Más datos sobre
este tutorial, se pueden encontrar en su lugar original,
en http://enete.fie.us.es.
Antes de afrontar la instalación de
un sistema NT es
recomendable hacer algunas consideraciones y preparar
algún material, esto nos puede ahorrar mucho tiempo y
quebraderos de cabeza.
La instalación de un sistema operativo
era hasta hace unos años una tarea ardua, manual,
difícil, y había que conocer perfectamente todos
los dispositivos de hardware en la plataforma
donde se fuera a instalar.
Ahora, por ejemplo, Windows NT se
suministra con un entorno de instalación amigable y
fácil de usar, detectando e instalado casi todo lo que se
refiere a hardware él
sólo.
Cuando se empieza una instalación lo primero que hay que
hacer es calcular la plataforma que nos hace falta para instalar
el sistema operativo
para que su rendimiento sea eficaz y rápido, sin escatimar
en gastos que luego
nos pueden costar más de un disgusto. Para ello nos
haremos las siguientes preguntas.
¿ Cuánta memoria me hace
falta para el sistema
operativo?
La memoria que
consume el sistema operativo
va directamente relacionada con la cantidad de servicios que
instalemos en servidor. Y
también directamente con la cantidad de usuarios que
estén trabajando a la vez conectados al servidor.
¿Que velocidad de
tratamiento queremos?
Existe un mínimo imprescindible de memoria para que
el sistema funcione
aunque tenga un número elevado de usuarios y todos los
servicios
habilitados, lo cual nos perjudicará en velocidad de
proceso. Por
ello hemos de tener en cuenta dos conceptos: el nivel medio y el
nivel punta de utilización del servidor.
Esto significa que si sobredimensionamos el equipo, nos
subirá el coste en gran medida mientras que si hacemos el
estudio de utilización podremos ver como sacrificando un
poco de tiempo de
respuesta durante unos minutos –utilización punta-
podremos tener el sistema con un
uso normal durante el resto del tiempo
–utilización media-.
¿Que dispositivos de hardware me hacen
falta?
Cuando hablamos de dispositivo de hardware nos referimos a
todos los dispositivos electrónicos controlados por la
CPU del
sistema como por
ejemplo, la tarjeta gráfica, un modem, una
tarjeta RDSI, una unidad de backup. etc. Tenemos que tener claro
como se va a entender con los demás equipos de la RED, si se va a conectar a
otros equipos fuera del edificio, o fuera de la ciudad, que
cantidad de información vamos a tratar, como de
importante es esa información, cada cuanto tiempo hay que
hacer un backup (copia de respaldo de archivos),
etc.
¿Detectará el sistema operativo
esos dispositivos?
Antes de comprar hay que estudiar el dispositivo y la
compatibilidad con el sistema
operativo.
Cuando compramos un sistema operativo debemos pedir la lista de
compatibilidad del Hardware que es el documento
en donde podemos ver todos los componentes que se detectan.
En el caso de que no viniese alguno de nuestros dispositivos
tendríamos que consultar con el fabricante , el cual nos
tendría que proporcionar los denominados "DRIVERS" que son
los ficheros que hacen que el dispositivo se entienda con el
sistema operativo. Siempre es conveniente consultar primero
la lista de compatibilidad
hardware de NT que proporciona
Microsoft.
¿Cuanto disco duro me
hace falta?
La cantidad de memoria de
almacenamiento
masivo que nos hace falta será directamente proporcional a
la cantidad de usuarios que tenga el sistema y también al
tamaño de los ficheros que se van a almacenar en el
sistema de archivos,
así como el software que se instale.
Los requisitos mínimos para que Windows-NT
funcione sobre plataformas de tipo PC son los
siguientes:
WINDOWS NT WORKSTATION | WINDOWS NT SERVER MINIMA | WINDOWS NT SERVER RECOMENDADA | |
PROCESADOR | 486DX | PENTIUM 90 | PENTIUM PRO DUAL PENTIUM |
MEMORIA | > 12 Mb | >12 Mb | >64 Mb |
DISCO DURO | >117 Mb | > 148 Mb | 2 DISCOS DUROS ESPEJOS DE 4 Gb |
CONTROLADOR DE DISCO | E-IDE o SCSI | E-IDE o SCSI | SCSI |
TARJETA GRAFICA | VGA CON 2Mb | S-VGA BASICA | S-VGA BASICA |
CD-ROM | ATAPI o SCSI | ATAPI o SCSI | ATAPI o SCSI |
NOTA: Datos
suministrados por Microsoft para
el sistema operativo Windows NT
4.0
Antes de comenzar a instalar NT es importante planificar
cuidadosamente como vamos a gestionar el espacio de disco duro que
tenemos, suele ser muy recomendable crear varias particiones y
volúmenes, también es importante dejar siempre
espacio disponible por si es necesario ampliar posteriormente un
volumen o
crear un espejo. Si todo esto te suena a chino no dejes de leer
algunos conceptos sobre discos
duros,
Personalmente haría las siguientes
recomendaciones:
- Conviene que el sistema
operativo y todos sus programas
asociados estén en el mismo disco duro y
si puede ser en la partición de
arranque. - Que en esta partición
tengamos todo el software de
administración y soporte de hardware del
sistema. - Cuando acabemos la
instalación haremos una copia de seguridad de
este sistema de archivos en una
unidad de backup si la
tuviéramos. - Luego dependiendo de los
usuarios, de los grupos y de las
aplicaciones que vayamos a tener en el servidor,
gestionaría el espacio de disco teniendo en cuenta que
el espacio que aun no se vaya a usar no se debe de
particionar, ya que NT con su herramienta administrativa de
discos puede en cualquier momento ampliar dichas unidades con
el espacio no particionado.
Pequeñas nimiedades que harán nuestra
vida más fácil.
Recomiendo afrontar la instalación de un sistema con el
siguiente material básico de
supervivencia:
- El CD-ROM y los
discos de instalación del NT
Server. - La documentación que
estimemos conveniente sobre NT (en cantidad directamente
proporcional a nuestra sabiduría y
experiencia). - Discos de instalación de
los sistemas
operativos que existen en nuestra red. - Documentación y software de
todos los dispositivos a los que vamos a
enfrentarnos. - Diez o quince diskettes de 3'5
pulgadas, con sus respectivas etiquetas (esas eternas
incomprendidas). - Libreta donde ir tomando notas
sobre la instalación, estas notas pueden servirnos de
gran ayuda en otras instalaciones y por supuesto en la que
estemos realizando en ese momento. - Un disco de arranque MSDOS y si
es posible alguna utilidad de
diagnóstico. - Un
destornillador.
Ahora ya estamos preparados para
comenzar la instalación de NT
Inicio de la instalación
de Windows NT
4.0
En este apartado
desmenuzaremos la parte de la instalación de NT basada en
modo texto, esta
fase es idéntica para el servidor y la
workstation.
Una vez
considerado el sistema
que albergará a nuestro servidor
pasaremos a instalar el sistema operativo, en estas
páginas vamos a documentar la instalación de NT 4.0
sobre una plataforma PC.
El sistema operativo se suministra en formato CD, por ello
nuestra plataforma tiene que tener instalada un lector de
CD-ROM
compatible con NT (casi todos lo son) o estar conectado a una
red que tenga uno
compartido, también tendremos tres discos de inicio, si no
es así tendríamos que generarlos.
Los discos de
inicio pueden generarse desde cualquier PC que tenga CD-ROM,
bastaría con introducir el CD de NT, ir
al directorio I386 y ejecutar la instrucción
WINNT /OX, nos pedirá tres diskettes formateados y
vacíos.
El programa
WINNT
Antes de seguir adelante tenemos que hacer un inciso y conocer el
comando WINNT con todas sus extensiones:
PARAMETRO | EFECTO |
/S[:] nombre de la ruta | Indica la ruta de origen de los archivos de Windows NT; también puede ser una unidad de RED. |
/T[:] nombre del directorio | Indica el directorio temporal en el que se guardarán los archivos para la instalación, también puede ser una unidad de RED. |
/I [:] nombre del archivo .INF | Indica el nombre del archivo de instalación, por defecto es el archivo DOSNET.INF. |
/O | Solo crea los discos de inicio. |
/OX | Crea los discos de inicio para la instalación desde CD-ROM. |
/F | Desactiva la comprobación de los archivos disponibles en los diskettes de inicio. |
/C | Pasa por alto los controles de espacio disponibles en los diskettes de inicio. |
/B | Para hacer la instalación sin los diskettes de inicio. Mediante /S indicaremos la ruta de los archivos de instalación si no es desde el CD-ROM en el directorio I386. |
/V | Permite la instalación automática. Mediante /S indicaremos la ruta de los archivos de instalación si no es desde el CD-ROM en el directorio I386 |
Para todos los casos de instalación NT 4.0
necesita un volumen de disco
local compatible con NT, con al menos119 Mb de espacio libre, no
comprimido y formateado con FAT o NTFS.
Podemos encontrarnos con distintas circunstancias al hacer la
instalación:
- Si tenemos un sistema operativo instalado con acceso
a un lector de CD, desde el
directorio I386 del CD
ejecutamos WINNT/B para que comience la instalación y no
se generen los tres discos de inicio. - Para realizar una instalación a través
de red necesitamos tener instalado el cliente para
red de MS-DOS
(viene incluido en el CD de NT server o descargarse desde el
web de microsoft),
Windows 3.11
o Windows 95, nos
conectamos aun CD compartido en red o a un disco duro
que contenga los archivos de instalación y ejecutamos
WINNT/B desde el directorio I386. - Si no tenemos nada instalado en el disco duro,
introduciremos el CD-ROM en su lector, el disco 1 en la
disquetera y después encenderemos el
sistema. - Si estamos instalando NT 4.0 en un equipo que pueda
arrancar desde el lector de CDROM podemos cambiar en la
bios la
secuencia de arranque de manera que empiece por el CD, aunque
el disco duro esté sin formatear y consecuentemente sin
ningún tipo de sistema operativo instalado, el programa de
instalación se inicia sólo y te permite hacer la
instalación sin tener nada en el disco duro y sin tener
que generar los diskettes de instalación.
(Anotación enviada por
José Eugenio Miralles López) - Una vez iniciada la
instalación todas las opciones anteriores siguen
prácticamente el mismo esquema.
Reconocimiento del
sistema.
Lo primero que hace es reconocer el hardware indispensable para
empezar a trabajar y comprobar que no exista una versión
de NT, en este caso se detendrá la instalación y
tendremos que realizarla desde ese sistema NT ya instalado
(usando WINNT32) o eliminar la partición donde
estuviera ubicado. A continuación comenzará la
carga de los archivos necesarios para la instalación y nos
pedirá que introduzcamos el disco 2 o en el caso de
estar haciendo una instalación sin discos pasará a
un menú donde nos pregunta:
- Si queremos ayuda sobre la instalación
(F1) - Si queremos instalar NT
(ENTRAR) - Si queremos reparar (R), este apartado
lo veremos en un próximo
documento. - Si queremos salir de la instalación
(F3)
Nosotros pulsaremos "ENTRAR"
Configuración de unidades de
almacenamiento
Pasara a la fase de detección de los controladores
ESDI/IDE, SCSI y unidades de CDROM conectadas,
preguntándonos si queremos detectar controladoras SCSI
(ENTRAR) o no detectarlas (I); éste
sería el caso si no tuviéramos ningún
dispositivo SCSI. ¡Cuidado!, en este caso no se
detectaría el CDROM IDE, ya que NT lo trata como un
dispositivo SCSI.
Nosotros pulsaremos "ENTRAR"
Nos pedirá el disco 3, aparece una pantalla con el
resultado de la detección. Si no hubiera sido detectado
alguno de nuestros discos duros o
lectores de cdrom, tendríamos que instalar el driver del
fabricante presionando ( S ). Si los hubiera detectado
todos pulsaremos "ENTRAR").
Aparece en pantalla la licencia del producto la
cual leeremos atentamente dando al avance pagina hasta que nos
permita dar a ( F8 ) para continuar, siempre que estemos
de acuerdo con las condiciones de la licencia.
Seguidamente nos dará un listado de componentes instalados
en el sistema, los cuales podremos cambiar en caso necesario,
creo que sería mejor dejar las cosas como están y
luego cambiar lo que queramos desde el sistema operativo ya
instalado.
Ahora pasaremos al gestor de particiones de disco y de
ubicación de la instalación el cual nos
pregunta:
- ¿Dónde queremos
instalar NT? .Para ello nos moveremos con el cursor hasta la
partición donde queremos instalarlo y luego
presionaremos ( ENTRAR ). - Si tenemos espacio sin asignar
nos moveremos con el cursor a ese espacio no particionado y
pulsando la tecla ( C ) crearemos una nueva
partición, ¡ojo!, yo lo haría desde el
administrador de disco una vez instalado el
sistema operativo. Lo más importante es tener un espacio
de aproximadamente 300 Mb para la instalación de NT
4.0. - Si queremos borrar una
partición moveremos el cursor a la partición
existente y pulsaremos ( E ).
En nuestro caso tenemos una
partición FAT con el tamaño necesario para la
instalación del NT, por lo que moveremos el cursor hasta
situarlo encima de dicha partición y pulsaremos (
ENTRAR ).
Pasará a preguntarnos si queremos convertir la
partición a NTFS o dejarlo como está, con el cursor
nos moveremos a la opción que deseemos. La
instalación es más rápida sobre FAT, y
así lo haremos nosotros, recordando que cuando terminemos
la instalación tendremos que ejecutar
CONVERT C: /FS:NTFS para convertir a NTFS, siempre que
queramos convertir el sistema de archivo a este
tipo.
NOTA: NTFS nos permite configurar permisos de seguridad sobre
archivos y directorios; FAT es más rápido pero no
tiene opciones de seguridad.
También nos preguntará el directorio donde queremos
ubicar el bloque de programas del NT,
por defecto "WINNT" y pasará a examinar los discos para
comprobar su integridad, para ello pulsaremos (ENTRAR); si
consideramos que los discos están en perfecto estado
pulsaremos (ESC).
Llegado a este punto el sistema se pondrá a copiar los
archivos necesarios para la instalación del sistema NT,
cuando acabe este proceso
retiraremos el disco de la disquetera y del CD-ROM y
presionaremos ( ENTRAR ).
Con esto concluye la primera parte de la instalación, que
sería igual para el NT server y workstation. La segunda
fase, basada en el entorno gráfico de NT, es distinta para
cada versión:
Instalación sobre entorno
gráfico de NT workstation
En este apartado veremos
la parte de la instalación de NT workstation basada en el
entorno gráfico de Windows.
Una vez pasada la primera
parte de la instalación,
se reinicia el ordenador y comienza la instalación basada
en entorno gráfico.
Comienzan las ventanitas
Nos saldrá una pantalla donde nos indica los pasos que va
a seguir la instalación, donde pulsaremos
(SIGUIENTE), y pasaremos a otra donde nos indica el tipo
de instalación que vamos a realizar:
- Típica:
Recomendada para la mayoría de los
equipos - Portátil: Se
instalará con opciones útiles para equipos
portátiles - Compacta: Para ahorrar
espacio en disco, no se instalará ninguno de los
componentes opcionales - Personalizada: Para
usuarios más avanzados. Puede personalizar todas las
opciones de instalación
disponibles
Nosotros usaremos la
personalizada y pulsaremos (SIGUIENTE).
En el paso siguiente pondremos el nombre y la
organización a la que va a pertenecer la licencia
(SIGUIENTE), e introduciremos la clave del CD de NT, la
cual viene en la carátula del CD, (SIGUIENTE),
pasaremos a poner el nombre que va ha tener el equipo para su
reconocimiento en red, ¡ NO PUEDE ESTAR DUPLICADO!,
(SIGUIENTE), y nos preguntará la contraseña
del administrador
¡Nos se nos puede olvidar!, en caso de olvido tendremos que
reinstalar el sistema operativo, (SIGUIENTE). No pregunta
si queremos un disco de rescate. El disco de rescate es
importante por si existe un bloqueo o un fallo en el arranque de
NT, este disco se tendrá que acuatiza cada cierto tiempo, y siempre
antes de hacer un cambio en el
equipo, sobre todo si es un cambio de
hardware. En este caso la utilidad para
generarlo es "RDISK" que será ampliada mas adelante,
(SIGUIENTE), la pantalla que sigue es la selección
de componentes en actuaremos eligiendo o descartando los
componentes que creamos adecuados, una vez determinado que es lo
que queremos instalara le daremos a (SIGUIENTE).
Configurando el
acceso a red
Si el equipo está conectado a una red a través de
RDSI (ISDN) o un adaptador de red pulsaremos como activo en el
cuadro a tal efecto.
Si a su vez va ha tener control de
acceso telefónico a
redes también marcaremos
el cuadro a tal efecto
Si nuestro equipo no va ha tener nada de lo anterior pulsaremos
el botón redondo que nos indica tal opción (No
conectar este equipo a una red en este momento)
Nuestro equipo esta conectado a una LAN a
través de un adaptador de red. (SIGUIENTE)
Pulsaremos la búsqueda automática de adaptadores de
red, en el caso que no lo detectase tendremos que utiliza un
disco del fabricante o un adaptador existente en la lista de
adaptadores de NT. Una vez instalado el adaptador de red,
pasaremos a la instalación de los protocolos con
los que van a trabajar nuestro sistema, los cuales pueden ser
TCP/IP, IPS/SPX,
NetBEUI, pudiéndose seleccionar otros desde una lista o
instalarlos desde un disco del fabricante. Nosotros instalaremos
TCP/IP, si
tuviéramos que instalar un cliente para
NETWARE tendríamos que instalar IPX/SPX, y si lo queremos
compatibilizar con una antiguas redes de Microsoft o
queremos una instalación sencilla hasta 8 equipo
utilizaremos NetBEUI solamente.
Nosotros instalaremos TCP/IP ya que
será imprescindible para el acceso a Internet a través
de acceso telefónico a
redes, (SIGUIENTE).
Pantalla de los servicios de
red
Sale un listado con los servicios
mínimos de red que no se pueden tocar desde la
instalación, en el caso que queramos quitar algunos
tendremos que esperar a que se acabe la instalación,
podremos ampliarlo dependiendo de los que queramos, en el caso de
una red Netware tendremos que instalar el servicio de
Cliente para
Netware.
Ya hemos acabado la instalación de red Pulsaremos
(SIGUIENTE), si tenemos alguna duda (ATRÁS).
Comenzado la instalación de todo lo que le hemos indicado
en los pasos previos. Pasando a la introducción de los
datos para el
protocolo
TCP/IP.
Si nuestro equipo adquiere la dirección IP desde un
servidor DHCP automáticamente le daremos que (SI),
en el caso de tener una dirección IP fija le daremos que
(NO).
Ahora seguiremos con la introducción de los datos del TCP/IP
de nuestro equipo, si tenemos una dirección fija de red la pondremos una vez
activada la casilla a para tal efecto, con la mascara de red
adecuada, si no tenemos ningún ROUTER o
GATEWAY para la solución de encaminamiento lo dejaremos en
blanco, en caso de que existiera pondríamos la dirección de este. Esta es la
Instalación mínima mas adelante la analizaremos con
mas detenimiento. Si utilizados WINS para la resolución de
nombres le indicaremos el servidor de WINS en caso contrario le
diremos que (SI) queremos continuar.
Nos indica los niveles de enlace entre los servicios, los
protocolos y los
adaptares de comunicaciones
tanto de red como de RAS los cuales podemos habilitar o
deshabilitar a nuestro gusto. (SIGUIENTE). NT esta listo
para iniciar la red (SIGUIENTE) si lo tenemos claro,
(ATRÁS) si nos hemos equivocado en algo.
Ahora llega el momento de decirle si vamos a formar parte de un
dominio NT o en un grupo de
trabajo en el caso de trabajar en un dominio
necesitamos la asistencia del administrador
para que de alta la máquina.
Nosotros en un principio no trabajamos en un dominio sino en
un grupo de
trabajo.
Pondremos el Nombre, (SIGUIENTE), ya hemos terminado la
instalación de la red.
Pasaremos a poner la fecha y la hora (CERRAR), y
las características de la tarjeta
gráfica, aunque recomiendo dejar la que nos haya dado por
defecto y continuar la instalación, posteriormente
podremos cambiar el tipo. Si ha detectado una tarjeta tendremos
que pulsar (PRUEBA), antes de (ACEPTAR).
Copiará el resto de los archivos, guardará la
configuración y nos pedirá que insertemos un disco
que etiquetaremos como "Disco de
reparación" (ACEPTAR), borrará los archivos
temporales y nos pedirá que reiniciemos.
Instalación de Windows NT
server
En este apartado veremos
parte de la instalación de NT server basada en modo
gráfico, que es distinta de la instalación de NT
workstation.
Una vez pasada la primera parte
de la instalación, se
reinicia el ordenador y comienza la instalación basada en
entorno gráfico. Lo primero que hace es mostrar una
pantalla indicando el proceso de
instalación que vamos a seguir.
