Monografías Plus      Agregar a favoritos      Ayuda      Português      Ingles     

Cuestionario de NT

Enviado por Mariana G



  1. Que es NT Workstation?
  2. Que es NT Server?
  3. Que tipo de interface posee el Windows NT?
  4. Que tipo de aplicaciones se pueden ejecutar en Windows NT y cuales no?
  5. Que es un Grupo de Trabajo

RESPUESTAS:

1. La versión de windows nt Workstation está pensada para configurar puestos de trabajo, donde se ejecutarán las aplicaciones de usuarios. Es una plataforma que incluye todos los elementos para trabajar con aplicaciones Windows y para trabajar en red. Incluye una pila completa TCP/IP.

2. Microsoft Windows NT Server es un sistema operativo diseñado para su uso en servidores de red de área local (LAN). Ofrece la potencia, la manejabilidad y la capacidad de ampliación de Windows NT en una plataforma de servidor e incluye características, como la administración centralizada de la seguridad y tolerancia a fallos más avanzada, que hacen de él un sistema operativo idóneo para servidores de red.

Windows NT Server es a la vez un sistema operativo para computadoras (ordenadores) personales y un sistema operativo para red. Puesto que incorpora funciones de red, las redes de Windows NT Server se integran de forma óptima con el sistema operativo básico, facilitando el uso y la administración de las funciones.

3. NT hereda las interfaces de usuario desarrollados para la familia Windows. Por ejemplo en las versiones 3.X de NT se utilizan el administrador de programas y demás elementos del Windows 3.X, mientras que en NT 4.0 se emplea el nuevo interface de Windows 95. Esto permite reducir la curva de aprendizaje para el nuevo sistema operativo. NT saca un mejor provecho que los diferentes Windows a la ejecución d e aplicaciones en multitarea real, permitiendo ejecutar varias aplic. simultáneamente, conmutando rápidamente entre ellas.
4. NT puede ejecutar varios tipos de aplicaciones:

-Aplicaciones MSDOS. La mayor parte de las aplicaciones MSDOS corren sin problemas.

Sólo aquellas que acceden directamente a recursos específicos, como pueden ser el puerto serie o el paralelo, o que intentan capturar las interrupciones básicas de MSDOS, no funcionan. Típico ejemplo de estas aplicaciones son las que funcionan con llaves de protección del tipo "mochila" que no están específicamente preparadas para NT.

-Aplicaciones Windows de 16 bits. La mayor parte de las aplicaciones de 16 bits funcionan sin problemas bajo Windows NT. Algunas aplicaciones, que utilizan llamadas no documentadas al APIs de Windows, o que hacen suposiciones sobre los recursos de Windows que son sólo válidos en Windows 3.x fallan al ejecutarse sobre NT.

- Aplicaciones Win32. Son las nuevas aplicaciones desarrolladas para Windows 95 y NT. Las aplicaciones Win32 eliminan gran parte de los problemas que tenían las aplicaciones Win16, que están basadas en el modelo plano de memoria, que permite a las aplicaciones disponer de hasta 2 gigabytes de datos. Las aplicaciones Win32 se ejecutan siempre como multitarea preemptiva (real), en espacios de memoria separados que evitan que el mal funcionamiento de una de ellas repercuta en las demás. Además las aplicaciones Win32 hacen uso de las nuevas APIs Win32, más potentes y flexibles, con capacidad de ejecución de múltiples hilos. Esto permite a las aplicaciones ejecutar tareas de fondo, como la revisión ortográfica, recálculo, repaginación e impresión típica de los procesadores de texto y de las hojas de cálculo. Esto evita al usuario largos tiempos de espera en su trabajo habitual.

