Microsoft Windows NT

NTFS. Workstation. FAT (File Allocation Table). MBR. Configuración. Políticas de seguridad. Panel de control. Sistema de archivos. Red. Protección. Dominios. Grupos

  • Enviado por: El remitente no desea revelar su nombre
  • Idioma: castellano
  • País: España España
  • 46 páginas
publicidad
publicidad

WINDOWS NT

TEMA 1 : EL ENTORNO DE TRABAJO NT

  • Introducción

  • Antes de los 80 los ordenadores principales eran mainframe conectando varios terminales . Era caro el costo y el mantenimiento.

  • A partir de los 80 aparece el PC , era más barato en costo y mantenimiento . PC tiene autonomía propia . SW fácil de crear . Los PC eran inseguros y con un mal aprovechamiento de los recursos.

  • Aparecen la LAN , pero no es la panacea . Comparten los recursos de los sistemas informáticos . Surgen problemas de conectividad con otra LAN.

  • Surge NT . Arquitectura Cliente / Servidor.

  • Servidor - Suministra recursos a un nodo.

    Cliente - Equipo que solicita un recurso a otro que los ofrece.

  • NOS - NETWORK OPERATING SYSTEM

  • Debe ofrecer los siguientes servicio :

    • Los propios de un SO.

    • Soporte de Sistemas de Archivos Remotos.

    • Ejecución de aplicaciones compartidas.

    • Impresión remota.

    • Seguridad en la red.

    En una red WNT utilizan como SO el WINDOWS NT SERVER y los clientes MS-DOS , WINDOWS 3.11 ( WFN ) , WINDOWS 95 y WINDOWS NT WORK STATION , también se puede utilizar el OS/2 o el de los MACINTOSH , OS/2 LAN MANAGER , UNIX .

  • Características del WNT

    • Multiplataforma - Admite :

    * CISC - 486 , 386 completo ( 200 o 300 instrucciones ).

    * RISC - reducido , más barato , más veloces . Tipos :

    - MIPS : R400

    - DEC : Alpha

    - POWERPC

    • Multihilo ( Multitherding )

    El proceso lo divide en varios hilo ( theread ) ; cada hilo lo procesa la CPU de forma independiente , se podrán ejecutar partes del programa a la vez ( simultáneamente ) .

    Cada proceso tiene al menos un hilo , dependiendo del diseño del programador . Un procesador atiende a un solo hilo y un multiprocesador vario hilo.

    • Multitarea

    En W.3x o WFW la multitarea era cooperativa ( cada programa o subproceso ( hilo ) debe ceder el control a los demás , cosas que muchas veces el HW no quería hacer ).

    En WNT utiliza multitarea apropiativa . Los métodos apropiativos asignan a cada programa un tiempo de CPU y después lo cederá al siguiente.

    Todos los subprocesos o hilos obtienen el mismo tiempo del sistema.

    En la multitarea apropiativa el SO controla cuando y cuanto de procesador recibe un proceso o hilo en el sistema.

    En WNT utiliza prioridades . Hay dos tipos :

    * Tiempo real

    * Tiempo variable

    Cada clase tiene 16 niveles de prioridad.

    En un nivel de una clase , el SO opera bajo el modelo turno rotatorio , cada hilo obtiene un quantum de tiempo . Un hilo continua ejecutándose hasta que ocurre uno de estos dos procesos :

    * Hasta que acabe el tiempo de CPU.

    * Hasta que surga una interrupción y crea un hilo de prioridad más alta.

    El hilo es expropiado a favor del hilo con prioridad más alta.

    La multitarea apropiativa se la llama multitarea precedente aprecentiva.

    De esta forma es resuelto el hilo.

    • Seguridad

    Cumple las siguientes características :

    - Cuentas de usuario contraseñas.

    - Protección de objetos.

    - Auditorías.

    - Define y protege el SW y HW.

    - Da facilidad al acceso autorizado y dificulta el no autorizado.

    Las cuentas de usuario se resumen en grupos de usuario , se encuentran en una BD que gestiona el Administrador de Seguridad de Cuentas ( la BD SAM ).

    El SAM valida el login ( usuario ) y la contraseña , tanto si es conexión local o remota.

    Protección al objeto que significa que se protegen los archivos de posibles ataques al mismo. Hay un registro , llamado Registro NT , que alberga información vital del SO ( utilización de determinados recursos según usuarios ) . Esta orientada al objeto y al documento.

    Los mecanismos de auditoría permiten un seguimiento de inicio de acceso , inicio y cierre del sistema . Se detectan fallos en el sistema de seguridad.

    El WNT acepta especificaciones al nivel de seguridad C2 , que están reconocidos por el NCSC ( National Computer Segurity Centre en el llamado “ Libro Rojo “ ).

    • Soporte de Aplicaciones de otra Naturaleza

    Otras aplicaciones funciones bajo WNT , tal como MS-DOS , WIN 16 ( W.31 y WFW ) , WIN 95 , OS2 y aplicaciones que sigan el estándar POSIX ( define el un conjunto de servicios del SO ) .Los sistemas que soportan POSIX son portables.

    En OS/2 solo se pueden ejecutar OS/2 versión 1.x de 16 bit.

    Cuando se ejecuten MS-DOS y WIN 16 bits el WNT utiliza Máquina Dos Virtual NT ( NTVDM ).

    • Red Incorporada en el SO

    Se incluyen controladores para varios tipos de redes ( BANBYAN IBM SERVER , NOVELL NETWORK , TCP/IP , ... ).

    • Soporte de Múltiples Clientes

    Soporta las siguientes estaciones de trabajo : MS-DOS , OS/2 , WIN-95 , ...

    • Soporte de Varios Ficheros de Archivo

    Tales como :

    FAT ( MS-DOS ) - 2 exp32 = 4 Gb de Memoria , 512 Bytes por sector , ASCII ( 8 bits un carácter ) y 8 + 3 nombre más extensión.

    VFAT ( WIN-95 ) - nombres largos 256 caracteres.

    NTFS - 2 exp 64 = 18.446.744.073.709.551.616 bytes , 2 exp 41 = tamaño del sector , UNICODE ( 16 bits / carácter ) , Nombre largo de archivo y tolerante a fallos ( recupera información , ... ).

    CDFS - discos compactos ( 1509660 ).

    WNT permite la consistencia de todos estos sistemas de ficheros.

    Los controladores de sistemas de ficheros controlan los volúmenes de datos.

    El Administrador de E/S que se pone en contacto con los controladores de sistemas de ficheros no diferencia uno de otro ( disco ).

    El WNT no soporta MPFS ( del OS/2 ).

    • Memoria Virtual

    Permite utilizar memoria de más , utiliza MD . Se produce SWAPPING . El direccionamiento es de 2 exp 4 = 4 GB , cada hilo o proceso despacha un espacio de 4 GB para sus hilos.

    • Independiente del MS-DOS

    • Modo de Trabajo en Red

    Grupos de trabajo - descentralizado , se incorporó en Win 3.11 . Es un grupo lógico de computadoras que comparten recursos. Todos ejercen el mismo papel ( sin computadora central.

    Cada computadora define sus propias políticas de seguridad , administran sus propios recursos.

    Dominios - es un conjunto lógico de computadoras que comparten una BD de usuarios común gestionada por el SAM , con una política común de seguridad.

    La administración descentralizada de los Grupos de Trabajo implica que los usuarios se validan localmente , en esa computadora se realizara la validación.

    En el Dominio , con la administración centralizada , los usuarios se identifican una única vez en la red para acceder a los recursos que precise.

    En el Grupo de Trabajo la validación es local y en el Dominio es centralizada.

    La elección del modelo de trabajo depende de los requisitos , G.T. es interesante para pocos usuarios ( no más de 4 usuarios ) , el Dominio es interesante para gran cantidad de versiones.

    • Versiones NT

    * Workstation : SO de estaciones de trabajo que ejercen el papel de clientes de la red . Admite los modos de trabajos en red . Si trabaja como Trabajo en Grupo se comporta como Win Trabajo en Grupo ( 3.11 ) . Si participa en un dominio se desentiende de la administración de los usuarios que lo hará el controlador del dominio.

    * NT Server : máquinas cuyo SO ejercen el papel de servidores . Puede participar en un Grupo de Trabajo o en un dominio siendo lo normal el dominio . Puede instalarse en un dominio ejerciendo uno de los siguientes papeles :

    1.- como servidor de dominio : se comporta como servidor de recursos ( archivos , etc. ) . No guarda copia de la BD del SAM por lo que no validará los usuarios.

    2.- como controlador de dominio : valida las conexiones de usuarios teniendo copia de la BD del SAM . Hay dos tipos de controladores de dominio :

    a ) PDC ( primary domain controller ) : controlador principal

    b ) BDC ( backup d. c. ) : de reserva

    El principal guarda la copia maestra de la BD del SAM y los transfiere cada cierto tiempo a las BDC para que estas puedan también validar conexiones.

    Al instalar NT Server se elige la opción que va a ejercer el servidor ( servidor o controlador ) . Para cambiar su función hay que volver a instalar.

    16 - 10 - 97

    TEMA 2 : ARRANQUE DE WINDOWS NT

    2.1. Particiones

    • P. Primaria : en ella se instala lo necesario que permita el arranque con el SO que lo formateó . No se puede dividir en volúmenes ( forma por si sola un volumen que tiene asignado una unidad lógica ) . Se pueden tener múltiples particiones primarias ( para diferentes SO ) . Un Pc admite hasta 4 particiones.

    • P. Extendida : por si sola no forma un volumen , sino que se tiene que dividir en uno o varios volúmenes , cada uno con su unidad lógica . No se puede ser una partición del sistema . Admite un gran número de volúmenes ( es el método para tener más de 4 volúmenes por disco ).

    • P. del Sistema : es una partición primaria que contiene lo necesario para iniciar el sistema . Suele tener un SO que será cargado , normalmente , al arrancar la computadora. En el case de carecer de SO , la partición del sistema hace una precarga del sistema . Admite marcarse como partición activa.