En el paso siguiente pondremos el nombre y la
organización a la que va a pertenecer la licencia
, e introduciremos la clave del cdrom que viene en la
funda. Pasaremos a poner el nombre que va a tener el equipo en la
red, ¡atención!, no puede estar
duplicado.
Llegamos al menú donde tenemos que indicar que
función realizará nuestro equipo, antes
quizás te convenga tener claro lo que es un dominio:
- Controlador principal de
dominio
(PDC): será el que gestione las cuentas de
usuarios y de equipos, y los inicios de sesión,
sólo existe uno por dominio. - Controlador de reserva del
dominio
(BDC): tiene una copia de la base de datos
de usuarios y puede sustituir al PDC en caso de fallo, pueden
existir varios en un mismo dominio. - Servidor Independiente:
servidores
no integrados en un dominio o que no realizan en este funciones de
PDC o BDC
Supondremos aquí que
estamos instalando un PDC, lo seleccionaremos y nos
preguntará la contraseña del administrador,
que no podemos olvidar, en cuyo caso tendríamos que
reinstalar el sistema operativo.
Ahora nos pregunta si queremos generar un disco de rescate, este
disco es importante si existe un bloqueo o un fallo en el
arranque de NT, se tendrá que actualizar cada cierto
tiempo y también antes y después de hacer un
cambio
importante en el equipo, sobre todo si es un cambio de
hardware. Preparamos un diskette vacío y lo creamos ahora.
La pantalla que sigue es la de selección de componentes
accesorios al sistema, elegiremos los componentes que creamos
adecuados o dejamos la configuración por defecto si no
estamos muy familiarizados con ellos.
Comenzando la instalación de la red.
Si el equipo está conectado a una red, ya sea a
través de RDSI (ISDN) o con un adaptador de red, tendremos
que activar el cuadro correspondiente, si
necesitamos acceso
telefónico a redes también marcaremos el cuadro a tal efecto.
En caso contrario pulsaremos el botón redondo que nos
indica tal opción (No conectar este equipo a una red en
este momento)
Nuestro equipo esta conectado a una LAN a
través de un adaptador de red. (SIGUIENTE)
En esta pantalla nos pregunta si queremos instalar el IIS
(Internet Información Server) cuya instalación
veremos en un próximo documento, solo anticipar que es
para poner nuestro equipo como un servidor de Internet. Le quitamos la
selección y pulsaremos (SIGUIENTE).
Pulsaremos la búsqueda automática de adaptadores de
red, en el caso que no lo detectase tendremos que utiliza un
disco del fabricante o un adaptador existente en la lista de
adaptadores de NT. Una vez instalado el adaptador de RED,
pasaremos a la instalación de los protocolos con
los que van a trabajar nuestro sistema, los cuales pueden ser
TCP/IP, IPS/SPX, NetBEUI, pudiéndose seleccionar otros
desde una lista o instalarlos desde un disco del fabricante.
Nosotros instalaremos TCP/IP, si tuviéramos que instalar
un cliente para
NETWARE tendríamos que instalar IPX/SPX, y si lo queremos
compatibilizar con una antiguas redes de Microsoft o
queremos una instalación sencilla de hasta 8 equipos
utilizaremos NetBEUI solamente.
Nosotros instalaremos TCP/IP ya que será imprescindible
para el acceso a Internet a través
de acceso telefónico a
redes, (SIGUIENTE).
Pantalla de los servicios en RED.
Sale un listado con los servicios mínimos de RED que no se
pueden tocar desde la instalación, en el caso que queramos
quitar algunos tendremos que esperar a que se acabe la
instalación, podremos ampliarlo dependiendo de los que
queramos, en el caso de una red NETWARE tendremos que instalar el
servicio de
Cliente para
NETWARE.
Ya hemos acabado la instalación de RED Pulsaremos
(SIGUIENTE), si tenemos alguna duda (ATRÁS).
Comenzado la instalación de todo lo que le hemos indicado
en los pasos previos. Pasando a la introducción de los
datos para el
protocolo
TCP/IP.
Si nuestro equipo adquiere la dirección IP desde un servidor DHCP
automáticamente le daremos que (SI), en el caso de
tener una dirección IP fija le daremos que
(NO).
Ahora seguiremos con la introducción de los datos del
TCP/IP de nuestro equipo, si tenemos una dirección fija de
red la pondremos una vez activada la casilla a para tal efecto,
con la mascara de red adecuada, si no tenemos ningún
router o gateway para la solución de
encaminamiento lo dejaremos en blanco, en caso de que existiera
pondríamos la dirección de este. Esta es la
Instalación mínima mas adelante la analizaremos con
mas detenimiento. Si utilizamos WINS para la resolución de
nombres le indicaremos el servidor de WINS en caso contrario le
diremos que (SI) queremos continuar.
Nos indica los niveles de enlace entre los servicios, los
protocolos y
los adaptares de comunicaciones
tanto de red como de RAS los cuales podemos habilitar o
deshabilitar a nuestro gusto. (SIGUIENTE). NT esta listo
para iniciar la red (SIGUIENTE) si lo tenemos claro,
(ATRÁS) si no hemos equivocado en algo.
Ahora llega el momento de decir el nombre que va a tener nuestro
dominio NT. Pondremos el Nombre, (SIGUIENTE) ya
hemos terminado la instalación de la red.
Pasaremos a poner la fecha y la hora (CERRAR), y
las características de la tarjeta
gráfica, aunque recomiendo dejar la que nos haya dado por
defecto y continuar la instalación, posteriormente
podremos cambiar el tipo. Si ha detectado una tarjeta tendremos
que pulsar (PRUEBA), antes de (ACEPTAR).
Copiará el resto de los archivos, guardara la
configuración y nos pedirá que insertemos un disco
que etiquetaremos como "rescate" (ACEPTAR), borrará
los archivos temporales y nos pedirá que reiniciemos.
Este documento sigue abierto para cualquier ampliación o
corrección que quieras mandar.
Elección de un protocolo de
red
Una de las ventajas
más importantes que ha tenido siempre NT es la elasticidad que
tiene a la hora de integrarse con otros equipos en red, de hecho
convive sin problemas con
redes basadas en
sistemas Novell,
AppleTalk, UNIX, SNA y
cualquier cosa que se le eche, sirviendo incluso de pasarela
entre estos mundos tan distintos. Este comportamiento
tan versátil se debe a la gran cantidad de protocolos que
incorpora y que pueden convivir simultáneamente en un
sistema con Windows
NT.
Para cualquier administrador de
sistemas es obvio
que si necesita conexión con Novell
habrá de instalar el protocolo
IPX/SPX, para convivir con UNIX
echará mano de TCP/IP y si los Macintosh abundan
tendrá que usar AppleTalk.
Lo que a veces no queda tan claro es el protocolo a
utilizar en una red basada únicamente en sistemas
operativos de Microsoft (MSDOS, Windows 3.x,
Windows 95 y el
propio Windows NT), es aquí donde el presente documento
pretende poner un poco de luz.
Protocolos "de serie":
IPX/SPX y NetBEUI.
Al instalar
Windows NT los protocolos que se instalan por defecto son IPX/SPX
y NetBEUI. Aunque la elección de IPX/SPX me parece
acertada no entiendo porqué se nos endosa NetBEUI cuando
la propia Microsoft nos dice que no le parece un protocolo
adecuado para una red que se precie de serlo. Con el vamos a
empezar esta discusión.
NetBEUI.
Es el
protocolo utilizado por las antiguas redes basadas en Microsoft
LAN Manager.
Es muy rápido en pequeñas redes que no lleguen a la
decena de equipos y que no muevan ficheros de gran tamaño,
a partir de ahí es mejor otra opción y lo
desinstales de tus clientes y tus
servidores,
esto último siempre que no tengas ningún equipo que
utilice LAN
Manager.
IPX/SPX.
Este
protocolo, implementado por Novell, ha
demostrado sobradamente su valía en redes de área
local, es rápido, fácil de configurar y requiere
pocas atenciones. Es el protocolo que Microsoft recomienda para
redes de área local basadas en DOS, Windows 3.x, Windows 95 y
Windows NT.
El principal inconveniente que presenta para redes medianas y
grandes es que no se puede enrutar o sea que no puede pasar de
una subred a otra si entre ambas hay un encaminador (router), por
lo que no puede usarse en redes WAN. Otro inconveniente que
presenta en redes con un cierto número de equipos es que
puede llegar a saturar la red con los broadcast que lanzan los
equipos para anunciarse en la red.
TCP/IP.
Este
protocolo juega aquí con ventaja pues se trata de mi
favorito y además se hace imprescindible si estás
conectado a Internet o quieres crear una
intranet. La
capacidad de TCP/IP para mover información en una red, por grande que sea,
sin perder datos, su sistema de nombres y direcciones, y su
facilidad para saltar de una red a otra lo convierten en el
candidato ideal para cualquier red de ordenadores dispuesta a no
quedarse dentro de las paredes de un edificio. No obstante pueden
achacársele algunos inconvenientes como la dificultad de
configuración para el usuario y la necesidad de un
mantenimiento
constante por parte del administrador de la red.
El primer inconveniente se debe a la necesidad que tiene el
usuario de conocer algunos datos imprescindibles antes de que el
sistema empiece a funcionar en red: dirección IP,
máscara de red, dirección del servidor de nombres y
dirección del encaminador, afortunadamente este problema
puede resolverse utilizando el servicio de
configuración dinámica de equipos (DHCP), que viene
incluido en Windows NT Server, este servicio
asigna los datos mencionados arriba a cada equipo en el momento
en que este se conecta en red de manera transparente para el
usuario. El trabajo de
mantenimiento
por parte del administrador tampoco es insignificante:
asignación de direcciones IP a los nuevos equipos,
mantenimiento
de la tabla de nombres en el servidor de nombres si este existe
o, peor aún, en cada equipo si no existe y vigilar que no
haya direcciones duplicadas por citar sólo algunos. De
nuevo NT Server nos hecha una mano si combinamos la potencia de DHCP
con el servicio de nombres para Windows (WINS) y el
reciente servicio de
nombres de dominio (DNS).
Otro inconveniente que aún no
hemos mencionado es la falta de seguridad de
TCP/IP frente a los "mirones" que tengan acceso físico a
la red, ya que las tramas TCP/IP no van codificadas y con un
software adecuado
podría capturarse parte de la información que estamos enviando. Para este
problema comienzan a surgir soluciones
como el protocolo punto a punto apantallado (PPTP), que
encripta las tramas TCP/IP que enviamos, estableciendo de esta
forma un canal seguro incluso a
través de Internet.
NetBIOS, un
escalón más arriba.
No podemos nunca hablar de NetBIOS como una alternativa
a los protocolos mencionados arriba, pues se trata de un
protocolo que se encuentra un escalón más arriba
que los anteriores(más cerca del usuario). NetBIOS es un
intermediario entre dichos protocolos y nuestras aplicaciones,
que nos permite conectarnos al resto de los equipos de nuestra
red usando nombres sencillos y fáciles de recordar
(SERVIDOR, COMPRAS,
ANDROMEDA) sin importar que protocolo de red estemos usando para
comunicarnos con ellos. De esta manera para el usuario la red se
convierte en algo transparente por la que puede navegar usando el
icono "Entorno de red". Además no tenemos que preocuparnos
nunca de él pues se instalará solito sobre los
protocolos que configuremos en nuestro equipo.
Conclusiones
finales
La
recomendación es que mantengas tu red funcionando con el
menor número de protocolos posibles, siendo muy
conveniente que haya homogeneidad entre los equipos que vayan a
compartir recursos entre
si, ya que las máquinas que no tengan al menos un
protocolo común no podrán verse entre si ni
compartir recursos.
Si por motivos de tamaño no vas a usar NetBEUI, la
elección queda entre IPX/SPX y TCP/IP, usa el primero en
una red local sin acceso a Internet y el segundo en una red no
local (WAN,MAN) o si necesitas Internet o intranet. Si,
como es habitual, en tu red hay máquinas que no salen a
Internet y otras que si lo hacen puedes instalar en todas IPX/SPX
y en las que acceden a Internet añades TCP/IP, de esta
manera las máquinas que no acceden a Internet están
más seguras y todas se ven entre si.
Instalación del servicio de
acceso remoto
Vamos a estudiar aquí la configuración del servicio
y del cliente que nos permitirán acceder a nuestra red a
través del teléfono
La instalación se realiza desde el icono "Red" en el
panel de
control, accediendo a la solapa "Servicios".
Pulsando el botón "Agregar" nos saldrá la lista de
servicios disponibles, elegimos "Servicio de acceso remoto" y
pulsamos "Aceptar".
Si aún no hemos instalado ningún modem nos
aparecerá el siguiente cuadro de diálogo,
si ya está instalado pasamos de
esto..
Pulsamos "Si" para instalar el modem.
Si queremos que intente detectar automáticamente el
modem pulsamos
"Siguiente", si el módem está dentro de la lista
que detecta NT y sabemos el puerto COM donde está ubicado,
marcamos el cuadro "No detectar el módem…" y pulsaremos
"Siguiente".
Si hemos elegido la detección automática NT
examinará los puertos para averiguar si existe
algún módem, en el caso de no encontrar ninguno,
nos lo indica y pasaremos a la introducción manual de datos
pulsando "Siguiente".
Nos saldrá el menú anterior con todos los
módem que tiene NT, lo seleccionaremos o en el caso de que
no exista le tendremos que decir que vamos a "Utilizar disco", si
el disco que acompaña a nuestro modem no trae
controladores para NT (cosa bastante común) lo mejor
será seleccionar uno de los módem estándar o
alguno que aparezca en la lista que sepamos que sea compatible
con el nuestro.
Si nuestro módem esta en la lista, lo seleccionamos, y
pulsamos "Siguiente".
seleccionamos el puerto y pulsamos "Siguiente".
Este cuadro nos pide algunos datos sobre nuestra linea
telefónica. Si no dependemos de una centralita dejamos en
blanco la casilla del número para linea exterior. Una vez
cumplimentado pulsaremos "Siguiente", nos aparece una pantalla de
confirmación, si todo es correcto pulsamos
"Finalizar".
Nota: si al introducir los datos advertimos que hemos cometido
algún error siempre podemos volver hacia
atrás.
Una vez hecho esto si todo ha ido correctamente NT ya debe
reconocer nuestro dispositivo de modem, ahora seguiremos
configurando el Servicio de acceso remoto.
No muestra los
dispositivos que pueden funcionar, en este caso solo nos muestra el
módem que hemos instalado. Si tenemos otro elegimos
"Instalar módem" y se repetirá el proceso
anterior, si no tenemos más que instalar pulsamos
"Aceptar".
Seleccionamos el módem que vamos a utilizar y pulsamos
"Configurar".
.
En este cuadro de dialogo no
pregunta en definitiva si vamos a instalar el módem como
dispositivo de salida (acceso telefónico a redes) o como
dispositivo de entrada (RAS) o de entrada y salida lo cual
englobaría las dos cosas, una vez lo tengamos claro
picamos en "Aceptar". Volveremos al cuadro de instalación
de acceso remoto, ahora pulsamos "Red".
Aquí se configuran los protocolos que vamos a utilizar,
distingue entre la parte cliente (hacer llamadas) y la parte
servidora (recibir llamadas).
Los protocolos que vamos a usar para el cliente son en este caso
TCP/IP para Internet y NetBEUI o IPX/SPX para otras redes a las
cuales nos queramos conectar, incluyendo a una red de NT.
Para recibir llamadas se seleccionara los protocolos que vamos a
usar y configuraremos cada uno ellos. En el caso del TCP/IP, lo
seleccionaremos y pulsaremos "Configurar".
Lo primero es decirle si cuando llaman, al que llama, se le
muestra solo
este equipo o todos lo equipo que están el la red.
Si utilizamos servidor DHCP lo indicaremos y si no tendremos que
decirle un rango de direcciones IP para suministrar a ordenadores
que llaman.
Se puede permitir a un equipo pedir una dirección IP fija
si no esta ocupada, para ello marcaremos en el cuadrado que se
nos indica esta opción.
Una vez configurado los protocolos entrada tenemos que decir como
se va a autentificar en el caso del TCP/IP permitir cualquier
autentificación, incluso texto
simple
En el caso de otros protocolos podremos exigir
autenticación cifrada o cifradas especial de Microsoft con
datos cifrados.
Pulsamos "Aceptar".
Y le diremos que queremos reiniciar el equipo para que todos los
cambios se realicen.
Introducción al concepto de
dominio
La administración de una red local bajo
Windows NT se basa en los dominios y relaciones de confianza,
auténticas pesadillas para el administrador novato.
Intentemos aclarar estos conceptos.
Dominios, relaciones y otros
Un dominio es un conjunto de ordenadores (servidores +
estaciones de trabajo) que comparten características comunes en cuanto a
accesos. Un usuario registrado en un dominio con un nombre de
usuario y una palabra de paso, automáticamente es capaz de
acceder a todos los servidores de
dicho dominio utilizando el mismo nombre y la misma palabra de
paso.
Dentro de los servidores de un
dominio existen dos jerarquías: el servidor PDC
(Primary Domain Controller) y los servidores BDC (Backup
Domain Controller). Por cada dominio ha de haber un PDC y
sólo uno, y posiblemente varios BDC. Cuando el
administrador del dominio da de alta un nuevo usuario, lo hace
sobre el PDC. Los datos sobre los usuarios se guardan en una
base de datos
llamada SAM, que la tiene cualquier servidor. El PDC se encarga
de copiar esa base de datos de
usuarios a todos los BDCs de su dominio de manera
periódica. Notemos la liberación de trabajo que
esto supone para un administrador de red. Con sólo dar de
alta un usuario en el PDC, ese usuario automáticamente
puede acceder a cualquier servidor del dominio y además
usando el mismo nombre de usuario y la misma palabra de paso.
Este proceso de
copia periódica de la SAM se denomina
replicación.
Windows NT Server viene preparado con los protocolos adecuados
para soportar diversos tipos de clientes:
MS-DOS,
Windows para Trabajo en Grupo, OS/2,
Windows 95
…
Ahora que tenemos la idea intuitiva de lo que es un dominio,
pasemos a ver cómo se relacionan los dominios de una red
mediante el concepto de
Trust o Relación de Confianza.
Se dice que un dominio A confía en otro B, o que
hay establecida una relación de confianza desde A hacia B,
cuando cualquier usuario autorizado en el dominio B puede entrar
sin más en el dominio A.
Un grupo local es un grupo de
usuarios, de manera que cualquier usuario del grupo puede
entrar y acceder a los recursos del
servidor PDC del dominio al que pertenece el grupo. Un grupo
local se define como perteneciente a un dominio.
Un grupo global es igual que el anterior excepto en que
puede ser visto también por todos los dominios que
confían en el dominio al que pertenece el grupo. La
diferencia entre local y global es, pues, el ámbito de
visibilidad. Si A confía en B, y definimos en B un grupo
global, entonces ese grupo también se puede utilizar en
A.
Un ejemplo
práctico
Como hemos dicho al principio, el dominio sirve para administrar
de una manera lógica
los recursos,
servidores y estaciones de una red fácilmente.
Por ejemplo, supongamos una facultad en la que hay
departamentos. En cada departamento hay servidores,
estaciones y recursos
(discos duros e
impresoras).
Podemos crear un dominio por departamento. En cada departamento,
elegiremos un servidor como PDC donde se dan de alta los usuarios
de ese departamento.
Nos damos cuenta de que en un departamento A nos interesa tener
tres tipos de grupos: los
Administradores, los Profesores y los
Becarios, cada uno con diferentes permisos en cuanto a
accesibilidad. Creamos en principio tres grupos locales al
dominio. A la hora de dar de alta un nuevo usuario en el
departamento, basta meterlo en el grupo correspondiente para que
tenga los permisos por defecto de ese grupo. Si queremos que
tenga algún permiso especial, también se lo podemos
dar. Supongamos que el administrador da de alta a un profesor,
Baltasar González, en el grupo local Profesores con nombre
de usuario balgon.
El PDC copia la SAM en los restantes BDCs del departamento
A, de manera que el profesor Baltasar pueda hacer logon en
cualquier servidor de su departamento usando su nombre de usuario
balgon y el mismo password.
Supongamos que nos interesa que el departamento A pueda
utilizar los recursos del departamento B. Entonces podemos
hacer lo siguiente:
Creamos un grupo global en el PDC de A. En ese grupo global
meteremos todos los usuarios de A que van a acceder a B. Ahora
establecemos un trust desde B hacia A, de manera que B
confía en A, y por tanto ve el grupo global definido
en A. Por último, en el dominio B damos al grupo global
los permisos necesarios para que acceda a los recursos de B, o
mejor lo incluimos en el grupo local más adecuado.
Lo anterior es sólo una manera de gestionar la
organización de la facultad, pero hay más
posibilidades. Podemos tener un dominio único y definir un
grupo local por departamento, por ejemplo.
