Monografias.com > Computación > Sistemas Operativos
Descargar Imprimir Comentar Ver trabajos relacionados

Cuestionario de NT




Enviado por Mariana G



    1. Que es NT Workstation?
    2. Que es NT Server?
    3. Que tipo de interface posee el Windows
      NT?
    4. Que tipo de aplicaciones se pueden ejecutar en
      Windows NT y
      cuales no?
    5. Que es un Grupo de
      Trabajo

    RESPUESTAS:

    1. La versión de windows nt Workstation
    está pensada para configurar puestos de trabajo, donde se
    ejecutarán las aplicaciones de usuarios. Es una plataforma
    que incluye todos los elementos para trabajar con aplicaciones
    Windows y para trabajar en red. Incluye una pila
    completa TCP/IP.

    2. Microsoft
    Windows NT Server es un sistema operativo
    diseñado para su uso en servidores de red
    de área local (LAN). Ofrece
    la potencia, la
    manejabilidad y la capacidad de ampliación de Windows NT
    en una plataforma de servidor e
    incluye características, como la
    administración centralizada de la seguridad y tolerancia a
    fallos más avanzada, que hacen de él un sistema operativo
    idóneo para servidores de red.

    Windows NT Server es a la vez un sistema operativo para
    computadoras
    (ordenadores) personales y un sistema operativo para red. Puesto
    que incorpora funciones de red,
    las redes de Windows
    NT Server se integran de forma óptima con el sistema
    operativo básico, facilitando el uso y la administración de las funciones.

    3. NT hereda las interfaces de usuario desarrollados
    para la familia
    Windows. Por ejemplo en las versiones 3.X de NT se utilizan el
    administrador
    de programas y
    demás elementos del Windows 3.X, mientras que en NT 4.0 se
    emplea el nuevo interface de Windows 95. Esto
    permite reducir la curva de aprendizaje para
    el nuevo sistema operativo. NT saca un mejor provecho que los
    diferentes Windows a la ejecución d e aplicaciones en
    multitarea real, permitiendo ejecutar varias aplic.
    simultáneamente, conmutando rápidamente entre
    ellas.
    4. NT puede ejecutar varios tipos de aplicaciones:

    -Aplicaciones MSDOS. La mayor parte de las aplicaciones
    MSDOS corren sin problemas.

    Sólo aquellas que acceden directamente a recursos
    específicos, como pueden ser el puerto serie o el
    paralelo, o que intentan capturar las interrupciones
    básicas de MSDOS, no funcionan. Típico ejemplo de
    estas aplicaciones son las que funcionan con llaves de
    protección del tipo "mochila" que no están
    específicamente preparadas para NT.

    -Aplicaciones Windows de 16 bits. La mayor parte de las
    aplicaciones de 16 bits funcionan sin problemas bajo Windows NT.
    Algunas aplicaciones, que utilizan llamadas no documentadas al
    APIs de Windows, o que hacen suposiciones sobre los recursos de
    Windows que son sólo válidos en Windows 3.x fallan
    al ejecutarse sobre NT.

    – Aplicaciones Win32. Son las nuevas aplicaciones
    desarrolladas para Windows 95 y NT. Las aplicaciones Win32
    eliminan gran parte de los problemas que tenían las
    aplicaciones Win16, que están basadas en el modelo plano
    de memoria, que
    permite a las aplicaciones disponer de hasta 2 gigabytes de
    datos. Las
    aplicaciones Win32 se ejecutan siempre como multitarea preemptiva
    (real), en espacios de memoria separados que evitan que el mal
    funcionamiento de una de ellas repercuta en las demás.
    Además las aplicaciones Win32 hacen uso de las nuevas APIs
    Win32, más potentes y flexibles, con capacidad de
    ejecución de múltiples hilos. Esto permite a las
    aplicaciones ejecutar tareas de fondo, como la revisión
    ortográfica, recálculo, repaginación e
    impresión típica de los procesadores de
    texto y de las hojas de
    cálculo. Esto evita al usuario largos tiempos de
    espera en su trabajo habitual.

