Monografias.com > Computación > Sistemas Operativos
Descargar Imprimir Comentar Ver trabajos relacionados

Estructura Interna de Windows NT




Enviado por l_riki



Partes: 1, 2


    1.
    Introducción. ¿Qué es un Sistema
    Operativo?.

    2. Funciones de los Sistemas
    Operativos.

    3. Categoría de los Sistemas
    Operativos.

    4. Conceptos
    Básicos.

    5. Los Sistemas Operativos
    más Populares de las PC.

    6. Introducción a Windows NT
    Server

    7. Descripción general de
    Windows NT Server.

    8. Arquitectura de redes
    abiertas.

    9. Registro de
    configuración.

    10. Ventajas de Windows
    NT.

    11. Principales
    Características.

    12. Funcionamiento de la seguridad en
    la red.

    13. Dominios y relaciones de
    confianza.

    14. Arquitectura del
    sistema.

    15. Microsoft windows nt
    server glosario.

    16.
    Bibliografía

    1. Introducción. ¿Qué es un
    Sistema
    Operativo?.

    Desde su creación, las computadoras
    digitales han utilizado un sistema de
    codificación de instrucciones en sistema de
    numeración binaria. En el origen de la historia de las
    computadoras ( hace unos cuarenta años), los sistemas
    operativos no existían y la introducción de un
    programa para
    ser ejecutado se convertía en un increíble esfuerzo
    que solo podía ser llevado a cabo por muy pocos expertos.
    Esto hacia que las computadoras
    fueran muy complicadas de usar y que se requiriera tener altos
    conocimientos técnicos para operarlas.

    Además, el tiempo requerido
    era mucho y los procesos muy
    lentos, entonces se buscaron medios
    más elaborados para manipular la
    computadora. Es entonces cuando surge la idea de crear un
    medio para que el usuario pueda operar la computadora
    con un entorno, lenguaje y
    operación bien definido para hacer un verdadero uso y
    explotación de esta. Surgen los sistemas
    operativos.

    Un sistema operativo
    es el encargado de brindar al usuario una forma amigable y
    sencilla de operar, interpretar, codificar y emitir las ordenes
    al procesador
    central para que este realice las tareas necesarias y especificas
    para completar una orden.

    El sistema operativo, es el instrumento indispensable
    para hacer de la computadora
    un objeto útil. Bajo este nombre se agrupan todos aquellos
    programas que
    permiten a los usuarios la utilización de este enredo de
    cables y circuitos, que
    de otra manera serian difíciles de controlar. Un sistema
    operativo se define como un conjunto de procedimientos
    manuales y
    automáticos, que permiten a un grupo de
    usuarios compartir una instalación de computadora
    eficazmente.

    2. Funciones de los
    Sistemas
    Operativos.
     

    • Interpreta los comandos que
      permiten al usuario comunicarse con el ordenador.
    • Coordina y manipula el hardware de la
      computadora, como la memoria,
      las impresoras,
      las unidades de disco, el teclado o el
      mouse.
    • Organiza los archivos en
      diversos dispositivos de
      almacenamiento, como discos flexibles, discos
      duros, discos compactos o cintas
      magnéticas.
    • Gestiona los errores de hardware y la
      pérdida de datos.
    • Servir de base para la creación del software
      logrando que equipos de marcas
      distintas funcionen de manera análoga, salvando las
      diferencias existentes entre ambos

    3. Categoría de
    los
    Sistemas
    Operativos.

    • Sistema Operativo Multitareas: Es el modo de
      funcionamiento disponible en algunos sistemas
      operativos, mediante el cual una computadora procesa varias
      tareas al mismo tiempo. Existen
      varios tipos de multitareas. La conmutación de contextos
      (context Switching) es un tipo muy simple de multitarea en el
      que dos o más aplicaciones se cargan al mismo tiempo,
      pero en el que solo se esta procesando la aplicación que
      se encuentra en primer plano (la que ve el usuario. En la
      multitarea cooperativa,
      la que se utiliza en el sistema operativo Macintosh, las tareas
      en segundo plano reciben tiempo de procesado durante los
      tiempos muertos de la tarea que se encuentra en primer plano
      (por ejemplo, cuando esta aplicación esta esperando
      información del usuario), y siempre que
      esta aplicación lo permita. En los sistemas
      multitarea de tiempo compartido, como OS/2, cada tarea recibe
      la atención del microprocesador durante una fracción de
      segundo.
    • Sistema Operativo Monotareas: Los sistemas operativos
      monotareas son más primitivos y, solo pueden manejar un
      proceso en
      cada momento o que solo puede ejecutar las tareas de una en
      una.
    • Sistema Operativo Monousuario: Los sistemas
      monousuarios son aquellos que nada más puede atender a
      un solo usuario, gracias a las limitaciones creadas por el
      hardware, los programas o el
      tipo de aplicación que se este ejecutando.
    • Sistema Operativo Multiusuario: En esta
      categoría se encuentran todos los sistemas que cumplen
      simultáneamente las necesidades de dos o más
      usuarios, que comparten mismos recursos. Este
      tipo de sistemas se emplean especialmente en redes. En otras palabras
      consiste en el fraccionamiento del tiempo
      (timesharing).
    • Secuencia por Lotes: La secuencia por lotes o
      procesamiento por lotes en microcomputadoras, es la
      ejecución de una lista de comandos del
      sistema operativo uno tras otro sin intervención del
      usuario. Procesamiento por lotes también puede referirse
      al proceso de
      almacenar transacciones durante un cierto lapso antes de su
      envío a un archivo
      maestro, por lo general una operación separada que se
      efectúa durante la noche. Los sistemas operativos por
      lotes (batch), en los que los programas eran tratados por
      grupos (lote)
      en ves de individualmente. La función
      de estos sistemas operativos consistía en cargar en
      memoria un
      programa de
      la cinta y ejecutarlo. Al final este, se realizaba el salto a
      una dirección de memoria desde
      donde reasumía el control del
      sistema operativo que cargaba el siguiente programa y lo
      ejecutaba. De esta manera el tiempo entre un trabajo y el otro
      disminuía considerablemente.
    • Tiempo Real: Procesa las instrucciones recibidas al
      instante, y una vez que han sido procesadas muestra el
      resultado.
    • Tiempo Compartido: Consiste en el uso de un sistema
      por más de una persona al
      mismo tiempo. El tiempo compartido ejecuta programas separados
      de forma concurrente, intercambiando porciones de tiempo
      asignadas a cada programa (usuario 

    4. Conceptos
    Básicos.

    El sistema operativo debe poder tener un
    mecanismo para retomar un proceso y para sincronizalos. El S.O.
    carga en memoria toda la información de cada proceso. El manejo de
    memoria debe mantener información de los espacios ocupados
    y por quien, decidir que procesos usara
    la memoria en
    la medida que esta se torne disponible y ocupar y liberar
    memoria. La memoria secundaria o virtual es la capacidad que
    tiene el sistema operativo para manejar espacios de disco como si
    fuera una extensión de la memoria; esto sirve para el
    gerenciamiento del espacio libre y la ocupación de
    espacio. La estructura de
    un sistema de archivos es en
    forma de árbol. El sistema de archivos son los archivos y
    directorios. Las funciones son
    crear y eliminar archivos, compartir archivos para intercambiar
    información, agrupar archivos en forma conveniente al
    usuario, respaldo y recuperación, el acceso de los
    usuarios a la información sin la necesidad de conocer la
    ubicación física Interprete de
    comandos: Es una forma amigable de trabajar sin necesidad de usar
    programas de bajo nivel para comunicarse con el
    S.O. 