    • P. de Arranque - ( boot part. ) contiene los archivos del SO que serán cargados en el proceso de carga inicial del sistema . No tiene porque marcarse como activa . Puede ser una partición primaria o una partición extendida.

    En los equipos cise la partición del sistema debe estar en el primer disco.

    2.2. Pasos

    • Procesamiento del POST ( Power on Self Test ) , Al encender el equipo se realiza un test del mismo ( del HW ).

    • Tras el POST , accede al MBR ( registro maestro de arranque ) , se encuentra en el primer sector del disco duro . El MBR está formado por un programa y la tabla de particiones del disco . La función del programa es buscar en la tabla cual es la partición marcada como activa y donde comienza en el disco.

    Si el inicio es desde un disquete no habrá MBR , se accederá al primer sector del disco . Si el inicio es desde el disco el MBR cede el control al programa del primer sector del disco ( sector de arranque ).

    • En el sector de arranque , además del programa está el BPB ( Bios parameter Block ) que guarda todas las características del volumen . El programa se llama BOOTSTRAP.

    El BootStrap busca en el directorio raíz del volumen activo el archivo “ Ntldr “ ( cargador de arranque de NT ).

    El Bootstrap es particular de cada SO y permite seleccionar el SO a cargar . Ntdlr debe estar en el directorio raíz del volumen con la partición activa donde este la partición del sistema.

    NTLDR realiza las siguientes acciones :

  • Cambia el procesador al modo de memoria plano de 32 bits ( los cics arrancan en modo 8088 , modo real ) o modo protegido.

  • Inicia un minisitema de archivos que le permite acceder al volumen de la partición del sistema.

  • Lee el archivo BOOT.INI , de texto , que contiene el arranque del sistema , y lo visualiza . Si el usuario selecciona otro SO distinto de NT arranca el archivo BOOTSECT:DOS que contiene el sector de arranque que había antes de instalar NT y le transfiere el control.

  • Si se arranca NT se carga NTDETECT.COM que detecta el HW instalado.

  • Carga NTOSKRNL.EXE , núcleo de NT , pasándole la información recogida por NTDETECT.COM . NTOSKRNL inicia WINLOGON.EXE que presenta el cuadro de diálogo de inicio de sesión ( Ctrl + Alt + Spr ).

  • NTBOOTDO.SYS

    2.2.1. BOOT.INI

    [ boot loader ]

    Si transcurren los segundos indicados en “ timeout “ se arranca con los parámetros indicados en “ default “.

    [ operating system ]

    scsi ( x ) para controladores scsi sin la bibs habilitada.

    multi ( x ) para el resto de controladores de disco.

    !

    número ordinal de al controladora de disco.

    disk ( y ) , indica el número de bus scsi , y = 0 ; si no es scsi .

    rdisk ( z ) , número ordinal del disco en la controladora.

    partición ( v ) , número de la partición en el disco.

    \WINNT , directorio que contiene los archivos de NT.

    = “ Texto “ , indicador para el usuario.

    / basevideo , no carga el controlador de vídeo.

    Los controladores y discos se enumeran comenzando por 0.

    Las particiones se enumeran comenzando por 1 ( partición = 0 es todo el disco duro ).

    2.3. Disco de Reparación

    La configuración de NT se almacena en %SystemRoot%\System32\conti

    %SystemRoot% , directorio donde están los archivos de NT.

    La carpeta %SystemRoot%\REPAIR contiene los archivos comprimidos necesarios para la reparación . RDISK.EXE crea el disco de reparación . RDISK /S utiliza el disco de reparación.

    TEMA 3 : GESTION DE USUARIOS

    • Cuentas de usuarios y grupos

    - usuarios especiales.

    - creación de usuarios.

    - perfiles de usuarios ( variables ).

    - cuentas de grupos.

    - grupos locales y globales.

    • Políticas o planes de seguridad

    - contraseñas

    - derechos de usuarios.

    - auditoría.

    3.1. Cuentas de Usuarios y Grupos

    El sistema de seguridad regula el acceso a objetos en base a lo que especifica el administrador ( derechos ).

    Una cuenta de usuario contiene el nombre , contraseña , grupos y derechos de acceso a los recursos del sistema.

    Principio del mínimo privilegio : cada usuario solo debe tener los derechos necesarios para desarrollar la función que esta realizando en ese momento . El administrador suele tener dos cuentas , uno como administrador y otra como usuario normal.

    Cuentas Especiales : se crean automáticamente :

    * Administrador - la utiliza el usuario administrador para gestionar los recursos , etc. Se debe cambiar el nombre de esta cuenta . No puede ser eliminada del sistema.

    * Usuario inicial - es miembro del grupo de administración y gestiona los recursos y cuentas de una máquina individual . Se crea de forma automática si la estación se une a un grupo de trabajo o si no se configura en red , si se une a un dominio no se crea esta cuenta.

    * Invitado - permite la conexión de usuarios externos al dominio . Puede renombrarse pero no eliminar . Pertenece al grupo de invitados . En NT Server se encuentra inhabilitada tras la instalación.

    23 - 10 - 97

    3.2. Creación de Cuentas de Usuario

    Implica añadir información de un usuario a la BD de usuario ( SAM ) e incluirlo en uno o varios grupos ( también se puede crear el perfil del usuario ).

    FIG 3.1

    Se crea un tipo ( con un nombre ) , luego en lugar de añadir uno a uno accedo al usuario tipo y copio ( FIG 3.2 , en esta pantalla aparecen los únicos datos que debo introducir y que no se copian ).

    Se gestionan en NT Server Administrador de Usuario de Dominio , NT Workstation o NT Server ( servidor de recursos no dominio ) Administrador de Usuario FIG 3.2.

    Contraseña caducidad :

  • Global , general , todas las cuentas del dominio - FIG 3.1 / Directivas / Cuentas aparece la FIG 3.4 , todas las cuentas del Dominio.

  • Cuenta Concreta , FIG 3.1 Administrador de Usuario / Seleccionar cuenta / menú - usuario / propiedades / botón cuentas ( podría hacerse con un doble click en una cuenta ). Aparece un cuadro de diálogo que permite poner la caducidad de la contraseña a esa cuenta.

  • La casilla La contraseña nunca caduca tiene prioridad sobre lo indicado anteriormente.

    Cuenta desactivada , se deshabilita esta cuenta pero no se elimina , se da de alta.

    Puede aparecer una casilla más al final que indica cuenta bloqueada , el sistema indica si la cuenta ha sido bloqueada por demasiados intentos fallidos de acceso.

    Solo se puede desactivar.

    La cuenta del administrador nunca se bloquea por un número de intentos fallidos.

    3.3. Perfil de Usuario

    Los perfiles almacenan preferencias de los usuarios :

    • Colores.

    • Menú de inicio.

    • Conexión de red.

    • etc.

    Un perfil define la apariencia y comportamiento de un escritorio ( LOOK & FEEL ) , permiten valores de configuración.

    Las preferencias de un usuario que se conecta al sistema mediante un computador “x” se guardan en un directorio llamado “x” , si se conecta a la red desde una computadora “y” tendrá otras preferencias.

    Se puede especificar una ruta de almacenamiento o acceso al perfil ( guardándolo en un servidor , para acceder desde cualquier máquina ).

    FIG 3.3

    Al pulsar el botón de perfil

    Ruta de acceso del perfil de usuario :

    Para un grupo al definir un usuario tipo.

    Los perfiles de usuario se guardan con nombre NTWSER.DAT , la dirección es :

    Se puede guardar el perfil en un guión o archivo BAT o CMD ( órdenes DOS ) , con órdenes para cada vez que se conecte , incluso ejecutables.

    Archivo de comandos de inicio de sesión :

    Dirección particular , dirección a la cual tiene acceso el usuario donde se guardaran sus archivos y programas.

    Si no hay ruta particular por defecto el raíz ( 4.0 ) o la variable USERNAME.

    Se pueden usar en los guiones las siguientes variables :

    • HOMEDRIVE - unidad de disco del directorio particular.

    • HOMEPATH - ruta del directorio particular sin unidad de disco.

    • OS - nombre del SO.

    • USERDOMAIN - nombre del dominio al que pertenece el usuario.

    • COMPUTER - nombre del computador.

    • SYSTEM DRIVE - unidad de disco donde se almacena NT.

    Para consultar todas las variables desde : C:\¨WINT > SET

    3.4. Cuentas de Grupo

    Referencia a varios usuarios , sin ser necesario asignar derechos de acceso de forma individual sino a grupos , los usuarios que pertenecen a ese grupo heredan dichos derechos , aunque puedan hacerse de forma individual.

    Por defecto NT crea las siguientes cuentas de grupo :

    • Administrador - control total sobre el sistema.

    • Invitados - para usuarios que se conectan al sistema a través de la red de forma no frecuente.

    • Replicadores - configuran el servicio de replicación.

    • Operadores de Copia - usuarios que realizan o restauran copias de seguridad.

    • Usuarios Avanzados - tienen ciertas capacidades administrativas ( puede crear , modificar o eliminar cuentas de usuarios de ese mismo grupo usuarios avanzados , también agregar o eliminar en los grupos de usuarios o invitados ) . Solo en estaciones de no controladores de dominio.

    • Usuarios - se añaden los usuarios normales . Pueden crear o eliminar grupos locales y agregar usuarios a dichos grupos ( una cuenta de usuario puede pertenecer a más de un grupo , se queda con los derechos del grupo que más tenga ).

    Tipos de grupos de usuario

    • Locales - o importados , carácter :

    - Derechos y permisos , solo para los recursos definidos en la BD del SAM , en el cual se crea ese grupo ( se da de alta ).

    - No puede contener otros grupos locales.

    - Un grupo local puede contener un grupo local.

    • Globales - características :

    - Solo pueden crear y administrar desde equipos con funciones de controladores de Dominio ( solo con dominio ).

    - Solo se pueden contener usuarios del dominio en el cual se creo el grupo.

    - No puede contener ningún otro grupo global.

    - No puede tener usuarios locales.

    - Se le puede asignar permisos y derechos para recursos del dominio en el que se creo el grupo global , y también derechos y permisos para recursos de otros dominios que confían en el dominio inicial.