El Dominio
Master
Una organización distinta sería la del
dominio master. Supongamos que tenemos un dominio donde
almacenamos todas las cuentas de los
usuarios de la red (dominio master). En él definimos
varios grupos globales,
por ejemplo uno por departamento. Creamos ahora tantos dominios
como departamentos hay, y hacemos que todos esos dominios
confíen en el master. Ahora, en el dominio del
departamento X creamos un grupo local donde meteremos todos los
globales del master cuyos usuarios nos interese que accedan a los
recursos de las máquinas de X. Por tanto, en el dominio X
bastará dar permisos de acceso al grupo local definido, y
automáticamente heredarán esos permisos los
usuarios de los globales metidos en ese local. Un mismo grupo
global puede estar metido en varios locales de varios dominios.
Repetiremos esta operación para cada departamento. Esto da
lugar a una administración centralizada.
Otro modelo es el
de múltiples masters. Un dominio en general puede
albergar hasta 15000 cuentas de
usuario. Cuando necesitamos más, podemos definir varios
masters. Entre los masters definiremos relaciones de confianza en
ambos sentidos (por ejemplo, si tenemos dos masters M1 y M2,
haremos que M1 confíe en M2 y M2 confíe en M1). Si
ahora hacemos que todos los restantes dominios confíen en
M1 y en M2, habremos conseguido lo mismo que en el modelo de
master único pero ampliando el número de cuentas de
usuario hasta 30000.
Los grupos de
trabajo
Para terminar me gustaría señalar la diferencia de
los dominios con los grupos de trabajo de Windows para trabajo en
grupo. Un grupo de trabajo es un conjunto de ordenadores
en el que cada uno puede funcionar tanto como cliente como
servidor, o ambos a la vez. El administrador tiene la responsabilidad de mantener la base de datos de
usuarios en cada ordenador del grupo. Además, un usuario
de un ordenador podría fácilmente trastear con
él y echar abajo los servicios.
Gestión de
usuarios.
Las cuentas de
usuario y de grupo permiten que los usuarios participen en un
dominio y tengan acceso a los recursos de éste en
función de los derechos y permisos que
tengan asignados.
Cuentas de usuarios y
grupos
Es muy importante planificar cuidadosamente la administración de las cuentas de usuario y
grupos, no obstante disponemos de sencillas y potentes herramientas
para llevarlo a la práctica.
Aquí tienes algunos consejos importantes para realizar con
éxito dicha planificación:
- El mantenimiento de los permisos y derechos de un grupo es
más sencillo que el de varias cuentas de usuario,
generalmente usaremos los grupos para administrar el acceso a
los recursos (puestos, archivos, impresoras,
etc.): - Es obvio que sobre el
directorio personal de un
usuario aplicaremos permisos específicos para dicho
usuario, pero si necesitamos que varios usuarios de distintos o
de un mismo grupo accedan al mismo recurso es recomendable
crear un nuevo grupo para tal fin, ya que un usuario puede
pertenecer a varios grupos. - Muchas veces creamos grupos
utilizando el mismo esquema de nuestra empresa u
organización, sin embargo también
es aconsejable pensar en los grupos de usuarios en
función de los recursos que van a
necesitar. - Cambiaremos los permisos
proporcionados a un conjunto de usuarios utilizando la cuenta
de grupo pero no modificaremos cada
cuenta. - Intentaremos aprovechar los
grupos predefinidos de Windows NT, a los que se han asignado
útiles conjuntos de
derechos y
capacidades.
En un dominio de Windows NT
Server se pueden mantener dos tipos de grupos: grupos locales y
grupos globales, para comprender la utilidad de cada
uno hemos hecho un pequeño extracto de los manuales de
ayuda.
Grupos
globales
Un grupo global contiene una serie de cuentas de usuario de un
dominio que están agrupadas bajo un nombre de cuenta de
grupo. Un grupo global sólo puede contener cuentas de
usuario del dominio donde se creó el grupo global. Una vez
que se crea un grupo global, se le puede asignar permisos y
derechos en su
propio dominio sobre estaciones de trabajo o servidores miembro,
o sobre dominios que confían. Sin embargo, lo mejor es
asignar derechos y
permisos a grupos locales, y usar el grupo global como método
para agregar usuarios a grupos locales.
Los grupos globales se pueden agregar a grupos locales del mismo
dominio, en dominios que confían en dicho dominio, o en
servidores miembro o equipos que ejecuten Windows NT Workstation
en el mismo dominio o en uno que confía. Los grupos
globales sólo contienen cuentas de usuario de dominio. No
puede crear un grupo global en un equipo que ejecute Windows NT
Workstation o en un equipo que ejecute Windows NT Server como
servidor miembro.
La palabra "globales" en "grupos globales" indica que el grupo
está disponible para recibir derechos y permisos en
múltiples dominios (globales).
Un grupo global sólo puede contener cuentas de usuario; no
puede contener grupos locales ni otros grupos globales.
Grupos
locales.
Un grupo local contiene cuentas de usuario y cuentas de grupo
globales de uno o más dominios, agrupados bajo un nombre
de cuenta de grupo. Los usuarios y los grupos globales de fuera
del dominio local sólo se pueden agregar al grupo local si
pertenecen a un dominio que confía. Los grupos locales
hacen posible la rápida asignación de derechos y
permisos sobre los recursos de un dominio (es decir, el dominio
local) a usuarios y grupos de dicho dominio y otros dominios que
confíen en él.
Los grupos locales también existen en servidores miembro y
equipos que ejecutan Windows NT Workstation, y pueden contener
cuentas de usuario y grupos globales.
La palabra "locales" de "grupos locales" indica que el grupo
está disponible para recibir derechos y permisos en un
dominio único (local).
Un grupo local no puede contener otros grupos
locales.
Estrategias para
utilizar grupos locales y globales.
Un grupo local es una entidad de seguridad
única a la que se puede conceder acceso a muchos objetos
de una única ubicación (un dominio, una
estación de trabajo o un servidor miembro) en vez de tener
que editar los permisos sobre todos esos objetos de forma
independiente.
Con los grupos globales puede agrupar las cuentas de usuario a
las que podría conceder permisos para usar objetos en
múltiples dominios y estaciones de trabajo.
Por ejemplo, en una configuración de múltiples
dominios, puede pensar en los grupos globales como medio para
agregar usuarios a los grupos locales de dominios que
confían. Para extender los derechos y permisos de los
usuarios a recursos de otros dominios, agregue sus cuentas a un
grupo global de su dominio y después agregue el grupo
global a un grupo local de un dominio que confía.
Incluso en un dominio único, si recuerda que puede agregar
dominios adicionales en el futuro, puede usar grupos globales
agregados a grupos locales para conceder todos los derechos y
permisos. Posteriormente, si se crea otro dominio, los derechos y
permisos asignados a sus grupos locales pueden extenderse a los
usuarios del dominio nuevo creando una relación de
confianza y agregando grupos globales del dominio nuevo a sus
grupos locales. De la misma manera, si el dominio nuevo
confía en su dominio, sus grupos globales se pueden
agregar a los grupos locales del dominio nuevo.
Los grupos globales de dominio también se pueden usar para
propósitos administrativos en equipos con Windows NT
Workstation o en servidores miembro con Windows NT Server. Por
ejemplo, el grupo local Administradores de dominio se agrega de
forma predeterminada al grupo local incorporado Administradores
en todas las estaciones de trabajo o servidores miembro que se
unen a un dominio existente. La pertenencia al grupo local
Administradores de una estación de trabajo o servidor
miembro permite que el administrador de red administre el equipo
de forma remota creando grupos de programas,
instalando software y solucionando los
problemas del
equipo.
El administrador de
discos
En este apartado veremos
las atractivas posibilidades del administrador de disco, una
herramienta fácil de usar y altamente intuitiva pero con
una potencia
insospechada.
Posibilidades que
ofrece
El administrador de disco es la herramienta gráfica que
emplea NT para la gestión
de discos duros,
con dicha herramienta podemos:
- Gestionar particiones de disco
y unidades lógicas. - Dar formato a volúmenes
y asignarles nombres. - Leer la información del
estado de
los discos. - Leer la información del
estado de
los volúmenes, la etiqueta y la letra del volumen, el
sistema de archivos y su tamaño. - Crear y modificar las
asignaciones de letras. - Ampliar un volumen o un
conjunto de volúmenes. - Crear y eliminar conjuntos de
volúmenes. - Crear o eliminar conjuntos de
bandas con o sin parida - Regenerar un miembro no
encontrado de un conjunto de bandas. - Establecer o romper conjuntos de
espejos - Antes de entrar en materia
debes tener claro algunos conceptos sobre discos duros,
Un vistazo
rápido
Antes de comenzar un par de advertencias: el administrador
de discos nos permite trabajar sobre la partición de
sistema (normalmente C: ), ya que contiene los archivos
necesarios para que NT se ejecute, el resto de las particiones
son totalmente moldeables pero tendrás que tener cuidado
con lo que haces en aquellas que contengan datos, ya que
podrías perderlos.
En este gráfico puedes ver al administrador de discos
trabajando sobre un sistema con tres discos físicos (0,1 y
2) y un lector de cdrom, aquí puedes
apreciar:
- Una partición primaria y
activa de 515 MB que contiene la unidad lógica C: en el disco duro
0. - Un conjunto de espejos para
integridad de datos (unidad D:) en el disco duro
1. - Una unidad lógica repartida en dos particiones de
dos discos distintos, el 0 y el 1,(conjunto de volúmenes
J:). fijate en que aun está sin
formatear. - Un disco duro con cinco
particiones: tres de unidades lógicas E:,
F:, G: y un espejo de la unidad D: del
disco 1. - Espacio disponible sin
particionar en el disco 2.
Con esta configuración
hemos conseguido:
- Realizar un espejo (o sea una
copia exacta) de un volumen
(D:)que contiene los datos más importantes
almacenados en este servidor, si mañana me falla uno de
los discos duros
puedo romper el espejo en el que ha quedado funcionando y
seguir trabajando como si nada, incluso podré hacer un
nuevo espejo con un tercer disco duro que siga en
funcionamiento. - Hemos aprovechado el espacio
sobrante en dos discos duros para crear un solo volumen
(J:) de mayor capacidad. - También existe una zona
sin asignar de 47 MB que podemos utilizar con total libertad
para ampliar cualquiera de los volúmenes que se nos
quede pequeño.
Y todo esto se ha realizado
usando solamente el administrador de discos y una cierta planificación a la hora de adquirir los
discos duros para el equipo (mejor dos o tres más
pequeños que uno sólo más grande).
También es muy importante saber como
particionar correctamente un disco
duro antes o durante la
instalación de NT.
Vamos a repasar ahora el entorno de trabajo de esta herramienta
si has trabajado anteriormente con ella puedes pasar directamente
a la parte
práctica, en caso
contrario sigue leyendo y luego iremos a la praxis.
El entorno de
trabajo
Para empezar dale un vistazo a estas dos imágenes.
Nos dicen casi lo mismo pero en distinto formato, son los dos
tipos de vista que puedes utilizar:
El modo de vista "Volúmenes" resalta más las
unidades lógicas y es más completa en cuanto a
datos numéricos como la capacidad, el espacio disponible y
el porcentaje de espacio disponible en relación a la
capacidad total, datos muy interesantes para ver que
volúmenes se están quedando pequeños y como
tienes repartido el espacio de almacenamiento.
La vista "Configuración de disco" muestra como
están organizadas las particiones y volúmenes
dentro de los discos físicos, es la más adecuada
para el trabajo
fuerte con el administrador de discos, o sea, extender
volúmenes, crear o eliminar particiones, establecer
espejos, etc. Es la que usaremos a lo largo de estas
páginas.
En esta última imagen puedes ver
de una manera muy intuitiva como está repartido el espacio
en el disco duro. Cada cuadradito representa un volumen, los
códigos de colores indican
como está configurado cada volumen, también
aparecen aquí la etiqueta, el tipo de formato y el espacio
total. El significado de cada color viene dado
por la leyenda de la penúltima barra que puedes configurar
desde el menú Opciones.
Si picas con el ratón sobre alguno de los cuadritos que
representan los volúmenes lo habrás seleccionado
para poder trabajar
con él, deja pulsada la tecla de mayúsculas y picas
en nuevos cuadritos si quieres seleccionar varios a la vez, del
mismo modo puedes seleccionar las zonas rayadas que representan
el espacio disponible no asignado a ningún volumen.
Pulsando el botón secundario del ratón sobre
cualquier cuadrito accedes a un pequeño menú con
las tareas que pueden realizarse sobre dicho volumen.
Las acciones que
vayas realizando no serán efectivas hasta que registres
los cambios que has hecho; ésto, que a veces despista o
resulta tedioso, es una buena medida de seguridad frente a la
pérdida de datos. Para realizar determinadas acciones (por
ejemplo formatear un volumen después de crearlo)
tendrás que ir confirmando los cambios sobre la marcha
usando el comando Partición/Registrar cambios
ahora. Si sales del programa sin
haber registrado los cambios un diálogo te dará la
posibilidad de hacerlo o de salir sin registrar nada.
Nociones sobre discos duros
MBR, particiones,
volúmenes, formatos, son conceptos que tendremos que tener
claro si pretendemos gestionar adecuadamente nuestros discos
duros bajo Windows NT.
La parte dura
Un disco duro es básicamente un conjunto de platos
recubiertos con un material sensible a alteraciones
magnéticas que giran a gran velocidad
(cuya misión es
la de almacenar los datos) y unos cabezales móviles de
gran precisión (los encargados de leer y escribir en los
platos magnéticos). Los dos estándares más
utilizados son IDE y SCSI.
La
secuencia de inicio
Una vez que la ROM ha detectado el disco
duro principal lee el primer registro que se
encuentra en éste, dicho registro es el
Master Boot Record (MBR, literalmente registro maestro
de arranque), que contiene un programa
ejecutable y una tabla donde están definidas las
particiones del disco. El ejecutable del MBR llama a su vez a
otro programa
contenido en el primer sector de la partición primaria
activa que es el encargado de cargar el sistema operativo en
memoria.
Particiones primarias y
extendidas
Antes de comenzar a trabajar con un disco duro creamos en el una
serie de particiones (de una a cuatro con NT) que
contendrán los datos. Existen dos tipos de particiones: la
partición primaria y la partición
extendida.
La partición primaria es la única desde la
que puede arrancar el sistema operativo, aquí es donde el
MBR buscará el programa que controla el arranque (boot
manager), que en NT se configura con el archivo
BOOT.INI.
En NT podemos definir por cada disco hasta cuatro particiones
primarias pero sólo una puede estar activa. Gracias a esto
podrían convivir en nuestro equipo cuatro sistemas
operativos distintos
La partición extendida no puede usarse como
partición de arranque de un sistema operativo, pero tiene
la ventaja de poder
dividirse en varios volúmenes.
Sin embargo el usuario nunca trabaja directamente sobre las
particiones de un disco duro, ni notará ninguna diferencia
por trabajar en una primaria o en una extendida, para trabajar
con los datos se define el concepto de
volumen, cada volumen lleva asignada una letra de unidad
que la identifica para poder trabajar
con ella.
Aunque se hayan definido las particiones en las que se va a
estructurar el disco, todavía éstas no son
accesibles al sistema operativo. Para ello tenemos que formatear
cada una de las particiones con un formato reconocible por el
sistema operativo que vayamos a instalar. Una vez formateadas
podemos definir el concepto de
volumen.
Volúmenes
Los volúmenes o unidades lógicas son
porciones de uno o varios discos duros que el sistema operativo
trata como si fueran una sola unidad física, como si
dijéramos un disco duro virtual. De manera que podemos
escribir y leer datos en ellas, formatearlas, buscar errores,
etc.
Un volumen puede abarcar:
- Una partición
primaria completa, la partición primaria sólo
puede albergar un volumen, de hecho el administrador de discos
de NT identifica este tipo de volumen como "partición
primaria". - Un fragmento de una
partición extendida, en una partición
extendida podemos incluir tantos volúmenes cómo
queramos 😉 , este tipo de volumen recibe el nombre de "unidad
lógica" en el administrador de disco de
NT. - Una o varias particiones
primarias y/o una o varias particiones extendidas en discos
duros diferentes, el administrador de disco marcará
este tipo de volumen como "conjunto de
volúmenes".
El
administrador de discos de
NT nos permite jugar con todas
estas variables a
nuestro antojo.
Porqué particionar un
disco duro
El hacer particiones en un disco duro puede representar
interesantes ventajas:
- Flexibilidad: si tenemos
en nuestro sistema sólo un disco con una sola
partición primaria no podremos acceder a las
interesantes opciones que nos permite el administrador de
discos, ya que esta partición albergará el
sistema y no puede ser modificada. Si tenemos uno o varios
discos con unas cuantas particiones podremos crear nuevos
volúmenes, ampliar el espacio en las unidades
existentes, crear discos espejo, etc. - Organización: es
adecuado tener separados los grandes bloques de datos en
distintas particiones de manera que nuestro árbol de
directorio sea menos complicado y más
intuitivo. - Seguridad: para
implementar niveles de seguridad RAID tendremos que disponer de
diversas particiones y discos en nuestro
sistema - Rendimiento: en discos
duros de gran tamaño formateados con FAT ganaremos
espacio si hacemos un adecuado número de
particiones.
Por otro lado no recomiendo a
nadie tener una sola unidad de disco duro en un servidor, es
más aconsejable tener dos o tres dispositivos, si
sólo tenemos un disco de gran capacidad os animo a crear
varias particiones. Tener más de un dispositivo puede
ayudarnos en el momento en que uno de ellos decida fallar,
perderemos menos información y siempre podremos mover esta
a otro disco antes de un desastre total, en sistemas
críticos tendremos que implementar el nivel adecuado de
RAID. Por lo que respecta a las visitas indeseadas el tener
varias unidades (físicas o lógicas)
dificultará el movimiento del
posible intruso, pues una vez que acceda a una unidad
podrá moverse por esta con relativa facilidad, sin embargo
el salto de una unidad a otra es algo más complicado.
Una vez creadas las particiones y asignados los volúmenes
queda aún un importante trabajo que tocaremos en un
próximo artículo: decidir el sistema o los sistemas de
archivos a utilizar y formatear cada volumen. Para ir abriendo
boca diremos que NT sólo puede formatear bajo FAT y NTFS,
aunque también entiende HPFS (OS/2) y CDFS (el de los
cdroms), desgraciadamente la versión 4.0 de NT no es capaz
aún de leer FAT32, el sistema de archivos usado por
Windows 95 en su
versión OSR2.
Decálogo de
seguridad
Siguiendo estos diez
consejos podremos conseguir un grado bastante razonable de
seguridad bajo Windows NT.
Debido a su diseño
Windows NT es un sistema que apuesta por la seguridad y que ha
llegado a obtener el certificado de seguridad C2, sin embargo
ningún administrador debe perder de vista que una vez
acabada la instalación aun queda un buen trecho por
recorrer para llegar a un grado respetable de seguridad,
aquí tienes un pequeño croquis que te
ayudará a no perderte. No obstante para conseguir un mayor
grado de seguridad debes recurrir a manuales
especializados en el tema; para llegar al nivel de C2 existe una
utilidad en el
Kit de recursos de Windows NT 4.0 que nos permite chequear a
fondo nuestro sistema.
Divide y
vencerás.
No
recomiendo a nadie tener una sola unidad de disco duro en un
servidor, es más aconsejable tener dos o tres
dispositivos, si sólo tenemos un disco de gran capacidad
debemos crear varias particiones. Tener más de un
dispositivo puede ayudarnos en el momento en que uno de ellos
decida fallar, perderemos menos información y siempre
podremos mover esta a otro disco antes de un desastre total, en
sistemas
críticos tendremos que implementar el nivel adecuado de
RAID. Por lo que respecta a las visitas indeseadas el tener
varias unidades (físicas o lógicas)
dificultará el movimiento del
posible intruso, pues una vez que acceda a una unidad
podrá moverse por esta con relativa facilidad, sin embargo
el salto de una unidad a otra es algo más complicado. En
principio recomiendo tres particiones/unidades
distintas:
- Unidad de sistema:
será nuestra unidad de arranque (C:),
contendrá el directorio raíz de Windows, las
aplicaciones de sistema y archivos críticos para el
administrador (registro de
actividades, información de usuarios, utilidades de
diagnóstico…). Es muy importante
restringir al máximo los permisos en esta unidad, puedes
leer una configuración idónea (revisar) en la
sección compartir y permitir.
- Unidad de usuarios:
incluiría las carpetas personales, los datos comunes y
los archivos para instalar aplicaciones, aunque los contenidos
son de naturaleza
dispar tienen una importante característica común: los usuarios
habituales de nuestro sistema necesitan acceder a ellas
constantemente. Se darán los permisos necesarios a
nuestros usuarios y se denegarán al resto de los
mortales. - Unidad de uso
público: contendría todos los archivos
accesibles desde el exterior: ftp publico,
paginas html de nuestro
servidor web, etc. Todo
el mundo tendrá acceso aquí pero es importante
que los permisos sean de sólo lectura.
NTFS.