    5. Los Sistemas
    Operativos más Populares de las PC.

    MS-DOS.

    El significado de estas letras es el de Microsoft Disk
    Operating System. Microsoft es
    el nombre de la compañía que diseño
    este sistema operativo, e IBM la compañía que lo
    hizo estándar al adoptarlo en sus microordenadores. Este
    sistema operativo emplea discos flexibles con una organización determinada

    Los nombres de los ficheros en MS-DOS, para
    los que se emplean tanto letras como números, se componen
    de dos partes: el nombre del fichero y la extensión,
    estando ambos datos separados
    por un punto. Las diferentes unidades de disco son identificadas
    por el MS-DOS a
    través de una letra seguida de dos puntos. Los tipos de
    extensión más habituales son como aparecería
    la memoria cargada con ellos; es decir, que pueden cargar
    directamente a memoria sin el auxilio del sistema
    operativo.

    Los de extensión .EXE precisan que el cargador
    del DOS los coloque en memoria, lo que significa que el sistema
    operativo debe estar en memoria. Los del tipo .BAT son los
    compuestos de comandos que se ejecutan secuencialmente. El
    sistema operativo tiene varios componentes que son:

    • Rutinas de control, que
      funcionan con el programa IBM.DOS, y se encargan de las
      operaciones
      de entrada / salida.
    • Procesador de comandos, también llamado
      COMMAND.COM, que procesa los dos tipos de comandos de que
      dispone el DOS; es decir, los residentes en memoria o internos,
      y los no residentes o externos, que residen en el disco del
      sistema operativo.
    • Rutinas de servicios
      accesibles desde el programa control.

    También existe la posibilidad de subdividir el
    disco en subdirectorios que permiten un empleo
    más ágil de toda la información. MS-DOS esta
    lejos de ser el sistema operativo ideal, ya que, de momento, se
    trata de un sistema monotarea, pero aunque esto se resolviera,
    seguiría presentando problemas de
    diseño
    que provocan que el comportamiento
    de la máquina sea poco fiable. A pesar de estas
    desventajas y de que existen otros sistemas operativos en el
    mundo de la microinformática, hay que tener siempre
    presente la enorme cantidad de software que se ha
    desarrollado para DOS y que conviene aprovechar en lo
    posible.

    OS/2.

    Desarrollado inicialmente por Microsoft Corporation e
    International Business Machines (IBM), después de que
    Intel introdujera al mercado su
    procesador 80286.
    Pero la sociedad no duro
    mucho ya que IBM veía a Windows como
    una amenaza para el SO/2.

    El OS/2 al principio fue muy parecido al MS-DOS, tiene
    una línea de comando, pero la diferencia que existe con el
    DOS es el intérprete de comandos, el cual es un programa
    separado del kernel del sistema operativo y aparece
    únicamente cuando se hace clic en uno de los iconos "OS/2
    prompt" dentro del Workplace Shell. Otra diferencia es que este
    sí en un sistema operativo multitarea. En el OS/2 muchos
    de los comandos son idénticos a los de su contra parte
    pero tiene más comandos debido a que es más grande,
    completo y moderno.  

    Macintosh OS.

    El sistema operativo constituye la interfaz entre las
    aplicaciones y el hardware del Macintosh. El administrador de
    memoria obtiene y libera memoria en forma automática para
    las aplicaciones y el sistema operativo. Esta memoria se
    encuentra normalmente en un área llamada cúmulo. El
    código
    de procedimientos de
    una aplicación también ocupa espacio en el
    cúmulo

    UNIX.

    Es un sistema operativo multiusuario que incorpora
    multitarea.. El sistema operativo UNIX tiene
    diversas variantes y se considera potente, más
    transportable e independiente de equipos concretos que otros
    sistemas operativos porque esta escrito en lenguaje C. El
    UNIX esta
    disponible en varias formas, entre las que se cuenta AIX, una
    versión de UNIX adaptada por IBM (para su uso en
    estaciones de trabajo basadas en RISC), A/ux (versión
    gráfica para equipos Apple Macintosh) y Mach (un sistema
    operativo reescrito, pero esencialmente compatible con UNIX, para
    las computadoras NeXT).

    El UNIX y sus clones permiten múltiples tareas y
    múltiples usuarios. Su sistema de archivos proporciona un
    método
    sencillo de organizar archivos y permite la protección de
    archivos. Sin embargo, las instrucciones del UNIX no son
    intuitivas.

    Este sistema ofrece una serie de utilidades muy
    interesantes, como las siguientes:

    • Inclusión de compiladores e
      interpretes de lenguaje.
    • Existencia de programas de interfase con el usuario,
      como ventanas, menús, etc.
    • Muchas facilidades a la hora de organización de ficheros.
    • Inclusión de lenguajes de
      interrogación.
    • Facilidades gráficas.
    • Programas de edición de textos.

    Microsoft Windows
    NT.

    Microsoft no solo se ha dedicado a escribir software
    para PCs de escritorio sino también para poderosas
    estaciones de trabajo y servidores de
    red y bases de
    datos.

    El sistema operativo Windows NT de
    Microsoft es un SO para redes que brinda poder,
    velocidad y
    nuevas características; además de las
    características tradicionales. Es un SO de
    32 bits, y que puede trabajar en procesadores 386,
    486 y Pentium.

    Además de ser multitarea, multilectura y
    multiprocesador ofrece una interfaz gráfica. Y trae todo
    el software necesario para trabajar en redes, permitiendo ser un
    cliente de la
    red o un servidor.

    Microsoft Windows
    95.

    Es un entorno multitarea dotado de una interfaz
    gráfica de usuario, que a diferencia de las versiones
    anteriores, Windows 95 no
    necesita del MS-DOS para ser ejecutado, ya que es un sistema
    operativo.

    Este SO esta basado en menús desplegables,
    ventanas en pantalla y un dispositivo señalador llamado
    mouse. Una de
    las características principales de Windows 95 es que los
    nombres de los archivos no están restringidos a ocho
    caracteres y tres de la extensión, pueden tener hasta 256
    caracteres para tener una descripción completa del contenido del
    archivo.
    Además posee Plug and Play, una tecnología
    conjuntamente desarrollada por los fabricantes de PCs, con la
    cual un usuario puede fácilmente instalar o conectar
    dispositivos permitiendo al sistema automáticamente alojar
    los recursos del
    hardware sin la intervención de usuario.

    Los sistemas operativos empleados normalmente son UNIX,
    Macintosh OS, MS-DOS, OS/2, Windows 95 y Windows NT. El UNIX y
    sus clones permiten múltiples tareas y múltiples
    usuarios. Otros SO multiusuario y multitarea son OS/2,
    desarrollado inicialmente por Microsoft e IBM, Windows NT y Win95
    desarrollados por Microsoft. El SO multitarea de Apple se
    denomina Macintosh OS. El MS-DOS es un SO popular entre los
    usuarios de PCs pero solo permite un usuario y una
    tarea.