-Aplicaciones POSIX. Son aplicaciones basadas en el estándar común POSIX, un subconjunto de las APIs de UNIX. El susbsistema POSIX emula el comportamiento de las aplicaciones UNIX, incluyendo elementos como el uso de enlaces (links) para los ficheros. Para desarrollar aplicaciones POSIX para NT se puede utilizar el compilador que se distribuye en el kit de recursos, o una nueva distribución del popular GCC de GNU (distribución Cignus) que incluye un soporte mucho más avanzado tanto de aplicaciones Win32 como de aplicaciones POSIX. Este compilador se puede encontrar en los espejos de GNU en la red.

- Aplicaciones OS/2. Se pueden ejecutar aplicaciones OS/2 de modo texto. Las aplicaciones basadas en Presentation Manager se pueden ejecutar utilizando un módulo adicional disponible a través de Microsoft..

5. Un grupo de trabajo es un conjunto de ordenadores en el que cada uno puede funcionar tanto como cliente como servidor, o ambos a la vez. El administrador tiene la responsabilidad de mantener la base de datos de usuarios en cada ordenador del grupo. Además, un usuario de un ordenador podría fácilmente trastear con él y echar abajo los servivios.

6. Un dominio es un conjunto de ordenadores (servidores + estaciones de trabajo) que comparten características comunes en cuanto a accesos. Un usuario registrado en un dominio con un nombre de usuario y una palabra de paso, automáticamente es capaz de acceder a todos los servidores de dicho dominio utilizando el mismo nombre y la misma palabra de paso. Un Dominio: es una agrupación jerárquica de componentes físicos y lógicos definidos por el administrador del sistema y que comparten una base de datos central y un inicio de sesón unificado mediante un nombre de ususario y una contraseña. Técnicamente hablando la base de datos corresponde a un archivo denominado SAM._ (System Acount Manager) o Base de Datos del Sistema.

Ej: dominio master.

7. En un dominio, las computadoras basadas en Windows NT Server como controladores de dominio o servers. El administrador del dominio crea las cuentas de usuario solamente una vez, en el Controlador Primario del Domino (PDC). La información de las cuentas se copia automáticamente a los Controladores de Dominio de Backup (BDC). Cuando un usuario se logonea al dominio, un controlador de dominio valida el logon, lo chequea en una copia de la base de datos de cuentas de usuarios del dominio para verificar si es correcto el nombre del usuario, el password y las restricciones de logon.

Cuando un administrador de alguna computadora con NT del dominio comparte un recurso de la misma, los permisos pueden ser asignados directamente desde la base de datos de cuentas de usuario del dominio.

Los administradores de red deben determinar cuando es necesario implementar un esquema de dominio. Las computadoras del grupo que conforman el dominio son organizadas básicamente para seguir un propósito común. En una compañía, por ej, cada departamento puede crear su propio dominio. En la práctica, el límite de usuarios para cada dominio depende del hardware destinado para controlar ese dominio (computadoras controladores de dominio).

8. CREATOR OWNER (propietario): usuario que creó el recurso o es propietario del mismo. El usuario responsable de establecer permisos para una carpeta en un servidor. Un usuario de

Macintosh que crea una carpeta en el servidor se convierte automáticamente en el propietario de la carpeta. El propietario puede transferir su propiedad a otro usuario.

Cada volumen accesible a Macintosh del servidor tiene un propietario.

Propietario predeterminado:

La persona asignada como propietaria de una carpeta o un volumen en el servidor cuando la cuenta del propietario anterior de la carpeta o el volumen caduca o se elimina. Cada servidor tiene un propietario predeterminado; usted puede especificar el propietario. Vea también propietario.

9.Toma de posesión.

El sistema de seguridad de NT asigna un propietario a todos los objetos del sistema. El propietario de un objeto puede cambiar los permisos de un objeto. Las herramientas administrativas de NT permiten tomar posesión de los objetos, por ejemplo ficheros, directorios, impresoras, unidades de red, etc. Cuando un usuario toma posesión de un objeto pasa a ser el propietario de dicho objeto. Las herramientas administrativas de NT no permiten ceder la posesión de un objeto.