Si queremos
seguridad no podemos dudarlo, NTFS es nuestro sistema de
archivos. Aunque lo más lógico es elegirlo durante
la instalación, no debemos olvidar que la
conversión de FAT a NTFS puede realizarse en cualquier
momento usando el comando convert
convert
unidad: /fs:ntfs
NTFS implementa seguridad a nivel de archivo, cada archivo o
directorio posee su lista de control de acceso
(ACL) y "sabe" en todo momento quien tiene derechos sobre
él, permitiéndonos hilar muy fino con los permisos.
Por el contrario el sistema FAT carece totalmente de gestión
de seguridad, una vez que un intruso entre en nuestro sistema
todos los archivos estarían a su alcance, además
nuestros propios usuarios podrían acceder o borrar con
total impunidad cualquier archivo del sistema.
Usuarios
indeseados
Existen tres
cuentas de usuario que no podemos perder de
vista:
- Administrador, root,
supervisor y otras sencillas variaciones: la cuenta
favorita de los piratas informáticos, garantiza acceso
total al sistema, no se bloquea al pasarle un diccionario
de claves y existe forzosamente en el sistema. Por razones
obvias te aconsejo bloquear esta cuenta y crear uno o dos
usuarios con derechos de administrador y un nombre que pase
desapercibido. - Invitado: esta cuenta
también se crea por defecto durante la
instalación y suele asignársele una sencilla
clave para uso y disfrute de filibusteros y curiosos, el
único consuelo es que suele tener pocos privilegios,
aún así lo mejor es bloquearla y crear otra del
mismo estilo sólo si realmente la necesitamos.
- Todos: el nombre de este
grupo quiere decir todos, o sea, TODOS, CUALQUIERA, EL PRIMERO
QUE LLEGUE. Es muy peligroso y para colmo al instalarse NT
resulta que "todos" tienen permiso sobre todo, vamos un
desastre absoluto. Elimina este grupo cuanto antes y si
necesitas algo parecido crea un nuevo grupo con otro
nombre.
Los usuarios con derechos de
administrador deben tener dos cuentas distintas, una de uso
administrativo y otra para tareas generales. Usa la cuenta con
privilegios de administrador sólo cuando tengas que
realizar en tu servidor trabajos que requieran dichos
privilegios. Para tu trabajo cotidiano debes usar siempre una
cuenta de usuario normal, de esta manera podrás minimizar
el impacto causado por errores accidentales, infecciones de
virus o
ataques al sistema.
Las cuentas
claras.
Tras el rimbombante
nombre de "política de cuentas"
se esconde un concepto que es
de vital importancia para la seguridad del sistema, podemos
resumir este concepto haciéndonos la siguiente pregunta:
¿qué voy a permitir a mis usuarios hacer con sus
cuentas y sus claves?.
NT nos permite un amplio abanico de posibilidades para no perder
de vista las cuentas en nuestro sistema aquí tienes
algunas de las opciones más interesantes que puedes
configurar desde el administrador de usuarios, concretamente en
el menú directivas – cuentas:
- Duración de
contraseña: es recomendable acostumbrar a los
usuarios a cambiar de clave periódicamente por si alguna
cuenta es pirateada, suele recomendarse una vez al mes pero
esto dependerá del grado de seguridad requerido o la
frecuencia de intrusiones. - Longitud de
contraseña: para evitar la captura de claves no es
recomendable usar palabras cotidianas ni siglas o cifras
relacionadas con el usuario, el sistema, la fecha actual, el
lugar de trabajo, etc. Si usamos combinaciones
alfanuméricas de corta longitud quedamos expuestos a un
ataque de fuerza bruta
que consiste en generar combinaciones hasta que coincidan con
la nuestra, recomiendo para empezar una clave de 9 caracteres
que contenga cifras, letras y signos de puntuación. Si
necesitamos máxima seguridad es interesante saber que
una clave de 14 caracteres con cifras, letras, signos y
caracteres extendidos puede darle a un Pentium Pro
200 trabajo para unos veinte años.
- Bloqueo de cuentas: nos
permite bloquear una cuenta después de cierto
número de intentos incorrectos, con esto evitamos que
puedan reventarnos una clave usando un diccionario
o un generador de claves. Tenemos la opción de que la
cuenta se restablezca pasado un tiempo o dejarla bloqueada
hasta que intervenga el administrador.
Otras opciones para evitar el
uso indebido de cuentas aparecen en las propiedades de la cuenta
de cada usuario, son las siguientes: limitar el horario de uso de
la cuenta, permitir al usuario iniciar sesión sólo
desde ciertas máquinas y ponerle fecha de caducidad a las
cuentas.
Compartir y
permitir.
Durante la
instalación de NT se asignan por defecto permisos de
control total a
todos lo usuarios sobre todos los ficheros, esta peligrosa
situación debe ser modificada por el administrador antes
de que alguien cause un desastre en el sistema, aquí
tienes el procedimiento
correcto para configurar los permisos de acceso en la unidad de
sistema.
ATENCIÓN: estos cambios sólo debe realizarse
inmediatamente después de haber instalado el sistema, si
ya tenemos aplicaciones instaladas podrían dejar de
funcionar correctamente, en cualquier caso es necesaria cierta
experiencia en el tema para afrontar este drástico
cambio.
Configura la unidad completa, incluyendo subdirectorios y
archivos, con los siguientes permisos:
Administrador | Control total |
Sistema | Control total |
Usuarios | Sólo lectura |
A continuación modifica los permisos en el
directorio %systemroot%system32config de nuevo incluyendo
subdirectorios y archivos:
Administrador | Control total |
Creador propietario | Control total |
Sistema | Control total |
Usuarios | Adición |
El directorio donde se almacenen los archivos
temporales debería configurarse así:
Administrador | Control total |
Creador propietario | Control total |
Sistema | Control total |
Usuarios | Adición |
El resto de archivos y directorios debe ser
configurado por el administrador a tenor de las necesidades de
las aplicaciones y los usuarios, algunas aplicaciones
necesitarán que los usuarios tengan permiso de escritura en
el directorio de la aplicación
Algunas veces se ocasionan líos grandísimos con los
permisos de los recursos compartidos y los permisos de fichero, a
veces podemos colocar permisos contradictorios de manera que mis
usuarios no acceden a lo que necesitan y tienen control total
sobre lo que no deben. Si eres un recién llegado ten
cuidado, debes tener claro que cuando estos permisos entren en
contradicción siempre se impondrá el más
restrictivo y si quieres un buen consejo asigna los permisos
sobre los recursos compartidos a grupos generales del sistema
para luego afinar más con los permisos de archivos y
directorios.
Cuidado con el
protocolo.
NT se caracteriza
por ofrecer una amplia variedad de protocolos y servicios de red
que hacen de él un sistema versátil y con capacidad
de integración en diversos entornos de red,
esta profusión puede volverse contra nosotros. Planifica y
decide que protocolos necesitas en tu red y elimina desde el
icono red del panel de control
aquellos que no vayas a usar.
Nota: los sistemas
operativos de Microsoft utilizan para comunicarse entre si el
protocolo NetBIOS, este protocolo a su vez debe ir sobre otro de
inferior nivel que puede ser uno de los siguientes: NetBEUI,
IPX/SPX, TCP/IP; es por ello que hablaremos de NetBIOS sobre
TCP/IP o NetBIOS sobre NetBEUI. Otras aplicaciones y servicios
acceden a la red utilizando directamente IPX/SPX o TCP/IP pero
sin utilizar NetBIOS.
Aquí tienes algunas situaciones
frecuentes:
- Pequeña red LAN sin
acceso a Internet y sin intra o extranet: si
tenemos clientes
basados en DOS o algún equipo usando LAN Manager
necesitamos forzosamente NetBIOS sobre NetBEUI, si
además tenemos algún servidor Novell
también necesitamos IPX/SPX aunque no necesitamos
activar el enlace de NetBIOS sobre IPX/SPX. Si los clientes son
todos NT, 95 o Windows 3.x lo más recomendable es
NetBIOS sobre IPX/SPX y de paso tendríamos acceso a
Novell. - Redes LAN con Internet,
intranet o
extranet:
necesitamos claramente TCP/IP, si queremos seguridad podemos
usar NetBIOS sobre IPX/SPX y no activar el enlace
NetBIOS-TCP/IP, si tenemos clientes DOS o
LAN Manager vamos a necesitar NetBEUI en cuyo caso
podríamos quitar IPX/SPX. Otra opción es usar
NetBIOS sobre TCP/IP y filtrar en nuestro router los
puertos 135 a 139 o usar un cortafuegos. - Redes WAN: se hace necesario
NetBIOS sobre TCP/IP, debemos eliminar el resto de los
protocolos si no son estrictamente necesarios. Si queremos
seguridad debemos implementar cortafuegos en nuestra
red.
Cada servicio una puerta.
Con los servicios de red nos enfrentamos a la misma
cuestión que con los protocolos, tenemos muchos
disponibles pero sólo hemos de implementarlos si realmente
los necesitamos, sabemos como funcionan y conocemos las
repercusiones que puedan tener sobre la seguridad de nuestro
servidor. Si queremos probar algún servicio que no
dominemos debemos instalarlo en un entorno aislado y someterlo a
todos los ataques que conozcamos y algún otro que se nos
ocurra, cómo por ejemplo ver que carga de trabajo puede
soportar sin dejar colgado el sistema.
No entraremos de momento en detalles pero no quiero dejar de
advertir que en este sentido los servicios con los que tenemos
que tomar más precauciones son todos los basados sobre
TCP/IP: FTP, SMTP,
POP, HTTP, etc.
Procura además que tus servicios no den al visitante
información sobre el sistema operativo, el servicio que
estamos usando o cualquier característica de nuestro sistema que no
sea estrictamente necesaria para el usuario y pueda ser
sabiamente explotada por un intruso.
Auditoría de
sucesos.
Si en cualquier otro
contexto hablamos de seguridad, el primer concepto que nos viene
a la cabeza es el de vigilante. Por muchas medidas de seguridad
mecánicas y electrónicas que se implanten la
presencia humana siempre (ejem) es una garantía de
respuesta ante lo imprevisto.
Este es el papel que
juega en NT el concepto de auditoría. En ciertos lugares
estratégicos colocamos un vigilante que nos va haciendo un
informe de todos
las incidencias que se produzcan, más tarde revisamos
estas listas y tomamos las decisiones oportunas, la
valiosísima herramienta que nos ayudará a estar al
tanto de todo lo que ocurre en nuestro sistema minuto a minuto es
el visor de sucesos. Recomiendo a todos los
administradores de red colocar un acceso directo a esta utilidad en el
menú de inicio, de manera que al llegar cada mañana
lo primero sea echar un vistazo a todo lo que ha ocurrido en
nuestra ausencia.
Debemos activar las auditorías de todos aquellos recursos
susceptibles de ser manipulados indebidamente o de generar
errores críticos, normalmente podremos hacerlo desde cada
recurso, editando sus propiedades y eligiendo la solapilla de
auditoría. Aquí tienes los que
considero más importantes:
- Accesos al sistema (correctos o
erróneos) - Accesos erróneos a
archivos. - Cambios en el plan de
seguridad. - Problemas de
impresión. - Entradas a través de RAS
(correctas o erróneas).
En general cualquier servicio es
susceptible de ser auditado (mail, ftp, web y todos los
mencionados arriba) sin embargo siempre habremos de buscar un
equilibrio
entre la cantidad de sucesos auditados y los recursos del
sistema, esto ya queda a discreción del administrador.
Manténgase alerta
Si sigues los consejos anteriores vas a poder dormir
plácidamente durante un tiempo, sin embargo cada
día se descubren nuevos agujeros de seguridad incluso en
los sistemas más fiables, es importante mantenerse al
día sobre este tipo de noticias, plantearnos los riesgos que
implica la instalación de nuevos servicios en nuestra red
y revisar que todas las puertas estén cerradas tan a
menudo como nos sea posible.
Reparación de un sistema
dañado.
Previsión y análisis.
Cuando nuestro sistema nos da algún error en el arranque,
no se puede inicializar NT o se ha dañado alguna parte del
registro,
tenemos que actuar con calma y serenidad, aún no
está todo perdido, sobre todo si tenemos un disco de
reparación actualizado.
Para prevenir la pérdida de los datos y el sistema,
siempre tenemos que tener un juego de disco
compuesto por los tres de instalación y otro que generamos
con la utilidad RDISK del sistema operativo, siempre que vayamos
a hacer un cambio importante en el sistema, sobre todo si es de
hardware hay que generar el disco de rescate antes de hacerlo y
si todo va bien habrá que volverlo ha generar
después de la instalación. En el caso de un cambio
del sistema de seguridad o un cambio en el registro, habrá
que generar el disco. Siempre tendremos la costumbre de tener por
lo menos dos o tres discos de reparación los cuales iremos
rotando.
Nota importante: Si utiliza el disco de reparaciones de
emergencia de Windows NT para reparar su sistema Windows NT en
algún momento después de instalar el Service Pack,
deberá reinstalar el Service Pack después de
terminar la reparación. Esto se debe a que el disco de
reparaciones de emergencia opera restaurando los archivos
originales de la instalación de Windows NT 4.0. Una vez
que la reparación ha terminado, simplemente siga las
instrucciones de instalación (sección 2.0) para
instalar otra vez el Service Pack. Para más
información sobre la utilización del disco de
reparaciones de emergencia, consulte Microsoft Knowledge Base en
http://support.microsoft.com/support/ y busque el
artículo Q146887. Nota: Para utilizar el programa del
disco de reparaciones de emergencia necesita una versión
actualizada de SETUPDD.SYS, que se encuentra en el Service Pack
3. Para ello, copie el archivo SETUPDD.SYS desde el Service Pack
al disco de inicio número 2. Para más
información consulte Microsoft Knowledge Base en http://support.microsoft.com/support/ y busque el
artículo Q158423.
Lo primero es hacer un análisis de lo último que hemos
hecho que haya podido provocar el error, si nos ha salido una
pantalla azul repleta de números de arriba a abajo
(pantalla azul de la muerte)
donde el sistema nos da un volcado de la memoria y
los archivo implicados en el cuelgue, algo malo ha pasado
(caídas de tensión eléctrica, fallos del
hardware, controladores de dispositivos incompatibles, etc.).
Ultima configuración
correcta.
La
actuación es la siguiente primero intentaremos arrancar
con la última configuración buena reconocida, para
ello cuando nos pregunte en la pantalla que presionemos espacio
para ver el menú de perfiles de hardware, lo haremos, y
nos saldrá una pantalla con un listado de los perfiles de
hardware y configuración, para arrancar con la ultima
configuración buena conocida presionaremos ( L ), nos
dará la opción ( D ) para arrancar con la
predeterminada, nosotros le daremos (ENTRAR), en el caso de que
de esta forma arrancara y que el sistema funcione adecuadamente,
ya no hay que hacer nada más. Si el sistema sigue sin
funcionar pasaremos a la siguiente actuación.
Arranque con los discos de
inicio.
Para ello introduciremos el disco uno de instalación,
luego nos pedirá el disco dos y nos saldrá la
pantalla de bienvenida donde pulsaremos ( R ) que es la
opción de reparación.
Nos saldrá otra pantalla donde nos pregunta qué
reparar. La selección se hará con los cursores y la
barra espaciadora, por defecto está seleccionado todo, lo
debemos de dejar así si no sabemos que seleccionar.
[X] INSPECCIONAR LOS ARCHIVOS DE REGISTROS.
[X] EL ENTORNO DE INICIO.
[X] COMPROBAR LOS ARCHIVOS DE SISTEMA DE NT.
[X] EL SECTOR DE INICIO.
Una vez marcadas las opciones que deseemos pulsaremos continuar
la reparación y nos pedirá que introduzcamos el
disco tres, pasando con el a la detección de los
controladores de disco y de CD. Una vez detectados o introducido
los driver del fabricante continuaremos y nos preguntará
si disponemos de un disco de reparación.
Opciones de
reparación.
Una vez introducido se pondrá a examinar los disco del
sistema, pudiendo tardar varios minutos en hacer este
reconocimiento. Aparece una plantilla donde debemos decidir que
parte del registro queremos restaurar, moviéndonos con los
cursores y seleccionándolos. Es muy importante saber
la antigüedad del disco de reparación ya que si le
decimos que recupere la SEGURIDAD y no está actualizada
podemos estropear parte de nuestro trabajo como administrador del
sistema, por esa razón todo viene sin seleccionar por
defecto.
[ ] SISTEMA (Configuración del sistema).
[ ] SOFTWARE (Información de Software).
[ ] PREDETERMIDADO (Perfil del usuario predeterminado).
[ ] NTUSER.DAT (Perfil de usuario nuevo).
[ ] SEGURIDAD (Directivas de seguridad) y SAM (Base de datos de
los usuarios de cuentas).
CONTINUAR (Realizar las tareas seleccionadas)
También en el caso de habernos equivocado a la hora de
configurar la seguridad del sistema haciendo alguna prueba
podemos recuperarla desde el proceso de reparación.
Solo debemos reparar los archivos de registro que sepamos que
están dañados o desaparecidos, porque podemos
quitar algunas actualizaciones de ficheros realizadas por
programas que
las necesitan para funcionar,
Un ejemplo: si el sistema se nos estropeo instalando el driver de
una tarjeta que hemos puesto nueva en el ordenador, solo
tendría que repararse el SISTEMA, dejando sin
señalar todo lo demás.
Una vez aclarado todo lo que deseamos restaurar nos moveremos con
el cursor hasta continuar y le daremos (ENTRAR). El
proceso de reparación se pondrá en marcha. Si se
encuentran archivos dañados intentará restaurarlos
desde el CD-ROM pero antes siempre pregunta:
- Si queremos ignorarlo presionar ( ESC
). - Si queremos repararlo presionar ( ENTRAR
).
Para reparar el archivo y todos lo demás
no originales pulsamos ( T ), aunque esta opción
suele ser poco recomendable, como hemos dicho antes sólo
debemos restaurar aquellos archivos que nos estén dando
problemas o
que hayan desaparecido del sistema.
Una vez reparado todos los archivo erróneos nos
pedirá que retiremos los discos (disquetera y CD),
reiniciemos el sistema y crucemos los dedos.
Introducción a la
arquitectura
del sistema
Comprender cómo
funciona Windows NT es fundamental para programar y recomendable
para administrarlo. Vamos a hacer un recorrido por las
profundidades de este sistema
operativo.
1. Introducción
Windows NT presenta una arquitectura del
tipo cliente-servidor. Los programas de
aplicación son contemplados por el sistema operativo como
si fueran clientes a los que hay que servir, y para lo cual viene
equipado con distintas entidades servidoras.
Uno de los objetivos
fundamentales de diseño
fue el tener un núcleo tan pequeño como fuera
posible, en el que estuvieran integrados módulos que
dieran respuesta a aquellas llamadas al sistema que
necesariamente se tuvieran que ejecutar en modo privilegiado
(también llamado modo kernel, modo núcleo y modo
supervisor). El resto de las llamadas se expulsarían del
núcleo hacia otras entidades que se ejecutarían en
modo no privilegiado (modo usuario), y de esta manera el
núcleo resultaría una base compacta, robusta y
estable. Por eso se dice que Windows NT es un sistema operativo
basado en micro-kernel.
Por tanto en un primer acercamiento a la arquitectura
distinguimos un núcleo que se ejecuta en modo
privilegiado, y se denomina Executive, y unos
módulos que se ejecutan en modo no privilegiado, llamados
subsistemas protegidos.
Los programas de usuario (también llamados programas de
aplicación) interaccionan con cualquier sistema operativo
(s.o. en adelante) a través de un juego de
llamadas al sistema propio de dicho sistema. En el mundo Windows
en general, las llamadas al sistema se denominan API (Application
Programming Interfaces, interfaces para la programación de aplicaciones). En Windows
NT y en Windows 95 se usa una versión del API llamada API
Win32.
2. Los subsistemas
protegidos.
Son una serie de procesos
servidores que se ejecutan en modo no privilegiado, al igual que
los procesos de
usuario, pero que tienen algunas características propias
que los hacen distintos.
Se inician al arrancar el s.o. y existen dos tipos: integrales y
de entorno.
Un subsistema integral es aquel servidor que ejecuta una
función crítica del s.o. (como por ejemplo el que
gestiona la seguridad). Un subsistema de entorno da soporte a
aplicaciones procedentes de s.o. distintos, adaptándolas
para su ejecución bajo Windows NT. Existen tres de este
tipo:
- Win32, que es
el principal, y proporciona la interfaz para aplicaciones
específicamente construidas para Windows
NT. - POSIX, que
soporta aplicaciones UNIX. - OS/2, que da
el entorno a aplicaciones procedentes del s.o. del mismo
nombre.
El subsistema
Win32.