    -Aplicaciones POSIX. Son aplicaciones basadas en el
    estándar común POSIX, un subconjunto de las APIs de
    UNIX. El
    susbsistema POSIX emula el comportamiento
    de las aplicaciones UNIX, incluyendo elementos como el uso de
    enlaces (links) para los ficheros. Para desarrollar aplicaciones
    POSIX para NT se puede utilizar el compilador que se distribuye
    en el kit de recursos, o una nueva distribución del popular GCC de GNU
    (distribución Cignus) que incluye un soporte mucho
    más avanzado tanto de aplicaciones Win32 como de
    aplicaciones POSIX. Este compilador se puede encontrar en los
    espejos de GNU en la red.

    – Aplicaciones OS/2. Se pueden ejecutar aplicaciones
    OS/2 de modo texto. Las
    aplicaciones basadas en Presentation Manager se pueden ejecutar
    utilizando un módulo adicional disponible a través
    de Microsoft..

    5. Un grupo de trabajo es un conjunto de ordenadores en
    el que cada uno puede funcionar tanto como cliente como
    servidor, o ambos a la vez. El administrador tiene la responsabilidad de mantener la base de datos de
    usuarios en cada ordenador del grupo. Además, un usuario
    de un ordenador podría fácilmente trastear con
    él y echar abajo los servivios.

    6. Un dominio es un conjunto de ordenadores (servidores
    + estaciones de trabajo) que comparten características
    comunes en cuanto a accesos. Un usuario registrado en un dominio
    con un nombre de usuario y una palabra de paso,
    automáticamente es capaz de acceder a todos los servidores
    de dicho dominio utilizando el mismo nombre y la misma palabra de
    paso. Un Dominio: es una agrupación jerárquica de
    componentes físicos y lógicos definidos por el
    administrador del sistema y que comparten una base de datos
    central y un inicio de sesón unificado mediante un nombre
    de ususario y una contraseña. Técnicamente hablando
    la base de datos corresponde a un archivo
    denominado SAM._ (System Acount Manager) o Base de Datos del
    Sistema.

    Ej: dominio master.

    7. En un dominio, las computadoras basadas en Windows NT
    Server como controladores de dominio o servers. El administrador
    del dominio crea las cuentas de usuario solamente una vez, en el
    Controlador Primario del Domino (PDC). La información de las cuentas se copia
    automáticamente a los Controladores de Dominio de Backup
    (BDC). Cuando un usuario se logonea al dominio, un controlador de
    dominio valida el logon, lo chequea en una copia de la base de
    datos de cuentas de usuarios del dominio para verificar si es
    correcto el nombre del usuario, el password y las restricciones
    de logon.

    Cuando un administrador de alguna computadora
    con NT del dominio comparte un recurso de la misma, los permisos
    pueden ser asignados directamente desde la base de datos de
    cuentas de usuario del dominio.

    Los administradores de red deben determinar cuando es
    necesario implementar un esquema de dominio. Las computadoras del
    grupo que conforman el dominio son organizadas básicamente
    para seguir un propósito común. En una
    compañía, por ej, cada departamento puede crear su
    propio dominio. En la práctica, el límite de
    usuarios para cada dominio depende del hardware destinado para
    controlar ese dominio (computadoras controladores de
    dominio).

    8. CREATOR OWNER (propietario): usuario que creó
    el recurso o es propietario del mismo. El usuario responsable de
    establecer permisos para una carpeta en un servidor. Un usuario
    de

    Macintosh que crea una carpeta en el servidor se
    convierte automáticamente en el propietario de la carpeta.
    El propietario puede transferir su propiedad a
    otro usuario.

    Cada volumen accesible
    a Macintosh del servidor tiene un propietario.

    Propietario predeterminado:

    La persona asignada
    como propietaria de una carpeta o un volumen en el servidor
    cuando la cuenta del propietario anterior de la carpeta o el
    volumen caduca o se elimina. Cada servidor tiene un propietario
    predeterminado; usted puede especificar el propietario. Vea
    también propietario.

    9.Toma de posesión.