El uso fundamental de la toma de posesión es crear directorios personales. Un administrador puede crear un directorio para un grupo de usuarios y asignarle control total para esos usuarios. Un usuario miembro de ese grupo podría crearse un directorio personal.

Para ello crearía un directorio y luego se asignaría así mismo control total sobre él. Después de tener control total bastaría con que tomase posesión de ese directorio para que el resto de los usuarios de su grupo no pudieran acceder a él.

En NT los administradores siempre pueden tomar posesión de un objeto, de manera que siempre tienen un modo de acceso a los recursos de los usuarios. Este mecanismo deja un rastro fácilmente observable por los usuarios, ya que una vez que los administradores han tomado posesión de un recurso no pueden dejar de ser propietarios del recurso.

10. 11.Inicio de sesión en un grupo de trabajo

Cuando un usuario va a acceder a una red, lo primero que debe realizar es un inicio de sesión. El inicio de sesión consiste en que el usuario debe introducir un nombre de usuario y una contraseña, que serán utilizados por el sistema para acceder a la red. Ya que en el grupo de trabajo no hay servidores dedicados a validar los inicios de sesión, el inicio de sesión en Windows para trabajo en grupo es simple. El inicio de sesión es un mero anuncio de que el usuario se dispone a utilizar los recursos de red. No se realiza ninguna comprobación de seguridad, es decir, cualquier usuario puede iniciar sesión con cualquier nombre dentro del grupo de trabajo. No existe ningún mecanismo que impida al usuario iniciar sesión de red.

Durante el inicio de sesión en un grupo de trabajo, al usuario se le pide su nombre de usuario y su contraseña. En Windows para Trabajo en Grupo el nombre de usuario se utiliza como identificador del usuario, aunque no hay ninguna garantía de la verdadera identidad del usuario. La contraseña facilitada por el usuario se utiliza para dos tareas:

· Cuando se acceden a los recursos de red protegidos por contraseña, Windows para Trabajo en Grupo facilita esta contraseña en primer lugar. Si la contraseña no es válida, mediante un cuadro de diálogo se pedirá al usuario la contraseña correcta para acceder al recurso.

· La contraseña además se utiliza para encriptar el archivo de contraseñas, que normalmente se llamará nombre.pwl, donde nombre es el nombre del usuario. En este archivo se guardan las contraseñas utilizadas por el usuario para acceder a los recursos de red. Si un usuario ha olvidado la contraseña, no podrá desbloquear el archivo de contraseñas.

Normalmente puede iniciar sesión con otro nombre de usuario, y borrar el antiguo archivo de contraseñas, con lo que de nuevo podrá iniciar sesión en el sistema con su nombre de usuario habitual.

El esquema de contraseñas de los grupos de trabajo suele ser bastante engorroso, ya que cuando la contraseña de un recurso cambia obliga a difundir de nuevo las contraseñas a los usuarios interesados. Además los archivos de contraseñas son muy fáciles de desbloquear, existiendo en Internet numerosas utilidades que lo hacen.

Windows para trabajo en grupo es bastante difícil de cerrar, para impedir el acceso al sistema y a la red de un usuario que no tiene permiso para ello..

Inicio de sesión en un dominio

Aparentemente el método de inicio de sesión en un dominio NT es similar al utilizado en un grupo de trabajo. El usuario tiene que realizar el proceso de inicio de sesión o logon, suministrando un nombre de usuario y una contraseña válida para el dominio.

El proceso de inicio de sesión en un dominio es más sofisticado:

· El usuario proporciona el nombre de usuario y la contraseña en el cliente del dominio. Dependiendo del cliente, este procedimiento puede ser más o menos seguro. Por ejemplo, en Windows para trabajo en grupo se siguen los mismos pasos que para el inicio de sesión de red normal, aunque la contraseña para el dominio hay que proporcionarla en un cuadro de diálogo separado, para mayor seguridad. En Windows NT, el proceso de inicio de sesión automáticamente registra al usuario en el dominio, y requiere el uso de una combinación especial de teclas: Ctrl+Alt+Suprimir.