    - Un grupo global puede ser miembro de un grupo local , ya sea del propio dominio o bien de otro dominio con el cual se halla establecido una relación de confianza.

    Para establecer la seguridad se acceso en NT , crear un grupo global al cual pertenece el usuario que realicen tareas comunes y asignarles derechos y permisos concretos.

    Si es necesario asignar derechos a un usuario concreto o incluirlo en un grupo local ( vigilando los permisos del grupo y los suyos ).

    3.6. Planes o Políticas de Seguridad

    Tres planes Administración / Directivas.

    3.6.1. Plan de Cuentas

    Contraseñas - afectan a un dominio no a la cuenta de usuario , controlan la creación , modificación de contraseña y el bloqueo de cuenta.

    FIG 3.4 definición.

    3.6.2. Plan de Derechos de Usuario

    Controlan los derechos implícitos que pueden asignarse a los usuarios y grupos de NT , distinguir :

    • Derechos - referencia al sistema en conjunto.

    • Permisos - referencian a cada objeto dentro del mismo.

    FIG 3.5

    Seleccionas un derecho y que usuario le concedemos ese derecho.

    Derecho : esta toda la lista de todos los derechos

    Agregar muestra los grupos , si no de usuario en

    usuario.

    3.6.3. Plan de Auditoría

    FIG 3.6

    Permite seleccionar las actividades del sistema que se auditaran o registraran.

    Cuando se audita un evento se añade una entrada al registro de seguridad del sistema , se puede visualizar con el visor de registros.

    TEMA 4 : CONFIGURACION Y DIAGNOSTICO

  • Registro de Configuración

  • Estructura o BD que se almacena en la memoria principal , que se crea una parte cuando encendemos el ordenador ( configuración HW ) y la otra se crea al iniciar una sesión de usuario.

    Se crea a partir de datos , algunos se encuentran en archivos ( NTUSER.DAT ) , otros datos son suministrados por los controladores de dispositivos y otros son suministrados por el programa NTDETECT en le inicio de una sesión.

    El registro es un árbol jerárquico , guarda valores de máquina , etc. El registro se estructura en claves y subclaves con una serie de entrada por clave.

    W - 3.x , WFW INI

    En NT mantiene los archivos .INI por tema se compatibilidad.

    El programa REGEDIT edita el registro ( ver su contenido ) , se puede modificar los valores del registro ( no es conveniente ).

  • Claves y Subclaves

  • En NT hay seis claves iniciales o raíz , a partir de las cuales surgen otras subclaves , comienzan por HKEY ( las claves y subclaves son como directorios y subdirectorios ).

    Cada clave puede tener entradas de valor y/o subclaves.

    Claves Iniciales :

    • HKEY-LOCAL-MACHINE - contiene toda la información de configuración de la máquina local ( la información la puede usar el SO , controladores de dispositivos y aplicaciones ) . Subclaves :

    - HW - informa sobre los dispositivos físicos ( procesador , tarjeta de vídeo ) . No están en un archivo.

    - SAM - almacena la BD de usuario y grupos , aunque no es visible con REGEDIT.

    - SECURITY - tiene información sobre la seguridad de la máquina local ( contraseña , etc. ) , tampoco es visible y no se puede modificar desde aplicaciones.

    - SW - contiene información de aplicaciones ( versiones de programas ) , asociaciones entre tipos de archivos y programas ( ocupa mucho espacio ).

    - SYSTEM - información de dispositivos y servicios del sistema , esta no se genera en el arranque , se consulta el archivo SYSTEM.ALT.

    • HKEY-USERS - información del usuarios actual y por defecto . Subclaves :

    - DEFAULT.

    - SID-DE-USER - información del usuario conectado , SID ( identificador de seguridad ) , identifica a un usuario en el sistema de seguridad cuando esta conectado ( un SID por sesión , cada vez uno , para el control interno ).

    • HKEY-CURRET-USER - puntero a los mismos datos que la clave SID de usuario.

    • HKEY- CLASSES-ROOT - contiene la misma información que la clave HKEY-LOCAL-MACHINE \ SW \ CLASSES.

    • HKEY-CURRENT-CONFIG - contiene información de configuración actual del HW , para configurar propiedades como drivers , resolución de la pantalla , etc. Es un puntero a otra clase.

    HKEY-LOCAL-MACHINE \ SYSTEM \ CURRENT CONTROL SET \ HW PROFILES \ CURRENT.

    • HKEY-DNY-DATA - para versiones posteriores.

    Entrada en el registro , tres partes : nombre de entrada , tipo de dato y valor.

    Tipos de datos de entrada al registro ( fotocopias ).

  • PANEL DE CONTROL

  • Cambiar operaciones de inicio , protocolos , etc.

    • SISTEMA

    FIG 4.3

    - General - información del sistema (memoria disponible NT , nombre equipo , etc.)

    - Inicio/Apagado - Menú de arranque ( BOOT.INI ) , para ver varios SO , recuperación del sistema de fallos ( tareas en caso de error con parada del sistema ).

    SAVEDUMP - escribe el contenido interno de la memoria en el archivo de intercambio PAGEFILE.SYS.

    Al rearrancar coge la información del archivo MEMORY.DMP que la coge del anterior.

    - Rendimiento - gestionar la memoria virtual.

    PAGEFILE.SYS - páginas expulsadas a disco ( Memoria Virtual ).

    Los administradores pueden :

  • Aumentar el tamaño de este archivo ( mínimo Memoria Principal + 11 MB ) o varios por unidad.

  • Proporción ( ESPACIO MEMORIA + TAMAÑO MINIMO " 22 MB ) , si la RAM son 10 MB ( SO ) entonces tamaño mínimo 12 MB.

  • Cada disco duro se cree un archivo de intercambio , este puede estar no ubicado contiguo en disco , tamaño máximo y mínimo.

  • Permite determinar la velocidad relativa de las aplicaciones de primer plano respecto a las de segundo plano.

    - Entorno - muestra información respecto a las variables de entorno . El orden de establecimiento de las valores para la variables es el siguiente :

    1.- Variables de entorno del sistema ( a través del registro ).

    2.- Variables de AUTOEXEC.BAT.

    3.- Variables de entorno del usuario.

    Hay variables que no aparecen aquí ( SET ).

    30 - 10 - 97

    • RED - y comunicaciones

    El administrador puede configurar servicios , protocolos y adaptadores de red de la máquina.

    FIG 4.4 , aparecen las siguientes fichas :

    • Identificación : nombre del equipo o computadora en la red y su grupo de trabajo o Dominio al que esta enlazada . Permite cambiar el nombre de la computadora y el modo de trabajo ( NT Worstation ) . En NT Server no se puede cambiar de modo de trabajo , para ello hay que volver a instalar el NT Server.

    • Servicios : configura los servicios instalados.

    • Protocolos : protocolos de NT

    NETBEUI

    NWLINK

    IPX / SPX

    TCP / IP

    • Adaptadores : configuración de los distintos adaptadores o tarjetas de red ( puede haber varios ).

    • Enlaces : configura las conexiones entre

    Tarjeta , protocolos y servicio.

    • DISPOSITIVOS - configuración de dispositivos , se pueden usar varios iconos del panel de control :

    Pantalla , dispositivos , cintas , puertas , teclados , scsi , ratón , SAI , etc.

    • SERVICIOS - permite configurar la ejecución y arranque de procesos que realizaran tareas del sistema.

    FIG 4.5

    Los servicios pueden estar en uno de los siguientes tres Estados :

    1.- Iniciado - esta en ejecución.

    2.- Pausa - esta detenido temporalmente . ( botón de continuar ).

    3.- Detenido - la columna estado aparece en blanco.

    Los servicios tienen tres tipos de Inicio :

    1.- Automático - al iniciar una sesión de trabajo se arranca.

    2.- Manual - el usuario lo debe ejecutar.

    3.- deshabilitado - no se puede iniciar.

    Tipos de servicios :

    • Alerta - notifica a los usuarios y equipos seleccionados las alertas administrativas que aparezcan ( % disco ocupado , etc. ).

    • Duplicador de directorios - duplica directorios y su contenido de un equipo a otro.

    • Estación de trabajo - conexiones de red.

    • Servidor - permite el uso de llamadas a procedimientos remotos ( RPC ) , así como compartir archivos , impresoras , etc.

    • Inicio de Sesión - autentificación de inicio de sesión ( en Workstation ) , estación perteneciente a un Dominio . En NT Server realiza la autentificación de inicio de sesión y mantiene la sincronización entre servidores para la BD de usuarios.

  • Utilidades de Diagnóstico

  • Visor de Sucesos

  • Aplicación que se encuentra en :

    %SYSTEMROOT%\SYSTEM\EVENTVWR.EXE o

    Inicio/Programas/Herramientas Administrativas/Visor de Sucesos.

    Suceso - cualquier ocurrencia significativa en el sistema que requiere que los usuarios sean notificados de su existencia.

    Algunos sucesos críticos ( llenado del disco ) se notifican mediante la pantalla , otros sucesos que no requieren acción inmediata se notifican mediante un registro de sucesos.

    Win NT guarda sucesos de tres tipos ( cada uno en un registro ) :

    • Registro del Sistema : ( %SYSTEMROOT%\SYSTEM32\CONFIG\SYSTEM.LOG ).

    Sucesos sobre componentes del sistema.

    • Registro de Seguridad : ( SYSTEMROOT\SYSTEM32\CONFIG\SECURITY.LOG ) , intentos de des/conexión , acceso a objetos.

    • Registro de Aplicaciones : ( SYSTEMROOT\SYSTEM32\CONFIG\ SOFTWARE.LOG ) , sucesos sobre aplicaciones de usuarios.

    FIG 4.6

    Registro : menú en el que se puede seleccionar que sucesos se quieren visualizar de nuestro equipo o de otra estación.

    Para ver información detallada sobre un suceso de hará doble click sobre dicho suceso.

    El campo origen indica el programa que origino el suceso.

    El suceso indica el identificador del suceso.