    El sistema de seguridad de NT asigna un propietario a
    todos los objetos del sistema. El propietario de un objeto puede
    cambiar los permisos de un objeto. Las herramientas
    administrativas de NT permiten tomar posesión de los
    objetos, por ejemplo ficheros, directorios, impresoras,
    unidades de red, etc. Cuando un usuario toma posesión de
    un objeto pasa a ser el propietario de dicho objeto. Las
    herramientas administrativas de NT no permiten ceder la
    posesión de un objeto.

    El uso fundamental de la toma de posesión es
    crear directorios personales. Un administrador puede crear un
    directorio para un grupo de usuarios y asignarle control total
    para esos usuarios. Un usuario miembro de ese grupo podría
    crearse un directorio personal.

    Para ello crearía un directorio y luego se
    asignaría así mismo control total sobre él.
    Después de tener control total bastaría con que
    tomase posesión de ese directorio para que el resto de los
    usuarios de su grupo no pudieran acceder a él.

    En NT los administradores siempre pueden tomar
    posesión de un objeto, de manera que siempre tienen un
    modo de acceso a los recursos de los usuarios. Este mecanismo
    deja un rastro fácilmente observable por los usuarios, ya
    que una vez que los administradores han tomado posesión de
    un recurso no pueden dejar de ser propietarios del
    recurso.

    10. 11.Inicio de sesión en un grupo de
    trabajo

    Cuando un usuario va a acceder a una red, lo primero que debe
    realizar es un inicio de sesión. El inicio de
    sesión consiste en que el usuario debe introducir un
    nombre de usuario y una contraseña, que serán
    utilizados por el sistema para acceder a la red. Ya que en el
    grupo de trabajo no hay servidores dedicados a validar los
    inicios de sesión, el inicio de sesión en Windows
    para trabajo en grupo es simple. El inicio de sesión es un
    mero anuncio de que el usuario se dispone a utilizar los recursos
    de red. No se realiza ninguna comprobación de seguridad,
    es decir, cualquier usuario puede iniciar sesión con
    cualquier nombre dentro del grupo de trabajo. No existe
    ningún mecanismo que impida al usuario iniciar
    sesión de red.

    Durante el inicio de sesión en un grupo de
    trabajo, al usuario se le pide su nombre de usuario y su
    contraseña. En Windows para Trabajo en Grupo el nombre de
    usuario se utiliza como identificador del usuario, aunque no hay
    ninguna garantía de la verdadera identidad del
    usuario. La contraseña facilitada por el usuario se
    utiliza para dos tareas:

    · Cuando se acceden a los recursos de red
    protegidos por contraseña, Windows para Trabajo en Grupo
    facilita esta contraseña en primer lugar. Si la
    contraseña no es válida, mediante un cuadro de
    diálogo se
    pedirá al usuario la contraseña correcta para
    acceder al recurso.

    · La contraseña además se
    utiliza para encriptar el archivo de contraseñas, que
    normalmente se llamará nombre.pwl, donde nombre es el
    nombre del usuario. En este archivo se guardan las
    contraseñas utilizadas por el usuario para acceder a los
    recursos de red. Si un usuario ha olvidado la contraseña,
    no podrá desbloquear el archivo de
    contraseñas.

    Normalmente puede iniciar sesión con otro nombre
    de usuario, y borrar el antiguo archivo de contraseñas,
    con lo que de nuevo podrá iniciar sesión en el
    sistema con su nombre de usuario habitual.

    El esquema de contraseñas de los grupos de trabajo
    suele ser bastante engorroso, ya que cuando la contraseña
    de un recurso cambia obliga a difundir de nuevo las
    contraseñas a los usuarios interesados. Además los
    archivos de contraseñas son muy fáciles de
    desbloquear, existiendo en Internet numerosas utilidades que lo
    hacen.

    Windows para trabajo en grupo es bastante difícil
    de cerrar, para impedir el acceso al sistema y a la red de un
    usuario que no tiene permiso para ello..

    Inicio de sesión en un dominio

    Aparentemente el método de inicio de
    sesión en un dominio NT es similar al utilizado en un
    grupo de trabajo. El usuario tiene que realizar el proceso de
    inicio de sesión o logon, suministrando un nombre de
    usuario y una contraseña válida para el
    dominio.