· El cliente solicita el inicio de sesión al servidor controlador del dominio. En este momento el servidor envía al cliente un conjunto de datos. Este esquema de validación es un esquema de tipo desafío/respuesta.

· El cliente encripta los datos enviados por el servidor con la contraseña que le ha suministrado el usuario. Este nuevo conjunto de datos es enviado al servidor.

· El servidor encripta los datos originales, con la contraseña del usuario que guarda en la base de datos de NT. Ahora compara ambos conjuntos de datos.

· Si los datos codificados por el servidor y por el cliente coinciden, el servidor valida al usuario para acceder al dominio.

Durante el proceso de inicio de sesión, la contraseña del usuario no viaja por la red, ya que con el sistema de reto, lo que viajan son paquetes de datos codificados, pero no la contraseña que los codifica. Este sistema tiene un punto vulnerable, ya que en el servidor se almacenan las contraseñas de todos los usuarios en la base de datos de usuarios. Sin embargo, se han introducido mejoras en el sistema de gestión de la base de datos, que hace muy difícil el acceso a las contraseñas incluso para los propios administradores de NT. Estas mejoras fueron introducidas con el Service Pack 3 para NT Server.

El inicio de sesión en el dominio sólo se produce una vez. Es decir, una vez que un usuario ha iniciado sesión en un dominio, no necesita suministrar de nuevo su contraseña para acceder a los diferentes recursos del dominio. En todo momento, la validación del usuario se va a realizar a través de los controladores y servidores.

El sistema de seguridad de NT no sólo permite gestionar el acceso de los usuarios a los recursos, sino que incluso se pueden crear grupos de usuarios a los que se les asignan privilegios, por lo que la gestión de la seguridad se simplifica dentro del dominio.

12. El sistema operativo NT da soporte directamente a tres protocolos de red: NETBEUI, usado en las redes de Microsoft e IBM principalmente, IPX/SPX, usado en las redes Novell Netware y el TCP/IP, parte básica de las redes UNIX, y principal protocolo de la Internet. Cada uno de estos protocolos tiene sus propias ventajas e inconvenientes. De un modo general se recomienda cada uno de estos protocolos:

Netbeui. Para compartir ficheros e impresoras en redes sencillas. Para este tipo de redes se muestra muy eficaz, dada su prácticamente nula necesidad de configuración. No es encaminable.

IPX/SPX. De aplicación en redes en las que existan servidores Novell Netware. Tiene un buen rendimiento en ficheros e impresión y poca dificultad de administración.

TCP/IP. Es el que peor rendimiento ofrece para uso en ficheros e impresión, pero es el que presenta mayores herramientas para crear grandes redes de ordenadores. Es encaminable y es imprescindible en Internet. Microsoft ha implementado todas las características de Netbios dentro del protocolo TCP/IP. Es el que obliga al mayor esfuerzo administrativo.

13.Para poder dar de alta a un usuario se debe crear un perfil. Perfil. Nombre del fichero que representa el perfil del usuario para NT. Hay que escribir un fichero en formato UNC (Univer name convention), es decir:

- \\servidor\recurso\directorio\fichero.bat.

- Archivo de inicio. Asigna un archivo que se ejecutará al iniciar la sesión de red en el dominio. El archivo debe residir en el servidor que valida el inicio de sesión. Este fichero se debe hallar en la carpeta NETLOGON del servidor que valida el inicio de sesión.

-Directorio de trabajo. Admite dos modalidades de uso.

- Ruta de acceso local. Utilizar una ruta local al ordenador en que se inicia la sesión..

- Conectar una letra de unidad a una unidad de red del tipo \\servidor\recurso.

