- Que es NT Workstation?
- Que es NT Server?
- Que tipo de interface posee el Windows
NT? - Que tipo de aplicaciones se pueden ejecutar en
Windows NT y
cuales no? - Que es un Grupo de
Trabajo
RESPUESTAS:
1. La versión de windows nt Workstation
está pensada para configurar puestos de trabajo, donde se
ejecutarán las aplicaciones de usuarios. Es una plataforma
que incluye todos los elementos para trabajar con aplicaciones
Windows y para trabajar en red. Incluye una pila
completa TCP/IP.
2. Microsoft
Windows NT Server es un sistema operativo
diseñado para su uso en servidores de red
de área local (LAN). Ofrece
la potencia, la
manejabilidad y la capacidad de ampliación de Windows NT
en una plataforma de servidor e
incluye características, como la
administración centralizada de la seguridad y tolerancia a
fallos más avanzada, que hacen de él un sistema operativo
idóneo para servidores de red.
Windows NT Server es a la vez un sistema operativo para
computadoras
(ordenadores) personales y un sistema operativo para red. Puesto
que incorpora funciones de red,
las redes de Windows
NT Server se integran de forma óptima con el sistema
operativo básico, facilitando el uso y la administración de las funciones.
3. NT hereda las interfaces de usuario desarrollados
para la familia
Windows. Por ejemplo en las versiones 3.X de NT se utilizan el
administrador
de programas y
demás elementos del Windows 3.X, mientras que en NT 4.0 se
emplea el nuevo interface de Windows 95. Esto
permite reducir la curva de aprendizaje para
el nuevo sistema operativo. NT saca un mejor provecho que los
diferentes Windows a la ejecución d e aplicaciones en
multitarea real, permitiendo ejecutar varias aplic.
simultáneamente, conmutando rápidamente entre
ellas.
4. NT puede ejecutar varios tipos de aplicaciones:
-Aplicaciones MSDOS. La mayor parte de las aplicaciones
MSDOS corren sin problemas.
Sólo aquellas que acceden directamente a recursos
específicos, como pueden ser el puerto serie o el
paralelo, o que intentan capturar las interrupciones
básicas de MSDOS, no funcionan. Típico ejemplo de
estas aplicaciones son las que funcionan con llaves de
protección del tipo "mochila" que no están
específicamente preparadas para NT.
-Aplicaciones Windows de 16 bits. La mayor parte de las
aplicaciones de 16 bits funcionan sin problemas bajo Windows NT.
Algunas aplicaciones, que utilizan llamadas no documentadas al
APIs de Windows, o que hacen suposiciones sobre los recursos de
Windows que son sólo válidos en Windows 3.x fallan
al ejecutarse sobre NT.
– Aplicaciones Win32. Son las nuevas aplicaciones
desarrolladas para Windows 95 y NT. Las aplicaciones Win32
eliminan gran parte de los problemas que tenían las
aplicaciones Win16, que están basadas en el modelo plano
de memoria, que
permite a las aplicaciones disponer de hasta 2 gigabytes de
datos. Las
aplicaciones Win32 se ejecutan siempre como multitarea preemptiva
(real), en espacios de memoria separados que evitan que el mal
funcionamiento de una de ellas repercuta en las demás.
Además las aplicaciones Win32 hacen uso de las nuevas APIs
Win32, más potentes y flexibles, con capacidad de
ejecución de múltiples hilos. Esto permite a las
aplicaciones ejecutar tareas de fondo, como la revisión
ortográfica, recálculo, repaginación e
impresión típica de los procesadores de
texto y de las hojas de
cálculo. Esto evita al usuario largos tiempos de
espera en su trabajo habitual.
-Aplicaciones POSIX. Son aplicaciones basadas en el
estándar común POSIX, un subconjunto de las APIs de
UNIX. El
susbsistema POSIX emula el comportamiento
de las aplicaciones UNIX, incluyendo elementos como el uso de
enlaces (links) para los ficheros. Para desarrollar aplicaciones
POSIX para NT se puede utilizar el compilador que se distribuye
en el kit de recursos, o una nueva distribución del popular GCC de GNU
(distribución Cignus) que incluye un soporte mucho
más avanzado tanto de aplicaciones Win32 como de
aplicaciones POSIX. Este compilador se puede encontrar en los
espejos de GNU en la red.
– Aplicaciones OS/2. Se pueden ejecutar aplicaciones
OS/2 de modo texto. Las
aplicaciones basadas en Presentation Manager se pueden ejecutar
utilizando un módulo adicional disponible a través
de Microsoft..
5. Un grupo de trabajo es un conjunto de ordenadores en
el que cada uno puede funcionar tanto como cliente como
servidor, o ambos a la vez. El administrador tiene la responsabilidad de mantener la base de datos de
usuarios en cada ordenador del grupo. Además, un usuario
de un ordenador podría fácilmente trastear con
él y echar abajo los servivios.