    El icono de la derecha indica la gravedad del aviso ( tipo de suceso , error stop , aviso i e información ! ).

  • Diagnóstico NT

  • Se accede ejecutando WINMSD o MenúInicio/Programas/Herramientas Administración/Diagnosis NT.

    FIG 4.7

    Muestra información del registro de una forma legible.

    Informa sobre el HW del equipo , identifica los controladores de dispositivos y servicios que deben iniciarse al arrancar el equipo . Fichas :

    • Versión : HW y SO , memoria disponible para NT.

    • Sistema : detalles del equipo , como tipo de monitor.

    • Monitor : adaptador de vídeo y su controlador .

    • Controladores : discos conectados , podemos consultar el tamaño de un cluster ( sector = 512 ).

    • Memoria : memoria física , información sobre los archivos de paginación.

    • Servicios : estado de todos los dispositivos y servicios.

    • Recursos : información sobre IRQ , puertos E/S , canales DMA , direcciones de memoria.

    • Entorno : información sobre variables de usuario.

    • Red : información sobre el usuario conectado a la red.

    TEMA 5 : SISTEMAS DE FICHEROS

    5.1. Elección del Sistema de Ficheros

    Opciones : FAT , CDFS , HPFS , NTFS.

    FAT - gestión de discos pequeños . En principio no soportaba directorios o carpetas , se incorporaron más tarde pero no se diseñaron para la estructura de carpetas complejas.

    Inconvenientes :

    • El acceso a un fichero bajo muchos niveles de directorios es lento.

    • Desperdicio de espacio en disco , fragmentación interna del archivo , dado que se asignan cluster completos.

    Un cluster son 4096 bytes ( 4 sectores ) , pues si mi fichero solo usa 2 bytes se le asigna un cluster.

    Cuanto mayor sea el tamaño del volumen más espacio de disco se desperdicia , debido a la relación tamaño volumen - tamaño cluster.

    Tamaño volumen - tamaño cluster

    256 Mb - 512 ! 16 sectores / cluster 8 Kb

    513 Mb - 1024 ! 32 sectores / cluster 16 Kb

    1024 Mb - 2048 ! 32 sectores / cluster 32 Kb

    • El sistema de archivos FAT de NT soporta nombres de archivos largo ( LNF , Long Name File ) , puede contener espacios en blancos y símbolos especiales ( no permitidos en DOS ).

    • La FAT no distingue entre Mayúsculas y Minúsculas , aunque se guardan tal como se escriben , los muestra siempre en mayúsculas.

    • Las particiones FAT de NT se ven desde Win95 y MS-DOS , incluso si se han creado varias particiones primarias.

    • Hay aplicaciones de dos MS-DOS que no soportan nombres largos de archivos lo que al ejecutarse dañan los nombres largos . Se puede inhabilitar los nombres largos de archivos desde el registro

    HKEY_LOCAL_MACHINE/SYSTEM/CURRTENTCONTROLSET/ FILESYSTEM/WIN31FILESYSTEM = 1 ( por defecto el valor de entrada es 0 , se pueden usar nombres largos.

    CDFS - para unidades CD-ROM.

    HPFS - hasta la versión 4 se soportaba , archivo OS/2 de IBM.

    NTFS - , propio de NT . Diseñado para realizar rápidamente operaciones de archivos , incluso en grandes discos.

    Recuperación del sistema ante fallos en le sistema de archivos.

    Dispone de permisos a archivos y directorios ( aunque no se pueden cifrar ).

    Consume más espacio que la FAT o HPTS ( al formatear ya ocupa 5 MB ).

    Se reduce la fragmentación externa ( los cluster de un archivo no están consecutivos en disco ) , ya que el sistema siempre intenta asignar clusters consecutivos.

    En la fragmentación interna los tamaños de cluster se reducen :

    Volumen

    1 - 512 ! 1 sector / cluster

    513 - 1024 ! 2 sector / cluster 1 KB

    5.1.1. Ventajas / Desventajas FAT y NTFS

    • Velocidad de acceso , con pocas carpetas la FAT permite un acceso más rápido.

    NTFS organiza las carpetas mediante una estructura de árbol B , minimiza el número de acceso para acceder a un archivo , si son pocos los ficheros de una carpeta estarán almacenados junto al registro de la propia carpeta.

    En NTFS existe la MTF ( tabla maestra de archivos ) , que organiza carpetas y archivos , en árbol B.

    Por cada entrada existe un espacio para el nombre , etc. y otro espacio para punteros al cluster , etc.

    • El tiempo medio dedicado a un búsqueda se corresponde :

    FAT - N / 2 ; NTFS - log N ! N - número de archivos que hay en la carpeta.

    • Tamaño máximo de los discos

    FAT - 2 exp 32 bytes , 4 GB

    NTFS - 16 Exabytes ( trillones de bytes )

    • FAT tiene 512 bytes / sector y NTFS permite 2 TB ( terabytes ) / sector.

    • NT permite combinar áreas de disco no contiguas en un solo volumen.

    NTFS tiene en exclusiva :

    • Control de acceso a archivos y carpetas.

    • Compatibilidad POSIX , permite portar programas a UNIX a WinNT.

    • Compresión de ficheros , los archivos comprimidos en un volumen NTFS se pueden leer sin descomprimir . El algoritmo de es similar al de MS-DOS , pero NTFS permite compresión a nivel de archivo ( no de volumen ) . La descompresión se realiza de forma automática . COMPACT comprime desde la línea de órdenes.

    • Recuperabilidad - hasta NT los sistemas de ficheros se dividían en 2 :

  • Escritura Cuidadosa - cada vez que se realiza una operación de escritura en disco realmente actualiza el volumen.

  • Lento , depende de la velocidad de acceso de los dispositivos de almacenamiento , las operaciones de escritura/lectura son en serie , debe terminar una operación para empezar la otra.

    FAT.

  • Escritura Retardada - estrategia de optimización basada en una memoria caché ( memoria intermedia ) , todas las operaciones de escritura son sobre la caché , el sistema ya lo volcara a disco cuando crea conveniente ( dos operaciones sobre un fichero , puede ahorrarse uno ).

  • Acceso más rápido al sistema de archivos , más arriesgado ante la caída del sistema ( puede que no de tiempo a volcar la caché sobre el disco ).

    Estos sistemas deben ofrecer un programa o SW de recuperación en caso de error . Destaca la Velocidad de acceso.

    La lectura es rápida.

    La recuperación es muy lenta ante una caída del sistema , ya que el programa de recuperación tendría que comprobar el disco al completo ( puede no recuperarse la información ).

    UNIX , FAT de Win95 , FAT de WinNT.

    La caché se barre al rearrancar , puede haber programa que lo evite.

  • Recuperable ( aparece con NT ) - combina la velocidad de archivos de la escritura retardada con una recuperación casi instantánea , mediante técnicas de registro y recuperación de transiciones , cada transacción la registra , si hay una caída del sistema el programa no comprueba todo el volumen , sino el registro con esas anotaciones.

  • NTFS - cada operación de E/S es una operación íntegra , una vez iniciada la operación se debe completar , sino se completa se recupera al estado anterior antes de realizar la operación ; no se queda a medias.

    La operación que permite deshacer la operación se almacena en le archivo de registro , este es el que se utiliza para la recuperación en caso de fallo del sistema.

    Cuando se inicia NT ( no una sesión de trabajo ) se produce una operación de chequeo de los volúmenes NTFS , para ver si hay información basura ( clusters marcados como utilizados no utilizados por ningún archivo ).

    Si se detecta un fallo NT aplica inmediatamente CHKDSK /F , los recupera con los nombres FILEnnnn.CHK y los DIRnnnn.CHK , son almacenados en directorios FOUNDnnn.

    Se puede ejecutar CHKDSK desde una línea de intérprete de comando.

    • Remapeo de clusters o Suplencia de clusters - el sistema de ficheros incorpora una técnica de recuperación llamada Cluster Sparing . La recuperación la lleva a cabo el sistema de forma transparente al usuario.

    Si al realizar una operación de escritura en un cluster surge un error de cluster erróneo , la información es grabada en otro cluster y se marca el cluster como erróneo en el archivo de cluster erróneos.

    Si la operación es de lectura NTFS devuelve un error y se marca el cluster como erróneo ( se pierde la información ).

    • Conversión del sistema de archivos - en WinNT se puede convertir un volumen FAT en NTFS mediante la orden CONVERT

    CONVERT U: /FS : NTFS

    Se necesitan dos DLL que están en %SYSTEMROOT%\SYSTEM32

    CVFAT.DLL

    CVHPFS.DLL

    5.2. ADMINISTRACION DE DISCOS

    El manejo de particiones y volumen es con el programa administrador de discos.

    Cualquier operación que se realice no se registrara hasta que no pulsemos Guardar los Cambios Realizados.

    FIG 5.1

    Azul oscuro - partición primaria.

    Azul claro - partición extendida.

    ///// - espacio no utilizable.

    \\\\\ - se puede utilizar la partición.

    Un disco como máximo tiene cuatro particiones.

    Tipos de particiones :

    • Primaria - solo una partición primaria arranca el SO , puede ser las cuatro primarias ( En MS-DOS podríamos utilizar todas las particiones primarias , no eliminarlas ).

    • Extendida - solo una por disco . Cada partición extendida se puede dividir en volúmenes ( crear unidades lógicas en la partición extendida ).

    Cada volumen puede tener un sistema de archivos.

    • Sistema - partición activa , contiene los archivos empleados para cargar e iniciar el sistema , NTLDR , BOOT.INI , NTDETECT ( detecta el HW ) . Solo una partición primaria.

    • Arranque - contiene los archivos del sistema operativo , tanto primaria como una unidad lógica de la partición extendida.

    5.2.1. Conjunto de Volúmenes de Discos

    Se crea combinando múltiples áreas de espacio libre de uno o más discos físicos en un disco lógico ( forma una única unidad lógica ).

    Ese espacio puede ser :

    • Espacio Particionado no formateado - sin unidades lógicas asignadas.

    • Espacio de Disco sin Particionar.

