Monografías Plus      Agregar a favoritos      Ayuda      Português      Ingles     
 Página anterior Volver al principio del trabajoPágina siguiente 

Estructura Interna de Windows NT (página 2)

Enviado por l_riki



Partes: 1, 2

 

  • El Executive.

No debemos confundir el Executive con el núcleo de Windows NT, aunque muchas veces se usan (incorrectamente) como sinónimos. El Executive consta de una serie de componentes software, que se ejecutan en modo privilegiado, uno de los cuales es el núcleo. Dichos componentes son totalmente independientes entre sí, y se comunican a través de interfaces bien definidas. En el diseño se procuró dejar el núcleo tan pequeño como fuera posible y, su funcionalidad es mínima.

Se encarga de crear, destruir y gestionar todos los objetos del Executive. Se tiene infinidad de objetos: procesos, subprocesos, ficheros, segmentos de memoria compartida, semáforos, mutex, sucesos, etc. Los subsistemas de entorno (Win32, OS/2 y POSIX) también tienen sus propios objetos. Por ejemplo, un objeto ventana es creado (con ayuda del administrador de objetos) y gestionado por el subsistema Win32. La razón de no incluir la gestión de ese objeto en el Executive es que una ventana sólo es innata de las aplicaciones Windows, y no de las aplicaciones UNIX o OS/2. Por tanto, el Executive no se encarga de administrar los objetos relacionados con el entorno de cada S.O. concreto, sino de los objetos comunes a los tres.

  • El administrador de procesos (Process Manager).

Se encarga (en colaboración con el administrador de objetos) de crear, destruir y gestionar los procesos y subprocesos. Una de sus funciones es la de repartir el tiempo de CPU entre los distintos subprocesos. Suministra sólo las relaciones más básicas entre procesos y subprocesos, dejando el resto de las interrelaciones entre ellos a cada subsistema protegido concreto. Por ejemplo, en el entorno POSIX existe una relación filial entre los procesos que no existe en Win32, de manera que se constituye una jerarquía de procesos. Como esto sólo es específico de ese subsistema, el administrador de objetos no se entromete en ese trabajo y lo deja en manos del subsistema.

  • El administrador de memoria virtual (Virtual Memory Manager).

Windows NT y UNIX implementan un direccionamiento lineal de 32 bits y memoria virtual paginada bajo demanda. El VMM se encarga de todo lo relacionado con la política de gestión de la memoria. Determina los conjuntos de trabajo de cada proceso, mantiene un conjunto de páginas libres, elige páginas víctima, sube y baja páginas entre la memoria RAM y el archivo de intercambio en disco, etc.

  • El administrador de entrada/salida (I/O Manager).

Consta de varios subcomponentes: el administrador del sistema de ficheros, el servidor de red, el redirector de red, los drivers de dispositivo del sistema y el administrador de cachés. Buena parte de su trabajo es la gestión de la comunicación entre los distintos drivers de dispositivo, para lo cual implementa una interfaz bien definida que permite el tratamiento de todos los drivers de una manera homogénea, sin preocuparse del funcionamiento específico de cada uno. Trabaja en conjunción con otros componentes del Executive, sobre todo con el VMM. Le proporciona la E/S síncrona y asíncrona, la E/S a archivos asignados en memoria y las caches de los ficheros. El administrador de caches no se limita a gestionar unos cuantos buffers de tamaño fijo para cada fichero abierto, sino que es capaz de estudiar las estadísticas sobre la carga del sistema y variar dinámicamente esos tamaños de acuerdo con la carga. El VMM realiza algo parecido en su trabajo.

Este componente da soporte en modo privilegiado al subsistema de seguridad, con el que interacciona. Su misión es actuar de alguna manera como supervisor de accesos, ya que comprueba si un proceso determinado tiene permisos para acceder a un objeto determinado, y monitoriza sus acciones sobre dicho objeto. De esta manera es capaz de generar los mensajes de auditorías. Soporta las validaciones de acceso que realiza el subsistema de seguridad local.

  • El núcleo (Kernel).

Situado en el corazón de Windows NT, se trata de un micro-kernel que se encarga de las funciones más básicas de todo el sistema operativo: ejecución de subprocesos, sincronización multiprocesador, manejo de las interrupciones hardware.

  • El nivel de abstracción de hardware (HAL).

Es una capa de software incluida en el Executive que sirve de interfaz entre los distintos drivers de dispositivo y el resto del sistema operativo. Con el HAL, los dispositivos se presentan al S.O. como un conjunto homogéneo con el cual interacciona a través de un conjunto de funciones bien definidas. Estas funciones son llamadas tanto desde el S.O. como desde los propios drivers. Permite a los drivers de dispositivo adaptarse a distintas arquitecturas de E/S sin tener que ser modificados en gran medida. Además oculta los detalles hardware que conlleva el multiprocesamiento simétrico de los niveles superiores del S.O.

Windows NT, al tener una arquitectura cliente-servidor, implementa el mecanismo de llamada a procedimiento remoto (RPC) como medio de comunicación entre procesos clientes y servidores, situados ambos en máquinas distintas de la misma red. Para clientes y servidores dentro de la misma máquina, la RPC toma la forma de llamada a procedimiento local (LPC).

  • Llamada a Procedimiento Remoto (Remote Procedure Call -RPC).

Se puede decir que el sueño de los diseñadores de Windows NT es que algún día se convierta en un sistema distribuido puro, es decir, que cualquiera de sus componentes pueda residir en máquinas distintas, siendo el kernel en cada máquina el coordinador general de mensajes entre los distintos componentes. En la última versión de Windows NT esto no es aún posible. No obstante, el mecanismo de RPC permite a un proceso cliente acceder a una función situada en el espacio virtual de direcciones de otro proceso servidor situado en otra máquina de una manera totalmente transparente. Vamos a explicar el proceso en conjunto.