    6. Introducción a
    Windows NT Server
     

    Windows NT es un sistema operativo que ayuda a organizar
    la forma de trabajar a diario con la PC. Las letras NT significan
    Nueva Tecnología. Fue diseñado para uso de
    compañías grandes, por lo tanto realiza muy bien
    algunas tareas tales como la protección por
    contraseñas. Windows actúa como su ejecutivo
    personal,
    personal de
    archivo, mensajeros, guardias de seguridad,
    asistentes administrativos y mantenimiento
    de tiempo completo. Lo que Windows NT no hace bien son los
    juegos y la
    multimedia, ya
    que no ha sido creado para tales usos.

    Microsoft Windows NT Server es un sistema operativo
    diseñado para su uso en servidores de red
    de área local (LAN). Ofrece
    la potencia, la
    manejabilidad y la capacidad de ampliación de
    Windows NT en una plataforma de servidor e
    incluye características, como la administración centralizada de la seguridad y
    tolerancia a
    fallos más avanzada, que hacen de él un sistema
    operativo idóneo para servidores de red.

    Windows NT Server es a la vez un sistema operativo
    para computadoras (ordenadores) personales y un sistema operativo
    para red. Puesto que incorpora funciones de red, las redes de
    Windows NT Server se integran de forma óptima con el
    sistema operativo básico, facilitando el uso y la
    administración de las funciones.

    7. Descripción
    general de Windows NT Server.

    Windows NT Server es un sistema operativo para
    servidores, ampliable e independiente de la plataforma. Puede
    ejecutarse en sistemas basados en procesadores
    Intel x86, RISC y DEC Alpha, ofreciendo al usuario mayor libertad a la
    hora de elegir sus sistemas informáticos. Es ampliable a
    sistemas de multiproceso simétrico, lo que permite
    incorporar procesadores adicionales cuando se desee aumentar el
    rendimiento.

    Internamente posee una arquitectura de
    32 bits. Su modelo de
    memoria lineal de 32 bits elimina los segmentos de memoria
    de 64 KB y la barrera de 640 KB de MS-DOS.

    Posee múltiples threads (subprocesos) de
    ejecución, lo que permite utilizar aplicaciones más
    potentes. La protección de la memoria garantiza la
    estabilidad mediante la asignación de áreas de
    memoria independientes para el sistema operativo y para las
    aplicaciones, con el fin de impedir la alteración de los
    datos. La capacidad de multitarea de asignación
    prioritaria permite al sistema operativo asignar tiempo de
    proceso a cada aplicación de forma eficaz. Windows NT
    Server incluye, asimismo, diversas funciones de red, que se
    describen brevemente en las siguientes secciones y con más
    detalle en capítulos posteriores de este manual

    8. Arquitectura de
    redes abiertas.
     

    Windows NT Server es compatible con los
    estándares NDIS (Especificación de la interfaz del
    controlador de red) y TDI (Interfaz del controlador de transporte).
    NDIS es una interfaz estándar para comunicación entre controladores de
    tarjetas
    adaptadoras de red y protocolos de
    red. NDIS le permite combinar y coordinar tarjetas y
    protocolos de red
    sin que sea necesario disponer de una versión diferente
    del protocolo de red
    para cada tipo de tarjeta. Permite también utilizar varios
    protocolos en una misma tarjeta de red.
    Con Windows NT Server se suministran cuatro protocolos
    compatibles con el estándar NDIS: TCP/IP, Microsoft
    NWLink, NetBEUI y DLC (Control de vínculos de datos). La
    interfaz TDI se comunica entre el protocolo de red
    y el software de red de alto nivel (como el servidor y el
    redirector). TDI elimina la necesidad de que el redirector y el
    servidor se comuniquen directamente con los protocolos de red, o
    de tener información de los mismos, permitiendo de esta
    forma utilizar protocolos, servidores o redirectores diferentes
    con Windows NT Server. También es compatible con
    aplicaciones de RPC (Llamada a procedimientos remotos),
    aplicaciones de sistema de entrada/salida básico de red
    (NetBIOS) y aplicaciones con Windows Sockets. 

    Arquitectura De Windows NT Con Advanced
    Server.

    Seguridad incorporada 

    Windows NT Server incorpora la seguridad en el
    sistema operativo. El control de acceso discrecional le permite
    asignar permisos a archivos individuales. El concepto de
    derechos de
    usuario le ofrece un sistema de control discrecional de las
    funciones básicas del sistema, como establecer la hora y
    cerrar la computadora. Se incluyen, asimismo, funciones completas
    de auditoría.

    Windows NT Server permite crear dominios y
    establecer relaciones de confianza, con el fin de centralizar las
    cuentas de
    usuario de la red y otro tipo de información de seguridad,
    facilitando el uso y la administración de la red. Con una
    administración centralizada de la seguridad, sólo
    es necesario administrar una cuenta por cada usuario. Dicha
    cuenta permite al usuario acceder a todos los recursos de la
    red.

    9. Registro de
    configuración.

    Windows NT Server y Windows NT Workstation
    mantienen una base de datos
    denominada Registro. Esta
    base de datos
    contiene información acerca del sistema operativo, de la
    computadora y de los usuarios que anteriormente hayan iniciado
    sesiones en esta computadora. Las aplicaciones que detecten la
    presencia de Windows NT podrán almacenar en el
    Registro la información de
    inicialización.

    El Registro reemplaza la necesidad de separar los
    archivos de configuración. Sin embargo, para ser
    compatible con aplicaciones escritas para utilizar CONFIG.SYS y
    AUTOEXEC.BAT, Windows NT automáticamente mantiene y
    usa versiones de estos archivos que contienen solamente la
    información de la aplicación.

    Administración de las estaciones de trabajo de
    los usuarios. 

    Los perfiles de usuario de Windows NT Server le
    permiten proporcionar mayor facilidad de uso a los usuarios y al
    mismo tiempo restringir sus actividades en las estaciones de
    trabajo. Si desea utilizar perfiles para aumentar la productividad de
    los usuarios, puede guardar en los servidores un perfil con la
    configuración y las preferencias de los usuarios, tales
    como las conexiones de red, los grupos de
    programas e incluso los colores de la
    pantalla. Este perfil se utilizará cada vez que el usuario
    inicie una sesión en cualquier computadora con
    Windows NT, de forma que el entorno definido por el usuario
    le siga de una estación de trabajo a otra. Si desea
    utilizar los perfiles de usuario para limitar las actividades de
    los usuarios, deberá agregar restricciones al perfil, como
    por ejemplo, impedir que el usuario cambie los grupos y los
    elementos de programas que usted haya definido, o inhabilitar
    parte de la interfaz de Windows NT cuando el usuario haya
    iniciado una sesión. 

    Monitorización del rendimiento.

    Windows NT Server incluye también una
    sofisticada aplicación que permite monitorizar el
    rendimiento. Puede utilizar esta herramienta para observar,
    representar gráficamente y registrar cientos de datos
    estadísticos acerca de tipos específicos de
    rendimiento, agrupados en categorías generales tales como
    tráfico entre servidores de la red, rendimiento de los
    discos, uso de los procesadores, y estadísticas de los servidores y las
    estaciones de trabajo.