    Un conjunto de volumen puede incluir hasta 32 áreas de espacio libre , se puede ampliar el número de áreas de un conjunto de volumen con la opción Ampliar Conjunto de Volúmenes del menú de partición ( si no hay 32 ) . El conjunto de volúmenes a ampliar es con NTFS no con FAT.

    El espacio de añadir a debe estar formateado.

    Un conjunto de volúmenes se crea desde el administrador de discos pinchando en las áreas de espacio libre ( varias , CTRL + CLICK ) , accedemos al menú partición y se selecciona crear conjunto de volúmenes.

    El conjunto de volúmenes de discos se almacena en :

    HKEY_LOCAL_MACHINE / SYSTEM / DISK

    TEMA 6 : PROTECCION Y SEGURIDAD

    6.1. Permisos NT

    Existen unos permisos básicos a partir de los cuales los diferentes tipos de acceso a los objetos , son :

    • Archivos : R , X , E , D , P , O.

    • Directorios : R , X , W , D , P , O.

    A partir de esto se crearon los tipos de archivos estándar.

    TABLA 6.1

    Acceso Especial , es igual a Control Total , su diferencia radica que el control total tiene datos los permisos base y si ponemos acceso especial tenemos que marcar uno a uno.

    TABLA 6.2

    Leer y listar , permiten acceder a los subdirectorios a que tenga ese directorio.

    La diferencia está en que leer permite acceder , visualizar el contenido de los archivos y ejecutarlos , listar no permite ver el contenido del archivo.

    Los permisos , los atributos y el propietario , bien de archivos o directorios , siempre se podrán ver independientemente de los permisos del archivo , excepto con No Acceso.

    Para un acceso diferente se asigna un acceso especial . En el caso de los directorios hay dos tipos de accesos especiales :

    • A directorios - los permisos repercuten sobre el directorio en cuestión.

    • A archivos - los permisos repercuten sobre los archivos dentro del directorio.

    Atributos - los conocidos más uno , comprimir . No tiene mucho sentido en directorios.

    FIG 6.1

    Cuando se visualizan los permisos de un directorio hay dos conjunto de paréntesis tras los grupos y/o usuarios , que tiene acceso a ese directorio o sus archivos.

    Listar ( RX ) ( SIN ESPECIFICAR )

    Control total ( TODOS ) ( TODOS ).

    ( ) - permisos al directorio y subdirectorio.

    ( ) - permisos que se aplicaran a los archivos del directorio.

    SIN ESPECIFICAR - no se tendrá acceso a los archivos de un directorio hasta que no se especifiquen los permisos sobre los archivos de forma individual.

    6.1.1. Prioridades de los Permisos

    • Tienen prioridad los permisos asignados a un archivo sobre los permisos asignados al directorio donde se encuentre dicho archivo.

    Ej. : Si el directorio tiene Listar y un archivo el de Control Total ! se puede editar.

    Lectura el directorio , archivo ejecución ( acceso especial ) ! no se puede ver.

    • Los permisos son acumulativos.

    Ej. : un usuario tiene permiso especial que le permite especial que le permite cambiar los permisos sobre un archivo , el grupo del usuario tiene permiso par leer el archivo ! Puede realizar ambas operaciones.

    Cuando un usuario pertenece a más de un grupo y cada grupo tiene permisos asignados para un mismo archivo , el usuario también acumula los permisos.

    • En cualquier caso si coinciden permiso tiene prioridad el permiso No Acceso.

    Ej. : un usuario tiene control total en un grupo y en otro grupo No Acceso , este es más prioritario.

    Cambiar los permisos a un directorio puede afectar a los permisos de sus archivos directorios si se marca en la FIG 6.2 la casilla Reemplazar permisos en archivos existentes ( activa por defecto ).

    Los nuevos archivos creados heredan los permisos del directorio.

    Los permisos se cambian :

    CACLS ARCHIVO [ OPCIONES ]

    ACL - lista de control de accesos

    6.2. Protección y Seguridad en el Sistema de Archivos NTFS

    En los volúmenes con sistema de archivos NTFS se pueden asignar permisos a dos niveles :

    • Permisos Directorio compartido.

    • Objeto particular.

    6.2.1. Permisos a Nivel de Directorio Compartido

    NT es un SO en red , una de sus principales características es la compartición de información . Se puede compartir CD-ROM , impresoras , unidades de disco , etc.

    Compartir un objeto significa permitir el acceso a ese objeto desde diferentes computadoras en la red . Una vez compartido se accede según los permisos que se establezcan.

    Para compartir un objeto se extrae el menú de contexto ( aparece pulsando el botón derecho del ratón sobre el objeto ) y seleccionamos compartir.

    FIG 6.3

    Un objeto compartido se declara asignando un nombre al recurso compartido ( FIG pruebas ) , es por el que le identificaran desde el resto de computadoras.

    Si la aplicación limita el número de usuarios se indica en Límite de usuarios.

    Permisos - asigna permisos al recursos al recuso compartido.

    Los permisos compartidos son los asignados a un recurso compartido , determinan el acceso máximo a los recursos de la red , según esto cuando a un directorio se le asignan permisos compartidos estos limitan los permisos que se puedan dar tanto a archivos como subdirectorios.

    6.2.2. Permisos a Nivel de Objeto Particular

    Los permisos compartidos limitan los permisos establecidos a nivel de objeto particular . A nivel particular se restringe aún más el acceso a ese archivo.

    Si a un directorio se le asigna un permiso compartido de lectura y un archivo tiene permisos de control total para cualquier usuario no se puede modificar ese archivo.

    REGLAS

    • No cambiar los permisos compartidos ( dejar la configuración predeterminada ).

    • Controlar las seguridad controlando los permisos a nivel de objeto particular.

    Los permisos compartidos válidos son :

    • Sin acceso.

    • Lectura.

    • Cambio.

    • Control total.

    Si un usuario inicia una sesión a nivel local no se hacen caso a los permisos compartidos , estos valen par la red.

    6.2.2.1. Permisos Locales o al Objeto

    • Están almacenados en el sistema de archivos a diferencia de los permisos compartidos ( están en el registro ).

    • Los permisos válidos son ( Tabla 6.1 y 6.2 )

    • Para asignar permisos se parte del Explorador , se extrae la hoja Propiedades del objeto , se selecciona Seguridad y elegimos Permisos .

    • Los permisos se agregan :

  • Se selecciona el usuario o grupo o sino agregar .

  • Después se pueden agrupar de dos formas :

  • Rascando en Tipo de Acceso y se selecciona un permiso estándar.

  • Eligiendo Acceso Especial y marcando los permisos que queramos.

    • Los permisos realmente se agrupan a un usuario o grupo para que tengan acceso al alfabeto.

    6.2.2.3. Propiedades de Archivos y Directorios

    • Cuando un usuario crea un archivo o directorio se convierte en un propietario . Estos pueden quitar el permiso incluso a los administradores.

    • Lo que si que puede un administrador es tomar posesión de un objeto , una vez que se es propietario se pueden retirar los permisos del objeto.

    • El propietario no puede transferir la propiedad a otro usuario , pero si puede permitir que otros usuarios tomen posesión del objeto.

    • Para tomar posesión se extrae el Menú de Contexto , se relaciona Propiedades , Seguridad y pinchamos Propietario , hay un botón Tomar Posesión.

    • Puede darse que el propietario no tenga acceso total.

    6.2.2.4. Permisos al Mover / Copiar Archivos y / o Directorios

    • Todos los archivos que se muevan de un directorio a otro mantienen sus permisos.

    • Los archivos copiados heredan los permisos del directorio destino.

    • Permisos locales a nivel de objeto.

    • Solo copia y traslada dentro de particiones NTFS.

    • Operación mover archivo , cuando se produce una operación de traslado entre diferencias de volumen ( incluso en el mismo disco ) , la operación de traslado la realiza el sistema entre dos operaciones :

  • Copia origen al destino.

  • Eliminación en el origen.

    • Los permisos es igual que en una operación de copia.

    6.2.2.5. Complemento a los Permisos

    • Cualquiera que tenga permiso control - total sobre una carpeta puede borrar los archivos de esa carpeta , aunque los archivos tengan permiso de no acceso.

    Para evitarlo cambiar el permiso control total.

    • La ficha general de la hoja de propietarios de un objeto se podrá ver siempre , aunque el objeto tenga asignado no acceso . Excepto cuando el directorio en el cual esta el objeto tenga permiso de no acceso.

    • Los permisos locales o al objeto se registran en el propio sistema de archivos.

    Los permisos compartidos son gestionados por NT a través del registro ( archivos de registro ).

    • Los permisos locales de una carpeta se transfieren por herencia cuando se crea un subdirectorio o un archivo en dicha carpeta.

    Ej. : Carpeta ! Agregar y Leer ( RWX ) ( RW )

    Permisos que heredan un archivo

    Lo hereda un subdirectorio

    • Los permisos compartidos no se transmiten por herencia solo se heredan los locales.

    6.3. Protección y Seguridad en Sistemas de Archivos NTFS

    • Si el sistemas de archivos es FAT la única posibilidad de asignar permisos es mediante la comparación de recursos.

    • Los directorios de los volúmenes FAT se pueden compartir para permitir el acceso al directorio mediante otras estaciones de trabajo en red.

    • Si un directorio se comparte ( menú contexto \ compartir ) se pueden asignar permisos al directorio.

    • En la red mismas operaciones , compartir recursos en NTFS.

    • Los recursos compartidos en un sistema FAT al igual que NTFS son gestionados o registrados por el registro.

    • No se graban los permisos junto al objeto.

    • Los permisos compartidos solo tienen sentido si existe una conexión en red.

    • Los permisos válidos son los mismos que NTFS , son :

    Sin acceso , Cambio , Lectura y Control Total.

    TEMA 7 : ENTORNO DE RED

    DHCP - Protocolo que ofrece configuración dinámica de direcciones IP , evita conflictos de dirección IP . No establecemos una dirección fija de IP para un nodo de la red , la establecerá un servidor que asigne la dirección IP al conectarse.

    WINS - Servidor de resolución de nombre de equipo de un red NT , convierte dichos nombre de equipos en direcciones IP . Si se esta en una red NT con Routers.