Es el más importante, ya que atiende no sólo a las
aplicaciones nativas de Windows NT, sino que para aquellos
programas no Win32, reconoce su tipo y los lanza hacia el
subsistema correspondiente. En el caso de que la
aplicación sea MS-DOS o
Windows de 16 bits (Windows 3.11 e inferiores), lo que hace es
crear un nuevo subsistema protegido. Así, la
aplicación DOS o Win16 se ejecutaría en el contexto
de un proceso llamado VDM (Virtual DOS Machine, máquina
virtual DOS), que no es más que un simulador de un
ordenador funcionando bajo MS-DOS. Las
llamadas al API Win16 serían correspondidas con las
homónimas en API Win32. Microsoft llama a esto WOW
(Windows On Win32). El subsistema soporta una buena parte del API
Win32. Así, se encarga de todo lo relacionado con la
interfaz gráfica con el usuario (GUI), controlando las
entradas del usuario y salidas de la aplicación. Por
ejemplo, un buen número de funciones de las
bibliotecas
USER32 y GDI32 son atendidas por Win32, ayudándose del
Executive cuando es necesario. El funcionamiento como servidor de
Win32 lo veremos un poco más adelante, en el apartado de
llamadas a procedimientos
locales.
El subsistema
POSIX.
La norma POSIX (Portable Operating System Interface for UNIX) fue
elaborada por IEEE para conseguir la portabilidad de las
aplicaciones entre distintos entornos UNIX. La norma se
ha implementado no sólo en muchas versiones de UNIX, sino
también en otros s.o. como Windows NT, VMS, etc. Se trata
de un conjunto de 23 normas,
identificadas como IEEE 1003.0 a IEEE 1003.22, o también
POSIX.0 a POSIX.22, de las cuales el subsistema POSIX soporta la
POSIX.1, que define un conjunto de llamadas al sistema en
lenguaje C. El
subsistema sirve las llamadas interaccionando con el Executive.
Se encarga también de definir aspectos específicos
del s.o. UNIX, como pueden ser las relaciones jerárquicas
entre procesos
padres e hijos (las cuales no existen en el subsistema Win32, por
ejemplo, y que por consiguiente no aparecen implementadas
directamente en el Executive).
El subsistema OS/2.
Igual que el subsistema POSIX proporciona un entorno para
aplicaciones UNIX, este subsistema da soporte a las aplicaciones
del s.o. OS/2. Proporciona la interfaz gráfica y las
llamadas al sistema; las llamadas son servidas con ayuda del
Executive.
El subsistema
proceso de inicio.
El proceso de inicio (Logon Process) recibe las peticiones de
conexión por parte de los usuarios. En realidad son dos
procesos, cada
uno encargándose de un tipo distinto de conexión:
el proceso de inicio local, que gestiona la
conexión de usuarios locales directamente a una
máquina Windows NT; y el proceso de inicio remoto,
el cual gestiona la conexión de usuarios remotos a
procesos
servidores de NT.
El
subsistema de seguridad.
Este subsistema interacciona con el proceso de inicio y el
llamado monitor de referencias de seguridad (del que
trataremos en el Executive), de esta forma se construye el
modelo de
seguridad en Windows NT. El subsistema de seguridad interacciona
con el proceso de inicio, atendiendo las peticiones de acceso al
sistema. Consta de dos subcomponentes: la autoridad de
seguridad local y el administrador de cuentas.
El primero es el corazón
del subsistema de seguridad, en general gestiona la política de seguridad
local, así, se encarga de generar los permisos de acceso,
de comprobar que el usuario que solicita conexión tiene
acceso al sistema, de verificar todos los accesos sobre los
objetos (para lo cual se ayuda del monitor de
referencias a seguridad) y de controlar la política de
auditorías, llevando la cuenta de los mensajes de auditoría generados por el monitor de
referencias.
El administrador de cuentas mantiene una base de datos con
las cuentas de todos los usuarios (login, claves,
identificaciones, etc.). Proporciona los servicios de
validación de usuarios requeridos por el subcomponente
anterior.
3. El Executive.
No debemos confundir el Executive con el núcleo de Windows
NT, aunque muchas veces se usan (incorrectamente) como
sinónimos. El Executive consta de una serie de componentes
software, que se ejecutan en modo privilegiado, uno de los cuales
es el núcleo. Dichos componentes son totalmente
independientes entre sí, y se comunican a través de
interfaces bien definidas. Recordemos que en el diseño
se procuró dejar el núcleo tan pequeño como
fuera posible y, como veremos, la funcionalidad del núcleo
es mínima.
El
administrador de objetos (Object Manager).
Se encarga de crear, destruir y gestionar todos los objetos del
Executive. Tenemos infinidad de objetos: procesos, subprocesos,
ficheros, segmentos de memoria
compartida, semáforos, mutex, sucesos, etc. Los
subsistemas de entorno (Win32, OS/2 y POSIX) también
tienen sus propios objetos. Por ejemplo, un objeto ventana es
creado (con ayuda del administrador de objetos) y gestionado por
el subsistema Win32. La razón de no incluir la gestión
de ese objeto en el Executive es que una ventana sólo es
innata de las aplicaciones Windows, y no de las aplicaciones UNIX
o OS/2. Por tanto, el Executive no se encarga de administrar los
objetos relacionados con el entorno de cada s.o. concreto, sino
de los objetos comunes a los tres.
El administrador de procesos (Process
Manager).
Se encarga (en colaboración con el administrador de
objetos) de crear, destruir y gestionar los procesos y
subprocesos. Una de sus funciones es la
de repartir el tiempo de CPU entre los
distintos subprocesos. Suministra sólo las relaciones
más básicas entre procesos y subprocesos, dejando
el resto de las interrelaciones entre ellos a cada subsistema
protegido concreto. Por
ejemplo, en el entorno POSIX existe una relación filial
entre los procesos que no existe en Win32, de manera que se
constituye una jerarquía de procesos. Como esto
sólo es específico de ese subsistema, el
administrador de objetos no se entromete en ese trabajo y lo deja
en manos del subsistema.
El
administrador de memoria
virtual (Virtual Memory Manager).
Windows NT y UNIX implementan un direccionamiento lineal de 32
bits y memoria
virtual paginada bajo demanda. El
VMM se encarga de todo lo relacionado con la política de gestión
de la memoria.
Determina los conjuntos de
trabajo de cada proceso, mantiene un conjunto de páginas
libres, elige páginas víctima, sube y baja
páginas entre la memoria RAM y el
archivo de intercambio en disco, etc.
La facilidad de llamada a procedimiento
local (LPC Facility).
Este módulo se encarga de recibir y enviar las llamadas a
procedimiento
local entre las aplicaciones cliente y los subsistemas
servidores.
El administrador
de entrada/salida (I/O Manager).
Consta de varios subcomponentes: el administrador del sistema
de ficheros, el servidor de red, el redirector de
red, los drivers de dispositivo del sistema y el
administrador de cachés.
Buena parte de su trabajo es la gestión
de la
comunicación entre los distintos drivers de
dispositivo, para lo cual implementa una interfaz bien definida
que permite el tratamiento de todos los drivers de una manera
homogénea, sin preocuparse del funcionamiento
específico de cada uno. Trabaja en conjunción con
otros componentes del Executive, sobre todo con el VMM. Le
proporciona la E/S síncrona y asíncrona, la E/S a
archivos asignados en memoria y las caches de los ficheros. El
administrador de caches no se limita a gestionar unos cuantos
buffers de tamaño fijo para cada fichero abierto, sino que
es capaz de estudiar las estadísticas sobre la carga del sistema y
variar dinámicamente esos tamaños de acuerdo con la
carga. El VMM realiza algo parecido en su
trabajo.
El monitor de
referencias a seguridad.
Este componente da soporte en modo privilegiado al subsistema de
seguridad, con el que interacciona. Su misión es
actuar de alguna manera como supervisor de accesos, ya que
comprueba si un proceso determinado tiene permisos para acceder a
un objeto determinado, y monitoriza sus acciones sobre
dicho objeto. De esta manera es capaz de generar los mensajes de
auditorías. Soporta las validaciones de acceso que realiza
el subsistema de seguridad local.
El núcleo (Kernel).
Situado en el corazón de
Windows NT, se trata de un micro-kernel que se encarga de las
funciones
más básicas de todo el sistema operativo:
ejecución de subprocesos, sincronización
multiprocesador, manejo de las interrupciones
hardware.
El nivel de
abstracción de hardware (HAL).
Es una capa de software incluida en el Executive que sirve de
interfaz entre los distintos drivers de dispositivo y el resto
del sistema operativo. Con el HAL, los dispositivos se presentan
al s.o. como un conjunto homogéneo con el cual
interacciona a través de un conjunto de funciones bien
definidas. Estas funciones son llamadas tanto desde el s.o. como
desde los propios drivers. Permite a los drivers de dispositivo
adaptarse a distintas arquitecturas de E/S sin tener que ser
modificados en gran medida. Además oculta los detalles
hardware que conlleva el multiprocesamiento simétrico de
los niveles superiores del s.o.
4. Llamadas a procedimientos
locales y remotos.
Windows NT, al tener una arquitectura
cliente-servidor, implementa el mecanismo de llamada a procedimiento
remoto (RPC) como medio de comunicación entre procesos clientes y
servidores, situados ambos en máquinas distintas de la
misma red. Para clientes y servidores dentro de la misma
máquina, la RPC toma la forma de llamada a procedimiento
local (LPC). Vamos a estudiar en detalle ambos mecanismos pues
constituyen un aspecto fundamental del diseño
de NT.
Llamada a Procedimiento
Remoto (Remote Procedure Call -RPC).
Se puede decir que el sueño de los diseñadores de
Windows NT es que algún día se convierta en un
sistema distribuido puro, es decir, que cualquiera de sus
componentes pueda residir en máquinas distintas, siendo el
kernel en cada máquina el coordinador general de mensajes
entre los distintos componentes. En la última
versión de Windows NT esto no es aún posible. No
obstante, el mecanismo de RPC permite a un proceso cliente
acceder a una función situada en el espacio virtual de
direcciones de otro proceso servidor situado en otra
máquina de una manera totalmente transparente. Vamos a
explicar el proceso en conjunto.
Supongamos que tenemos un proceso cliente ejecutándose
bajo una máquina A, y un proceso servidor bajo una
máquina B. El cliente llama a una función
f de una biblioteca
determinada. El código de f en su biblioteca es una
versión especial del código real; el código
real reside en el espacio de direcciones del servidor. Esa
versión especial de la función f que posee
el cliente se denomina proxy. El código proxy lo
único que hace es recoger los parámetros de la
llamada a f, construye con ellos un mensaje, y pasa dicho
mensaje al Executive. El Executive analiza el mensaje, determina
que va destinado a la máquina B, y se lo
envía a través del interfaz de transporte. El
Executive de la máquina B recibe el mensaje,
determina a qué servidor va dirigido, y llama a un
código especial de dicho servidor, denominado stub,
al cual le pasa el mensaje. El stub desempaqueta el mensaje y
llama a la función f con los parámetros
adecuados, ya en el contexto del proceso servidor. Cuando
f retorna, devuelve el control al
código stub, que empaqueta todos los parámetros de
salida (si los hay), forma así un mensaje y se lo pasa al
Executive. Ahora se repite el proceso inverso; el Executive de
B envía el mensaje al Executive de A, y este
reenvía el mensaje al proxy. El
proxy
desempaqueta el mensaje y devuelve al cliente los
parámetros de retorno de f. Por tanto, para el
cliente todo el mecanismo ha sido transparente. Ha hecho una
llamada a f, y ha obtenido unos resultados; ni siquiera
tiene que saber si el código real de f está
en su biblioteca o en
una máquina situada tres plantas
más abajo, esta es la elegancia de las RPC.
Llamada a procedimiento local (Local
Procedure Call -LPC).
Las LPC se pueden considerar una versión descafeinada de
las RPC. Se usan cuando un proceso necesita los servicios de
algún subsistema protegido, típicamente Win32.
Vamos a intentar descubrir su funcionamiento.
El proceso cliente tiene un espacio virtual de 4 Gb. Los 2 Gb
inferiores son para su uso (excepto 128 Kb). Los 2 Gb superiores
son para uso del sistema. Vamos a suponer que el cliente realiza
una llamada a la función CreateWindow. Dicha
función crea un objeto ventana y devuelve un descriptor al
mismo. No es gestionada directamente por el Executive, sino por
el subsistema Win32 (con algo de colaboración por parte
del Executive, por supuesto; por ejemplo, para crear el objeto).
El subsistema Win32 va guardando en su propio espacio de
direcciones una lista con todos los objetos ventana que le van
pidiendo los procesos. Por consiguiente, los procesos no tienen
acceso a la memoria
donde están los objetos; simplemente obtienen un
descriptor para trabajar con ellos. Cuando el cliente llama a
CreateWindow, se salta al código de esa función que
reside en la biblioteca
USER32.DLL asignada en el espacio de direcciones del cliente. Por
supuesto, ese no es el código real, sino el proxy. El
proxy
empaqueta los parámetros de la llamada, los coloca en una
zona de memoria compartida entre el cliente y Win32, pone al
cliente a dormir y ejecuta una LPC. La facilidad de llamada a
procedimiento local del Executive captura esa llamada, y en el
subsistema Win32 se crea un subproceso que va a atender a la
petición del cliente. Ese subproceso es entonces
despertado, y comienza a ejecutar el correspondiente
código de stub. Los códigos de stub de los
subsistemas se encuentran en los 2 Gb superiores (los reservados)
del espacio virtual del proceso cliente. Aunque no he encontrado
más documentación al respecto, es muy probable que
dichos 2 Gb sean los mismos que se ven desde el espacio virtual
de Win32. Sea como sea, el caso es que el stub correspondiente
desempaqueta los parámetros del área de memoria
compartida y se los pasa a la función CreateWindow situada
en el espacio de Win32. Ése sí es el código
real de la función. Cuando la función retorna, el
stub continúa, coloca el descriptor a la ventana en
la memoria
compartida, y devuelve el control de la LPC al Executive. El
subproceso del Win32 es puesto a dormir. El Executive despierta
al subproceso cliente, que estaba ejecutando código proxy.
El resto de ese código lo que hace es simplemente tomar el
descriptor y devolverlo como resultado de la función
CreateWindow.
Ya llega NT
5.0
El lanzamiento de la
nueva versión de Windows NT se ha anunciado para mediados
de 1.998. Mientras tanto, vamos a analizar las novedades que
incluye.
En la versión 4.0, Microsoft nos dio una alegría al
cambiar la interfaz gráfica de Windows NT y sustituirla
por Indy, la bonita GUI de Windows 95. Desgraciadamente, NT 4.0
no incluía muchas de las cosas que se venían
anunciando desde hacía tiempo, lo que nos dejó un
sabor agridulce.
En Windows NT 5.0, Microsoft da un paso de gigante, incluyendo
las siguientes novedades importantes:
- Servicios de Directorio al
estilo de X.500 - Modelo de Objetos de
Componentes Distribuidos (DCOM). - Sistema de seguridad
Kerberos
Servicios de Directorio: Active
Directory
NT 5.0 incluye un servicio de directorio llamado Active
Directory, basado en DNS (Domain
Name Server) y LDAP (Lightweight Directoy Access
Protocol).
Veamos. El protocolo DNS da una
manera de nombrar máquinas situadas en cualquier parte del
planeta y nos permite conocer sus correspondientes direcciones
IP, gracias a que estructura los
nombres de las máquinas jerárquicamente por
dominios, y cada dominio conoce potencialmente las direcciones IP
de las máquinas que pertenecen a él. Si quiero
conocer la dirección de la máquina
mi_servidor.dom1.edu, preguntaré a algún servidor
del dominio edu, el cual, o la sabe directamente, o
preguntará a algún servidor de dom1.
Con Active Directory vamos a poder
localizar cualquier objeto llamándolo por su
nombre, y acceder a información sobre él. Un
objeto será algo heterogéneo: una
máquina en Internet, un fichero, o un
proceso en ejecución. La información sobre
ese objeto dependerá de la clase a la que pertenezca dicho
objeto (por tanto será también algo
heterogéneo). El pegamento que aglutina todo esto se llama
Active Directory.
La idea no es nueva: el sistema de directorios X-500 permite algo
parecido, pero su complejidad ha hecho que no esté muy
difundido entre los sistemas
operativos. Por ello se desarrolló LDAP, una
versión simplificada de X-500.
En Active Directory vamos a tener, para cada dominio de nuestra
LAN, un nombre de dominio al estilo DNS, y uno o
varios servidores de dominio (llamados controladores de dominio).
Cuando LDAP sea, al igual que DNS, un
estándar, podremos acceder a la base de datos de
directorios del servidor Active Directory usando un cliente UNIX,
OS/2 o Macintosh.
Tener varios controladores de dominio asociados al mismo dominio
interesa cuando necesitemos alto rendimiento y baja tasa de
errores. Cada controlador va a almacenar la misma base de datos
del dominio del directorio. Active Directory asegura la
integridad de esas BD, de manera que actualizar una implique la
actualización de cada una de sus copias. Para ello se usa
un protocolo de comunicación entre controladores. La
actualización de las copias se realiza sólo sobre
los datos modificados.
La replicación se realiza vía
RPCs cuando estamos en un ámbito local, con alta
fiabilidad y baja tasa de errores. Para redes a través de
líneas telefónicas, se ha incluido la opción
del correo
electrónico como método
para que los controladores se intercambien información de
replicación.
En una LAN, la replicación se produce cada 5 minutos. En
una WAN, el administrador puede ampliar el intervalo para
aumentar así las prestaciones.
Existen varias alternativas a la hora de elegir una API para los
clientes Active Directory, destacando ADSI (Active Directory
Service Interface).
Modelo de Objetos de
Componentes Distribuidos (DCOM)
DCOM es una extensión natural a COM.
COM es un estándar para la comunicación entre
objetos independientemente del lenguaje en el
que hayan sido escritos (por ejemplo, objetos Java con objetos
C++). El objeto cliente accederá a los métodos
del objeto servidor a través de interfaces COM
normalizados. Quizás nos suene más el nombre de
componentes ActiveX.
DCOM extiende lo anterior a un ámbito de red; los
objetos a comunicarse no tienen porqué compartir la misma
máquina.
Pero esto no es nuevo: lo podíamos hacer desde
hacía tiempo con las RPC. De hecho, DCOM está
construído sobre las RPC; se trata de un estándar
de más alto nivel, con el que podremos escribir
aplicaciones distribuidas en un entorno de red sin necesidad de
conocer todos los entresijos de las RPC, y además con un
enfoque orientado a objetos. De hecho, Microsoft también
se refiere a DCOM como Object RPC (ORPC).
DCOM se incluyó a Windows NT en su versión 4.0
(también salió en 1.996 una versión para
Windows 95), y actualmente la empresa
Software AG prevé lanzar versiones para Solaris,
Linux y otros
sistemas a finales de este año. Con esto tenemos que DCOM
se está convirtiendo en un estándar importante en
la industria, y
se podrá utilizar para comunicación entre objetos corriendo en
sistemas
operativos distintos.
Entonces, ¿qué aporta NT 5.0?
Supongamos que tengo un objeto servidor subsumido en un proceso
en mi máquina servidora, y que un cliente quiere acceder a
alguno de los métodos
que mi objeto exporta como públicos. Entonces, el
componente DCOM localiza él solito al objeto servidor en
la red, y le manda una RPC. DCOM encuentra el objeto servidor en
la red de dos posibles maneras:
- En Windows NT 4.0, el cliente
ha de conocer dónde está el servidor (lo tiene
escrito en el Registro) y se lo dice a DCOM
(trivial). - En Windows NT 5.0, DCOM
usa Active Directory para hallar la dirección
del objeto. Ésta es la gran ventaja sobre el caso
anterior. Además de la dirección, puede encontrar
más información sobre el objeto
servidor.
Servicios de Seguridad: el estándar
Kerberos
En UNIX, de la seguridad se encarga un módulo llamado
Kerberos, desarrollado por el MIT como parte del Proyecto Atenas.
Kerberos es actualmente un estándar en la industria, y
Microsoft ha implementado la versión 5 de la norma en NT
5.0.
Como sabemos, NT soporta varios protocolos de seguridad. Existe,
no obstante, una interfaz común que los aglutina (la SSPI,
Security Service Provider Interface), y que proporciona una API
común a los niveles superiores. En NT 4.0, la API cubre
los protocolos SSL (Secure Sockets Layer, junto con su
versión PCT) y NTLM (NT Lan Manager). En NT 5.0, Kerberos
se une al grupo. Los usuarios del nivel de seguridad son otros
protocolos, que, usando la API SSPI, acceden a los servicios que
ofrece ese nivel, eligiendo el protocolo que deseen de entre los
de la lista. Ejemplos de protocolos clientes son HTTP, LDAP, CIFS
(usado por el Sistema de Ficheros Distribuido) y RPC.
En entornos de red, las aplicaciones usan primordialmente el
protocolo NTLM, que da autentificación, integridad de
datos y privacidad. Esto va a cambiar con la introducción
del estándar Kerberos.
Kerberos, al igual que NTLM, proporciona autentificación,
integridad de datos y privacidad. Entre las mejoras que hace a
NTLM se encuentra la autentificación mutua, es
decir, que tanto el cliente ha de probar su identidad al
servidor como el servidor al cliente. Cada dominio de la red va a
tener su servidor Kerberos, que utiliza la base de datos de
Active Directory, con lo que se habrá de ejecutar sobre la
misma máquina que el controlador de dominio.