    El Monitor de
    sistema le permite supervisar simultáneamente el
    rendimiento de un gran número de computadoras remotas, de
    forma que pueda controlar y comparar simultáneamente el
    rendimiento y el uso de un gran número de
    servidores.

    Seguimiento de la actividad de la red.

    Windows NT Server proporciona numerosas herramientas
    para realizar el seguimiento de la actividad y el uso de la red.
    Puede observar los servidores y examinar qué recursos
    están compartiendo, ver qué usuarios están
    conectados a un servidor de la red y observar qué archivos
    tienen abiertos, registrar y ver las anotaciones de auditoría de seguridad, mantener registros de
    error exhaustivos y especificar las alertas que se deben enviar a
    los administradores en caso de que se produzcan determinados
    sucesos. Si su red utiliza el protocolo TCP/IP,
    podrá emplear también la utilidad de
    administración SNMP, suministrada con Windows NT
    Server.

    Evaluación.

    10. Ventajas de Windows
    NT.

    • La instalación es muy sencilla y no requiere
      de mucha experiencia.
    • Es multitarea y multiusuario.
    • Apoya el uso de múltiples
      procesadores.
    • Soporta diferentes arquitecturas.
    • Permite el uso de servidores no
      dedicados.
    • Soporta acceso remoto, ofreciendo la detección
      de intrusos, y mucha seguridad en estas sesiones
      remotas.
    • Apoyo para archivos de DOS y MAC en el
      servidor.
    • El sistema está protegido del acceso ilegal a
      las aplicaciones en las diferentes configuraciones.
    • Permite cambiar periódicamente las
      contraseñas.
    • Soporta múltiples protocolos.
    • Carga automáticamente manejadores en las
      estaciones de trabajo.
    • Trabaja con impresoras
      de estaciones remotas.
    • Soporta múltiples impresoras y asigna
      prioridades a las colas de impresión.
    • Muestra estadísticas de Errores del sistema,
      Caché, Información Del disco duro,
      Información de Manejadores, Nº de archivos
      abiertos, Porcentaje de uso del CPU,
      Información general del servidor y de las estaciones de
      trabajo, etc.
    • Brinda la posibilidad de asignar diferentes permisos
      a los diferentes tipos de usuarios.
    • Permite realizar diferentes tipos de auditorías, tales como del acceso a
      archivos, conexión y desconexión, encendido y
      apagado del sistema, errores del sistema, información de
      archivos y directorios, etc.
    • No permite criptografía de llave pública ni
      privada.
    • No permite realizar algunas tareas en sesiones
      remotas, como instalación y
      actualización.

    Desventajas de Windows NT.

    • Tiene ciertas limitaciones por RAM, como:
      Nº Máximo de archivos abiertos y almacenamiento de disco total.
    • Requiere como mínimo 16 Mb en RAM y un
      procesador Pentium de
      133 MHz o uno superior.
    • El usuario no puede limitar la cantidad de espacio en
      el disco
      duro.
    • No soporta archivos de NFS.
    • No ofrece el bloqueo de intrusos.
    • No soporta la ejecución de algunas
      aplicaciones para DOS.

    Fallas.

    Aparte de los problemas con
    los manejadores de hilos y otras aplicaciones, encontramos que es
    particularmente frustrante la falta de una documentación adecuada que pueda prevenir
    totalmente una falla.

    Podríamos hacer una conexión y utilizar el
    IP bajo un modo nivelado con utilidades «Ping» al
    igual que «FTP»,
    pero cualquier intento por ver archivos compartidos e impresores
    fallaron. Encontramos documentación para muchos nuevos
    rasgos en particular, para la asignación
    «Built-In» que es para la asignación de ruta
    del multiprotocolo y la garantía de IP está
    completamente inadecuada.

    Los cambios que presenta la versión revisada de
    Windows NT son significativos en cuanto a las diferencias que
    presentan con las versiones anteriores. Las combinaciones de
    Windows NT nos proporcionan mejoras en cuanto a la
    ejecución, proporcionan rasgos nuevos y los usuarios
    cuentan con la versión revisada de Windows NT
    3.x.

     11. Princpales
    Características.

    • Es nueva tecnología para el mundo de las PC y
      es diferente por su ambiente
      gráfico, pero realmente no es nueva
      tecnología.
    • Está basado en variaciones del kernel de Mac
      de UNIX. La arquitectura del microkernel soporta aplicaciones
      no diseñadas para Windows NT.
    • Operaciones básicas de sistemas y otras capas
      sobre ella.
    • Soporta 5 subsistemas: Windows 32 bits / Windows 16
      bits / DOS / POSIX / OS/2.
    • Funciona como Cliente –
      Servidor en un ambiente de
      red.
    • Permite desarrollar servicios de
      redireccionamiento para LAN Manager
      de Mips, RISC y Digital Alpha.
    • Soporta sistemas de multiproceso.
    • Cada aplicación se encuentra ejecutando en un
      hilo tratado como una caja multiprocesadora.
    • Al igual que OS/2 ejecuta aplicaciones con errores de
      codificación, principalmente al ejecutarse en
      procesadores 386 y 486.
    • Cada aplicación es limitada a un espacio de
      memoria (Esquema de direccionamiento de 32 bits real). Ejecuta
      aplicaciones de 16 y 32 bits y de otros Sistemas Operativos y
      para RISC de 64 bits.
    • Existe una versión para Laptop.
    • Soporta la tecnología Plug-in para sistemas
      API y sistemas de archivos instalables.
    • También cuenta con servicios básicos de
      redes y APIs para archivos, manejadores de impresión,
      manejo de mensajes y seguridad directa. Aplicaciones para redes
      digitales que pueden ejecutarse en diferentes
      plataformas.
    • Implanta facilidades para el uso de OSF, DCE y
      RPCs.
    • Para facilitar los puertos de aplicación
      aísla el kernel del Hardware (Tipo de interfaz para el
      Sistema Operativo), con lo que se logra la portabilidad o
      compatibilidad a nivel de código.
    • Provee datos, aplicaciones y protección del
      sistema contra accesos inadvertidos.
    • Permite a los usuarios un acceso seguro a
      más información sin comprometer la seguridad del
      sistema.
    • Conserva las principales características del
      servidor 3.51 incluso el protocolo nativo NetBEUI, IPX y
      TCP/IP.
    • Soporta hasta 256 usuarios, administración de
      multidominio y replicación de directorio.
    • Nuevas o mejoradas herramientas
      de administración y perfeccionamiento en la
      ejecución.
    • El servidor NT relacionado con Internet,
      envía la información con el servidor de Internet IIS
      versión 2.0. También hace uso del FTP.
      Relaciona nuevos rasgos punto a punto con el protocolo PPTP y
      TCP/IP.
    • Ayuda a consolidar la posición de NT como la
      plataforma del servidor en escenarios de Internet.
    • Adopta el estilo de Unix de servicio de
      dominio
      DNS como
      norma.
    • Incluye herramientas basadas en el Web referentes
      a la administración.
    • VISIÓN GENERAL.

    Seguridad.

    Windows NT ofrece gran seguridad por medio del acceso
    por cuentas y
    contraseñas. Es decir un usuario debe tener su cuenta
    asignada y una contraseña para poder tener acceso al
    sistema.