6. Un dominio es un conjunto de ordenadores (servidores
+ estaciones de trabajo) que comparten características
comunes en cuanto a accesos. Un usuario registrado en un dominio
con un nombre de usuario y una palabra de paso,
automáticamente es capaz de acceder a todos los servidores
de dicho dominio utilizando el mismo nombre y la misma palabra de
paso. Un Dominio: es una agrupación jerárquica de
componentes físicos y lógicos definidos por el
administrador del sistema y que comparten una base de datos
central y un inicio de sesón unificado mediante un nombre
de ususario y una contraseña. Técnicamente hablando
la base de datos corresponde a un archivo
denominado SAM._ (System Acount Manager) o Base de Datos del
Sistema.
Ej: dominio master.
7. En un dominio, las computadoras basadas en Windows NT
Server como controladores de dominio o servers. El administrador
del dominio crea las cuentas de usuario solamente una vez, en el
Controlador Primario del Domino (PDC). La información de las cuentas se copia
automáticamente a los Controladores de Dominio de Backup
(BDC). Cuando un usuario se logonea al dominio, un controlador de
dominio valida el logon, lo chequea en una copia de la base de
datos de cuentas de usuarios del dominio para verificar si es
correcto el nombre del usuario, el password y las restricciones
de logon.
Cuando un administrador de alguna computadora
con NT del dominio comparte un recurso de la misma, los permisos
pueden ser asignados directamente desde la base de datos de
cuentas de usuario del dominio.
Los administradores de red deben determinar cuando es
necesario implementar un esquema de dominio. Las computadoras del
grupo que conforman el dominio son organizadas básicamente
para seguir un propósito común. En una
compañía, por ej, cada departamento puede crear su
propio dominio. En la práctica, el límite de
usuarios para cada dominio depende del hardware destinado para
controlar ese dominio (computadoras controladores de
dominio).
8. CREATOR OWNER (propietario): usuario que creó
el recurso o es propietario del mismo. El usuario responsable de
establecer permisos para una carpeta en un servidor. Un usuario
de
Macintosh que crea una carpeta en el servidor se
convierte automáticamente en el propietario de la carpeta.
El propietario puede transferir su propiedad a
otro usuario.
Cada volumen accesible
a Macintosh del servidor tiene un propietario.
Propietario predeterminado:
La persona asignada
como propietaria de una carpeta o un volumen en el servidor
cuando la cuenta del propietario anterior de la carpeta o el
volumen caduca o se elimina. Cada servidor tiene un propietario
predeterminado; usted puede especificar el propietario. Vea
también propietario.
9.Toma de posesión.
El sistema de seguridad de NT asigna un propietario a
todos los objetos del sistema. El propietario de un objeto puede
cambiar los permisos de un objeto. Las herramientas
administrativas de NT permiten tomar posesión de los
objetos, por ejemplo ficheros, directorios, impresoras,
unidades de red, etc. Cuando un usuario toma posesión de
un objeto pasa a ser el propietario de dicho objeto. Las
herramientas administrativas de NT no permiten ceder la
posesión de un objeto.
El uso fundamental de la toma de posesión es
crear directorios personales. Un administrador puede crear un
directorio para un grupo de usuarios y asignarle control total
para esos usuarios. Un usuario miembro de ese grupo podría
crearse un directorio personal.
Para ello crearía un directorio y luego se
asignaría así mismo control total sobre él.
Después de tener control total bastaría con que
tomase posesión de ese directorio para que el resto de los
usuarios de su grupo no pudieran acceder a él.
En NT los administradores siempre pueden tomar
posesión de un objeto, de manera que siempre tienen un
modo de acceso a los recursos de los usuarios. Este mecanismo
deja un rastro fácilmente observable por los usuarios, ya
que una vez que los administradores han tomado posesión de
un recurso no pueden dejar de ser propietarios del
recurso.
10. 11.Inicio de sesión en un grupo de
trabajo
Cuando un usuario va a acceder a una red, lo primero que debe
realizar es un inicio de sesión. El inicio de
sesión consiste en que el usuario debe introducir un
nombre de usuario y una contraseña, que serán
utilizados por el sistema para acceder a la red. Ya que en el
grupo de trabajo no hay servidores dedicados a validar los
inicios de sesión, el inicio de sesión en Windows
para trabajo en grupo es simple. El inicio de sesión es un
mero anuncio de que el usuario se dispone a utilizar los recursos
de red. No se realiza ninguna comprobación de seguridad,
es decir, cualquier usuario puede iniciar sesión con
cualquier nombre dentro del grupo de trabajo. No existe
ningún mecanismo que impida al usuario iniciar
sesión de red.