Suponiendo se tiene un proceso cliente ejecutándose bajo una máquina A, y un proceso servidor bajo una máquina B. El cliente llama a una función f de una biblioteca determinada. El código de f en su biblioteca es una versión especial del código real; el código real reside en el espacio de direcciones del servidor. Esa versión especial de la función f que posee el cliente se denomina proxy. El código proxy lo único que hace es recoger los parámetros de la llamada a f, construye con ellos un mensaje, y pasa dicho mensaje al Executive. El Executive analiza el mensaje, determina que va destinado a la máquina B, y se lo envía a través del interfaz de transporte. El Executive de la máquina B recibe el mensaje, determina a qué servidor va dirigido, y llama a un código especial de dicho servidor, denominado stub, al cual le pasa el mensaje. El stub desempaqueta el mensaje y llama a la función f con los parámetros adecuados, ya en el contexto del proceso servidor. Cuando f retorna, devuelve el control al código stub, que empaqueta todos los parámetros de salida (si los hay), forma así un mensaje y se lo pasa al Executive. Ahora se repite el proceso inverso; el Executive de B envía el mensaje al Executive de A, y este reenvía el mensaje al proxy. El proxy desempaqueta el mensaje y devuelve al cliente los parámetros de retorno de f. Por tanto, para el cliente todo el mecanismo ha sido transparente. Ha hecho una llamada a f, y ha obtenido unos resultados; ni siquiera tiene que saber si el código real de f está en su biblioteca o en una máquina situada tres plantas más abajo, esta es la elegancia de las RPC.

  • Llamada a procedimiento local (Local Procedure Call -LPC).

Las LPC se pueden considerar una versión descafeinada de las RPC. Se usan cuando un proceso necesita los servicios de algún subsistema protegido, típicamente Win32.

El proceso cliente tiene un espacio virtual de 4 Gb. Los 2 Gb inferiores son para su uso (excepto 128 Kb). Los 2 Gb superiores son para uso del sistema. Suponiendo que el cliente realiza una llamada a la función CreateWindow. Dicha función crea un objeto ventana y devuelve un descriptor al mismo. No es gestionada directamente por el Executive, sino por el subsistema Win32 (con algo de colaboración por parte del Executive, por supuesto; por ejemplo, para crear el objeto). El subsistema Win32 va guardando en su propio espacio de direcciones una lista con todos los objetos ventana que le van pidiendo los procesos. Por consiguiente, los procesos no tienen acceso a la memoria donde están los objetos; simplemente obtienen un descriptor para trabajar con ellos. Cuando el cliente llama a CreateWindow, se salta al código de esa función que reside en la biblioteca USER32.DLL asignada en el espacio de direcciones del cliente. Por supuesto, ese no es el código real, sino el proxy. El proxy empaqueta los parámetros de la llamada, los coloca en una zona de memoria compartida entre el cliente y Win32, pone al cliente a dormir y ejecuta una LPC. La facilidad de llamada a procedimiento local del Executive captura esa llamada, y en el subsistema Win32 se crea un subproceso que va a atender a la petición del cliente.

Ese subproceso es entonces despertado, y comienza a ejecutar el correspondiente código de stub. Los códigos de stub de los subsistemas se encuentran en los 2 Gb superiores (los reservados) del espacio virtual del proceso cliente. El stub correspondiente desempaqueta los parámetros del área de memoria compartida y se los pasa a la función CreateWindow situada en el espacio de Win32. Ése sí es el código real de la función.

Cuando la función retorna, el stub continúa, coloca el descriptor a la ventana en la memoria compartida, y devuelve el control de la LPC al Executive. El subproceso del Win32 es puesto a dormir. El Executive despierta al subproceso cliente, que estaba ejecutando código proxy. El resto de ese código lo que hace es simplemente tomar el descriptor y devolverlo como resultado de la función CreateWindow.

15. Microsoft windows nt server glosario.

Administración :

  • Remota: Es la administración de una computadora por parte de un administrador situado en otra computadora y conectado a la primera a través de la red.
  • Administrador: es una persona responsable de la configuración y administración de la red. El administrador generalmente configura la red, asigna contraseñas y permisos, y ayuda a los usuarios. Para usar las Herramientas administrativas, como por ejemplo el Administrador de servidores, un administrador debe tener una cuenta de usuario con privilegio de Administrador.
  • Agente: En SNMP, la información de los agentes está formada por comentarios acerca del usuario, la ubicación física de la computadora (ordenador) y los tipos de servicio, y se utiliza para generar informes de la configuración de la computadora.
  • Alertas administrativas: Las alertas administrativas están relacionadas con el uso de los servidores y los recursos, y advierten acerca de posibles problemas en áreas tales como la seguridad y el acceso, las sesiones de usuario, el cierre del servidor debido al corte de suministro eléctrico (cuando se dispone de un SAI), la duplicación de directorios y la impresión. Cuando una computadora genera una alerta administrativa, se envía un mensaje a una lista predefinida de usuarios y computadoras.

Archivos:

  • Archivo de comandos de inicio de sesión: Generalmente es un archivo por lotes que se ejecuta automáticamente cada vez que un usuario inicia una sesión. Puede utilizarse para configurar el entorno de trabajo de un usuario cada vez que inicie una sesión y permite al administrador modificar el entorno de los usuarios sin necesidad de administrar todos los aspectos del mismo. El archivo de comandos de inicio de sesión puede asignarse a una cuenta de usuario o a varias.
  • Archivo HOSTS: Un archivo de texto local con el mismo formato que el archivo /etc/hosts de UNIX 4.3. Berkeley Software Distribution (BSD). Este archivo asigna nombres de host a direcciones IP. En Windows NT, este archivo se almacena en el directorio \raíz\SYSTEM32\DRIVERS\ETC.
  • Archivo de información de programa (PIF): Archivo que proporciona información sobre el modo en que Windows NT deberá ejecutar una aplicación no basada en Windows NT. Los archivos PIF contienen datos tales como el nombre del archivo, el directorio de inicio y las opciones de multitarea para aquellas aplicaciones que se ejecuten en el modo extendido del 386.
  • Archivo de intercambio: Archivo especial del disco duro. Cuando se utiliza la memoria virtual en Windows NT, parte del código de los programas y otra información adicional se mantiene en la memoria RAM, mientras que el resto se transfiere temporalmente a la memoria virtual. Cuando dicha información se necesita nuevamente, Windows NT vuelve a extraerla y la transfiere a la RAM y, si es necesario, realiza el intercambio de otro bloque de información a la memoria virtual. También se denomina archivo de paginación.
  • Archivo LMHOSTS: Un archivo de texto local en el que se asignan direcciones IP a los nombres NetBIOS de las computadoras (ordenadores) de red Windows fuera de la subred local. En Windows NT, este archivo se almacena en el directorio \raíz\SYSTEM32\DRIVERS\ETC.
  • Autentificación: Validación de la información de inicio de sesión de un usuario. Cuando un usuario inicia una sesión utilizando una cuenta en una computadora con Windows NT, dicha computadora realiza la autentificación. Cuando un usuario inicia una sesión con una cuenta en un dominio de Windows NT Server, la autentificación puede ser realizada por cualquier controlador de dominio de dicho dominio.
  • base de información de gestión (MIB): Un conjunto de objetos que representan varios tipos de información acerca de un dispositivo, utilizado por SNMP para administrar los dispositivos. Debido a que se utilizan distintos servicios de administración de red para diferentes tipos de dispositivos o protocolos, cada servicio tiene su propio conjunto de objetos. El juego completo de objetos que utiliza un servicio o protocolo se conoce como su MIB.

Bifurcación

  • de archivos: Uno de los dos subarchivos de un archivo de Macintosh. Cuando los archivos de Macintosh se almacenan en una computadora que ejecuta Windows NT Server, cada bifurcación se almacena en un archivo separado. Los usuarios de Macintosh pueden abrir cada bifurcación por separado.
  • de datos: La parte de un archivo de Macintosh que contiene la mayor parte de la información del archivo. La bifurcación de datos es la parte del archivo que se comparte entre los clientes Macintosh y PC.
  • de recursos: Una de las dos bifurcaciones que componen cada archivo de Macintosh. La bifurcación de recursos contiene los recursos del sistema operativo Macintosh, como por ejemplo, las definiciones de código, menús, fuentes e iconos. Las bifurcaciones de recursos no son pertinentes a las computadoras PC, así que los clientes PC nunca acceden a bifurcaciones de recursos de archivos en el servidor.
  • Cabecera: Los datos introducidos al principio de un paquete que contienen información de control. En un paquete TCP, la cabecera contiene el identificador de puerto, la suma de comprobación, el número de secuencia y otros datos.
  • cargador de inicialización: Define la información necesaria para iniciar el sistema, tal como la ubicación de los archivos del sistema operativo. Windows NT crea automáticamente la configuración correcta y comprueba esta información cada vez que se inicia el sistema.

Categorías

  • Categoría Grupo: Una de las tres categorías de usuarios a las que puede asignar permisos de Macintosh para una carpeta. Los permisos asignados a una categoría Grupo están disponibles para el grupo asociado con la carpeta.
  • Categoría Grupo principal: El grupo con el que un usuario de Macintosh generalmente comparte documentos almacenados en un servidor. El grupo principal de un usuario se especifica en la cuenta del usuario. Como configuración predeterminada, cuando un usuario crea una carpeta en el servidor, el grupo principal del usuario se establece como el grupo asociado con la carpeta.
  • Categoría Propietario: La categoría de usuario a la que usted asigna permisos para el propietario de una carpeta o un volumen de Macintosh.
  • categoría Todos: Una de las categorías de usuarios a la que se asignan permisos para una carpeta. Los permisos otorgados a todos se aplican a todos los usuarios que usan el servidor, incluyendo los invitados.
  • clases de dirección: Agrupaciones predefinidas de direcciones Internet, donde cada clase define redes de determinado tamaño. El rango de números que se puede asignar para el primer byte de la dirección IP se basa en la clase de dirección. Las redes de clase A (valores 1–126) son las mayores, con más de 16 millones de hosts por red. Las redes de clase B (128–191) pueden tener un máximo de 65.534 hosts por red y las de clase C (192–223) pueden tener un máximo de 254 hosts por red.

Comandos

  • comando externo: Comando que se almacena en su propio archivo y que, cuando se ejecuta, se carga desde el disco.
  • comando interno: Comandos que se almacenan en el archivo CMD.EXE y que residen en memoria en todo momento.
  • Compartir: Poner los recursos, como directorios, impresoras y páginas del Portafolio, a disposición del resto de los miembros de la red.
  • conector lógico: Una canalización bidireccional para los datos de entrada y salida entre computadoras conectadas en red. La API de Windows Sockets es una API de conectividad en red utilizada por los programadores en la creación de aplicaciones de conector lógico basadas en TCP/IP.
  • contención de dispositivo: Método que utiliza Windows NT para administrar el acceso a los dispositivos periféricos, como por ejemplo un módem o una impresora, cuando varias aplicaciones intentan utilizar simultáneamente un mismo dispositivo.

Contraseñas

  • contraseñas codificadas: Contraseñas desordenadas para que sean menos vulnerables a los "rastreadores de redes", que pueden usarse para disolver la seguridad de una red.
  • contraseñas de texto simple: Contraseñas que no están codificadas y por lo tanto son más susceptibles a "rastreadores de redes".
  • contraseña de usuario: La contraseña almacenada en la cuenta de cada usuario. Generalmente cada usuario tiene una contraseña diferente y debe escribir dicha contraseña al iniciar una sesión o acceder al servidor.

Controlador

  • controlador de dominio: En los dominios de Windows NT Server, el controlador principal de dominio o el controlador de reserva que realiza la autenticación de inicio de sesión en el dominio y mantiene el plan de seguridad y la base de datos maestra de un dominio.
  • controlador de protocolo: Un controlador de dispositivo de red que ejecuta un protocolo, comunicándose entre Windows NT Server y uno o más controladores de tarjetas adaptadoras de redes. Con Servicios para Macintosh, la pila del protocolo de AppleTalk se ejecuta como un controlador de protocolo de NDIS y está enlazada a uno o más controladores de tarjetas adaptadoras de redes.
  • controlador de reserva: En los dominios de Windows NT Server, computadora que recibe una copia del plan de seguridad y la base de datos maestra del dominio, y que realiza la autenticación de los inicios de sesión en la red.
  • controlador del núcleo: Controlador con capacidad de acceso al hardware.
  • controlador principal de dominio: En los dominios de Windows NT Server, la computadora que realiza la autentificación de los inicios de sesión en el dominio y mantiene el plan de seguridad y la base de datos maestra de un dominio.

Cuenta

  • cuenta de usuario: Consta de toda la información que define a un usuario para Windows NT. Ello incluye aspectos tales como el nombre del usuario y la contraseña necesaria para iniciar una sesión, los grupos a los que pertenece la cuenta de usuario, y los derechos y permisos de que dispone el usuario para la utilización del sistema y para el acceso a los recursos del mismo. En Windows NT Workstation las cuentas de usuario las administra el Administrador de usuarios. En Windows NT Server las cuentas de usuario las administra el Administrador de usuarios para dominios.
  • cuenta de usuario desactivada: Cuenta de usuario que no permite el inicio de una sesión. Las cuentas que se encuentren en esta situación aparecerán en la ventana del Administrador de usuarios y podrán reactivarse siempre que se desee.
  • cuenta global: En Windows NT Server, es la cuenta de usuario normal en el dominio base de un usuario. La mayoría de las cuentas de usuario son cuentas globales. En caso de que existan varios dominios en la red, se obtienen mejores resultados si cada usuario dispone de una sola cuenta en un solo dominio y el acceso de cada usuario al resto de los dominios se realiza estableciendo relaciones de confianza entre dominios.
  • cuenta local: En Windows NT Server, es la cuenta de usuario que se suministra a los usuarios de un dominio cuya cuenta global no pertenece a un dominio en el que se confía. La cuenta local no es necesaria cuando existen relaciones de confianza entre los dominios.
  • dirección IP: Se utiliza para identificar un nodo en una red y para especificar la información de encaminamiento en un conjunto de redes. Todos los nodos del conjunto de redes deben tener asignada una única dirección IP, que está formada por el identificador de red y un único identificador de host asignado por el administrador de la red. En Windows NT, se puede configurar la dirección IP de forma estática en la computadora o de forma dinámica mediante DHCP.
  • Dominio: En una red Windows NT Server, grupo de computadoras que comparten una misma base de datos de dominio y un plan de seguridad. Cada dominio cuenta con un nombre único.

Encaminador

  • Encaminador: Software que transmite información de encaminamiento, como por ejemplo, direcciones de la red y conexiones que el encaminador ha establecido y responde a las solicitudes de encaminamiento de las computadoras de la red. El encaminador también mantiene un registro y dirige los paquetes de datos a otras redes. Las computadoras que ejecutan Windows NT Server con Servicios para Macintosh pueden actuar como encaminadores y además es posible usar hardware de encaminamiento creado por otras compañías en una red con Servicios para Macintosh.
  • Encaminador de inicialización: Un encaminador en una red AppleTalk que inicialmente define el número (o números) y la zona (o zonas) de una red. Los servidores de Servicios para Macintosh pueden funcionar como encaminadores de inicialización; también es posible usar encaminadores de hardware creados por otras compañías como encaminadores de inicialización.
  • encaminador de interred: Un dispositivo que conecta redes y dirige información de la red a otras redes, generalmente eligiendo la ruta más eficaz a través de otros encaminadores.
  • especificación de interfaz de controlador de red (NDIS): En las redes Windows, la interfaz para los controladores de adaptadores de red. Todos los controladores de transporte llaman a la interfaz NDIS para acceder a las tarjetas adaptadores de red.
  • FDDI (Interfaz de fibra óptica para datos distribuidos): Un tipo de medio de comunicación de red diseñado para su uso con cableado de fibras ópticas.
  • fuente vectorial de trazador: Fuente creada por medio de una serie de puntos conectados por líneas. Las fuentes vectoriales de trazador pueden ampliarse a cualquier tamaño y suelen encontrarse en los trazadores gráficos. Algunas impresoras matriciales también admiten este tipo de fuente.

Grupo

  • grupo de programas: Conjunto de aplicaciones del Administrador de programas. El agrupamiento de las aplicaciones facilita su localización cuando se desea iniciarlas.
  • grupo de trabajo: En Windows NT es un conjunto de computadoras agrupadas para facilitar su presentación. Cada grupo de trabajo está identificado por un nombre exclusivo.
  • Grupo de trabajo de ingeniería Internet (IETF): Un consorcio que introduce procedimientos de nueva tecnología en Internet. Las especificaciones de IETF se publican en documentos denominados Peticiones de comentarios (RFC).
  • grupo global: En Windows NT Server, es el grupo que puede utilizarse en su propio dominio, en los servidores y en las estaciones de trabajo del dominio, así como también en los dominios que confían en él. En todos ellos puede obtener derechos y permisos, e incorporarse a los grupos locales. Sin embargo, únicamente puede contener cuentas de usuario de su propio dominio. Los grupos globales proporcionan un método para crear fácilmente conjuntos de usuarios desde el propio dominio, disponibles para su uso tanto en el dominio como fuera de él. No es posible crear ni mantener grupos globales en computadoras que ejecutan Windows NT Workstation. Sin embargo, en las computadoras con Windows NT Workstation que pertenecen a un dominio, los grupos globales de dominio pueden obtener derechos y permisos en esas estaciones de trabajo, y convertirse en miembros de los grupos locales de dichas estaciones.
  • grupo local: En Windows NT Workstation, es el grupo al que se pueden conceder permisos y derechos únicamente para su propia computadora. No obstante, los grupos locales pueden contener cuentas de usuario de su propia computadora y (si la computadora pertenece a un dominio) cuentas de usuario y grupos globales tanto de su propio dominio como de dominios en los que se confía. Los grupos locales proporcionan un método para crear fácilmente conjuntos de usuarios que pertenezcan y que no pertenezcan a la computadora y que pueden utilizarse únicamente en ésta. En Windows NT Server se denomina grupo local a los grupos a los que se pueden conceder permisos y derechos únicamente para los servidores de su propio dominio. No obstante, estos grupos pueden contener cuentas de usuario y grupos globales tanto de su propio dominio como de otros dominios en los que se confía. Los grupos locales proporcionan un método para crear fácilmente grupos de usuarios tanto del propio dominio como fuera de él y que pueden utilizarse solamente en los servidores de dominio.
  • grupos incorporados: Grupos predeterminados suministrados con Windows NT Workstation y Windows NT Server. Los grupos incorporados cuentan con conjuntos de derechos y capacidades incorporadas que pueden resultar útiles. En la mayoría de los casos, los grupos incorporados ofrecen todas las capacidades que necesita un usuario en particular. Por ejemplo, si una cuenta de usuario de domino pertenece al grupo incorporado. Administradores, el inicio de sesión que utiliza esa cuenta proporciona al usuario capacidades administrativas en el dominio y en los servidores del mismo. Para proporcionar un conjunto de capacidades a una cuenta de usuario, asigne dicho usuario al grupo incorporado correspondiente.
  • grupos personales: Grupos de programas del Administrador de programas, creados por el usuario y que contienen elementos de programa. Los grupos personales se almacenan junto con la información de inicio de sesión. Cada vez que inicie una sesión aparecerán sus grupos personales.
  • historia de la contraseña: Número de nuevas contraseñas que debe utilizar una cuenta de usuario antes de que pueda volver a emplearse una contraseña anterior.
  • Host: Cualquier dispositivo conectado a un conjunto de redes y que utilice TCP/IP.
  • HPFS. Siglas en inglés de sistema de archivos de alto rendimiento (HPFS), utilizado fundamentalmente en el sistema operativo OS/2 versión 1.2 y posteriores. Admite nombres de archivo largos, pero no dispone de funciones de seguridad.
  • ID de host: La parte de la dirección IP que identifica una computadora dentro de un determinado ID de red.
  • ID de seguridad: Nombre exclusivo que identifica ante el sistema de seguridad a los usuarios que han iniciado una sesión. Los identificadores de seguridad (SID) permiten identificar a un usuario o a un grupo de usuarios.

intercambio dinámico de datos: Tipo de comunicación entre procesos (IPC) implementado en la familia de sistemas operativos Microsoft Windows. Dos o más programas que dispongan de funciones de intercambio dinámico de datos (DDE) pueden intercambiar información y comandos.

  • Interfaz de controlador de transporte (TDI): En las redes Windows, la interfaz común para los componentes de la red que se comunican en la capa de sesiones.
  • Interred: Dos o más redes conectadas a través de uno o más encaminadores para formar una red más grande. Los usuarios de las redes de una interred pueden compartir información y dispositivos de redes. Una interred AppleTalk usa protocolos de AppleTalk; otras interredes, como por ejemplo TCP/IP Internet, usan diferentes protocolos. Una interred se puede usar con Servicios para Macintosh conectando dos o más redes de AppleTalk a una computadora que ejecuta Windows NT Server.
  • IP de línea serie (SLIP): Un estándar de la industria que forma parte de RAS de Windows NT para asegurar la interoperatividad con software de acceso remoto de otros fabricantes.
  • IPX/SPX: Protocolos de transporte utilizados en las redes NetWare de Novell. En Windows NT, se utiliza NWLink para implantar este protocolo.
  • línea de interrupción requerida (IRQ): Línea de interrupción requerida (IRQ) es una línea de hardware a través de la cual un dispositivo puede enviar señales para recabar la atención del procesador cuando dicho dispositivo esté preparado para aceptar o enviar información. Por lo general, cada uno de los dispositivos conectados a la computadora utiliza una línea IRQ diferente.
  • llamada a procedimiento remoto: (RPC) Función de transmisión de mensajes que permite a una aplicación distribuida llamar a los servicios disponibles en diversas computadoras de una red. Se utiliza durante la administración remota de computadoras.
  • memoria virtual: Espacio del disco duro que Windows NT utiliza como si se tratase de memoria físicamente disponible. Windows NT consigue este efecto mediante el uso de archivos de intercambio. La ventaja de usar memoria virtual es que permite ejecutar simultáneamente más aplicaciones de las que permitiría, de otro modo, la memoria disponible físicamente en el sistema. Los inconvenientes son el espacio necesario en el disco para el archivo de intercambio de memoria virtual y la reducción de la velocidad de ejecución cuando se necesita realizar operaciones de intercambio de memoria.
  • NDIS (especificación de la interfaz del controlador de la red): La especificación Microsoft/3Com para la interfaz de los controladores de dispositivos de red. Todos los controladores de tarjetas adaptadoras de redes y controladores de protocolos incluidos con Windows NT Server cumplen con estas especificaciones. Con Servicios para Macintosh, la pila del protocolo AppleTalk en el servidor se ejecuta como un protocolo que cumple con NDIS y está enlazado a un controlador de tarjetas adaptadoras de red NDIS.
  • NetBIOS sobre TCP/IP: El módulo de conectividad en red que proporciona la funcionalidad para soportar el registro de nombres NetBIOS y su resolución.
  • nivel de privilegios: Una de tres configuraciones (Usuario, Administrador o Invitado) asignada a cada cuenta de usuario. El nivel de privilegios que tiene una cuenta de usuario determina las acciones que el usuario puede realizar en la red.

Nodo

  • Ndo: Una entidad accesible en una red. Cada cliente Macintosh es un nodo.
  • nodo b: Un modo NetBIOS sobre TCP/IP que utiliza la difusión para resolver los nombres de las computadoras como direcciones.
  • nodo h: Un modo NetBIOS sobre TCP/IP que primero utiliza el nodo p para las consultas de nombres y después el nodo b si el servicio de nombres no está accesible para resolver nombres de computadoras como direcciones.
  • nodo m: Un modo NetBIOS sobre TCP/IP que utiliza primero el nodo b (difusión) y después el nodo p (consulta de nombres) si la difusión no resuelve los nombres de computadora como direcciones.
  • nodo p: Un modo NetBIOS sobre TCP/IP que utiliza comunicaciones punto a punto con un servidor de nombres para resolver los nombres de computadoras como direcciones.

Nombres

  • nombre de dominio totalmente cualificado (FQDN): Nombres de host junto con sus nombres de dominio. Por ejemplo, un host con el nombre corp001 y el nombre de dominio DNS trey-research.com tiene un FQDN de corp001.trey-research.com. (No se deben confundir los dominios de DNS con los dominios de red de Windows NT).
  • Nombre de host: El nombre de un dispositivo en un conjunto de redes. Para un dispositivo en una red Windows, puede ser el mismo nombre que el de la computadora, pero puede ser diferente. El nombre de host tiene que estar en la tabla de host o estar reconocido en algún servidor de DNS para que otra computadora pueda encontrarlo cuando intente comunicarse con él.
  • nombre de usuario: Nombre exclusivo que identifica a cada una de las cuentas de usuario de Windows NT. El nombre de usuario de una cuenta no puede ser idéntico a ningún otro nombre de grupo o usuario de su propio dominio o grupo de trabajo.
  • nombre largo: El nombre de una carpeta o el nombre de un archivo que tiene más que los 8.3 caracteres estándares del sistema de archivos FAT. Los usuarios de Macintosh pueden asignar nombres largos a los archivos y carpetas en el servidor y, si se ha empleado Servicios para Macintosh para crear volúmenes accesibles a Macintosh, pueden asignar nombres largos a estos volúmenes. Windows NT Server traduce automáticamente los nombres largos de archivos y carpetas a nombres de 8.3 caracteres para los usuarios de MSDOS.
  • nombre UNC: UNC son las siglas en inglés para convención universal de nombres. Un nombre completo Windows NT de un recurso en una red. Cumple con la sintaxis \\nombre_de_servidor\ nombre_compartido, donde nombre_de_servidor es el nombre del servidor y nombre_compartido es el nombre del recurso compartido. Los nombres UNC de directorios o archivos también pueden incluir la ruta de acceso del directorio bajo el nombre de recurso compartido, con la siguiente sintaxis: \\nombre_de_servidor\nombre_compartido\directorio\nombre_de_archivo.
  • NTFS: Sistema de archivos avanzado diseñado para su utilización específica en el sistema operativo Windows NT. Incorpora funciones de recuperación de archivos del sistema, medios de almacenamiento de tamaño muy grande y diversas funciones para el subsistema POSIX. Asimismo, incluye aplicaciones orientadas a objetos, tratando a todos los archivos como objetos que cuentan con atributos definidos por el usuario y definidos por el sistema.

Partición

  • partición de inicialización: Volumen que se ha formateado para los sistemas de archivos NTFS, FAT o HPFS, que contiene el sistema operativo Windows NT y sus archivos auxiliares. La partición de inicialización puede ser (aunque no necesariamente) la misma que la partición del sistema.
  • partición del sistema: Volumen en el cual se encuentran los archivos específicos del hardware necesarios para cargar Windows NT.
  • Partición extendida: Se crea empleando el espacio libre en el disco duro. Puede subdividirse en cero o más unidades lógicas. Solamente una de las cuatro particiones permitidas en cada disco físico puede ser una partición extendida. No es necesario que exista una partición primaria para crear una partición extendida.
  • partición primaria: Parte de un disco físico que puede marcarse para ser utilizada por un sistema operativo. En cada disco físico puede haber un máximo de cuatro particiones primarias (o hasta tres, si se trata de una partición extendida). Una partición primaria no puede dividirse en subparticiones.
  • pasarela predeterminada: El dispositivo intermedio de la red local que conoce los identificadores de las demás redes del sistema de redes interconectadas, de forma que puede reenviar paquetes a otras pasarelas hasta que el paquete se entregue finalmente a la pasarela que está conectado al destino especificado. En general, las pasarelas son computadoras dedicadas denominadas encaminadores.

Perfil

  • perfil obligatorio de usuario: En Windows NT Server, perfil de usuario creado por un administrador y asignado a uno o más Usuarios. Los perfiles obligatorios de usuario no pueden ser modificados por el usuario y sé mantienen inalterados desde el inicio de una sesión hasta la siguiente.
  • Perfil predeterminado de usuario: En Windows NT Server, se denomina así al perfil de usuario que carga un servidor cuando, por cualquier razón, no es posible acceder al perfil de usuario asignado, cuando un usuario sin perfil asignado inicia una sesión en la computadora por primera vez o cuando un usuario inicia una sesión con la cuenta Invitado.
  • perfil predeterminado del sistema: En Windows NT Server se denomina así al perfil de usuario que se carga cuando está ejecutándose Windows NT y ningún usuario ha iniciado una sesión. Cuando aparece el cuadro de diálogo Bienvenido, se carga el perfil predeterminado del sistema.
  • Planes de seguridad: En Windows NT Workstation, los planes de seguridad incluyen el plan de cuentas, de derechos de usuario y de auditoría. Su administración se realiza mediante el Administrador de usuarios. En un dominio de Windows NT Server, incluyen el plan de cuentas, de derechos de usuario, de auditoría y de relaciones de confianza. Se administran mediante el Administrador de usuarios para dominios.
  • privilegio de Administrador: Uno de los tres niveles de privilegios que pueden asignarse a las cuentas de usuarios. Las cuentas con privilegio de Administrador tienen derechos administrativos completos en la red.
  • privilegio de Usuario: Uno de los tres niveles de privilegios que se pueden asignar a una cuenta de usuario de Windows NT. Todas las cuentas de usuario tienen asignado uno de los tres niveles de privilegios (Administrador, Invitado y Usuario). Las cuentas con privilegio de Usuario son usuarios normales de la red; probablemente la mayoría de las cuentas de su red tienen el privilegio Usuario.
  • Privilegios de acceso: Permisos establecidos por usuarios de Macintosh que les permiten ver y hacer cambios en las carpetas de un servidor. Al especificar los privilegios de acceso (conocidos como permisos cuando se establecen en la computadora que ejecuta Windows NT Server), puede controlar qué computadoras Macintosh pueden usar carpetas en un volumen. Servicios para Macintosh traduce los privilegios de acceso establecidos por los usuarios de Macintosh al equivalente de los permisos de Windows NT.
  • Programa por lotes: Archivo ASCII (archivo de texto sin formato) que contiene uno o más comandos de Windows NT. Los nombres de archivo de los programas por lotes tienen la extensión, BAT o CMD. Cuando se escribe el nombre de archivo en el símbolo del sistema se procesan secuencialmente los comandos que contiene.

Protocolo

  • Protocolo: Software empleado para comunicarse a través de una red, como NetBEUI, TCP/IP y NWLink. Un conjunto de normas y convenios mediante los cuales dos computadoras se intercambian mensajes a través de la red.
  • Protocolo de administración de red simple (SNMP): Un protocolo utilizado por las consolas y los agentes SNMP para comunicarse. En Windows NT, el servicio SNMP se utiliza para obtener y definir información de estado acerca de un host en una red TCP/IP.
  • Protocolo de configuración dinámica de host: Un protocolo para la configuración automática de TCP/IP que proporciona gestión y asignación de direcciones estáticas y dinámicas.
  • Protocolo de control de transmisión (TCP): Un protocolo Internet basado en la conexión, responsable de la división de los datos en paquetes, que el protocolo IP envía a través de la red. Este protocolo asegura una secuencia de comunicación fiable y ordenada en el conjunto de redes.
  • Protocolo de control de transmisión/Protocolo Internet (TCP/IP): Los protocolos Internet que se utilizan para conectar una interred mundial de universidades, laboratorios de investigación, instalaciones militares y empresas. TCP/IP incluye estándares sobre las comunicaciones entre las computadoras y convenios para la conexión de redes y el encaminamiento del tráfico.
  • Protocolo de datagramas de usuario (UDP): Un complemento de TCP que ofrece un servicio de datagramas sin conexión que no garantiza ni la entrega ni orden correcto de los paquetes entregados. Las sumas de verificación opcionales de datos de UDP pueden validar la cabecera y los datos, pero no existen confirmaciones obligatorias, dejándolas a las aplicaciones.
  • Protocolo de inicio (BOOTP): Un protocolo entre redes utilizado para configurar sistemas a través de redes interconectadas. DHCP es una ampliación de BOOTP.
  • Protocolo de información de encaminamiento (RIP): Un protocolo entre encaminadores que soporta el encaminamiento dinámico. En esta versión, Microsoft TCP/IP no soporta este protocolo.
  • Protocolo de mensajes de control Internet (ICMP): Un protocolo de mantenimiento del conjunto TCP/IP, necesario en todas las implantaciones de TCP/IP, que permite a dos nodos de una red IP compartir información de estado y de error IP. La utilidad ping utiliza ICMP para determinar la disponibilidad de un sistema remoto.
  • Protocolo de resolución de direcciones (ARP): Un protocolo de la serie TCP/IP que proporciona una resolución de direcciones IP a control de acceso a medios (MAC) para los paquetes IP.
  • Protocolo de transferencia de archivos (FTP): Un servicio que soporta la transferencia de archivos entre sistemas locales y remotos que utilizan este protocolo. FTP ofrece varios comandos que permiten la transferencia bidireccional de archivos binarios y ASCII entre los sistemas. El Servicio Servidor FTP se puede instalar en Windows NT pero no se incluye de forma predeterminada debido a consideraciones de seguridad. El cliente FTP se instala con las utilidades de conectividad de TCP/IP.
  • Protocolo Internet (IP): El protocolo de mensajería de TCP/IP, responsable del direccionamiento y del envío de paquetes en la red.
  • Protocolo punto a punto (PPP): Un estándar de la industria que forma parte de RAS de Windows NT para asegurar la interoperatividad con software de acceso remoto de otros fabricantes
  • Proxy: Una computadora que escucha las difusiones de consulta de nombres y responde a los nombres que no estén en la subred local. El proxy de WINS se comunica con el servidor de nombres para resolver los nombres y luego los mantiene en su memoria caché durante un intervalo de tiempo.
  • Puerto: Conexión o enchufe utilizado para conectar un dispositivo, por ejemplo una impresora, un monitor o un módem, a su computadora. La información se envía desde la computadora al dispositivo a través de un cable.
  • Rastreadores de redes: Una herramienta de diagnóstico de hardware y software que también puede usarse para desencriptar contraseñas, lo cual podría resultar en un acceso no autorizado a cuentas de redes. Las contraseñas de texto simple son susceptibles a los rastreadores de redes.
  • Recurso: Cualquier elemento de un sistema de computadora o de una red, tal como una unidad de disco, una impresora o la memoria, que se puede asignar a un programa o a un proceso durante su ejecución.
  • recurso compartido: Cualquier dispositivo, conjunto de datos o programa utilizado por más de un dispositivo o programa. En Windows NT, se denomina recurso compartido a cualquier recurso al que puedan acceder los usuarios de la red, tales como directorios, archivos, impresoras y canalizaciones con nombre.

Registros

  • Registro de configuración: Base de datos que contiene información relativa a la configuración de las computadoras.
  • registro de seguridad: Registra los sucesos de seguridad. Ello facilita el seguimiento de los cambios en el sistema de seguridad y la identificación de las posibles transgresiones de la misma. Por ejemplo, si la configuración de auditoría del Administrador de usuarios así lo establece, los intentos de iniciar sesiones en el sistema pueden anotarse en el registro de seguridad.
  • registro de sucesos: El proceso de registro de una entrada de auditoría en la pista de auditoría de Windows NT Server siempre que se producen ciertos sucesos, como por ejemplo, inicio y detención de servicios, inicio y finalización de sesiones de usuarios y acceso a recursos. Para revisar los sucesos de Servicios para Macintosh, puede utilizar el Visor de sucesos.
  • SAM: Siglas en inglés de Administrador de cuentas de seguridad. Subsistema protegido de Windows NT que mantiene la base de datos de SAM y proporciona la interfaz de programación de aplicaciones (API) para el acceso a la base de datos.

Servicios

  • Servicio de acceso remoto (RAS): Un servicio que proporciona conectividad en red para trabajadores autónomos, empleados desplazados y administradores de sistemas que supervisan y administran los servidores de varias sucursales. Los usuarios de RAS en una computadora Windows NT pueden acceder de forma remota (mediante marcación) a los servicios de red que tengan disponibles: compartición de archivos e impresoras, correo electrónico, planificación y acceso a bases de datos SQL.
  • Servidor de nombres NetBIOS (NBNS): El servidor implantado según las RFCs 1001/1002 para proporcionar servicios de resolución de nombres para los nombres de computadora NetBIOS.
  • servicio de DDE de red: El servicio de DDE (intercambio dinámico de datos) de red proporciona funciones de transporte y seguridad de red para las conversaciones DDE.
  • servicio de DSDM DDE de red: El servicio de DSDM DDE (administrador de base de datos de DDE compartido) de red administra las conversaciones DDE compartidas. Este servicio lo utiliza el servicio de DDE de red.
  • servicio de RPC: El servicio de Llamada a procedimiento remoto es el subsistema RPC de Windows NT. El subsistema RPC incluye un mapeador de punto final y otros servicios de RPC.
  • Servicio Localizador de RPC: El servicio Localizador de llamadas a procedimiento remoto permite a las aplicaciones distribuidas utilizar el servicio de Nombre de RPC. El servicio Localizador de RPC administra la base de datos del servicio de Nombre de RPC. El servidor de una aplicación distribuida registra su disponibilidad en el servicio Localizador de RPC. El cliente de una aplicación distribuida consulta el servicio Localizador de RPC para buscar las aplicaciones del servidor disponibles y compatibles.
  • servidores de nombres DNS: En el modelo cliente/servidor DNS, son los servidores que contienen datos relativos a una parte de la base de datos de DNS y que ofrecen los nombres de computadoras a los clientes que solicitan resolución de nombres en toda la interred.
  • Sistema de archivos: En los sistemas operativos se denomina así a la estructura global en la que se asignan nombres, y se guardan y organizan los archivos.
  • Sistema de archivos de red (NFS): Un servicio para sistemas de proceso distribuido que proporciona un sistema de archivos distribuido, eliminando la necesidad de mantener varias copias de archivos en las distintas computadoras.
  • Sistema de nombres de dominio (DNS): Algunas veces se hace referencia a él como servicio BIND en UNIX BSD. DNS ofrece un servicio de nombres estático y jerárquico para los hosts TCP/IP. El administrador de la red configura DNS con una lista de nombres de host y sus direcciones IP, permitiendo a los usuarios de computadoras configuradas para consultar a DNS, que especifiquen sistemas remotos por sus nombres de host en lugar de por sus direcciones IP. Por ejemplo, una computadora configurada para utilizar la resolución de nombres DNS puede utilizar el comando ping host_remoto en lugar de ping 127.0.0.1 si la asignación del sistema denominado host_remoto se encuentra en la base de datos de DNS. Los dominios DNS no deben confundirse con los dominios de las redes Windows NT.
  • tabla de hosts: Los archivos HOSTS y LMHOSTS, que contienen asignaciones de direcciones IP conocidas con nombres de host.
  • unidad de disco lógica: Es una subpartición de una partición extendida de un disco duro. uso compartido de archivos. La capacidad que tiene una computadora Windows NT para compartir una parte o todos sus sistemas de archivos locales con computadoras remotas. Un administrador crea zonas compartidas utilizando el Administrador de archivos o utilizando el comando net share desde la línea de comandos.

16. Bibliografía

  • Internet

«Microsoft Windows NT Server Glosario»

Universidad Latina de Costa Rica

Bachillerato en Ingeniería de Sistemas

Materia: Sistemas Operativos

Lugar original: http://www.monografias.com

Ing. Esteban Chanto Sánchez / e-mail: estechasa[arroba]yahoo.com

«Instalación de un servidor Windows NT 4.0»

Lugar original: http://enete.fie.us.es

Víctor Andrade / e-mail: vandrade[arroba]wiener.edu.pe

«Introducción a Windows NT Server»

Universidad Latina de Costa Rica

Bachillerato en Ingeniería de Sistemas

Lugar original: http://www.ulatina.ac.cr

Ing. Esteban Chanto Sánchez. / e-mail: estechasa[arroba]yahoo.com

«Introducción a Windows NT»

Lugar original: http://www.monografias.com

Facundo Pellegrini. / e-mail: fpellegrini[arroba]logitron.com.ar

« Windows NT»

Lugar original: http://www.monografias.com

Javier Alejandro Pérez. / e-mail: jperez[arroba]sion.com

«Los Sistemas Operativos de red»

Lugar original: http://www.monografias.com

Felipe Costales. / e-mail: felcos[arroba]cantv.net

«Sistemas Operativos»

Lugar original: http://www.monografias.com

Marcelo Bendahan. / e-mail: chelob[arroba]internet.com.uy

«Los Sistemas Operativos»

Estudiante de cuarto semestre de Informática, Venezuela.

Lugar original: http://www.monografias.com

Miguel Angel Romero. / e-mail: morqin[arroba]cantv.net

  • Libros

Harvey. M. Deitel. «Introducción a los Sistemas Operativos». Editorial Addison-Wessley. Segunda Edición. Año 1993. E.U.A.

Siyan Karanhit. «Windows NT Server Professional Reference». Editorial New Riders. Año 1995. E.U.A.

Tanenbaum Andrew. S. «Redes de Computadoras». Editorial Prentice Hall. Tercera Edición. Año 1997. México

Tanenbaum Andrew. S. «Sistemas Operativos Modernos». Editorial Prentice Hall. Primera Edición. Año 1995. México.

  • Revistas

«Windows NT 4.0 Workstation. Ha Muerto Windows 95»

PC-MEDIA. Año 3. Nº 1. Enero de 1997.

«Windows NT 5.0 Beta 1 (I)»

PC-MEDIA. Año 4. No. 3. Marzo de 1998.

«Windows NT 5.0 Beta 1 (II)»

PC-MEDIA. Año 4. No. 4. Abril de 1998.

Autor :
Ricardo Javier Lemos. 20 años. Técnico Electrónico
Estudiante de Ingeniería en Sistemas de Información de la Universidad Tecnológica Nacional Facultad Regional Rosario (http://www.frro.utn.edu.ar).

Trabajo enviado y realizado por:
Ayala, Luciana
Lemos, Ricardo
Sosa, Noelia
Troglia, Silvina


Universidad Tecnológica Nacional
Facultad Regional Rosario
Cátedra: Sistemas Operativos
Profesor: Carlos Chantiri.
Comisión: 2º 01
Grupo: « K »


Partes: 1, 2


 Página anterior Volver al principio del trabajoPágina siguiente 

Comentarios


Trabajos relacionados

  • Sistemas operativos - Componentes de una PC

    La Tarjeta Madre. El Procesador. Tipos de procesadores. Memoria Cache. Partes de la Tarjeta Madre. El Disco Duro. La Mem...

  • Windows 98

    Conocimiento del Escritorio de Windows 98. ¿Cómo trabajar con una ventana?. ¿Cómo utilizar las Barras de desplazamiento?...

  • Sistemas Operativos I (Netware - Novell)

    Concepto y definición de Sistemas operativos. Características de los Sistemas Operativos. Clasificación de los sistemas ...

Ver mas trabajos de Sistemas Operativos

 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.


Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.