    Contiene protecciones para directorios, archivos, y
    periféricos, es decir que todo esto se
    encuentra con una contraseña para poder ser
    utilizados.

    CONCEPTO DE DERECHOS: Permite a un
    grupo de
    usuarios efectuar determinadas operaciones.

    CUENTA ADMINISTRADOR:
    Controla todos los permisos y con ellas se puede: dar de alta;
    asignar cuentas; cancelar derechos

    Comunicación: Permite acceder y compartir discos
    en red.

    Permite compartir archivos, directorios y periféricos.

    12. Funcionamiento de la seguridad en la
    red.
     

    Windows NT Server incorpora diversos métodos de
    seguridad. Estos métodos
    proporcionan numerosas formas de controlar la actividad de los
    usuarios, sin impedirles por ello el acceso a los recursos que
    necesitan. El fundamento de la seguridad de Windows NT es
    que todos los recursos y acciones
    están protegidos por el control de acceso discrecional,
    que significa que es posible permitir a determinados usuarios
    acceder a un recurso o realizar una determinada acción, y
    al mismo tiempo impedírselo a otros usuarios.
    Además, la seguridad es muy granular

    Con Windows NT Server, la seguridad está
    integrada en el sistema operativo desde el principio, en lugar de
    incorporarse al mismo como un componente adicional. Esto
    significa que los archivos y otros recursos pueden protegerse
    incluso de los usuarios que trabajan en la misma computadora
    donde se encuentre el recurso, así como de los usuarios
    que accedan al recurso a través de la red. Windows NT
    Server incorpora medidas de seguridad incluso para las funciones
    básicas del sistema, como el propio reloj de la
    computadora.

    Windows NT Server ofrece asimismo un modelo
    lógico de administración que permite administrar de
    un modo eficaz una red de gran
    tamaño. Cada usuario sólo necesita disponer de una
    única cuenta, que se almacena de modo centralizado. Esta
    única cuenta puede proporcionar al usuario el acceso a
    cualquier recurso de la red, independientemente del lugar donde
    se encuentre.

    • Soporta servicios básicos de redes de trabajo:
      Manejadores de impresión; Manejo de
      mensajes.
    • Seguridad directa.
    • Tienen soporte para sistemas
      distribuidos y concurrencia real.

     Funcionamiento de Windows NT Server con otro
    software de red.

    Windows NT Server está diseñado para
    su uso en servidores de grandes redes. Funciona de forma
    óptima con otros sistemas operativos de red fabricados por
    Microsoft. Windows NT Workstation es el sistema operativo
    más adecuado para los clientes que
    precisen altos rendimientos de la red. Windows NT
    Workstation está diseñado para usuarios avanzados,
    desarrolladores de software y para aplicaciones críticas;
    además, traslada al escritorio muchas de las funciones de
    seguridad de Windows NT Server. Al igual que ocurre en
    Windows NT Server, tanto la seguridad como las funciones de
    red están integradas en él sistema
    operativo.

    Windows NT Server también es compatible con
    los sistemas Microsoft LAN Manager 2.x. Las computadoras que
    funcionen bajo MS-DOS, Windows 3.1 y OS/2 que posean
    software para estaciones de trabajo LAN Manager pueden
    acceder a servidores en los que se ejecute Windows NT
    Server. Los servidores de LAN Manager 2.x (tanto en sistemas
    OS/2 como UNIX) pueden funcionar con servidores en los que se
    esté ejecutando Windows NT Server, incluso en el
    mismo dominio.

    La Conexión con Internet.

    Windows NT también hace uso del FTP que es nativo
    del WEB. Este le
    permite introducir los nuevos rasgos punto a punto que
    están relacionados con Internet, al igual que con el
    protocolo PTPP y el TCP / IP esto puede ayudar a consolidar la
    posición de NT como la plataforma del servidor de
    Internet. Microsoft adopta finalmente el estilo de UNIX referente
    a los dominios y lo implanta como una norma. Es sencillo hacer
    uso de éste, únicamente basta con nombrar el
    servicio
    DNS.

    Puede teclear ahora en DNS el nombre del dominio y se
    conseguirá que el IP se direccione automáticamente,
    además se reconocerán los nombres válidos,
    aunque el funcionamiento del DNS es un poco arrogante, el
    organizador lo tiene disponible.  

    Sistemas de Archivos.

    Tiene 3 diferentes tipos y uno nuevo desarrollado por
    NT. Los primeros 3 son para compatibilidad: FAT para DOS; HPFS
    para OS/2; CDFS se usa para acceder discos compactos; NTFS es el
    sistema de archivos propio de Windows NT, el cual está
    basado en un sistema de transacciones, es decir que tiene la
    capacidad de almacenar una gran cantidad de operaciones a disco
    para que en el caso de alguna falla este elemento pueda ser usado
    para la reconstrucción del sistema de archivos del
    disco.

    Multitarea 

    Para la ejecución simultánea de
    múltiples tareas NT utiliza: Manager; Scheduler; Manejador
    de excepciones e interrupciones. Mecanismos de
    sincronización. El usuario puede dejar ejecutando alguna
    tarea en una ventana y seguir trabajando en otra.

    Memoria Virtual.

    NT tiene un manejador de memoria
    virtual que permite el uso de un espacio de direccionamiento
    de 2 GB. Este espacio de direccionamiento esta protegido de otros
    procesos del sistema. Traduce direcciones virtuales a direcciones
    físicas. Y también se encarga del problema de traer
    y llevar páginas de disco a memoria y de memoria a
    disco.

    • Protocolos que Soporta.
    • NetBEUI.
    • TCP/IP.
    • IPX/SPX.
    • Banyan
    • DECnet.
    • Apple Talk.
    • Ventajas de NDIS.

    DIS ofrece un conjunto de normas para
    la
    comunicación entre protocolos y controladores de
    tarjetas adaptadoras. Así, en cualquier estación de
    trabajo podrá utilizarse cualquier combinación de
    controladores de protocolo compatibles con NDIS junto con
    cualquier controlador de tarjeta adaptadora de red compatible con
    NDIS.

    Es probable que las computadoras existentes en su red
    tengan distintos tipos de tarjetas adaptadoras de red, por lo que
    necesitará distintos controladores de tarjetas adaptadoras
    de red. Gracias al estándar NDIS, podrá utilizar
    exactamente el mismo controlador de protocolo en todas sus
    estaciones de trabajo, sin necesidad de disponer de una
    versión diferente del protocolo para cada tarjeta
    adaptadora de red, como sucedería si utilizase pilas de
    protocolos monolíticas.

    Con Windows NT las tarjetas inteligentes apenas
    representan una ventaja, ya que es Windows NT, con sus
    controladores, quien realiza la mayor parte del trabajo de
    procesamiento relacionado con la red.

    Además, NDIS permite que varios protocolos
    utilicen una misma tarjeta de red.
    Normalmente, cuando se utiliza un protocolo monolítico con
    una tarjeta adaptadora de red, dicho protocolo monopoliza la
    tarjeta de red, impidiendo la utilización de otros
    protocolos con dicha tarjeta.