    DNS - Sistema de nombres de D . Servicio de nombres jerárquico y estático para los HOST TCP/IP ( nombre invariable ) . El administrador de red configurará el DNS con una lista de nombres HOST y direcciones IP , permitiendo a los usuarios de trabajo recordar nombres de HOST en lugar de direcciones IP.

    ENRUTAR - Proceso de enviar paquetes a otros encaminadores hasta que le paquete se entregue a un router conectado al destino especificado.

    FOTOCOPIAS

    7.1. Redirectores y Servicios ( pag. 120 fotocopias )

    En un sistema en red puede haber estaciones servidoras ( proporcionan recursos ) y estaciones de trabajo o clientes , estas utilizan los recursos de las otras estaciones . Una estación puede jugar ambos papeles.

    Para que una estación se convierta en servidora ( comparta recursos ) tiene que tener activado el servicio Servidor o Server.

    Para que una estación pueda utilizar los recursos de otras estaciones tendrá que tener activado el servicio Trabajo o Workstation.

    Servicio - proceso que realiza una determinada acción en el sistema.

    Redirector - parte del núcleo del SO , en NT forma parte del núcleo del sistema ( en Win 3.11 Trabajo en Grupo no formaba parte del núcleo , sino que era un controlador o driver llamado vdir.sys / rdir.sys , según la versión ).

    Se utiliza cuando de quiere acceder a un recurso remoto . Cuando se indica una dirección como :

    \ Nombre Host \ Nombre recurso compartido [ \ ruta de acceso [ \ archivo ] ]

    el redirector determina si trata de un recurso local o un recurso remoto , esta dirección se llama UNC ( convención de denominador universal ).

    El redirector actúa :

    • Recurso Local - gestiona el acceso , ya que el redirector esta implementado como un controlador del sistema de archivos ( permite la gestión del sistema de archivos) .

    • Recurso Remoto - el redirector se comunica a través de los protocolos de transporte con el servicio servidor de la estación de trabajo donde resida el recurso ( estación servidora ) , el servicio servidor de una estación que proporcione recursos ( de una estación servidora ) permite compartir archivos e impresoras y también utilizar RPC ( Llamadas a procedimientos remotos ) , este servicio permite el acceso desde una estación servidora , interactúa directamente con los diferentes dispositivos del sistema de archivos para satisfacer peticiones de lectura ( operaciones de lectura sobre un disco duro , etc. ) .

    El redirector se ejecuta cuando en modo supervisor o núcleo , ya que forma parte del SO.

    Como en NT los programas de usuario no se pueden comunicar directamente con el núcleo del sistema , cuando se tienen que comunicar con el núcleo es el redirector quien a través del servicio estación de trabajo captura las operaciones de E / S y se las proporciona al núcleo . El redirector de NT permite la conexión a los siguientes servidores :

    • WINDOWS NT.

    • WIN FS ( Trabajo en grupo ).

    • LAN MANAGER.

    • LAN SERVER ( versión de IBM para al anterior ).

    • Otros.

    El redirector de NT puede coexistir con otros redirectores ( para acceder a dichas redes ) :

    • NETWARE ( NOVELL ).

    • VINES ( BANYAN SYSTEM ).

    8 - 1 - 98

    TEMA 8 : GESTION DE DOMINIO

    8.1. Administrador de Servicios ( SERVER MANAGER )

    Herramienta de NT Server para la gestión de estaciones y dominios , no es la aplicación servidor del panel de control , la diferencia radica en que esta aplicación solo administra propiedades locales de la estación de trabajo , mientras que el administrador de servicios es para cualquier estación del dominio.

    Tareas administrativas que se pueden realizar con el administrador de servicios :

    • Visualizar las estaciones del dominio.

    • Añadir / Eliminar máquinas a un dominio.

    • Administrar propiedades , servicios y recursos compartidos de una máquina concreta.

    • Promocionar a un controlador de reserva del dominio ( BDC ) a controlador primario de dominio ( PDC ).

    • Sincronizar un BDC con la información del PDC.

    • Envío de mensajes a usuarios conectados.

    El administrador de servicios se encuentra en el menú de herramientas ( Inicio / Programas / ).

    Para realizar operaciones con el administrador de servicios se debe iniciar la sesión de trabajos como uno de estos grupos :

    • Grupo local administradores u operaciones del servicio.

    • Miembro del grupo local de administrador del dominio.

    Para administrar una estación NT WORKSTATION , pertenezca o no a un dominio , se inicia la sesión como miembro del grupo local de usuario o grupo local de administradores.

    Visualizar las Estaciones de un Dominio

    Opción seleccionar dominio del menú equipo para administrar otro dominio . Se mostraran los dominios que se pueden administrar , viene determinado por la relaciones de confianza entre dominios que se hallan establecido.

    Al acceder al Administrador de Servicios se muestra una lista de la estaciones pertenecientes al dominio , aparecen en el listado :

    Nombre estación Tipo estación

    NT Server , BDC , PDC , Workstation

    Añadir / Eliminar Estaciones de un Dominio

    En esta operación se agrega una cuenta de estación o terminal al dominio ( no tiene nada que ver con las cuentas de usuario ).

    Al añadir máquinas a un dominio , opción equipo / agregar al dominio , se tiene que indicar el papel de la estación en el dominio ( PDC , BDC , servidor de recursos o de trabajo ).

    Si accedemos a esta opción no podemos agregar un PDC , ya que para agregar a un dominio estaciones ya debe existir uno y solo uno PDC.

    Durante la instalación de Windows NT en una máquina también se puede agregar la máquina a un dominio.

    Desde la aplicación red del panel de control también se puede agregar la estación a un dominio.

    Para Eliminar una estación de un dominio se marca la estación y en equipo / quitar del dominio.

    Para Cambiar una estación de un dominio a otro ( existen ambos dominios ) se tiene que eliminar del dominio actual y añadir la estación al nuevo dominio ( una estación puede pertenecer a dos dominios ).

    Promocionar un BDC a PDC

    Un BDC se puede convertir en un PDC , a esta operación se la llama Promocionar un BDC.

    Como solo es posible tener un PDC en un dominio , si el PDC inicial esta conectado cuando se promociona a un BDC se vera degradado a BDC el PDC inicial.

    La situación será permanente , incluso si se apagan las máquinas , hasta que se promocione de nuevo al PDC inicial ( que es ahora BDC ) . Esta operación se realiza marcando el BDC y seleccionando equipo / promover a controlador principal del dominio.

    • Si se suprime el PDC de un equipo no se pueden realizar operaciones administrativas del dominio , aunque las estaciones pueden seguir trabajando siempre que existan BDC.

    • Puede ocurrir que una operación en la BD del PDC no se halla actualizado todavía en la BD del BDC con lo cual no será tenida en cuenta la operación.

    • Puede suceder que el PDC este apagado y se promocione un BDC a PDC . Si posteriormente se conecta el PDC original el sistema muestra un mensaje de error en un servicio y deja al PDC original como inactivo . Si se consulta en el administrador de servicios la estación que fue promocionada a PDC se verá que hay dos PDC's , lo cual no puede ser , el usuario administrativo deberá solucionar la incongruencia ( dos PDC ) , desde el administrador de servicios desde la estación promocionada siguiendo los siguientes pasos :

  • Degradar el PDC original ( esta inactivo ) a BDC utilizando la opción / equipo / degradar a controlador de dominio de reserva.

  • Esta operación no aparece excepto en este caso.

  • Promocionar a PDC el PDC original.

  • Cuando se promociona un controlador tarda un tiempo en ser operativo , si hay clientes que tengan establecidas conexiones con el controlador promocionado se perderán y las conexiones al PDC original se pierden también.

    Sincronización de BDC's con el PDC

    Copiar la BD del SAM de PDC a un BDC concreto o bien a todos los BDC del dominio.

    Administrador de servidores / equipo .

    • Para sincronizar un único BDC , se marca y se elige equipo / sincronizar con el controlador principal de dominio.

    • Para sincronizar todos , se selecciona el PDC y equipo/sincronizar todo el dominio.

    • El servicio de inicio de sesión ( NETLOGON ) es el encargado de sincronizar los BDC con el PDC , solo en estaciones pertenecientes a dominio . Funciones :

  • Estaciones controladoras de dominio ( PDC o BDC )

    • Funciones de autentificación de usuario.

    • Mantenimiento de la integridad de la BD del SAM ( controladores de un mismo dominio ).

  • Estaciones no controladoras

    • Autentificación transferida de los usuarios al iniciar la sesión ( desde un PDC o BDC ).

    • La sincronización puede resolver problemas de contraseñas incorrectas y tokens de acceso creados sin los permisos adecuados.

    • Cuando se realiza una actualización de usuarios se guarda en el PDC y posteriormente en los BDC no a la vez.

    • Tokens de Acceso

    Cuando un usuario inicia una sesión de trabajo con NT recibe un token de acceso , es un objeto que incluye entre otras cosas las siguientes informaciones :

    • Identificador de usuario ( SID ).

    • Identificador de los grupos a los que pertenecen ( ID grupos ).

    • Información de los derechos.

    • Etc.

    Si se realizan modificaciones en la información del usuario , los cambios repercuten en la BD del SAM que se encuentra en el disco , sin embargo el usuario utiliza el token que se encuentra memoria . Pueden actualizar se deberá reiniciar la sesión de trabajo.

    Envío de Mensajes

    Enviar un mensaje a todos los usuarios conectados a la estación desde la cual se envía el mensaje. Equipo / enviar mensaje.

    • El servidor de mensajería debe estar activado.

    • Para enviar un mensaje a un usuario concreto desde el interprete de comandos :

    NET SEND < USUARIO > < MENSAJE >

    8.1.1. Creación de Dominios a partir de Dominios ya existentes

    Se puede crear un dominio a partir de un PDC

    DOMINIO : DOM 1

    ES 1

    ( PDC )

    ES 2 ES 3

    ( BDC ) ( BDC )

    Crear un DOMINIO : DOM 2

    Son cinco pasos los cuatros primero desde ES 1 :

  • Sincronizar los BDC's.