También puede estar replicado dentro del mismo
dominio.
De manera muy general, podemos decir que un usuario que desee
acceder a servicios de una máquina remota debe primero
hacer logon sobre el servidor Kerberos del dominio
correspondiente (o sobre alguna de sus copias, si cabe). Si los
procesos de identificación y declaración de
privilegios son correctos, Kerberos entrega al cliente un "ticket
que concede tickets" llamado TGT (ticket-granting ticket)
de acuerdo a los privilegios del cliente. Usando ese ticket, el
cliente podrá de nuevo solicitar a Kerberos otros tickets
para acceder a determinados servidores del dominio. Kerberos
examinará el TGT del cliente y el servicio que desea; si
el TGT es válido para acceder al servicio solicitado,
Kerberos entregará al cliente un ticket nuevo para acceder
al servicio concreto. El
cliente envía ese nuevo ticket a la máquina donde
se encuentra el servicio al que desea acceder; el servidor
posiblemente lo examinará para comprobar la
identificación del usuario (autentificación). Los
tickets están todos encriptados.
El estándar Kerberos versión 5 no especifica el
contenido de los mensajes que se intercambian para identificar al
cliente. Por ello, los mensajes de cada implementación de
la norma serán distintos, con lo que podríamos
tener problemas al
interactuar con Kerberos de otros sistemas
operativos.
Domain File Server
(Dfs)
Distribuye tu sistema de
ficheros con lo nuevo de Microsoft, y sin que te cueste un
centimo
¿Qué es Dfs?
Es una mejora al sistema de ficheros actual de Windows NT (me
refiero al NTFS, ya que como sabemos NT puede soportar
varios).
¿Qué
aporta?
Actualmente, si tenemos una LAN con Windows NT y uno o varios
servidores de ficheros, un cliente accederá a uno de tales
ficheros usando un nombre según el estándar
UNC (Universal Name Convention), como
\APOLOpublicowebscriptsmi_script.bat, siendo APOLO un nombre
de servidor, y publico un nombre de directorio compartido;
web y scripts
son dos subdirectorios de publico, y mi_script.bat es el fichero
a acceder.
La diferencia es que en Dfs vamos a poder agrupar sobre el mismo
volumen directorios compartidos situados físicamente en
máquinas distintas. Es decir, \APOLOpublicoweb
podría pertenecer a un servidor Dfs y
scriptsmi_script.bat podría pertenecer a otro servidor
Dfs distinto. El nombre APOLO es la raíz del volumen (se
llama Dfs raíz).
Cuando nuestra aplicación quiere acceder a un fichero
remoto, el redireccionador Dfs de nuestra máquina cliente
analiza el UNC, y busca la dirección IP del Dfs
raíz. Para ello usará WINS (Windows Internet Naming
Service) o bien DNS (Domain Name System) si el nombre del Dfs
raíz es del tipo apolo.us.es. El servidor WINS o DNS
devolverá nuestro redireccionador la dirección IP.
Entonces, éste abrirá una conexión con el
servidor remoto y le pasará el nombre UNC. Entonces pueden
pasar dos cosas:
- El fichero solicitado pertenece
físicamente al servidor; en este caso se pasará
el fichero por la red. - El fichero solicitado pertenece
en realidad a otro servidor; entonces, el Dfs raíz le
pasa a nuestro redireccionador la dirección del otro
servidor, diciéndole que busque en él. El
redireccionador repetiría el proceso hasta llegar a un
servidor que de verdad contiene el
fichero.
El protocolo que hace esto se
denomina CIFS (Common Internet File System), que no es
más que el viejo protocolo de acceso a ficheros basado en
SMB (e incluido en Windows de 16 bits, NT y Lan Manager) con una
pequeña extensión. De hecho, sólo hace falta
dos nuevos mensajes para soportar todo el proceso.
Se podría incluso tener bajo un mismo volumen directorios
de sistemas de ficheros distintos, como el NFS de Unix. Es decir,
siguiendo con nuestro ejemplo, el directorio
scripts/mi_script.bat podría estar montado en una
máquina UNIX.
Démonos cuenta de que, desde el punto de vista de nuestra
aplicación cliente que solicitaba un fichero a un servidor
de ficheros de la red, todo el mecanismo es transparente. La
aplicación no conoce (ni le interesa) cuál es la
ubicación final de un determinado fichero. Esto supone un
aluvión de ventajas.
Además de la característica estrella de Dfs,
conviene mencionar otras. Se permite crear copias de determinada
información y distribuirlas entre varios servidores Dfs.
Por supuesto, de manera transparente para la aplicación
cliente. Tener varias copias de la información (RAID 1)
aumenta el rendimiento pero también trae algunos
quebraderos de cabeza a los diseñadores de los sistemas de
ficheros a causa de la integridad de las distintas copias (es
decir, qué ocurre cuando una aplicación escribe en
una de las copias). Lamentablemente, en Dfs para NT 4.0 no se
asegura la integridad de las copias (por lo que los datos que se
deseara replicar con objeto de aumentar el rendimiento
serían ficheros de sólo lectura).
Afortunadamente, el Dfs de NT 5.0 sí que permite escribir
sobre cualquier copia, asegurando que las demás copias se
van a mantener consistentes. Esto lo hace usando la tecnología
Active
Directory. Además, se
va a permitir tener múltiples réplicas del Dfs
raíz, y con ello soportando tolerancia a
fallos a nivel raíz.
Seguiría habiendo un único nombre para cada
fichero; la diferencia es que si el Dfs raíz viera que el
fichero a acceder está replicado en varios servidores de
ficheros de la red, le pasaría al redireccionador cliente
todas las referencias a cada uno de estos servidores. El
redireccionador elegiría una arbitrariamente. Una ventaja
de esto es que si uno de los servidores de ficheros se ha
caído, el redireccionador puede intentar una
conexión con otro.
En el caso del venidero NT 5.0, se suministraría
más información al redireccionador cliente,
permitiéndole elegir el servidor óptimo (es decir,
el que menos cargado esté).
Actualmente, Dfs se puede bajar gratuitamente del
web de Microsoft o de cualquiera de sus mirrors, y engancharlo a nuestro
sistema. Hay versiones para NT y para clientes Windows 95.
La próxima versión de NT, la 5.0, traerá Dfs
ya totalmente integrado y con las ventajas que hemos comentado
frente a su predecesor.
Comandos
NET
La información
recopilada en este capítulo proviene de la ayuda en
línea de Windows NT, hemos pensado que sería
interesante reunirla en un solo texto, debido
a la utilidad y versatilidad que presentan estos comandos.
Muchos comandos de red
de Windows NT empiezan por la palabra net. Estos comandos net
tienen algunas propiedades en común:
- Puede ver una lista de todos los comandos net
disponibles si escribe net/? - Puede obtener ayuda sobre la sintaxis en la
línea de comandos para
un comando net si escribe net help [comando]. Por ejemplo, si
desea ayuda sobre el comando net accounts, escriba net help
accounts. - Todos los comandos net aceptan las opciones /yes y
/no (se pueden abreviar a /y y /n). La opción /y
responde automáticamente 'sí' a cualquier mensaje
interactivo que genere el comando, mientas que /n responde
'no'. Por ejemplo, net stop server suele pedirle que confirme
que desea detener todos los servicios que dependen del servicio
Servidor; net stop server /y responde
automáticamente 'sí' al mensaje y cierra con el
servidor
Net Accounts
Actualiza la base de datos de cuentas de usuario y modifica los
requisitos de contraseña e inicio de sesión para
todas las cuentas. El servicio Inicio de sesión de red
debe estar en ejecución en el equipo para el que desee
cambiar los parámetros de cuenta.
net accounts [/forcelogoff:{minutos no}] [/minpwlen:longitud]
[/maxpwage:{días | unlimited}] [/minpwage:días]
[/uniquepw:número] [/domain]
net accounts [/sync] [/domain]
Parámetros
ninguno
Escriba net accounts sin parámetros para
presentar en pantalla las configuraciones actuales de
contraseña, limitaciones de inicio de sesión e
información de dominio.
/forcelogoff:{minutos | no}
Establece el número
de minutos que transcurrirán antes de que se dé por
finalizada una sesión de usuario en un servidor tras el
vencimiento de la cuenta de usuario o el tiempo válido de
inicio de sesión. Con la opción no se impide que se
produzca un cierre de sesión forzado. El valor
predeterminado es no.
Cuando se especifica la opción /forcelogoff:minutos,
Windows NT envía una advertencia minutos antes de forzar
la salida del usuario de la red. Si hay algún archivo
abierto, Windows NT advierte al usuario. Si minutos es menor que
dos, Windows NT indica al usuario que cierre la sesión de
red inmediatamente.
/minpwlen:longitud
Establece el número
mínimo de caracteres para la contraseña de una
cuenta de usuario. Los valores
válidos oscilan entre 0 y 14 caracteres; el valor
predeterminado es de 6 caracteres.
/maxpwage:{días | unlimited}
Establece el
número máximo de días de validez de la
contraseña de una cuenta de usuario. El valor
unlimited establece un tiempo ilimitado. La opción
/maxpwage debe ser mayor que /minpwage. Los valores
válidos oscilan entre 1 y 49710 días (unlimited);
el valor
predeterminado es de 90 días.
/minpwage:días
Establece el número
mínimo de días que han de transcurrir antes de que
un usuario pueda cambiar una contraseña nueva. Un valor 0
significa que no hay tiempo mínimo. Los valores
válidos oscilan entre 0 y 49710 días; el valor
predeterminado es de 0 días.
/uniquepw:número
Impide que el usuario repita la
misma contraseña durante número cambios de
contraseña. Los valores
válidos oscilan entre 0 y 8 cambios de contraseña;
el valor predeterminado es de 5 cambios.
/domain
Realiza la operación sobre el
controlador principal del dominio actual. Si no se especifica
este parámetro, la operación se realizará en
el equipo local.
Este parámetro se aplica únicamente a equipos con
Windows NT Workstation que son miembros de un dominio de Windows
NT Server. De manera predeterminada, los equipos con Windows NT
Server realizan las operaciones sobre
el controlador principal del dominio.
/sync
Cuando se utiliza en el controlador principal de
dominio, causa la sincronización de todos los
controladores de reserva de dicho dominio. Cuando se utiliza en
un controlador de reserva, causa la sincronización de ese
controlador de reserva con el controlador principal de dominio
únicamente. Este comando sólo se aplica a los
equipos que son miembros de un dominio de Windows NT Server.
Ejemplos
Para mostrar la configuración actual para el cierre
forzado de sesión, los requisitos de contraseña y
la función de un servidor determinado, escriba:
net accounts
Para establecer un mínimo de siete caracteres para las
contraseñas de la cuenta de usuario, escriba:
net accounts /minpwlen:7
Para especificar que una contraseña no pueda repetirse
hasta pasados cinco cambios, escriba:
net accounts /uniquepw:5
Para evitar que los usuarios cambien la contraseña con una
frecuencia mayor que cada 7 días, para forzar el cambio de
contraseña cada 30 días y para forzar el cierre de
sesión tras el vencimiento del tiempo de inicio de
sesión y emitir una advertencia 5 minutos antes del cierre
forzado, escriba:
net accounts /minpwage:7 /maxpwage:30 /forcelogoff:5
Para realizar la tarea anterior en un equipo con Windows NT
Workstation y asegurarse de que la configuración es
efectiva en el dominio de Windows NT Server en el que el equipo
ha iniciado la sesión, escriba:
net accounts /minpwage:7 /maxpwage:30 /domain
Para actualizar la base de datos de cuentas de usuario de todos
los servidores miembros, escriba:
net accounts /sync
Net Computer
Agrega o elimina equipos de una base de datos de dominios. Este
comando está disponible sólo en los equipos con
Windows NT Server.
net computer \equipo {/add | /del}
Parámetros
\equipo
Especifica el equipo que se agrega o elimina del dominio.
/add
Agrega el equipo especificado al dominio.
/del
Quita el equipo especificado del dominio.
Notas
Este comando está disponible sólo en los equipos
con Windows NT Server.
Todas las adiciones y eliminaciones de equipos se redirigen al
controlador principal de dominio.
Ejemplo:
Para agregar el equipo ARCOIRIS al dominio,
escriba: net computer \arcoiris /add
Net Config
Muestra los
servicios configurables que están en ejecución, o
muestra y
modifica la configuración de un servicio.
net config [servicio [opciones]]
Parámetros
ninguno
Escriba net config sin parámetros para
ver una lista de los servicios configurables.
servicio
Es un servicio (server o workstation) que
puede configurarse con el comando net config.
Opciones
Son específicas del servicio. Vea net config server o net
config workstation para obtener la sintaxis completa.
Use el comando net config servicio para cambiar parámetros
configurables de servicio Servidor o Estación de trabajo.
Los cambios entran en vigor inmediatamente y son permanentes.
Net Config Server
Muestra o cambia la configuración para el servicio
Servidor mientras dicho servicio está en
ejecución.
net config server [/autodisconnect:tiempo] [/srvcomment:"texto "]
[/hidden:{yes | no}]
Parámetros
ninguno
Escriba net config server para ver la
configuración actual del servicio Servidor.
/autodisconnect:tiempo
Establece el número
máximo de minutos que una sesión de usuario puede
permanecer inactiva antes de que se desconecte. Puede especificar
-1 para que nunca se produzca dicha desconexión. Los valores
válidos oscilan entre -1 y 65535 minutos; el valor
predeterminado es 15.
/srvcomment:"texto"
Agrega un comentario para el
servidor que se muestra en las pantallas de Windows NT y con el
comando net view. El comentario puede tener un máximo de
48 caracteres. Escriba el texto entre comillas.
/hidden:{yes | no}
Especifica si el nombre de equipo
del servidor debe aparecer al presentar la lista de servidores.
Tenga en cuenta que el hecho de ocultar un servidor no modifica
los permisos definidos en él. El valor predeterminado es
no.
Ejemplos
Para mostrar información acerca del servidor local e
impedir que la pantalla se desplace, escriba:
net config server | more
Para ocultar el nombre de equipo del servidor en la lista de
servidores disponibles, escriba:
net config server /hidden:yes
Para desconectar a un usuario después de 15 minutos de
inactividad, escriba:
net config server /autodisconnect:15
Notas
Utilice el comando net config server para cambiar
parámetros configurables del servicio Servidor. Los
cambios entran en vigor inmediatamente y son permanentes.
No todos los parámetros del servicio Servidor pueden
cambiarse utilizando el comando net config server, pero el
comando presenta información adicional. El comando
presenta la siguiente información acerca del
servidor:
- El nombre de equipo del servidor, un comentario
descriptivo y la versión del
software. - La descripción de la
red. - La configuración de ocultar el
servidor. - El número máximo de usuarios que
pueden utilizar los recursos compartidos del
servidor. - El número máximo de archivos del
servidor que pueden estar abiertos. - La configuración del tiempo de
inactividad de la sesión.
Net Config Workstation
Muestra o cambia la configuración del servicio
Estación de trabajo mientras está en
ejecución.
net config workstation [/charcount:bytes] [/chartime:ms]
[/charwait:s]
Parámetros
ninguno
Escriba net config workstation para mostrar la
configuración actual del equipo local.
/charcount:bytes
Especifica la cantidad de datos que
recopila Windows NT antes de enviarlos a un dispositivo de
comunicaciones. Si se establece también
/chartime:ms, Windows NT actúa según la
condición que se satisfaga primero. Los valores
válidos oscilan entre 0 y 65.535 bytes; el valor
predeterminado es de 16 bytes.
/chartime:ms
Establece el número de milisegundos
durante los cuales Windows NT recopila datos antes de enviarlos a
un dispositivo de comunicaciones. Si se establece también
/charcount:bytes, Windows NT actúa según la
condición que se satisfaga primero. Los valores
válidos oscilan entre 0 y 65.535.000 milisegundos; el
valor predeterminado es de 250 milisegundos.
/charwait:seg
Establece el número de segundos
que esperará Windows NT a que un dispositivo de comunicaciones
esté disponible. Los valores
válidos oscilan entre 0 y 65.535 segundos; el valor
predeterminado es de 3.600 segundos.
Ejemplos
Para presentar en pantalla la configuración actual del
servicio Estación de trabajo, escriba:
net config workstation
Para establecer el número de milisegundos que Windows NT
espera antes de enviar los datos a un dispositivo de comunicación a 500 milisegundos,
escriba:
net config workstation /chartime:500
Notas
Use el comando net config workstation para cambiar
parámetros configurables del servicio Estación de
trabajo. Los cambios entran en vigor inmediatamente y son
permanentes.
No todos los parámetros del servicio Estación de
trabajo pueden cambiarse con el comando net config workstation.
Otros parámetros pueden cambiarse en el registro de
configuración.
Net Continue
Vuelve a activar un servicio interrumpido.
net continue servicio
Parámetros
servicio
Los servicios que pueden reanudarse son los
siguientes: servidor de archivos para macintosh (sólo para
Windows NT Server), servicio de publicación de FTP, lpdsvc,
inicio de sesión de red, dde de red, dsdm dde de red,
proveedor de seguridad nt lm, inicio remoto (sólo para
Windows NT Server), servidor de acceso remoto, schedule,
servidor, servicios simples de tcp/ip y estación de
trabajo.
Notas
En un servidor y en un cliente:
Use el comando net continue para volver a activar un servicio
interrumpido. Interrumpa el servicio antes de detenerlo para
permitir que los usuarios finalicen sus trabajos o se desconecten
de los recursos. Para efectuar una corrección poco
importante en un recurso, quizá sea suficiente con
efectuar una pausa en el servicio o la impresora. Use
después el comando net continue para activar de nuevo
dicho servicio o impresora, sin
necesidad de cancelar las conexiones de los usuarios.
En un cliente:
Use los comandos net pause y net continue para pasar de las
impresoras de
la red a la impresora
conectada a su equipo.
Net File
Muestra los nombres de todos los archivos compartidos abiertos en
un servidor y el número de bloqueos de archivo (si existe
alguno) en cada uno de ellos. Este comando también cierra
archivos compartidos individuales y quita bloqueos de
archivo.
net file [id [/close]]
Parámetros
ninguno
Escriba net file sin parámetros para
obtener una lista de los archivos abiertos en un servidor.
id
Es el número de identificación del
archivo.
/close
Cierra un archivo abierto y libera los registros
bloqueados. Escriba este comando desde el servidor en el que se
comparte el archivo.
Ejemplos
Para ver una pantalla de información acerca de los
archivos compartidos, escriba:
net file
Para cerrar un archivo con el número de
identificación 1, escriba:
net file 1 /close
Notas
Este comando también puede escribirse como net files.
Use el comando net file para ver y controlar archivos compartidos
en la red que, en ocasiones, se dejan abiertos y bloqueados por
error. Cuando esto sucede, es imposible tener acceso a las partes
bloqueadas de un archivo desde otros equipos de la red. Use la
opción /close del comando net file para quitar el bloqueo
y cerrar el archivo.
La pantalla que muestra el comando net file es similar a la
siguiente:
Archivo | Ruta de acceso | Nombre de usuario | Bloqueos |
———————————————— | |||
0 | C:ARCH_A.TXT | MARISAF | 0 |
1 | C:BASEDATOS | DAVIDSA | 2 |
Net Group
Agrega, muestra o modifica grupos globales en dominios de Windows
NT Server. Este comando sólo está disponible en los
dominios de Windows NT Server.
net group [nombre_grupo [/comment:"texto"]] [/domain]
net group nombre_grupo {/add [/comment:"texto"] | /delete}
[/domain]
net group nombre_grupo nombre_usuario[…] {/add | /delete}
[/domain]
Parámetros
ninguno
Escriba net group sin parámetros para
mostrar el nombre de un servidor y los nombres de los grupos de
dicho servidor.
nombre_grupo
Es el nombre del grupo que va a agregarse,
expandirse o eliminarse. Especifique un nombre de grupo para ver
la lista de los usuarios correspondientes.
/comment:"texto"
Agrega un comentario para un grupo nuevo o existente. Dicho
comentario puede tener hasta 48 caracteres. Escriba el texto
entre comillas.
/domain
Realiza la operación sobre el
controlador principal del dominio actual. Si no se especifica
este parámetro, la operación se realizará en
el equipo local.
Este parámetro se aplica únicamente a equipos con
Windows NT Workstation que son miembros de un dominio de Windows
NT Server. De manera predeterminada, los equipos con Windows NT
Server realizan las operaciones en el
controlador principal del dominio.
nombre_usuario[…]
Muestra la lista de uno o
más usuarios que se agregarán o quitarán de
un grupo. Separe los nombres de usuario con un espacio en
blanco.
/add
Agrega un grupo o un nombre de usuario a un grupo.
Debe establecerse una cuenta para los usuarios agregados a un
grupo con este comando.
/delete
Quita un grupo o un nombre de usuario de un
grupo.