    El proceso de inicio de sesión en un dominio es
    más sofisticado:

    · El usuario proporciona el nombre de usuario
    y la contraseña en el cliente del dominio. Dependiendo del
    cliente, este procedimiento
    puede ser más o menos seguro. Por
    ejemplo, en Windows para trabajo en grupo se siguen los mismos
    pasos que para el inicio de sesión de red normal, aunque
    la contraseña para el dominio hay que proporcionarla en un
    cuadro de diálogo separado, para mayor seguridad. En
    Windows NT, el proceso de inicio de sesión
    automáticamente registra al usuario en el dominio, y
    requiere el uso de una combinación especial de teclas:
    Ctrl+Alt+Suprimir.

    · El cliente solicita el inicio de
    sesión al servidor controlador del dominio. En este
    momento el servidor envía al cliente un conjunto de datos.
    Este esquema de validación es un esquema de tipo
    desafío/respuesta.

    · El cliente encripta los datos enviados por
    el servidor con la contraseña que le ha suministrado el
    usuario. Este nuevo conjunto de datos es enviado al
    servidor.

    · El servidor encripta los datos originales,
    con la contraseña del usuario que guarda en la base de
    datos de NT. Ahora compara ambos conjuntos de
    datos.

    · Si los datos codificados por el servidor y
    por el cliente coinciden, el servidor valida al usuario para
    acceder al dominio.

    Durante el proceso de inicio de sesión, la
    contraseña del usuario no viaja por la red, ya que con el
    sistema de reto, lo que viajan son paquetes de datos codificados,
    pero no la contraseña que los codifica. Este sistema tiene
    un punto vulnerable, ya que en el servidor se almacenan las
    contraseñas de todos los usuarios en la base de datos de
    usuarios. Sin embargo, se han introducido mejoras en el sistema
    de gestión
    de la base de datos, que hace muy difícil el acceso a las
    contraseñas incluso para los propios administradores de
    NT. Estas mejoras fueron introducidas con el Service Pack 3 para
    NT Server.

    El inicio de sesión en el dominio sólo se
    produce una vez. Es decir, una vez que un usuario ha iniciado
    sesión en un dominio, no necesita suministrar de nuevo su
    contraseña para acceder a los diferentes recursos del
    dominio. En todo momento, la validación del usuario se va
    a realizar a través de los controladores y
    servidores.

    El sistema de seguridad de NT no sólo permite
    gestionar el acceso de los usuarios a los recursos, sino que
    incluso se pueden crear grupos de usuarios a los que se les
    asignan privilegios, por lo que la gestión de la seguridad
    se simplifica dentro del dominio.

    12. El sistema operativo NT da soporte directamente a
    tres protocolos de red: NETBEUI, usado en las redes de Microsoft
    e IBM principalmente, IPX/SPX, usado en las redes Novell Netware
    y el TCP/IP, parte básica de las redes UNIX, y principal
    protocolo de la
    Internet. Cada uno de estos protocolos tiene sus propias ventajas
    e inconvenientes. De un modo general se recomienda cada uno de
    estos protocolos:

    Netbeui. Para compartir ficheros e impresoras en redes
    sencillas. Para este tipo de redes se muestra muy
    eficaz, dada su prácticamente nula necesidad de
    configuración. No es encaminable.

    IPX/SPX. De aplicación en redes en las que
    existan servidores Novell Netware. Tiene un buen rendimiento en
    ficheros e impresión y poca dificultad de
    administración.

    TCP/IP. Es el que peor rendimiento ofrece para uso en
    ficheros e impresión, pero es el que presenta mayores
    herramientas para crear grandes redes de ordenadores. Es
    encaminable y es imprescindible en Internet. Microsoft ha
    implementado todas las características de Netbios dentro
    del protocolo TCP/IP. Es el que obliga al mayor esfuerzo
    administrativo.