  • Acceder a Inicio / Configuración / Panel de Control / Red seleccionar la ficha Identificación , se mostrara el nombre de la estación ( ES1 ) y pulsamos el botón cambiar , para cambiar el nombre del dominio y poner DOM 2.

  • El sistema mostrara un mensaje indicando que si se cambia el nombre del dominio en el PDC también se deberá cambiar el nombre del dominio en el resto de estaciones , se deberán revisar las relaciones de confianza con DOM1.

  • Nos preguntara si queremos seguir adelante.

  • Reiniciar el ordenador ES 1 para hacer efectivos los cambios.

  • Hasta ahora hemos creado el DOM 2 y el PDC es ES1 y DOM 1 no tiene PDC.

    El quinto paso es desde ES 2 o ES 3 :

  • Se inicia una sesión de trabajo y se promociona a PDC

  • DOM 1 tiene PDC y un BDC

    DOM 2 tiene PDC mismo SAM

    A partir de un BDC no se puede crear un nuevo dominio , si se puede cambiar de dominio un BDC inmediatamente después de convertir un PDC de un dominio en PDC de otro.

    No se podrá mover un BDC a otro dominio cuando exista un PDC en el mismo dominio del BDC que se quiere cambiar.

    8.2. Servidor de Inicio de Sesión

    Responsable de sincronización de la BD SAM.

    Dos tipos de sincronización :

  • Total - Se envía una copia completa de la BD SAM a un BDC ( controlador de reserva del dominio ).

  • Se realiza de forma automática en dos ocasiones :

  • Cuando se eliminan los cambios del registro de cambios antes de que tenga lugar la duplicación.

  • Registro de cambios , inventario de los cambios más recientes efectuados en la BD de directorio o SAM ( contraseñas , grupos , etc. ).

    Los registros de cambios ( pueden ser varios ) proporcionan tolerancia a fallos , de modo que si su sistema se daña antes de acabar su escritura NT podrá continuarla en el próximo inicio.

    Este registro solo mantiene un determinado número de cambios , cuando se agrega un nuevo cambio el más antiguo se elimina.

  • Cuando se agrega un nuevo BDC a un dominio.

  • Parcial - entrega automática y con carácter periódico a los BDC's del dominio , de solo aquellos cambios parciales realizados de la última sincronización del SAM.

  • La Sincronización se realiza :

  • El PDC envía uno o varios pulsos a BDC's del dominio , ese pulso es un aviso de que se tiene que actualizar la BD de los BDC's.

  • La señal no se envía a todos los BDC's a la vez porque sobrecargaría el sistema.

  • Un BDC recibe el pulso y responde al PDC solicitando los datos.

  • El PDC transfiere los datos enviando un bloque de información , o bien divide los datos en bloques y luego los envía uno a uno ( según el tamaño de la información ).

  • Los Parámetros para la Sincronización se establecen en la subclave HKEY_LOCAL_ MACHINE \ SYSTEM \ CURRENT SET \ SERVICES \ NETLOGON \ PARAMTRES tanto en BDC como PDC :

    • Parámetros en PDC

    Dentro de la subclave , valores :

    • PULSE = 5 , número de minutos que tienen que transcurrir para que el PDC envíe un pulso a los BDC's para sincronizarlos.

    Rango ( 1 minuto - 1hora ) , por defecto 5 minutos.

    • PULSECONCURRENCY = 20 ( 1 - 500 ) , número máximo de BDC's a los cuales el PDC enviara un pulso ( actualización a la vez ).

    • PULSEMAXIMUM = xxx seg ( 1 min - 1 día ) , como el PDC no envía a la vez a los BDC's información , podría suceder que algún BDC no recibiera nunca información porque antes de que le tocase el turno el PDC comenzase de nuevo un ciclo de sincronización.

    Establecemos un tiempo que garantice que al menos en ese tiempo se le envíe un pulso a un BDC.

    Por defecto es de dos horas , se especifica en segundos.

    • PULSETIMEOUT1 , tiempo que esperara el PDC a que un BDC responda , un BDC que no responde no se tiene en cuenta para el límite de PULSECONCURRENTY.

    Rango ( 1 seg - 2 min ) , 5 seg. por defecto.

    • PULSETIMEOUT2 , cuando la información es enviada en varios bloques se puede utilizar este valor para indicar el tiempo que esperara el PDC entre dos envíos de bloques , aunque el BDC responda al PDC , si no continua la sincronización se considera que no responde.

    ( 1 min - 1 hora ) , 5 minutos por defecto en segundos.

    • RANDOMIZE , cuando un BDC recibe un pulso espera entre 0 y el valor aquí indicado antes de llamar al PDC solicitando el envío de datos , evita que todos los BDC's respondan al mismo tiempo.

    Tiempo en segundos ( 0 - 2 min ) , 1 seg. por defecto.

    • Parámetros en los BDC

    • REPLICATION GOVERNOR , define el tamaño de los datos transferidos en cada llamada o envío que realiza el PDC y la frecuencia en dichas llamadas.

    ( 0 - 100 ) es un porcentaje , lo utiliza el BDC para establecer 2 valores :

  • Tamaño buffer - tamaño datos transferidos , el número es la cantidad total de información que el PDC tiene que enviar al BDC.

  • Frecuencia - el porcentaje indica el tiempo de retardo para que otras aplicaciones puedan acceder al enlace entre las diferentes llamadas al BDC , la cifra indica un porcentaje del valor de PULSE ( tiempo de retardo ).

  • El tiempo que tarda en sincronizar todos los BDC viene dado por la fórmula :

    ( RANDOMIZE / 2 ) * Nº BDC's

    PULSECONCURRENCY

    8.3. Perfiles de Usuario

    Preferencias del usuario , colores , iconos , entorno de trabajo ( formato fecha ).

    NTUSER.DAT es el archivo en que se guardaba en la practicas . El perfil del usuario esta formado por información que se encuentra en este archivo y en subdirectorios a partir del directorio del usuario como :

    RECENT , MENU INICIO , SEND TO

    Hay dos tipos de perfiles del usuario :

  • Modificables - los puede modificar el usuario , extensión .DAT , llamados perfiles personales ( color de fondo , al salir se actualiza el perfil ).

  • Obligatorios - los usuarios no los pueden modificar , el cambio de un valor al cerrar la sesión no queda registrado.

  • Extensión .MAN , para administradores para restringir capacidades a los usuarios.

    • Un usuario tiene un solo perfil modificable u obligatorio , por defecto un perfil es local a la estación donde se establecieron los parámetros ( se registra en esa estación de trabajo ). Si el usuario pertenece a un dominio e inicia la sesión en otra estación de trabajo no tendrá los valores de su perfil.

    • Si el usuario pertenece a un dominio se podrá almacenar el perfil en el controlador de dominio , creándose un perfil de dominio o perfil móvil o perfil de servidor , permiten que un usuario tenga su perfil independientemente de la máquina donde se conecte.

    • Cuando se da de alta a un nuevo usuario y este se conecta por primera vez , se utilizara un perfil por defecto del sistema . Cuando el usuario salga de la primera sesión se crea automáticamente su perfil de usuario local y se guarda en su directorio particular.

    15-1-98

    TEMA 9 : DUPLICACION DE DIRECTORIOS

    9.1. Utilidad de la Duplicación

    Permite tener archivos y/o directorios que tengan la misma información en distintas estaciones de trabajo o servidores. La información del original se envía periódicamente a las estaciones en la cuales se halla duplicado el directorio. Así solo hay que dar mantenimiento o servicios al original.

    Casos :

    • Para mantener en los BDC's los perfiles móviles o de servidor , de manera que cuando se conecte un usuario al BDC , el BDC podrá además de validar al usuario cubrir la función para establecer los valores de perfil de los usuarios.

    • También permite mantener actualizaciones de forma automática los guiones de arranque ( se ejecuta al conectarse un usuario ).

    • Si hay varios usuarios que acceden a un mismo archivo , como por ejemplo para consultar una agenda de teléfono , se podría duplicar en otros servidores de manera que el acceso no es solo a un archivo , se reparte la carga.

    • Mantener copias de seguridad en tiempo real.

    Para utilizar la duplicación de directorios es necesario estar activo el servicio “ Duplicación de Directorios “.

    9.2. Participantes en la Duplicación

    Estaciones o Servidores Exportación y Estaciones de Importación.

    Servidor de Exportación

    Estación donde se encuentran los ficheros o directorios que van a ser exportados ( los originales ).

    Cualquier estación con NT Server puede hacerlo , aunque no sea controlador de dominio . No podrán serlo las estaciones Workstation.

    Los directorios que van a ser duplicados están en el directorio de exportación ( por defecto ) :

    %SYSTEMROOT% \ SYSTEM32 \ REPL \ EXPORT

    Este directorio es compartido con el nombre REPL$ , podrán existir hasta 32 subdirectorios en el directorio exportador.

    Estación de Importación

    Se llama así a las estaciones que reciben los directorios duplicados.

    Podrá ser cualquier estación de NT ( Server o Workstation ) . Los directorios importados se encontraran por defecto en el directorio :

    %SYSTEMROOT% \ SYSTEM32 \ REPL \ IMPORT

    Una misma estación puede ser a la vez exportadora e importadora ( incluso un directorio puede duplicarse en la misma máquina ).

    9.3. Configuración de la Duplicación

    En cada una de las máquinas involucradas en la duplicación se deberán llevar a cabo los siguientes pasos para configurar la duplicación.

    Configuración del Exportador

  • Crear una cuenta de usuario para que sea utilizada por el servidor de duplicación de directorios.

  • Da igual el nombre , sus características :

    • Permitir la conexión a cualquier hora.

    • Que la contraseña nunca espire.

    • El usuario no deberá cambiar la contraseña en el siguiente inicio de sesión ( no marcar la casilla ).

    • El usuario no podrá cambiar la contraseña.

    • El usuario debe ser miembro de los grupos :

    • Usuario del dominio.

    • Operadores de copia de seguridad.

    • Duplicadores.