    En una computadora con Windows NT, cada uno de los
    enlaces entre un protocolo y una tarjeta adaptadora de red tiene
    asignado un número de adaptador de red local. Cuando
    instale Windows NT en una computadora, Windows NT
    asignará automáticamente números de
    adaptador de red local a los enlaces entre protocolos y tarjetas
    adaptadoras de red. Sólo necesitará cambiar estos
    números de adaptador de red local si tiene alguna
    aplicación NetBIOS que exija la utilización de un
    determinado número de adaptador de red local.

    Microsoft ofrece cuatro protocolos para utilizar con
    Windows NT: TCP/IP, NWLink, NetBEUI y DLC (Control de
    vínculo de datos). Debe elegir el modo en que se
    utilizará uno o varios de estos protocolos en su red. En
    las siguientes secciones se indican el uso, las ventajas y
    desventajas de cada uno de ellos. 

    Funcionamiento de TCP/IP. 

    TCP/IP son las siglas en inglés
    de Protocolo de control de transmisión/Protocolo Internet.
    Fue desarrollado a finales de los años 70, como
    resultado de un proyecto de
    investigación sobre interconexión de
    redes realizado por la Agencia de proyectos de
    investigación avanzada para la defensa
    (DARPA) de Estados Unidos.
    La principal ventaja y utilidad de
    TCP/IP es que es un protocolo estándar y reencaminable; se
    trata del protocolo más completo y aceptado de todos los
    existentes. Permite comunicarse a través de redes
    interconectadas con distintos sistemas operativos y arquitecturas
    de hardware, como UNIX o computadoras principales, así
    como con Windows NT.

    TCP/IP ofrece además compatibilidad con Internet,
    un conjunto de redes y pasarelas (gateways) interconectadas que
    vinculan numerosas universidades, empresas,
    organismos gubernamentales e instalaciones militares de todo el
    mundo. Además, TCP/IP es necesario para poder utilizar el
    sistema de administración de red SNMP (Protocolo simple
    para la administración de redes). SNMP puede utilizarse
    para monitorizar cualquier computadora con Windows NT que
    utilice TCP/IP como protocolo principal o como protocolo
    adicional.

    TCP/IP ofrece la interfaz de Windows Sockets 1.1,
    un marco multiplataforma cliente-servidor que resulta
    idóneo para desarrollar aplicaciones cliente-servidor que
    puedan funcionar con pilas de otros
    fabricantes que se ajusten a Windows Sockets. Las aplicaciones
    Windows Sockets pueden aprovechar otros protocolos de red, como
    Microsoft NWLink.

    TCP/IP de Microsoft utiliza también la interfaz
    de NetBIOS, comúnmente conocida como Petición para
    comentarios (RFC) de NetBIOS. Además, Microsoft
    proporciona diversas utilidades TCP/IP para su uso con TCP/IP en
    Windows NT.

    Es el protocolo más aceptado, aunque no es tan
    rápido como NetBEUI en redes locales de pequeño
    tamaño.

    Funcionamiento de NetBEUI.

     NetBEUI (Interfaz extendida de usuario de NetBIOS)
    fue presentado por primera vez por IBM en 1985. NetBEUI es un
    protocolo compacto, eficiente y rápido.

    En 1985, cuando fue desarrollado el protocolo NetBEUI,
    se consideró que las redes locales estarían
    segmentadas en grupos de trabajo de entre 20 y 200
    computadoras y que se utilizarían pasarelas (gateways)
    para conectar cada segmento de red local con otro segmento de red
    local, o con una computadora principal.

    NetBEUI está optimizado para obtener un
    rendimiento muy elevado cuando se utiliza en redes locales o
    segmentos de redes locales departamentales. En cuanto al
    tráfico cursado dentro de un segmento de red local,
    NetBEUI es el más rápido de los protocolos
    suministrados con Windows NT.

    En sentido estricto, NetBEUI 3.0 no es realmente
    NetBEUI, sino más bien un protocolo con formato de trama
    de NetBIOS (NBF). NetBEUI utiliza la interfaz NetBIOS como su
    interfaz de nivel superior, mientras que NBF se ajusta al
    estándar de Interfaz de controlador de transporte
    (TDI). (Si desea obtener más información sobre TDI,
    consulte la sección "Concepto de nivel
    TDI", más adelante en este mismo capítulo). No
    obstante, NBF es totalmente compatible e interoperable con el
    NetBEUI incluido en productos
    anteriores de red de Microsoft y, en las pantallas de
    Windows NT, se hace referencia a él como
    NetBEUI.

    Fue concebido expresamente para la
    comunicación dentro de redes locales pequeñas
    y, por lo tanto, es muy rápido. Tiene buena
    protección frente a errores y utiliza poca memoria. Sin
    embargo, no admite encadenamientos y su rendimiento en redes de
    área amplia (WAN) es pobre.

    Puesto que NetBEUI es muy rápido para comunicaciones
    dentro de redes locales de pequeño tamaño, pero su
    rendimiento es peor para las comunicaciones
    con redes de área amplia (WAN), un método
    recomendable para configurar una red es utilizar NetBEUI y otro
    protocolo, como TCP/IP, en cada una de las computadoras que
    necesiten acceder a otras computadoras a través de un
    encaminador o una red de área amplia.

    Funcionamiento de DLC (Control de vínculo de
    datos). 

    A diferencia de NetBEUI y TCP/IP, el protocolo DLC no ha
    sido diseñado para servir de protocolo principal entre PC.
    Por el contrario, se suele utilizar DLC con Windows NT si se
    necesita que las computadoras con Windows NT accedan a
    computadoras principales IBM o si se está configurando una
    impresora que
    se conecta directamente a un cable de red.

    Si se desea utilizar DLC para permitir la comunicación entre computadoras con
    Windows NT y computadoras principales, bastará con
    añadir el protocolo DLC como protocolo adicional en cada
    una de las computadoras que se comunican realmente con las
    computadoras principales. No será necesario que instale
    DLC en todas las computadoras de la red.

    A diferencia de los otros protocolos de Windows NT,
    como NetBEUI o TCP/IP, el protocolo DLC no se encuadra dentro de
    los niveles de redes o de transporte del modelo de referencia
    OSI, sino que
    ofrece a los programas de alto nivel una interfaz directa con el
    nivel de vínculos de datos.

    Configuración de RPC.

    Windows NT permite utilizar aplicaciones
    distribuidas basadas en RPC (Llamada a procedimientos remotos).
    Microsoft RPC consta de un conjunto de servicios y bibliotecas de
    tiempo de ejecución que permiten ejecutar bajo
    Windows NT una aplicación distribuida. Una
    aplicación distribuida consta de múltiples procesos
    que colaboran para llevar a cabo una determinada tarea. Estos
    procesos pueden estar ejecutándose en una misma
    computadora o en varias diferentes.

    Microsoft RPC utiliza un proveedor de servicio de
    nombres para localizar y registrar los servidores de la red. Los
    proveedores de
    servicio de nombres para Microsoft RPC deben ajustarse al
    estándar NSI (Interfaz de servicio de nombres) de
    Microsoft RPC. NSI consta de un conjunto de funciones de la API
    (Interfaz de programación de aplicaciones) que permiten
    el acceso y la manipulación de una base de datos del
    servicio de nombres. Una base de datos de servicio de nombres es
    una base de datos que contiene entradas para servidores, para
    grupos y para perfiles.