Ejemplos
Para ver una lista de todos los grupos en el servidor local,
escriba:
net group
Para agregar un grupo llamado ejec a la base de datos local de
cuentas de usuario, escriba:
net group ejec /add
Para agregar un grupo llamado ejec a la base de datos de cuentas
de usuario de un dominio de Windows NT Server desde un equipo con
el software Windows NT Workstation instalado, escriba:
net group ejec /add /domain
Para agregar las cuentas de usuario ya existentes esterv, rafar y
jesust al grupo ejec en el equipo local, escriba:
net group ejec esterv rafar jesust /add
Para agregar las cuentas de usuario ya existentes esterv, rafar y
jesust al grupo ejec de un dominio de Windows NT Server desde un
equipo con el software Windows NT Workstation instalado,
escriba:
net group ejec esterv rafar jesust /add /domain
Para mostrar los usuarios del grupo ejec, escriba:
net group ejec
Para agregar un comentario al registro del grupo ejec,
escriba:
net group ejec /comment:"Plantilla de ejecutivos."
Notas
Este comando puede escribirse también como net groups.
Use el comando net group para agrupar usuarios que trabajan de un
modo igual o similar en la red. Cuando se asignen derechos a un
grupo, cada miembro recibirá automáticamente estos
derechos.
La pantalla que muestra los grupos del servidor es similar a la
siguiente:
Cuentas de grupo de \PRODUCCIÓN
——————————————————-
*Admins. del dominio *Usuarios del dominio
Observe que los nombres de grupos van precedidos por un asterisco
(*), que sirve para identificar los grupos que incluyen usuarios
y grupos.
Net Help
Proporciona una lista de comandos de red y temas sobre los que
puede obtener ayuda, o proporciona ayuda acerca de un comando o
tema específico. Los comandos de red disponibles
también se muestran en la ventana Comandos de esta
Referencia de comandos, bajo la letra N.
net help [comando]
net comando {/help | /?}
Parámetros
ninguno
Escriba net help sin parámetros para
mostrar una lista de comandos y temas acerca de los cuales puede
obtenerse ayuda.
comando
Es el comando acerca del cual desea obtener
ayuda. No escriba net como parte del comando.
/help
Proporciona una forma alternativa de mostrar en
pantalla el texto de ayuda.
/?
Muestra la sintaxis correcta del comando.
Ejemplos
Para obtener la misma información acerca del comando net
use, utilizando dos formas del comando net help, escriba:
net help use
o bien
net use /help
Para ver la sintaxis del comando net use, escriba:
net use /?
Net Helpmsg
Proporciona ayuda referente a un mensaje de error de Windows
NT.
net helpmsg mensaje_nº
Parámetros
mensaje_nº
Es el número de cuatro
dígitos del mensaje de Windows NT acerca del cual necesita
ayuda.
Notas
Cuando falla una operación de red, se muestra un mensaje
similar al siguiente:
NET 2182: El servicio solicitado ya ha sido iniciado.
El comando net helpmsg explica la causa de un error e indica
cómo resolver el problema.
Net Localgroup
Agrega, muestra o modifica grupos locales.
net localgroup [nombre_grupo [/comment:"texto"]] [/domain]
net localgroup nombre_grupo {/add [/comment:"texto"] | /delete}
[/domain]
net localgroup nombre_grupo nombre […] {/add | /delete}
[/domain]
Parámetros
ninguno
Escriba net localgroup sin parámetros
para mostrar el nombre del servidor y los nombres de los grupos
locales de dicho equipo.
nombre_grupo
Es el nombre del grupo que va a agregarse,
expandirse o eliminarse. Proporcione sólo un nombre_grupo
para ver una lista de los usuarios o grupos globales de un grupo
local.
/comment:"texto"
Agrega un comentario para un grupo
nuevo o existente. El comentario puede tener hasta 48 caracteres
de longitud. Escriba el texto deseado entre comillas.
/domain
Realiza la operación en el controlador
principal del dominio actual. Si no se especifica este
parámetro, la operación se realizará en el
equipo local.
Este parámetro se aplica únicamente a equipos con
Windows NT Workstation que son miembros de un dominio de Windows
NT Server. Si no se indica lo contrario, los equipos con Windows
NT Server realizarán las operaciones en el
controlador principal del dominio.
nombre […]
Muestra la lista de uno o más
nombres de usuario o de grupo que se agregarán a un grupo
local o se quitarán de él. Separe cada nombre con
un espacio en blanco. Los nombres pueden ser usuarios locales,
usuarios de otros dominios o grupos globales, pero no otros
grupos locales. Si un usuario es de otro dominio, escriba el
nombre de usuario después del nombre de dominio (por
ejemplo, VENTASSAMUEL).
/add
Agrega un nombre de grupo o de usuario a un grupo
local. Debe establecerse una cuenta para los usuarios o grupos
globales que se agreguen a un grupo local con este comando.
/delete
Quita un nombre de grupo o de usuario de un
grupo local.
Use el comando net localgroup para agrupar usuarios que utilizan
de un modo igual o similar el equipo o la red. Cuando se asignen
derechos a un grupo local, cada miembro de dicho grupo
recibirá automáticamente estos derechos.
Ejemplos
Para mostrar una lista de todos los grupos locales del servidor
local, escriba:
net localgroup
Para agregar un grupo local llamado ejec a la base de datos local
de cuentas de usuario, escriba:
net localgroup ejec /add
Para agregar un grupo local llamado ejec a la base de datos de
cuentas de usuario de un dominio de Windows NT Server,
escriba:
net localgroup ejec /add /domain
Para agregar las cuentas de usuario ya existentes esterv, rafar
(del dominio VENTAS) y
jesust al grupo local ejec en el equipo local, escriba:
net localgroup ejec esterv ventasrafar
jesust /add
Para agregar las cuentas de usuario ya existentes esterv, rafar y
jesust al grupo ejec de un dominio de Windows NT Server,
escriba:
net localgroup ejec esterv rafar jesust /add /domain
Para mostrar los usuarios del grupo local ejec, escriba:
net localgroup ejec
Para agregar un comentario al registro del grupo local ejec,
escriba:
net localgroup ejec /comment:"Plantilla de ejecutivos."
Net Name
Agrega o elimina un nombre para mensajes (a veces llamado alias),
o muestra la lista de nombres para los que el equipo
aceptará mensajes. Para poder usar net name, el servicio
de Mensajería debe estar en ejecución.
net name [nombre [/add | /delete]]
Parámetros
ninguno
Escriba net name sin parámetros para
mostrar una lista de los nombres actualmente en uso.
nombre
Especifica el nombre que recibe mensajes. Dicho
nombre puede tener un máximo de 15 caracteres.
/add
Agrega un nombre a un equipo. Escribir /add es
opcional puesto que el resultado de escribir net name nombre es
el mismo que el de escribir net name nombre /add.
/delete
Quita un nombre de un equipo.
Ejemplos
Para ver la lista de nombres en su equipo, escriba:
net name
Para agregar el nombre rsvp a su equipo, escriba:
net name rsvp
Para quitar el nombre rsvp de su equipo, escriba:
net name rsvp /delete
Notas
Use el comando net name para especificar un nombre para la
recepción de mensajes. Para poder usar este comando, debe
haberse iniciado el servicio Mensajería. Cada nombre de
mensajería debe ser único en la red. Los nombres
creados con net name se destinan estrictamente a mensajes; estos
nombres no son grupos.
Windows NT usa tres tipos de nombres:
- Cualquier nombre para mensajería, que se
agrega con net name . - El nombre de equipo del equipo, que se agrega
al iniciar el servicio Estación de
trabajo. - Su nombre de usuario, que se agrega cuando
inicia la sesión, suponiendo que su nombre no se
esté usando como nombre de mensajería en otra
parte de la red.
Net Pause
Interrumpe los servicios en ejecución.
net pause servicio
Parámetros
servicio
Puede ser:
- Servidor de archivos para Macintosh
(sólo en Windows NT Server) - Servicio de publicación de FTP
- LPDSVC
- Inicio de sesión de
red - DDE de red
- DSDM DDE de red
- Proveedor de seguridad Lan Manager de
NT - Inicio remoto (sólo en Windows NT
Server) - Servidor de acceso
remoto - Schedule
- Servidor
- Servicios simples de
tcp/ip - Estación de
trabajo.
Ejemplos
Para interrumpir el servicio Servidor,
escriba:
net pause server
Para interrumpir el servicio Inicio de sesión de red,
escriba:
net pause "net logon"
Notas
En un servidor:
Use el comando net pause antes de detener un servicio para
permitir que los usuarios finalicen su trabajo o se desconecten
de los recursos. Hacer una pausa en un servicio lo interrumpe
momentáneamente, pero no elimina el software de la
memoria. Los usuarios que están conectados a un recurso
pueden finalizar sus tareas, pero no podrán efectuar
nuevas conexiones a dicho recurso.
Si piensa detener un servicio que afecta a recursos compartidos,
primero interrúmpalo, luego envíe un mensaje con el
comando net send para avisar de dicha detención;
después de un lapso suficiente para que los usuarios
terminen de usar el servicio, deténgalo usando el comando
net stop.
Para volver a activar un servicio interrumpido, use el comando
net continue.
En un cliente:
Use los comandos net pause y net continue para pasar de las
impresoras de
la red a las impresoras
conectadas a su estación de trabajo.
Tanto en un servidor como en un cliente:
No se pueden interrumpir todos los servicios.
La pausa afecta a los servicios de Windows NT de las siguientes
formas:
- La pausa del servicio Inicio de sesión
de red impide que el equipo procese las peticiones de inicio de
sesión. Si el dominio tiene otros servidores de inicio
de sesión, los usuarios podrán iniciar su
sesión en la red. - La pausa del servicio Servidor impide que los
usuarios establezcan nuevas conexiones con los recursos
compartidos de éste y, si no hay otros servidores de
inicio de sesión en la red, impide que los usuarios
inicien su sesión en la red. Esto no afecta a una
conexión existente. Los administradores pueden
establecer conexiones con el servidor aunque el servicio
esté interrumpido. - La pausa del servicio Estación de
trabajo mantiene el nombre de usuario, la contraseña y
las conexiones definidas, pero dirige las peticiones de
impresión a las impresoras conectadas al equipo, en
lugar de hacerlo a las impresoras conectadas a la
red.
Net Print
Muestra o controla los trabajos y las colas de
impresión.
net print \nombre_equiporecurso_compartido
net print [\nombre_equipo] trabajo_nº [/hold | /release |
/delete]
Parámetros
nombre_equipo
Es el nombre del equipo que comparte las
colas de impresión.
recurso_compartido
Es el nombre de la cola de
impresión. Cuando incluya recurso_compartido y
nombre_equipo, sepárelos con una barra invertida ().
trabajo_nº
Es el número de
identificación asignado a un trabajo de impresión
en una cola. Un equipo con una o más colas de
impresión asigna a cada trabajo un número
único. Si se está usando un número de
trabajo en una cola compartida por un equipo, dicho número
no se asignará a ningún otro trabajo, ni siquiera a
otras colas de ese equipo.
/hold
Cuando se usa con trabajo_nº, retiene
el trabajo en
espera en la cola de impresión. El trabajo
permanece en la cola y los demás trabajos lo
rebasarán hasta que se libere.
/release
Libera un trabajo o una cola de
impresión que se ha retenida.
/delete
Quita un trabajo de la cola de
impresión.
Ejemplos
Para obtener información acerca del trabajo número
35 del equipo \PRODUCCIÓN, escriba:
net print \producción 35
Para retener el trabajo
número 263 del equipo \PRODUCCIÓN, escriba:
net print \producción 263 /hold
Para liberar el trabajo número 263 del equipo \PRODUCCIÓN, escriba:
net print \producción 263 /release
Para obtener una lista del contenido de la cola de
impresión MATRIZ del
equipo \PRODUCCIÓN, escriba:
net print \producciónmatriz
Notas
El comando net print muestra información en distintos
formatos acerca de las colas de impresión.
Puede hacer que se presente una cola en particular usando:
net print \nombre_equiporecurso_compartido.
Lo siguiente es un ejemplo de la información presentada de
todas las colas de impresión:
Colas de impresora en \PRODUCCIÓN | |||
Nombre | Trabajo No. | Tamaño | Estado |
—————————————————- | |||
Cola LÁSER | 1 trabajos | *Cola activa* | |
ERNESTA | 84 | 0 | en cola |
Use net print trabajo_nº para mostrar un
único trabajo de impresión. Aparecerá una
pantalla similar a la siguiente:
Trabajo No. | 35 |
Estado | Esperando |
Tamaño | 3096 |
Comentario | |
Usuario | MARIASL |
Notificar | MARIASL |
Tipo de dato del trabajo | |
Parámetros del trabajo | |
Información adicional |
Net Send
Envía mensajes a otros usuarios, equipos, grupos o nombres
para mensajes en la red. El servicio Mensajería debe estar
en ejecución para poder recibir mensajes.
net send {nombre | * | /domain[:nombre] | /users} mensaje
Parámetros
nombre
Es el nombre de usuario, de equipo o nombre para
mensajes al que se envía el mensaje. Si se trata de un
nombre de equipo que contiene caracteres en blanco,
escríbalo entre comillas (" ").
*
Envía el mensaje a todos los nombres del
grupo.
/domain[:nombre]
Envía el mensaje a todos los
nombres del dominio del equipo. Si se especifica nombre, se
enviará el mensaje a todos los nombres del dominio o grupo
de trabajo especificado.
/users
Envía el mensaje a todos los usuarios
conectados al servidor.
mensaje
Es el texto que se enviará como
mensaje.
Ejemplos
Para enviar el mensaje "Reunión cambiada a las 15 horas.
En el mismo lugar." al usuario robertof, escriba:
net send robertof Reunión cambiada a las 15 horas. En el
mismo lugar.
Para enviar un mensaje a todos los usuarios conectados al
servidor, escriba:
net send /users Este servidor se apagará en 5 minutos.
Para enviar un mensaje que incluya una barra diagonal,
escriba:
net send robertof "Formatear tu disco con FORMAT /4"
Notas
Sólo puede enviar un mensaje a un nombre que esté
activo en la red. Si lo envía a un nombre de usuario,
éste debe haber iniciado una sesión y estar
ejecutando el servicio Mensajería para recibir el
mensaje.
Enviar mensajes a varios usuarios
Windows NT proporciona varios métodos
para transmitir mensajes. Puede hacerlo a todos los nombres del
dominio de su equipo (con * o /domain) o a otro dominio diferente
(/domain:nombre). Los mensajes transmitidos pueden tener hasta
128 caracteres.
La opción /users permite enviar un mensaje a todos los
usuarios que tienen sesiones en el servidor. Los
parámetros que envían mensajes a varios usuarios
deben usarse con precaución.
Net Session
Muestra la lista o desconecta las sesiones entre un equipo local
y los clientes conectados a él.
net session [\nombre_equipo] [/delete]
Parámetros
ninguno
Escriba net session sin parámetros para
que se muestre información acerca de todas las sesiones
con el equipo local.
\nombre_equipo
Identifica el equipo para el cual se mostrarán o
desconectarán sesiones.
/delete
Finaliza la sesión del equipo con
\nombre_equipo y cierra todos los archivos abiertos en el equipo
para la sesión. Si se omite \nombre_equipo, se
cancelarán todas las sesiones del equipo local.
Ejemplos
Para mostrar una lista con información sobre las sesiones
del servidor local, escriba:
net session
Para mostrar información sobre las sesiones del cliente
cuyo nombre de equipo es SÁNCHEZ, escriba:
net session \sánchez
Para finalizar todas las sesiones entre el servidor y los
clientes conectados, escriba:
net session /delete
Notas
El comando net session puede escribirse también como net
sessions o net sess.
Use el comando net session para ver en pantalla los nombres de
equipo y nombres de usuario de aquellos usuarios que tienen
acceso a un servidor, si tienen archivos abiertos y cuánto
tiempo ha permanecido inactiva la sesión de cada uno de
ellos.
La pantalla es similar a la siguiente:
Equipo | Usuario | Tipo de cliente | Abiertos | Inactiva |
——————————————————— | ||||
\BASSETT | CRISDR | NT | 1 | 00:00:13 |
\SANZCA | Administrador | DOS LM 2.1 | 0 | 01:05:13 |
Para mostrar la sesión de un usuario,
incluya \nombre_equipo con el comando. La presentación de
un único usuario incluye una lista de los recursos
compartidos con los que el usuario tiene conexiones.
Una sesión queda registrada cuando un usuario de un
cliente entra en contacto con un servidor. Esto ocurre cuando los
dos sistemas están en la misma red y el servidor acepta el
nombre y la contraseña del usuario. Un usuario de un
cliente debe tener una sesión iniciada en el servidor
antes de poder usar los recursos compartidos del mismo; una
sesión no se establece hasta que el usuario de un cliente
se conecta a un recurso. Entre un cliente y un servidor
sólo puede existir una sesión, pero puede haber
varios puntos de entrada, o conexiones, a los recursos.
Para determinar el tiempo que puede permanecer inactiva una
sesión antes de que se desconecte automáticamente,
active la característica autodisconnect con la
opción /autodisconnect del comando net config server. El
usuario no interviene en este tipo de desconexión, puesto
que Windows NT reanuda automáticamente la conexión
en cuanto el usuario vuelve a usar el recurso.
Para finalizar una sesión con el servidor, use la
opción /delete junto con \nombre_equipo.
Net Share
Crea, elimina o muestra recursos compartidos.
net share recurso_compartido
net share recurso_compartido=unidad:ruta_de_acceso
[/users:número | /unlimited] [/remark:"
texto"]
net share recurso_compartido [/users:número | unlimited]
[/remark:"texto"]
net share {recurso_compartido | unidad:ruta_de_acceso}
/delete
Parámetros
ninguno
Escriba net share sin parámetros para
mostrar información acerca de todos los recursos
compartidos en el equipo local.
recurso_compartido
Es el nombre de red del recurso compartido. Escriba net share con
un recurso_compartido únicamente para mostrar
información acerca de dicho recurso compartido.
unidad:ruta_de_acceso
Especifica la ruta de acceso
absoluta del directorio que va a compartirse.
/users:número
Establece el número
máximo de usuarios que pueden tener acceso
simultáneamente al recurso compartido.
/unlimited
Especifica que puede tener acceso
simultáneamente al recurso compartido un número
ilimitado de usuarios.
/remark:"texto"
Agrega un comentario descriptivo acerca
del recurso. Escriba el texto entre comillas.
/delete
Deja de compartir un recurso.
Ejemplos
Para mostrar información acerca de los recursos
compartidos en el equipo, escriba:
net share
Para compartir el directorio C:CARTAS de un
equipo con el nombre compartido SECRETARIA e incluir un
comentario, escriba:
net share secretaria=c:cartas
/remark:"Para el departamento 123."
Para dejar de compartir el directorio CARTAS,
escriba:
net share secretaria /delete
Para compartir el directorio C:LST FIG de un equipo con el
nombre compartido LISTA, escriba:
net share lista="c:lst fig"
Notas
Use el comando net share para compartir recursos.
Para compartir un directorio con una ruta de acceso que contiene
un carácter en blanco, escriba la unidad y la ruta del
directorio entre comillas (" ").
Cuando se muestran todos los recursos compartidos de un equipo,
Windows NT indica el nombre del recurso compartido, el nombre o
nombres de dispositivo o rutas de acceso asociadas con el recurso
y un comentario descriptivo acerca de éste.
La presentación en pantalla es similar a la
siguiente:
Nombre | Recurso | Comentario |
——————————————————- | ||
ADMIN$ | C:WINNT | Admin Remota |
C$ | C: | Uso interno |
print$ | C:WINNTSYSTEMSPOOL | |
IPC$ | IPC remota | |
LÁSER | LPT1 En cola | Impresora Láser |
Los recursos compartidos de un servidor se guardan
a medida que se crean. Cuando detenga el servicio Servidor, todos
los recursos compartidos se desconectarán, pero se
volverán a conectar automáticamente en cuanto
vuelva a iniciarse el servicio o cuando se reinicie el
equipo.
Net Start
Inicia un servicio o muestra una lista de los servicios
iniciados. Los nombres de servicios que son de dos o más
palabras, como Inicio de sesión de red o Examinador de
equipos, deben estar entre comillas (").
net start [servicio]
Parámetros
ninguno
Escriba net start sin parámetros para
mostrar una lista de los servicios en ejecución.
servicio
Puede ser:
- Alerta
- Servicio de cliente para
netware - Servidor del Portafolio
- Examinador de equipos
- Cliente dhcp
- Duplicador de
directorios - Registro de sucesos
- Servicio de publicación de
FTP - LPDSVC
- Mensajería
- Inicio de sesión de
red - DDE de red
- DSDM DDE de red
- Agente de supervisión de red
- Proveedor de seguridad nt
lm - OLE
- Administrador de conexiones de acceso
remoto - Servicio isnsap de acceso
remoto - Servidor de acceso
remoto - Localizador de llamada a procedimientos
remotos (rpc) - Servicio de llamada a procedimientos
remotos (rpc) - Schedule
- Servidor
- Servicios simples de
tcp/ip - SNMP
- Spooler
- Ayuda de netbios de
tcp/ip - SAI
- Estación de
trabajo
Los siguientes servicios sólo
están disponibles en Windows NT Server:
- Servidor de archivos para
Macintosh - Servicio de puerta de enlace o gateway para
netware - Servidor de DHCP de
Microsoft - Servidor de impresión para
Macintosh - Inicio remoto
- Servicio de nombres Internet de
Windows
Notas
Use el comando net start servicio para
iniciar un servicio de Windows NT. Algunos servicios dependen de
otros servicios.