    13.Para poder dar de
    alta a un usuario se debe crear un perfil. Perfil. Nombre del
    fichero que representa el perfil del usuario para NT. Hay que
    escribir un fichero en formato UNC (Univer name convention), es
    decir:

    – \servidorrecursodirectoriofichero.bat.

    – Archivo de inicio. Asigna un archivo que se
    ejecutará al iniciar la sesión de red en el
    dominio. El archivo debe residir en el servidor que valida el
    inicio de sesión. Este fichero se debe hallar en la
    carpeta NETLOGON del servidor que valida el inicio de
    sesión.

    -Directorio de trabajo. Admite dos modalidades de
    uso.

    – Ruta de acceso local. Utilizar una ruta local al
    ordenador en que se inicia la sesión..

    – Conectar una letra de unidad a una unidad de red del
    tipo \servidorrecurso.

    – A. El directorio de trabajo es el que aparece por
    defecto en los cuadros de diálogo de guardar un fichero en
    una aplicación Windows.

    – Horas. En el botón Horas podemos acceder al
    cuadro de diálogo de Horas de inicio de
    sesión.

    14. Plan de Cuentas: En este cuadro podemos fijar las
    limitaciones de las contraseñas y el sistema de bloque de
    cuentas. Cuando se ha seleccionado caducidad para la
    contraseña de un usuario, la contraseña
    utilizará las opciones elegidas en este cuadro de
    diálogo.

    15. Los derechos de usuarios son una serie de permisos
    que no se aplican sobre un objeto concreto, como
    un fichero, impresora o
    directorio, sino que se aplican al sistema completo. Estos
    permisos tienen prioridad sobre los permisos asignados sobre los
    objetos del sistema. Se pueden asignar a cada tipo de derecho de
    usuario los usuarios o grupos de usuarios a los que se necesite
    otorgar ese derecho.

    16. Permisos de un archivo: El propietario del archivo.
    En NT el propietario de un objeto siempre puede cambiar la
    información de seguridad del objeto. Adicionalmente en NT
    los administradores también lo pueden hacer,
    haciéndose propietarios de él mediante el mecanismo
    de este archivo. En NT cada archivo, como en general cada objeto,
    pone una lista con todos los usuarios y grupos que tienen acceso
    a él, indicando para cada uno de ellos el tipo de acceso
    permitido. La lista de usuarios y grupos que tienen acceso al
    archivo, indicándose el tipo de acceso para cada uno de
    ellos.

    Los permisos en los directorios se gestionan de una
    forma muy parecida a como se hace para los archivos.

    Para los directorios también existe una lista de
    usuarios y permisos, pero ahora para cada usuario o grupo debemos
    especificar dos tipos de acceso:

    – Acceso al directorio. Cada archivo y subdirectorio
    dentro de un directorio se representa por una "entrada" o
    elemento del directorio. El acceso a directorio determina el
    acceso por parte del usuario a dichas entradas.

    -Acceso a los ficheros. Cuando un usuario crea ficheros
    [y subdirectorios] en el directorio, el acceso a dichos ficheros
    queda determinado por el acceso a ficheros especificado en el
    directorio. Se puede dar el caso, estableciendo convenientemente
    los permisos, de que un usuario cree un fichero en un directorio
    y luego no tenga acceso a él.

    17.Perfil de Usuario: El sistema crea un perfil para el
    usuario basándose en este fichero. Este proceso
    sólo se realiza la primera vez que el usuario inicio
    sesión en la máquina.

    18. NT es un sistema operativo con una gran capacidad
    para trabajar en red que le permite configurar de un modo simple
    y rápido una Intranet. El
    protocolo TCP/IP cuenta con una aceptación muy grande en
    la industria y se
    han desarrollado gran cantidad de estándares, protocolos y
    herramientas para él. Su difusión es tal que se
    está imponiendo prácticamente como el protocolo
    preferido por las empresas para el
    desarrollo
    corporativo. Debido a la potente implementación del
    protocolo TCP/IP en NT y al amplio número de herramientas
    que vienen incorporadas o que están disponibles desde
    otras compañías, se puede aprovechar este protocolo
    para crear una Intranet empresarial.

    Mariana G.

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter