceso al registro del sistema indicando que se ha activado el servicio de registro de sucesos. El registro más usado es el del sistema.el ordenador en el que se ha generado el suceso. . de manera que no interfieren con los generados por el sistema. . El caso más usual. .el módulo del sistema que ha generado el suceso.. es el mal funcionamiento del adaptador de red. .el usuario que ha generado el suceso.

Se puede abrir un registro previamente guardado con el menú Registro/Abrir. accediendo a la solapa "Servicios". Es la habitual.Se pueden guardar los registros con un formato propio o como ficheros de texto. Desde la opción Registro/Configurar los registros podemos acceder al cuadro de diálogo "Configurar registros de sucesos" Con este cuadro podremos seleccionar el tamaño máximo del registro (en incrementos de 64 K) y la forma de vaciar el registro. Si aún no hemos instalado ningún módem nos aparecerá el siguiente cuadro de diálogo. nstalación del servicio de acceso remoto La instalación se realiza desde el icono "Red" en el panel de control. · que borre los sucesos con una cierta antigüedad. . Esta opción se debería seleccionar en sistema donde la seguridad sea vital. para el registro de seguridad. · obligar al borrado manual. Pulsando el botón "Agregar" nos saldrá la lista de servicios disponibles. simple o delimitado por comas. elegimos "Servicio de acceso remoto" y pulsamos "Aceptar". se puede seleccionar: · que el sistema borre los sucesos según necesite. Esto es especialmente útil para luego procesar el archivo con algún programa. quizás un filtro diseñado a medida para la solución de algún problema específico.

si el módem está dentro de la lista que detecta NT y sabemos el puerto COM donde está ubicado. . marcamos el cuadro "No detectar el módem. Si queremos que intente detectar automáticamente el módem pulsamos "Siguiente". si el disco que acompaña a nuestro módem no trae controladores para NT (cosa bastante común) lo mejor será seleccionar uno de los módem estándar o alguno que aparezca en la lista que sepamos que sea compatible con el nuestro (¿has dado un vistazo a los manuales?). y pulsamos "Siguiente".. lo seleccionamos. Nos saldrá el menú anterior con todos los módem que tiene NT. lo seleccionaremos o en el caso de que no exista le tendremos que decir que vamos a "Utilizar disco". seleccionamos el puerto y pulsamos "Siguiente".Pulsamos "Si" para instalar el módem." y pulsaremos "Siguiente". nos lo indica y pasaremos a la introducción manual de datos pulsando "Siguiente".. Si hemos elegido la detección automática NT examinará los puertos para averiguar si existe algún módem. Si nuestro módem esta en la lista. en el caso de no encontrar ninguno.

Seleccionamos el módem que vamos a utilizar y pulsamos "Configurar". Aquí se configuran los protocolos que vamos a utilizar. si todo es correcto pulsamos "Finalizar". Los protocolos que vamos a usar par el cliente son en este caso TCP/IP para Internet y NetBEUI o IPX/SPX para otras redes a las cuales nos queramos conectar. incluyendo a una red de NT.Este cuadro nos pide algunos datos sobre nuestra línea telefónica. si no tenemos más que instalar pulsamos "Aceptar". Volveremos al cuadro de instalación de acceso remoto. Si tenemos otro elegimos "Instalar módem" y se repetirá el proceso anterior. Si no dependemos de una centralita dejamos en blanco la casilla del número para línea exterior. una vez lo tengamos claro picamos en "Aceptar". ahora seguiremos configurando el Servicio de acceso remoto. en este caso solo nos muestra el módem que hemos instalado. Una vez hecho esto si todo ha ido correctamente NT ya debe reconocer nuestro dispositivo de módem. . No muestra los dispositivos que pueden funcionar. En este cuadro de dialogo no pregunta en definitiva si vamos a instalar el módem como dispositivo de salida (acceso telefónico a redes) o como dispositivo de entrada (RAS) o de entrada y salida lo cual englobaría las dos cosas. . nos aparece una pantalla de confirmación. Nota: si al introducir los datos advertimos que hemos cometido algún error siempre podemos volver hacia atrás. distingue entre la parte cliente (hacer llamadas) y la parte servidora (recibir llamadas). Una vez cumplimentado pulsaremos "Siguiente". ahora pulsamos "Red".