Durante el inicio de sesión en un grupo de
trabajo, al usuario se le pide su nombre de usuario y su
contraseña. En Windows para Trabajo en Grupo el nombre de
usuario se utiliza como identificador del usuario, aunque no hay
ninguna garantía de la verdadera identidad del
usuario. La contraseña facilitada por el usuario se
utiliza para dos tareas:
· Cuando se acceden a los recursos de red
protegidos por contraseña, Windows para Trabajo en Grupo
facilita esta contraseña en primer lugar. Si la
contraseña no es válida, mediante un cuadro de
diálogo se
pedirá al usuario la contraseña correcta para
acceder al recurso.
· La contraseña además se
utiliza para encriptar el archivo de contraseñas, que
normalmente se llamará nombre.pwl, donde nombre es el
nombre del usuario. En este archivo se guardan las
contraseñas utilizadas por el usuario para acceder a los
recursos de red. Si un usuario ha olvidado la contraseña,
no podrá desbloquear el archivo de
contraseñas.
Normalmente puede iniciar sesión con otro nombre
de usuario, y borrar el antiguo archivo de contraseñas,
con lo que de nuevo podrá iniciar sesión en el
sistema con su nombre de usuario habitual.
El esquema de contraseñas de los grupos de trabajo
suele ser bastante engorroso, ya que cuando la contraseña
de un recurso cambia obliga a difundir de nuevo las
contraseñas a los usuarios interesados. Además los
archivos de contraseñas son muy fáciles de
desbloquear, existiendo en Internet numerosas utilidades que lo
hacen.
Windows para trabajo en grupo es bastante difícil
de cerrar, para impedir el acceso al sistema y a la red de un
usuario que no tiene permiso para ello..
Inicio de sesión en un dominio
Aparentemente el método de inicio de
sesión en un dominio NT es similar al utilizado en un
grupo de trabajo. El usuario tiene que realizar el proceso de
inicio de sesión o logon, suministrando un nombre de
usuario y una contraseña válida para el
dominio.
El proceso de inicio de sesión en un dominio es
más sofisticado:
· El usuario proporciona el nombre de usuario
y la contraseña en el cliente del dominio. Dependiendo del
cliente, este procedimiento
puede ser más o menos seguro. Por
ejemplo, en Windows para trabajo en grupo se siguen los mismos
pasos que para el inicio de sesión de red normal, aunque
la contraseña para el dominio hay que proporcionarla en un
cuadro de diálogo separado, para mayor seguridad. En
Windows NT, el proceso de inicio de sesión
automáticamente registra al usuario en el dominio, y
requiere el uso de una combinación especial de teclas:
Ctrl+Alt+Suprimir.
· El cliente solicita el inicio de
sesión al servidor controlador del dominio. En este
momento el servidor envía al cliente un conjunto de datos.
Este esquema de validación es un esquema de tipo
desafío/respuesta.
· El cliente encripta los datos enviados por
el servidor con la contraseña que le ha suministrado el
usuario. Este nuevo conjunto de datos es enviado al
servidor.
· El servidor encripta los datos originales,
con la contraseña del usuario que guarda en la base de
datos de NT. Ahora compara ambos conjuntos de
datos.
· Si los datos codificados por el servidor y
por el cliente coinciden, el servidor valida al usuario para
acceder al dominio.
Durante el proceso de inicio de sesión, la
contraseña del usuario no viaja por la red, ya que con el
sistema de reto, lo que viajan son paquetes de datos codificados,
pero no la contraseña que los codifica. Este sistema tiene
un punto vulnerable, ya que en el servidor se almacenan las
contraseñas de todos los usuarios en la base de datos de
usuarios. Sin embargo, se han introducido mejoras en el sistema
de gestión
de la base de datos, que hace muy difícil el acceso a las
contraseñas incluso para los propios administradores de
NT. Estas mejoras fueron introducidas con el Service Pack 3 para
NT Server.
El inicio de sesión en el dominio sólo se
produce una vez. Es decir, una vez que un usuario ha iniciado
sesión en un dominio, no necesita suministrar de nuevo su
contraseña para acceder a los diferentes recursos del
dominio. En todo momento, la validación del usuario se va
a realizar a través de los controladores y
servidores.
El sistema de seguridad de NT no sólo permite
gestionar el acceso de los usuarios a los recursos, sino que
incluso se pueden crear grupos de usuarios a los que se les
asignan privilegios, por lo que la gestión de la seguridad
se simplifica dentro del dominio.
12. El sistema operativo NT da soporte directamente a
tres protocolos de red: NETBEUI, usado en las redes de Microsoft
e IBM principalmente, IPX/SPX, usado en las redes Novell Netware
y el TCP/IP, parte básica de las redes UNIX, y principal
protocolo de la
Internet. Cada uno de estos protocolos tiene sus propias ventajas
e inconvenientes. De un modo general se recomienda cada uno de
estos protocolos:
Netbeui. Para compartir ficheros e impresoras en redes
sencillas. Para este tipo de redes se muestra muy
eficaz, dada su prácticamente nula necesidad de
configuración. No es encaminable.