    • No se deberá definir un perfil de usuario ni ejecutar un archivo de inicio , guión de órdenes.

  • Configurar el servicio de Duplicador de Directorio para ello se accede al Administrador de Servidores , de las estaciones que se mostraran se selecciona la que vaya a exportar el directorio , en ella se configura esta servicio duplicador de directorios.

  • Accedemos a este servicio una vez marcado en el menú / equipo / servicios ( aparece en la lista de servicios ).

    Al hacer doble click en dicho servicio se muestra una ventana que permite configurar dicho servicio . Los datos serán :

    • Tipo inicio : Automático.

    • Cuenta con la que se debe iniciar el servicio ( la anteriormente creada en el paso 1 ).

  • En le Administrador de servidores pulsar dos veces sobre la estación exportadora y pulsar el botón duplicación , aparece este cuadro de diálogo ( Duplicación de Directorios ).

  • Se deberá marcar la casilla Exportar Directorio y seleccionar el directorio donde se colocaran los archivos y directorios a duplicar , por defecto el directorio de exportación sino en la se indicará otro en Desde la Ruta de Acceso.

  • En el Cuadro de Diálogo aparece una lista de dominio y equipos bajo A la Lista , permite indicar esa lista a quien o a quienes se exportará ese directorio , por defecto aparece en blanco , indica que exportara a cualquier estación del dominio local ( el dominio al cual pertenece la estación exportadora ).

  • Cuando una estación del dominio desea importar el directorio a través de una WAN ( red de área extensa ) es frecuente que falle la duplicación , sino se indica en la lista el nombre de la estación importadora.

  • En el mismo Cuadro de Diálogo se podrá pulsar el botón ADMINISTRAR para configurar los directorios exportados.

  • La administración y configuración permite quitar / agregar un directorio de la lista de los que se van a exportar ( para agregar tiene que existir el directorio ) , agregar bloques a un directorio ( solo cuando el número de bloques = 0 se podrá exportar un directorio ) , etc.

    Configuración del Importador

  • Asociar una Cuenta de Usuario al servidor de duplicación de directorio de la estación de importación ( donde se duplica ) . Dos casos :

    • La estación de importación pertenece al mismo dominio que la estación de exportación o bien a un dominio de confianza.

    Se utilizará la misma cuenta asociada al duplicador de directorio de la estación duplicadora , cuenta Usuario Duplicador del Dominio.

    • La estación importadora no pertenece al mismo dominio de la estación exportadora ni a un dominio de confianza .

    Se debe crear una cuenta de usuario , esta debe tener permiso de acceso al recurso compartido RPL$ del servidor de exportación.

  • La cuenta de usuario se debe incluir en el grupo local duplicadores.

  • Configurar el Servicio Duplicador de Directorios para que se inicie de forma automática ( Paso 1 y 3 Panel de Control / Duplicador de Directorios ).

  • Configurar el importador desde el Administrador de Servicios . Para ello se realizan los siguientes pasos :

  • Seleccionar de la lista de estaciones la estación que se utilizará como estación de importación.

  • En el cuadro de diálogo que aparece al pulsar duplicación nos aparece el cuadro de diálogo duplicación de directorios.

  • Macar importar directorios.

  • Se podrá indicar el directorio destino a la duplicación o importación.

  • Selección del dominio y/o computadora/s de donde se desea importar el directorio , si se indica un dominio la importación tendrá lugar desde el PDC primario y los dominios y estaciones seleccionados aparecerán bajo Desde la Lista . Si en la lista no hay ninguna entrada se interpreta el PDC del dominio al cual pertenece la estación importadora ( dominio local ) . Para seleccionar otro dominio botón AGREGAR .

  • Si la comunicación con la exportadora es vía WAN puede haber problemas si se indica solo un dominio , indicar el nombre de la estación exportadora.

    9.4. Funcionamiento de la Duplicación

    Recogido por una serie de valores almacenados en una clave del registro :

    HKEY_LOCAL_MACHINE \ SYSTEM \ CURRENTCONTROLSET \ SERVICES \ REPLICATOR \ PARAMETRES

    Cada cierto intervalo de tiempo ( el indicado en INTERVAL ) se comprueba si hay alguna modificación de los directorios exportados .

    Si las hubo se pone en marcha un temporizador GUARDTIME , cuando este vence , si no ha habido más modificaciones se considera que estas se han estabilizado y se duplica el contenido de los directorios exportados.

    La máquina tienen que responder dentro de un tiempo ( PULSE ) , para que no se produzcan todas las duplicaciones al mismo tiempo se espera un tiempo aleatorio ( RANDOM ) antes de duplicar el contenido de los directorios a cada máquina importadora.

    El parámetro REPLICATE decide el valor de la máquina en la duplicación:

    = 0 ! ni importar ni exportar.

    = 1 ! solo exportar.

    = 2 ! solo importar.

    = 0 ! importar / exportar.

    El estado de la duplicación puede tener cuatro estados :

  • ok - datos exportados e importados son exactos.

  • No Master - el directorio no recibe actualizaciones del exportador.

  • No Sync - se ha recibido actualizaciones pero no están los datos al día.

  • En Blanco - nunca se ha realizado una operación de duplicación.

  • TEMA 11 : RELACIONES DE CONFIANZA

    11.1. Introducción

    Establece un enlace entre dos dominios , de manera que si un dominio A confía en otro B los usuarios del dominio B pueden acceder a los recursos del A sin necesidad de estar dados de alta en la BD del SAM del dominio A.

    CONFIA EN .....

    A B

    TRUSTING TRUSTED

    CONFIADO , FIABLE ,

    QUE CONFIA DE CONFIANZA

    El administrador del dominio B podrá ejercerlo en ambos dominios ( tanto usuarios como recursos ) , no al revés , el de A solo ejerce en A. De esta manera pueden ser no necesario administrar los dos de forma separada.

    Una relación de confianza puede ser :

  • Unidireccional - el dominio A confía en un dominio B , los usuarios del dominio A ( que confía ) no podrán acceder a los recursos de B , el administrador de A solo administra en A.

  • Bidireccional - cada dominio confía en el otro , cualquier usuario de cualquier dominio puede acceder a cualquier recurso de cualquier dominio.

  • En ambas relaciones se deben asignar los permisos adecuados par acceder a los recursos del dominio confiado.

    Las relaciones de confianza no son transitivas , si A confía en B y B confía en C , A no confía en C.

    11.2. Creación de Relaciones de Confianza

    Se establecen desde cualquier estación del dominio que tenga instalada la aplicación de usuarios para dominios , por defecto esta aplicación se encuentra en NT Server ( por defecto no se instala en NT Workstation , pero puede instalarse ).

    Pasos para que A confíe en B :

  • El dominio B debe solicitar la confianza al dominio A , de manera que tenga acceso a sus recursos , para lo cual el administrador del dominio B debe acceder al cuadro de diálogo Administrador de usuarios / directivas / Relaciones de confianza . Cuadro de diálogo Relaciones de Confianza :

  • Para solicitar la confianza de otro dominio se pulsa el botón agregar , para incorporar el nombre del dominio que confía ( A ) a la lista de dominios de confianza del cuadro Relaciones de Confianza en el dominio B . A continuación se indica una contraseña ( y su validación ) que quedará registrada y que se comunica al administrador del dominio confiado ( A ) para que confirme la relación.

  • El dominio de A o confiado debe confirmar la relación de confianza , para ello accede al cuadro de diálogo Relación de Confianza para agregar a la lista Dominios en los que se confía el nombre del dominio fiable ( B ) y la contraseña facilitada.

  • Par establecer una relación Bidireccional además B realizará los pasos de A ( paso 2 ) y A los de B ( paso 1 ).

    TEMA 12 : GRUPOS Y RELACIONES DE CONFIANZA

    12.1. Introducción

    Se tratan los grupos del Tema 3 con las Relaciones de Confianza.

    Tres tipos de grupos :

  • Locales.

  • Globales.

  • Especiales.

  • 12.2. Grupos Locales

    Definidos en la DB del SAM local a la computadora ( si es un grupo de trabajo la BD esta en esa computadora , dominio en el PDC ).

    Un grupo local puede :

    • Puede incluir cuentas de grupos y usuarios globales del mismo dominio en donde se halla definido el grupo local , además grupos y usuarios del mismo dominio donde este definido el grupo y grupos y usuarios de dominios de confianza.

    • Solo pueden tener derechos y permisos en los recursos del dominio en los que se halla creado el grupo.

    Ej. : Relación de confianza

    Dominio ! Departamento de Facturación

    Dominio ! Departamento de Contabilidad.

    Grupo Local - cobros en el Departamento de Facturación

    Cobros podrá contener :

    a ) otro grupo local del Departamento de Contabilidad , Relaciones Exteriores

    b ) cuenta de usuario del dominio de un dominio de confianza , Lucas

    Si el grupo local Cobros define permiso de lectura sobre un archivo de una esta

    ción del dominio las cuentas Lucas y Relaciones Exteriores heredan dicho per

    miso de lectura

    GRUPOS LOCALES PREDEFINIDOS

    Fotocopias , PDC o servidor.

    Sec. Arranque

    NTFS

    FAT

    A. Sistema

    BPB

    MFT

    Sec. Arranque

    Master Pila Table

    FAT

    Dir.Raíz

    % Nombre % , es una variable

    Variable que guarda

    el nombre de usuario

    Variable que guarda

    la ubicación de los

    archivos de NT ( direc-

    ción donde se instala NT )

    %SYSTEMROOT% \ PROFILES \ %USERNAME%

    DUPLICACION DE DIRECTORIOS : NOMBRE ESTACION

    No Importar

    No Exportar

    Importar directorios

    Exportar Directorios

    A la Ruta de Acceso : ADMINISTRAR

    Desde la Ruta de Acceso : ADMINISTRAR

    Desde la Lista :

    A la Lista :

    QUITAR

    AGREGAR

    QUITAR

    AGREGAR

    RELACION DE CONFIANZA

    Dominios en los que se Confía :

    AGREGAR

    QUITAR

    Dominios de Confianza :

    AGREGAR

    QUITAR