Lo primero es decirle si cuando llaman. Si utilizamos servidor DHCP lo indicaremos y si no tendremos que decirle un rango de direcciones IP para suministrar a ordenadores que llaman. se le muestra solo este equipo o todos lo equipo que están el la red. incluso texto simple En el caso de otros procolos podremos exigir autenticación cifrada o cifradas especial de Microsoft con datos cifrados. para ello marcaremos en el cuadrado que se nos indica esta opción. Se puede permitir a un equipo pedir una dirección IP fija si no esta ocupada. Y le diremos que queremos reiniciar el equipo para que todos los cambios se realicen. Pulsamos "Aceptar". al que llama. .Para recibir llamadas se seleccionara los protocolos que vamos ha usar y configuraremos cada uno ellos. En el caso del TCP/IP. lo seleccionaremos y pulsaremos "Configurar". Una vez configurado los protocolos entrada tenemos que decir como se va a autentificar en el caso del TCP/IP permitir cualquier autentificación.

o el plan de auditoría. Para realizar cambios en este fichero. El sistema más sencillo para resolver los nombres dentro del protocolo TCP/IP es el archivo HOST. Este método suele ser soportado por la mayoría de las pilas TCP/IP disponibles. el plan de derechos de usuarios. En NT se pueden fijar una serie de directivas comunes para todo el dominio. documentado en las RFC 882 y 883. En un sencillo archivo HOST. Este archivo contiene entradas del tipo dirección IP y nombre. En Internet hay una serie de organizaciones como InterNIC. Entre estas se puede fijar el plan de cuentas para el dominio.Administración del plan de seguridad. que permiten resolver el nombre de un servidor. Además apareció el problema de servidores con nombre duplicado. Además a cada dirección IP se le puede asignar otros nombres. que debe ser única dentro de la red a la que pertenecen.TXT actualizado por FTP. estaba formada por un número pequeño de servidores. A cada dirección IP se le puede asignar un nombre. aunque el mecanismo de resolución de nombres preferido para las redes grandes como Internet es el DNS. El sistema DNS . El mecanismo para obtener la dirección IP a partir del nombre se le llama "resolución del nombre". que fija propiedades de las cuentas tales como la política de contraseñas. antecesora de Internet. que asignan las direcciones IP. la red Arpanet. conocidos como alias. Historia del DNS En la década de los 70. El servidor DNS Introducción al DNS Todos los ordenadores que utilizan el protocolo IP tienen al menos una dirección IP. En 1984 se creó el sistema de nombres de dominio DNS (Domain Name System). El organismo encargado de mantener el fichero era SRINIC. los administradores de los diferentes servidores enviaban las modificaciones por correo electrónico y recibían el nuevo fichero HOST. que debe ser único. Con el crecimiento de Arpanet la capacidad de NIC para mantener el fichero original se vió desbordada. que permite activar los elementos del sistema de auditoría en el dominio. que permite asignar determinados permisos genéricos a usuarios o grupos del dominio.TXT figuraban los pocos centenares de servidores que la componían. Si la red es pequeña es fácil distribuir el fichero de HOST entre los servidores.

es El punto raíz no se pone. como la OTAN (nato. En el sistema DNS cada dominio se hace cargo de la base de datos que depende de él. que operase en España recibiría el nombre: imasd. Dentro de cada dominio hay una organización que decide la estructura de dominios.acme. la mayoría de los dominios pertenecen por razones históricas a los dominios edu. al estilo de como lo son los sistemas de ficheros de UNIX. A un nombre de dominio que incluye todos los nodos hasta el raíz se le denomina nombre de dominio completamente cualificado (FQDN Full Cuallified Domain Name). Esta base de datos es jerárquica. mil y gov. Cada nombre de dominio se construye escribiendo los sucesivos nombres de dominio a los que pertenece el dominio hasta llegar al dominio raíz. y además existen otros para otro tipo de organizaciones. En Internet por debajo del raíz los primeros nodos corresponden normalmente a países u organizaciones internacionales." y cada uno de los nodos que descienden de ella reciben el nombre de dominios. La raíz de la base de datos está representada por el nodo ". dependiente de RedIRIS (red de investigación Española) . En el caso de Estados Unidos. identificados por el código de dos letras ISO3166. com. Cada país tiene su propio dominio. Por ejemplo en España es EsNIC.int) · org para organizaciones no gubernamentales · net para otras redes que se han unido a Internet · arpa para la transición de Arpanet a Internet y los diferentes países. Otros dominios que dependen del raíz son: · int para organizaciones internacionales. En cada dominio puede haber a su vez servidores y otros dominios.El sistema DNS es en esencia una base de datos distribuida. Cada nombre se separa del siguiente mediante un punto y se escriben colocando a la izquierda los nodos inferiores. salvo Gran Bretaña. que usa uk. Por ejemplo el departamento imasd de la compañía acme.