Puede utilizar la opción Servicios en el Panel de control
para configurar el inicio y la detención automática
de los servicios. Esta opción también le permite
detener, iniciar, interrumpir y continuar los servicios de red
manualmente.
Los nombres de servicios que constan de dos o más
palabras, como Inicio de sesión de red o Examinador de
equipos, deben estar entre comillas (").
Este comando también inicia los servicios de red que no
están incluidos en Windows NT.
Los servicios que pueden iniciarse son:
Net Start "Administrador de conexiones de acceso remoto"
Net Start "Agente de supervisión de red"
Net Start "Ayuda de NetBIOS de TCP/IP"
Net Start "Cliente de DHCP"
Net Start "DDE de red"
Net Start "Duplicador de directorios"
Net Start "Estación de trabajo"
Net Start "Examinador de equipos"
Net Start "Inicio de sesión de red"
Net Start "Inicio remoto"
Net Start "Localizador de rpc"
Net Start "Proveedor de seguridad NT LM"
Net Start "Registro de sucesos"
Net Start "Servicio de cliente para NetWare"
Net Start "Servicio de llamada a procedimientos
remotos (RPC)"
Net Start "Servicio de nombres Internet de Windows"
Net Start "Servicio de publicación de FTP"
Net Start "Servicio de puerta de enlace o gateway para
NetWare"
Net Start "Servicio ISNSAP de acceso remoto"
Net Start "Servicio Schedule"
Net Start "Servicios simples de TCP/IP"
Net Start "Servidor de acceso remoto"
Net Start "Servidor de archivos para Macintosh"
Net Start "Servidor de dde de red"
Net Start "Servidor de impresión para Macintosh"
Net Start "Servidor de Portafolio"
Net Start "Servidor DHCP de Microsoft"
Net Start Alerta
Net Start Lpdsvc
Net Start Mensajería
Net Start Sai
Net Start Servidor
Net Start Snmp
Net Start Spooler
Net Statistics
Muestra el registro de estadísticas del servicio local
Estación de trabajo o Servidor.
net statistics [workstation | server]
Parámetros
ninguno
Escriba net statistics sin parámetros
para obtener una lista de los servicios en ejecución para
los cuales hay datos estadísticos disponibles.
workstation
Muestra los datos estadísticos del
servicio local Estación de trabajo.
server
Muestra los datos estadísticos del
servicio local Servidor.
Ejemplos
Para mostrar los servicios en ejecución para los que hay
estadísticas disponibles, escriba:
net stats
Para mostrar las estadísticas del servicio Servidor y evitar
que se desplace la pantalla, escriba:
net statistics server | more
Notas
Este comando puede escribirse también como net stats.
Use el comando net statistics para mostrar información
sobre el rendimiento del servicio especificado.
El servicio Servidor:
Windows NT indica el nombre de equipo del equipo, la fecha y hora
en que se actualizaron por última vez las estadísticas, y proporciona la siguiente
información:
- El número de sesiones que se iniciaron,
se desconectaron automáticamente y se desconectaron a
causa de un error. - El número de kilobytes enviados y
recibidos, y el tiempo medio de respuesta del
servidor. - El número de errores e infracciones de
contraseña y límites de
permiso. - El número de veces que se usaron los
archivos, impresoras y dispositivos de comunicaciones
compartidos. - El número de veces que se excedió
el tamaño del búfer de
memoria.
El servicio Estación de
trabajo:
Windows NT indica el nombre de equipo del equipo, la fecha y hora
en que se actualizaron por última vez las
estadísticas, y proporciona la siguiente
información:
- El número de bytes y SMB recibidos y
transmitidos. - El número de operaciones de
lectura y
escritura
logradas o fallidas. - El número de errores de la
red. - El número de sesiones fallidas,
desconectadas o conectadas nuevamente. - El número de conexiones a recursos
compartidos logradas o fallidas.
Net Stop
Detiene un servicio de Windows NT.
net stop servicio
Parámetros
servicio
Puede ser alerta, servicio de cliente para
netware, servidor del Portafolio, examinador de equipos,
duplicador de directorios, servicio de publicación de FTP,
lpdsvc, mensajería, inicio de sesión de red, dde de
red, dsdm dde de red, agente de supervisión de red, proveedor de seguridad
nt lm, ole, administrador de conexiones de acceso remoto,
servicio isnsap de acceso remoto, servidor de acceso remoto,
localizador de llamada a procedimientos remotos (rpc), schedule,
servidor, servicios simples de tcp/ip, snmp, spooler, ayuda de
netbios de tcp/ip, sai y estación de trabajo.
Los siguientes servicios sólo están disponibles en
Windows NT Server: servidor de archivos para macintosh, servicio
de puerta de enlace o gateway para netware, servidor dhcp de
microsoft, servidor de impresión para macintosh, servicio
de nombres internet de windows.
Notas
Detiene un servicio para suprimir la función que realiza
en la red y para eliminar el software de la memoria.
Al detener el servicio Servidor se impide que los usuarios tengan
acceso a los recursos compartidos del equipo. Si detiene el
servicio Servidor cuando los usuarios están teniendo
acceso a los recursos, Windows NT mostrará un mensaje de
advertencia pidiendo confirmación antes de cancelar las
conexiones. Una respuesta afirmativa cancelará todas las
conexiones con el equipo.
Antes de detener el servicio Servidor, puede hacer lo
siguiente:
- Efectuar una pausa en el servicio (para no
permitir nuevas conexiones). - Enviar un mensaje advirtiendo a los usuarios de
que deben desconectarse de los recursos del
servidor.
Net stop también puede detener servicios de red
no suministrados con Windows NT.
Net Time
Sincroniza el reloj del equipo con el de otro equipo o dominio.
Si se utiliza sin la opción /set, muestra la hora de otro
equipo o dominio.
net time [\nombre_equipo | /domain[:nombre]] [/set]
Parámetros
\nombre_equipo
Es el nombre del servidor que desee
comprobar o con el que desee sincronizar las estaciones de
trabajo.
/domain[:nombre]
Es el dominio con el que desea
sincronizar la hora.
/set
Sincroniza el reloj del equipo con el del equipo o
dominio especificado.
Net Use
Conecta o desconecta un equipo de un recurso compartido o muestra
información acerca de las conexiones del equipo.
También controla las conexiones de red persistentes.
net use [nombre_dispositivo]
[\nombre_equiporecurso_compartido[volumen]] [contraseña
| *]] [/user:[nombre_dominio]nombre_usuario] [[/delete] |
[/persistent:{yes | no}]]
net use nombre_dispositivo [/home[contraseña | *]]
[/delete:{yes | no}]
net use [/persistent:{yes | no}]
Parámetros
ninguno
Escriba net use sin parámetros para
obtener una lista de las conexiones de red.
nombre_dispositivo
Asigna un nombre para la
conexión al recurso o especifica el dispositivo que se va
a desconectar. Hay dos tipos de nombres de dispositivos: unidades
de disco (D a Z) e impresoras (LPT1 a LPT3). Escriba un asterisco
en lugar de un nombre específico de dispositivo para
asignar el siguiente nombre de dispositivo disponible.
\nombre_equiporecurso_compartido
Es el nombre del
servidor y del recurso compartido. Si el nombre de equipo
contiene caracteres en blanco, escriba la barra invertida doble
(\) y el nombre entre comillas (" "). El nombre de equipo puede
tener entre 1 y 15 caracteres.
volumen
Especifica un volumen NetWare del servidor.
Para poder conectarse con servidores NetWare debe tener instalado
y estar ejecutando el Servicio de cliente para NetWare (Windows
NT Workstation) o el Servicio de puerta de enlace o gateway para
NetWare (Windows NT Server).
contraseña
Es la contraseña necesaria
para tener acceso al recurso compartido.
*
Pide por la contraseña. Los caracteres no se
muestran en pantalla a medida que los escribe.
/user
Especifica un nombre de usuario diferente con el
que se realiza la conexión.
nombre_dominio
Especifica otro dominio. Por ejemplo,
net use d: \servidorrecurso_compartido /user:adminmario
conecta el usuario mario de la misma forma que si la
conexión se realizara desde el dominio administrador. Si
se omite el dominio, se usará aquél en el que tenga
lugar la conexión actual.
nombre_usuario
Especifica el nombre de usuario con el
que se iniciará la sesión.
/home
Conecta un usuario con su directorio
particular.
/delete
Cancela la conexión de red especificada.
Si el usuario especifica la conexión mediante un asterisco
se cancelarán todas las conexiones de red.
/persistent
Controla el uso de conexiones de red
persistentes. El valor predeterminado es la última
configuración utilizada. Las conexiones sin dispositivos
no son persistentes.
yes
Guarda todas las conexiones tal como se realizaron
y las restaura en el siguiente inicio de sesión.
no
No guarda la conexión en curso ni las
siguientes. Las existentes se restaurarán en el siguiente
inicio de sesión. Use el modificador /delete para eliminar
conexiones persistentes.
Ejemplos
Para asignar el nombre de dispositivo de unidad de disco E: al
directorio compartido CARTAS del
servidor \FINANCIERO, escriba:
net use e: \financierocartas
Para asignar el nombre de dispositivo de unidad de disco M: al
directorio MARÍA dentro del volumen CARTAS del
servidor NetWare FINANCIERO, escriba
net use m: \financierocartasmaría
Para asignar el nombre de dispositivo LPT1 a la cola de la
impresora
compartida LÁSER2 del servidor \CONTABILIDAD,
escriba:
net use lpt1: \contabilidadláser2
Para desconectarse de la cola de impresora LPT1, escriba:
net use lpt1: /delete
Para asignar el nombre de dispositivo de unidad de disco H: al
directorio particular del usuario mario, escriba:
net use h: \contabilidadusuarios /home /user:mario
Para asignar el nombre de dispositivo de unidad de disco F: al
directorio compartido NOTAS del servidor \FINANCIERO, que
requiere la contraseña hctarcs, sin que la conexión
sea persistente, escriba:
net use f: \financieronotas hctarcs /persistent:no
Para desconectarse del directorio \FINANCIERONOTAS,
escriba:
net use f: \financieronotas /delete
Para conectarse a un recurso compartido del servidor FINANCIERO2,
escriba:
net use k: "\financiero 2"circulares
Si el nombre del servidor incluye un espacio en blanco,
escríbalo entre comillas; de lo contrario, Windows NT
mostrará un mensaje de error.
Para restaurar las conexiones actuales cada vez que se inicie una
sesión, independientemente de cambios futuros,
escriba:
net use /persistent:yes
Notas
Utilice el comando net use para efectuar la conexión o
desconexión de un recurso de la red y para ver sus
conexiones actuales con dichos recursos. Es imposible
desconectarse de un directorio compartido si se utiliza como
unidad actual o si está en uso por un proceso activo.
Hay varias formas de obtener información acerca de una
conexión:
- Escriba net use nombre_dispositivo para obtener
información acerca de una conexión
específica. - Escriba net use para obtener una lista de todas las
conexiones del equipo.
Conexiones sin dispositivos
Las conexiones sin dispositivos no son persistentes.
Conexión con servidores NetWare
Una vez que el software Servicio de cliente para NetWare o
Servicio de puerta de enlace o gateway para NetWare está
instalado y en ejecución, podrá conectarse a un
servidor NetWare en una red Novell. Utilice la misma sintaxis que
al conectarse a un servidor de red de Windows, excepto que debe
incluir el volumen con el que desea conectarse.
Net User
Agrega o modifica cuentas de usuario o muestra información
acerca de ellas.
net user [nombre_usuario [contraseña | *] [opciones]]
[/domain]
net user nombre_usuario {contraseña | *} /add [opciones]
[/domain]
net user nombre_usuario [/delete] [/domain]
Parámetros
ninguno
Escriba net user sin parámetros para ver
una lista de las cuentas de usuario del equipo.
nombre_usuario
Es el nombre de la cuenta de usuario que
se desea agregar, eliminar, modificar o ver. El nombre de la
cuenta de usuario puede tener hasta 20 caracteres.
contraseña
Asigna o cambia una contraseña
para la cuenta de usuario. Una contraseña debe tener la
longitud mínima establecida con la opción /minpwlen
del comando net accounts y puede tener un máximo de 14
caracteres.
*
Pide la contraseña. Los caracteres no se
muestran en pantalla a medida que los escribe.
/domain
Realiza la operación en el controlador
principal del dominio principal del equipo.
Este parámetro se aplica únicamente a equipos con
Windows NT Workstation que son miembros de un dominio de Windows
NT Server. De forma predeterminada, los equipos con Windows NT
Server realizan las operaciones en el
controlador principal de dominio.
NOTA: Esta acción se lleva a cabo en el controlador
principal del dominio principal del equipo. Puede que no se
inicie la sesión en el dominio.
/add
Agrega una cuenta de usuario a la base de datos de
cuentas de usuario.
/delete
Quita una cuenta de usuario de la base de datos
de cuentas de usuario.
Opciones
/active:{no | yes}
Desactiva o activa la cuenta de
usuario. Si no está activa, el usuario no puede tener
acceso a los recursos del equipo. El valor predeterminado es yes
(activa).
/comment:"texto"
Proporciona un comentario descriptivo
acerca de la cuenta de usuario. Puede tener hasta 48 caracteres.
Escriba el texto entre comillas.
/countrycode:nnn
Usa los códigos de país
del sistema operativo para instalar los archivos de ayuda y
mensajes de error en el idioma especificado. Un valor 0 significa
el código de país predeterminado.
/expires:{fecha | never}
El parámetro fecha
establece una fecha de caducidad de la cuenta de usuario,
mientras que never determina una duración ilimitada de
dicha cuenta. Las fechas de caducidad pueden darse en el formato
mm/dd/aa, dd/mm/aa o mm,dd,aa, dependiendo de /countrycode.
Observe que la cuenta caduca al comienzo de la fecha
especificada. Los meses pueden indicarse con un número,
con todas sus letras o abreviados con tres letras. Los
años pueden constar de dos o cuatro dígitos.
Utilice comas o barras diagonales para separar las partes de la
fecha (no espacios en blanco). Si se omite aa, se asume el
año de la siguiente fecha (de acuerdo con la fecha y hora
de su equipo). Por ejemplo, las siguientes entradas de fecha son
equivalentes si se introducen entre el 10 de enero de 1994 y el 8
de enero de 1995.
jan,9 /9/95 ,9,1995 /9
/fullname:"nombre"
Agrega un determinado nombre al
usuario en lugar de su nombre de usuario normal. Escriba dicho
nombre entre comillas.
/homedir:ruta_acceso
Establece la ruta de acceso del
directorio particular del usuario. Dicha ruta debe ser una ya
existente.
/homedirreq:{yes | no}
Establece si es necesario un
directorio particular.
/passwordchg:{yes | no}
Especifica si los usuarios
pueden cambiar su contraseña. El valor predeterminado es
yes.
/passwordreq:{yes | no}
Especifica si una cuenta de
usuario debe tener una contraseña. El valor predeterminado
es yes.
/profilepath[:ruta_acceso]
Establece una ruta de acceso
para el perfil de inicio de sesión del usuario. Dicha ruta
lleva a un perfil de registro.
/scriptpath:ruta_acceso
Establece una ruta de acceso al
archivo de comandos de inicio de sesión del usuario.
Ruta_acceso no puede ser una ruta absoluta; es relativa a
%raíz_sistema%SYSTEM32REPLIMPORTSCRIPTS.
/times:{horas | all}
Especifica las horas en las que se
permite al usuario el uso del equipo. El valor horas se expresa
como día
[-día][,día[-día]]
,hora[-hora][,hora[-hora]], limitado a incrementos de una hora.
Los días se pueden deletrear o abreviar (L,M,Mi,J,V,S,D).
Las horas se pueden escribir en formato de 12 ó 24 horas.
Para el formato de 12 horas, use AM, PM, o A.M., P.M. El valor
all significa que un usuario puede iniciar una sesión en
cualquier momento. Un valor nulo (en blanco) significa que un
usuario nunca puede iniciar la sesión. Separe el
día y la hora mediante comas, y las unidades de día
y hora con punto y coma (por ejemplo, L,4AM-5PM;M,1AM-3PM). No
use espacios en la especificación de /times.
/usercomment:"texto"
Permite que un administrador
agregue o cambie el "Comentario de usuario" de la cuenta. Escriba
el texto entre comillas.
/workstations:{nombre_equipo [,…] | *}
Lista de hasta
ocho estaciones de trabajo desde las que un usuario puede iniciar
una sesión en la red. Separe los nombres de las estaciones
con una coma. Si /workstation no es una lista o ésta es
igual a un *, el usuario puede iniciar una sesión desde
cualquier equipo.
Ejemplos
Para mostrar una lista de todas las cuentas de usuario del equipo
local, escriba:
net user
Para ver información acerca de la cuenta juanh,
escriba:
net user juanh
Para agregar una cuenta de usuario para Enrique Pérez, con
derechos de inicio de sesión desde las 8 A.M. a 5 P.M. de
lunes a viernes (sin espacios en las especificaciones de las
horas), una contraseña obligatoria y el nombre completo
del usuario, escriba:
net user enriquep enriquep /add /passwordreq:yes
/times:lunes-viernes,8am-5pm/fullname:"Enrique Pérez"
El nombre de usuario (enriquep) se escribe la segunda vez como
contraseña.
Para establecer la hora de inicio de sesión de juansp (8
A.M. a 5 P.M.) usando la notación de 24 horas,
escriba:
net user juansp /time:Lun-Vie,08:00-17:00
Para establecer la hora de inicio de sesión de juansp (8
A.M. a 5 P.M.) usando la notación de 12 horas,
escriba:
net user juansp /time:Lun-Vie,8am-5pm
Para especificar las horas de inicio de sesión de 4 A.M. a
5 P.M. los Lunes, 1 P.M. a 3 P.M. los Martes, y 8 A.M. a 5 P.M.
de Miércoles a Viernes para maríasl, escriba:
net user maríasl
/time:Lun,4am-5pm;Mar,1pm-3pm;Mie-Vie,8:00-17:00
Para establecer /homedirreq en yes para enriquep y asignarle
\SERVIDORUSUARIOS\ENRIQUEP como directorio particular,
escriba:
net user enriquep /homedirreq:yes
/homedir \SERVIDORUSUARIOSENRIQUEP
Notas
Este comando puede escribirse también como net users.
Use el comando net user para crear y controlar las cuentas de
usuarios de un dominio. La información sobre dichas
cuentas se almacena en la base de datos de cuentas de
usuario.
Cuando escriba el comando net user en un equipo que ejecute
Windows NT Server, los cambios en la base de datos de cuentas se
producirán automáticamente en el controlador
principal de dominio y luego se duplicarán en los
controladores de reserva. Esto es válido únicamente
para los dominios de Windows NT Server.
Net View
Muestra una lista de dominios, una lista de equipos o los
recursos compartidos en el equipo especificado.
net view [\nombre_equipo | /domain[:nombre_dominio]]
net view /network:nw [\nombre_equipo]
Parámetros
ninguno
Escriba net view sin parámetros para
mostrar la lista de los equipos del dominio actual.
nombre_equipo
Especifica el equipo cuyos recursos
compartidos desea ver.
/domain[:nombre_dominio]
Especifica el dominio del que se desean ver los equipos
disponibles. Si se omite nombre_dominio, se mostrarán
todos los dominios de la red.
/network:nw
Muestra todos los servidores disponibles de
una red NetWare. Si se especifica un nombre de equipo, se
mostrarán los recursos disponibles en dicho equipo de la
red NetWare. Mediante esta opción también pueden
especificarse otras redes que se hayan agregado al sistema.
Ejemplos
Para ver una lista de los recursos compartidos por el equipo
\PRODUCTOS,
escriba:
net view \productos
Para ver los recursos disponibles en el servidor NetWare
\MARKETING,
escriba
net view /network:nw \marketing
Para ver una lista de los equipos del dominio o grupo de trabajo
Ventas,
escriba:
net view /domain:ventas
Notas
Use el comando net view para mostrar una lista de equipos similar
a la siguiente:
Nombre de servidor | Comentario |
—————————————————- | |
\PRODUCCIÓN | Servidor de archivos de Producción |
\PRINT1 | Sala de impresoras, primer piso |
\PRINT2 | Sala de impresoras, segundo piso |
Más datos sobre este tutorial, se pueden encontrar
en su lugar original, en http://enete.fie.us.es.
Enviado por
Victor Andrade
vandrade[arroba]wiener.edu.pe