    13. Dominios y
    relaciones de confianza.

    La administración de una red local bajo Windows
    NT se basa en los dominios y relaciones de confianza.

    La unidad básica de la administración
    centralizada y la seguridad en Windows NT Server es el
    dominio. Un dominio es un grupo de servidores que ejecutan
    Windows NT Server y que, en cierto modo, funcionan como un
    único sistema. Todos los servidores con Windows NT
    Server de un dominio utilizan el mismo conjunto de cuentas de
    usuario, por lo que sólo es necesario escribir una vez la
    información de una cuenta de usuario para que todos los
    servidores del dominio reconozcan dicha cuenta.

    Dentro de los servidores de un dominio existen dos
    jerarquías: el servidor PDC (Primary Domain
    Controller) y los servidores BDC (Backup Domain
    Controller). Por cada dominio ha de haber un PDC y
    sólo uno, y posiblemente varios BDC. Cuando el
    administrador del dominio da de alta un nuevo usuario, lo hace
    sobre el PDC. Los datos sobre los usuarios se guardan en una base
    de datos llamada SAM, que la tiene cualquier servidor. El PDC se
    encarga de copiar esa base de datos de usuarios a todos los BDCs
    de su dominio de manera periódica. Con sólo dar de
    alta un usuario en el PDC, ese usuario automáticamente
    puede acceder a cualquier servidor del dominio y además
    usando el mismo nombre de usuario y la misma palabra de paso.
    Este proceso de copia periódica de la SAM se denomina
    replicación.

    Los dominios de una red se relacionan mediante el
    concepto de Trust o Relación de Confianza. Se dice
    que un dominio A confía en otro B, o que hay establecida
    una relación de confianza desde A hacia B, cuando
    cualquier usuario autorizado en el dominio B puede entrar sin
    más en el dominio A. Esta relación de confianza son
    vínculos entre dominios, que permiten realizar una
    autenticación transparente, en virtud de la cual un
    usuario sólo poseerá una cuenta de usuario en un
    dominio pero podrá acceder a toda la red.

    Un grupo local es un grupo de usuarios, de manera que
    cualquier usuario del grupo puede entrar y acceder a los recursos
    del servidor PDC del dominio al que pertenece el grupo. Un grupo
    local se define como perteneciente a un dominio.

    Un grupo global es igual que el anterior excepto en que
    puede ser visto también por todos los dominios que
    confían en el dominio al que pertenece el grupo. La
    diferencia entre local y global es, pues, el ámbito de
    visibilidad. Si A confía en B, y definimos en B un grupo
    global, entonces ese grupo también se puede utilizar en
    A. 

    Dominios: unidades administrativas
    básicas. 

    La agrupación de computadoras en dominios
    proporciona dos grandes ventajas a los usuarios y administradores
    de la red. Lo que es más importante, los servidores de un
    dominio constituyen una unidad administrativa única que
    comparte la información de seguridad y de cuentas de
    usuario. Cada dominio posee una base de datos que contiene las
    cuentas de los usuarios y grupos, y las configuraciones del
    plan de
    seguridad. Todos los servidores del dominio que funcionen como
    controlador principal de dominio o como controlador de reserva
    mantendrá una copia de esta base de datos.

    La segunda ventaja de los dominios es la comodidad que
    brindan al usuario: cuando un usuario examine la red para buscar
    recursos disponibles, observará que está agrupada
    en dominios, en lugar de ver los servidores e impresoras de toda
    la red al mismo tiempo 

    Nota: No debe confundirse el concepto de dominio de
    Windows NT Server con los dominios del protocolo de red
    TCP/IP. Un dominio TCP/IP describe parte de la Internet TCP/IP y
    no tiene nada que ver con los dominios de Windows NT
    Server. 

    • Relaciones de confianza: vínculos entre
      dominios. 

    Estableciendo relaciones de confianza entre los dominios
    de la red, se permitirá que determinadas cuentas de
    usuario y grupos globales puedan utilizarse en dominios distintos
    de aquél en el que estén situadas dichas cuentas.
    Ello facilita en gran medida la administración, ya que
    cada cuenta de usuario tiene que crearse una sola vez para toda
    la red. Además, ofrece la posibilidad de acceder a
    cualquier computadora de la red y no únicamente a las
    computadoras de uno de los dominios.

    Cuando se establezca una relación de confianza
    entre dominios, uno de los dominios (el dominio que
    confía) confiará en el otro (el dominio en el cual
    se confía). A partir de entonces, el dominio que
    confía reconocerá a todos los usuarios y cuentas de
    grupo globales del dominio en el cual se confía. Estas
    cuentas podrán utilizarse como se desee dentro del dominio
    que confía; podrán iniciar sesiones en estaciones
    de trabajo situadas en el dominio que confía, integrarse
    en grupos locales dentro de dicho dominio, y recibir permisos y
    derechos dentro de ese dominio.

    Las relaciones de confianza pueden ser unidireccionales
    o bidireccionales. Una relación de confianza bidireccional
    es simplemente un par de relaciones unidireccionales, en virtud
    del cual cada dominio confía en el otro.

    El requisito mínimo de un dominio es un servidor
    con Windows NT Server, que actúa como controlador
    principal de dominio y que almacena la copia principal de la base
    de datos de grupos y usuarios del dominio. Si se desea, un
    dominio puede incluir también otros servidores adicionales
    que actúen como controladores de
    reserva. 

    • Controlador principal de dominio.

    El controlador principal de dominio de un dominio de
    Windows NT Server debe ser un servidor que ejecute
    Windows NT Server. Cualquier modificación a la base
    de datos de grupos y usuarios del dominio deberá
    realizarse en la base de datos que está almacenada en el
    controlador principal de dominio. El Administrador de usuarios
    para dominios no permite modificar directamente la base de datos
    de usuarios de un servidor de dominio que no sea el controlador
    principal de dominio.

    • Controladores de reserva.

    Los controladores de reserva que ejecuten
    Windows NT Server almacenarán también copias
    de la base de datos de cuentas del dominio. La base de datos de
    cuentas del dominio estará duplicada en todos los
    controladores de reserva del dominio.

    Todos los controladores de reserva, además del
    controlador principal de dominio, podrán procesar las
    peticiones de inicio de sesión por parte de las cuentas de
    usuario del dominio. Cuando el dominio reciba una petición
    de inicio de sesión, el controlador principal de dominio o
    cualquier controlador de reserva podrá autentificar el
    intento de inicio de sesión. Es conveniente que en un
    dominio haya uno o varios controladores de reserva, además
    del controlador principal de dominio. Estos servidores
    adicionales proporcionan un mecanismo de seguridad: si el
    controlador principal de dominio no está disponible, un
    controlador de reserva podrá ser promovido al puesto de
    controlador principal de dominio, lo cual permitirá al
    dominio seguir funcionando. La existencia de varios controladores
    de dominio permite también distribuir la carga de trabajo
    relacionada con las peticiones de inicio de sesión, lo
    cual resulta especialmente útil en dominios con un gran
    número de cuentas de usuario.

    i en un dominio hay varios servidores que ejecutan
    Windows NT Server, uno de ellos será el controlador
    principal de dominio. Debe configurar al menos otro servidor como
    controlador de reserva. Si el dominio tiene servidores situados
    en distintas ubicaciones físicas conectadas mediante un
    vínculo de red de área amplia (WAN), cada
    ubicación deberá tener al menos un controlador de
    reserva.