- A. El directorio de trabajo es el que aparece por defecto en los cuadros de diálogo de guardar un fichero en una aplicación Windows.

- Horas. En el botón Horas podemos acceder al cuadro de diálogo de Horas de inicio de sesión.

14. Plan de Cuentas: En este cuadro podemos fijar las limitaciones de las contraseñas y el sistema de bloque de cuentas. Cuando se ha seleccionado caducidad para la contraseña de un usuario, la contraseña utilizará las opciones elegidas en este cuadro de diálogo.

15. Los derechos de usuarios son una serie de permisos que no se aplican sobre un objeto concreto, como un fichero, impresora o directorio, sino que se aplican al sistema completo. Estos permisos tienen prioridad sobre los permisos asignados sobre los objetos del sistema. Se pueden asignar a cada tipo de derecho de usuario los usuarios o grupos de usuarios a los que se necesite otorgar ese derecho.

16. Permisos de un archivo: El propietario del archivo. En NT el propietario de un objeto siempre puede cambiar la información de seguridad del objeto. Adicionalmente en NT los administradores también lo pueden hacer, haciéndose propietarios de él mediante el mecanismo de este archivo. En NT cada archivo, como en general cada objeto, pone una lista con todos los usuarios y grupos que tienen acceso a él, indicando para cada uno de ellos el tipo de acceso permitido. La lista de usuarios y grupos que tienen acceso al archivo, indicándose el tipo de acceso para cada uno de ellos.

Los permisos en los directorios se gestionan de una forma muy parecida a como se hace para los archivos.

Para los directorios también existe una lista de usuarios y permisos, pero ahora para cada usuario o grupo debemos especificar dos tipos de acceso:

- Acceso al directorio. Cada archivo y subdirectorio dentro de un directorio se representa por una "entrada" o elemento del directorio. El acceso a directorio determina el acceso por parte del usuario a dichas entradas.

-Acceso a los ficheros. Cuando un usuario crea ficheros [y subdirectorios] en el directorio, el acceso a dichos ficheros queda determinado por el acceso a ficheros especificado en el directorio. Se puede dar el caso, estableciendo convenientemente los permisos, de que un usuario cree un fichero en un directorio y luego no tenga acceso a él.

17.Perfil de Usuario: El sistema crea un perfil para el usuario basándose en este fichero. Este proceso sólo se realiza la primera vez que el usuario inicio sesión en la máquina.

18. NT es un sistema operativo con una gran capacidad para trabajar en red que le permite configurar de un modo simple y rápido una Intranet. El protocolo TCP/IP cuenta con una aceptación muy grande en la industria y se han desarrollado gran cantidad de estándares, protocolos y herramientas para él. Su difusión es tal que se está imponiendo prácticamente como el protocolo preferido por las empresas para el desarrollo corporativo. Debido a la potente implementación del protocolo TCP/IP en NT y al amplio número de herramientas que vienen incorporadas o que están disponibles desde otras compañías, se puede aprovechar este protocolo para crear una Intranet empresarial.


Mariana G.


Comentarios


Trabajos relacionados

  • Sistemas operativos - Componentes de una PC

    La Tarjeta Madre. El Procesador. Tipos de procesadores. Memoria Cache. Partes de la Tarjeta Madre. El Disco Duro. La Mem...

  • Windows 98

    Conocimiento del Escritorio de Windows 98. ¿Cómo trabajar con una ventana?. ¿Cómo utilizar las Barras de desplazamiento?...

  • Sistemas Operativos I (Netware - Novell)

    Concepto y definición de Sistemas operativos. Características de los Sistemas Operativos. Clasificación de los sistemas ...

Ver mas trabajos de Sistemas Operativos

 
 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.


Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Iniciar sesión

Ingrese el e-mail y contraseña con el que está registrado en Monografias.com

   
 

Regístrese gratis

¿Olvidó su contraseña?

Ayuda