IPX/SPX. De aplicación en redes en las que
existan servidores Novell Netware. Tiene un buen rendimiento en
ficheros e impresión y poca dificultad de
administración.
TCP/IP. Es el que peor rendimiento ofrece para uso en
ficheros e impresión, pero es el que presenta mayores
herramientas para crear grandes redes de ordenadores. Es
encaminable y es imprescindible en Internet. Microsoft ha
implementado todas las características de Netbios dentro
del protocolo TCP/IP. Es el que obliga al mayor esfuerzo
administrativo.
13.Para poder dar de
alta a un usuario se debe crear un perfil. Perfil. Nombre del
fichero que representa el perfil del usuario para NT. Hay que
escribir un fichero en formato UNC (Univer name convention), es
decir:
– \servidorrecursodirectoriofichero.bat.
– Archivo de inicio. Asigna un archivo que se
ejecutará al iniciar la sesión de red en el
dominio. El archivo debe residir en el servidor que valida el
inicio de sesión. Este fichero se debe hallar en la
carpeta NETLOGON del servidor que valida el inicio de
sesión.
-Directorio de trabajo. Admite dos modalidades de
uso.
– Ruta de acceso local. Utilizar una ruta local al
ordenador en que se inicia la sesión..
– Conectar una letra de unidad a una unidad de red del
tipo \servidorrecurso.
– A. El directorio de trabajo es el que aparece por
defecto en los cuadros de diálogo de guardar un fichero en
una aplicación Windows.
– Horas. En el botón Horas podemos acceder al
cuadro de diálogo de Horas de inicio de
sesión.
14. Plan de Cuentas: En este cuadro podemos fijar las
limitaciones de las contraseñas y el sistema de bloque de
cuentas. Cuando se ha seleccionado caducidad para la
contraseña de un usuario, la contraseña
utilizará las opciones elegidas en este cuadro de
diálogo.
15. Los derechos de usuarios son una serie de permisos
que no se aplican sobre un objeto concreto, como
un fichero, impresora o
directorio, sino que se aplican al sistema completo. Estos
permisos tienen prioridad sobre los permisos asignados sobre los
objetos del sistema. Se pueden asignar a cada tipo de derecho de
usuario los usuarios o grupos de usuarios a los que se necesite
otorgar ese derecho.
16. Permisos de un archivo: El propietario del archivo.
En NT el propietario de un objeto siempre puede cambiar la
información de seguridad del objeto. Adicionalmente en NT
los administradores también lo pueden hacer,
haciéndose propietarios de él mediante el mecanismo
de este archivo. En NT cada archivo, como en general cada objeto,
pone una lista con todos los usuarios y grupos que tienen acceso
a él, indicando para cada uno de ellos el tipo de acceso
permitido. La lista de usuarios y grupos que tienen acceso al
archivo, indicándose el tipo de acceso para cada uno de
ellos.
Los permisos en los directorios se gestionan de una
forma muy parecida a como se hace para los archivos.
Para los directorios también existe una lista de
usuarios y permisos, pero ahora para cada usuario o grupo debemos
especificar dos tipos de acceso:
– Acceso al directorio. Cada archivo y subdirectorio
dentro de un directorio se representa por una "entrada" o
elemento del directorio. El acceso a directorio determina el
acceso por parte del usuario a dichas entradas.
-Acceso a los ficheros. Cuando un usuario crea ficheros
[y subdirectorios] en el directorio, el acceso a dichos ficheros
queda determinado por el acceso a ficheros especificado en el
directorio. Se puede dar el caso, estableciendo convenientemente
los permisos, de que un usuario cree un fichero en un directorio
y luego no tenga acceso a él.
17.Perfil de Usuario: El sistema crea un perfil para el
usuario basándose en este fichero. Este proceso
sólo se realiza la primera vez que el usuario inicio
sesión en la máquina.
18. NT es un sistema operativo con una gran capacidad
para trabajar en red que le permite configurar de un modo simple
y rápido una Intranet. El
protocolo TCP/IP cuenta con una aceptación muy grande en
la industria y se
han desarrollado gran cantidad de estándares, protocolos y
herramientas para él. Su difusión es tal que se
está imponiendo prácticamente como el protocolo
preferido por las empresas para el
desarrollo
corporativo. Debido a la potente implementación del
protocolo TCP/IP en NT y al amplio número de herramientas
que vienen incorporadas o que están disponibles desde
otras compañías, se puede aprovechar este protocolo
para crear una Intranet empresarial.
Mariana G.