    • Servidores.

    Además de los controladores principales y de
    reserva de dominio, existe otro tipo de servidor que ejecuta
    Windows NT Server. Se trata de servidores designados como
    "servidores", no como controladores de dominio. Estos servidores
    pueden participar en un dominio, si bien no es necesario. Un
    servidor que participa en un dominio no consigue realmente una
    copia de la base de datos de usuarios del dominio, pero tiene
    acceso a todas las ventajas de la base de datos de usuarios y
    grupos del dominio.

    Un servidor que no participa en ningún dominio
    sólo tiene su propia base de datos de usuarios y procesa
    por su cuenta las peticiones de inicio de sesión. No
    comparte la información sobre cuentas con ninguna otra
    computadora y no puede utilizar cuentas de ningún otro
    dominio.

    Si es posible que el servidor se mueva a otro dominio en
    el futuro. Es más sencillo mover un servidor de un dominio
    a otro que mover un controlador de reserva de un dominio a
    otro.

    14. Arquitectura del
    sistema.

    • Introducción.

    windows NT presenta una arquitectura del tipo
    cliente-servidor. Los programas de aplicación son
    contemplados por el sistema operativo como si fueran clientes a los
    que hay que servir, y para lo cual viene equipado con distintas
    entidades servidoras.

    o de los objetivos
    fundamentales de diseño fue el tener un núcleo tan
    pequeño como fuera posible, en el que estuvieran
    integrados módulos que dieran respuesta a aquellas
    llamadas al sistema que necesariamente se tuvieran que ejecutar
    en modo privilegiado (también llamado modo kernel, modo
    núcleo y modo supervisor). El resto de las llamadas se
    expulsarían del núcleo hacia otras entidades que se
    ejecutarían en modo no privilegiado (modo usuario), y de
    esta manera el núcleo resultaría una base compacta,
    robusta y estable. Por eso se dice que Windows NT es un sistema
    operativo basado en micro-kernel 

    Por tanto en un primer acercamiento a la arquitectura se
    distingue un núcleo que se ejecuta en modo privilegiado, y
    se denomina Executive, y unos módulos que se ejecutan en
    modo no privilegiado, llamados subsistemas
    protegidos. 

    Los programas de usuario (también llamados
    programas de aplicación) interaccionan con cualquier
    sistema operativo (S.O. en adelante) a través de un
    juego de
    llamadas al sistema propio de dicho sistema. En el mundo Windows
    en general, las llamadas al sistema se denominan API (Application
    Programming Interfaces, interfaces para la programación de aplicaciones).

    • Los subsistemas protegidos.

    Son una serie de procesos servidores que se ejecutan en
    modo no privilegiado, al igual que los procesos de usuario, pero
    que tienen algunas características propias que los hacen
    distintos. 

    Se inician al arrancar el S.O. y existen dos tipos:
    integrales y
    de entorno.

    Un subsistema integral es aquel servidor que ejecuta una
    función crítica del S.O. (como por ejemplo el que
    gestiona la seguridad). Un subsistema de entorno da soporte a
    aplicaciones procedentes de S.O. distintos, adaptándolas
    para su ejecución bajo Windows NT. Existen tres de este
    tipo:

    • Win32, que es el principal, y proporciona la
      interfaz para aplicaciones específicamente construidas
      para Windows NT.
    • POSIX, que soporta aplicaciones
      UNIX.
    • OS/2, que da el entorno a aplicaciones
      procedentes del S.O. del mismo nombre.
    • El subsistema Win32.

    Es el más importante, ya que atiende no
    sólo a las aplicaciones nativas de Windows NT, sino que
    para aquellos programas no Win32, reconoce su tipo y los lanza
    hacia el subsistema correspondiente. En el caso de que la
    aplicación sea MS-DOS o Windows de 16 bits (Windows 3.11 e
    inferiores), lo que hace es crear un nuevo subsistema protegido.
    Así, la aplicación DOS o Win16 se ejecutaría
    en el contexto de un proceso llamado VDM (Virtual DOS Machine,
    máquina virtual DOS), que no es más que un
    simulador de un ordenador funcionando bajo MS-DOS. Las llamadas
    al API Win16 serían correspondidas con las
    homónimas en API Win32. Microsoft llama a esto WOW
    (Windows On Win32). El subsistema soporta una buena parte del API
    Win32. Así, se encarga de todo lo relacionado con la
    interfaz gráfica con el usuario (GUI), controlando las
    entradas del usuario y salidas de la
    aplicación.

    • El subsistema POSIX.

    La norma POSIX (Portable Operating System Interface for
    UNIX) fue elaborada por IEEE para conseguir la portabilidad de
    las aplicaciones entre distintos entornos Windows NT,UNIX, VMS,
    etc. Se trata de un conjunto de 23 normas,
    identificadas como IEEE 1003.0 a IEEE 1003.22, o también
    POSIX.0 a POSIX.22, de las cuales el subsistema POSIX soporta la
    POSIX.1, que define un conjunto de llamadas al sistema en
    lenguaje C. El
    subsistema sirve las llamadas interaccionando con el
    Executive.

    • El subsistema OS/2.

    Igual que el subsistema POSIX proporciona un entorno
    para aplicaciones UNIX, este subsistema da soporte a las
    aplicaciones del S.O. OS/2. Proporciona la interfaz
    gráfica y las llamadas al sistema; las llamadas son
    servidas con ayuda del Executive.

    • El subsistema proceso de inicio.

    El proceso de inicio (Logon Process) recibe las
    peticiones de conexión por parte de los usuarios. En
    realidad son dos procesos, cada uno encargándose de un
    tipo distinto de conexión: el proceso de inicio local, que
    gestiona la conexión de usuarios locales directamente a
    una máquina Windows NT; y el proceso de inicio remoto, el
    cual gestiona la conexión de usuarios remotos a procesos
    servidores de NT.

    • El subsistema de seguridad.

    Este subsistema interacciona con el proceso de inicio y
    el llamado monitor de
    referencias de seguridad, de esta forma se construye el modelo de
    seguridad en Windows NT. El subsistema de seguridad interacciona
    con el proceso de inicio, atendiendo las peticiones de acceso al
    sistema. Consta de dos subcomponentes: la autoridad de
    seguridad local y el administrador de cuentas.

    El primero es el corazón
    del subsistema de seguridad, en general gestiona la política de seguridad
    local, así, se encarga de generar los permisos de acceso,
    de comprobar que el usuario que solicita conexión tiene
    acceso al sistema, de verificar todos los accesos sobre los
    objetos (para lo cual se ayuda del monitor de referencias a
    seguridad) y de controlar la política de
    auditorías, llevando la cuenta de los mensajes de
    auditoría generados por el monitor de referencias. El
    administrador de cuentas mantiene una base de datos con las
    cuentas de todos los usuarios (login, claves, identificaciones,
    etc.).

    Partes: 1, 2

    Página siguiente 

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter