Ilustrados comunidad mundial educativa
Inicio | Escribenos
User: Pass: Recordar ó (Registrate!)

| !Publicar Articulo¡

Estructura Interna de Windows NT

Resumen: ¿Qué es un Sistema Operativo?. Funciones de los Sistemas Operativos. Categoría de los Sistemas Operativos. Conceptos Básicos. Los Sistemas Operativos más Populares de las PC. Introducción a Windows NT Server. Descripción general de Windows NT Server. Arquitectura de redes abiertas. Registro de configuración. Ventajas de Windows NT. Principales Características. Funcionamiento de la seguridad en la red. Dominios y relaciones de confianza. Arquitectura del sistema. Microsoft windows nt server glosario.
3,568 visitas
Rating: 0
Tell a Friend
Autor: Ricardo Javier Lemos y otros

Indice
1. Introducción. ¿Qué es un Sistema Operativo?
2. Funciones de los Sistemas Operativos
3. Categoría de los Sistemas Operativos
4. Conceptos Básicos
5. Los Sistemas Operativos más Populares de las PC
6. Introducción a Windows NTServer
7. Descripción general de Windows NT Server
8. Arquitectura de redes abiertas
9. Registro de configuración
10. Ventajas de Windows NT
11. Principales Características.
12. Funcionamiento de la seguridad en la red
13. Dominios y relaciones de confianza
14. Arquitectura del sistema
15. Microsoft windows nt server glosario
16. Bibliografía

1. Introducción. ¿Qué es un Sistema Operativo?.

Desde su creación, las computadoras digitales han utilizado un sistema decodificación de instrucciones en sistema de numeración binaria. En el origende la historia de las computadoras ( hace unos cuarenta años), los sistemasoperativos no existían y la introducción de un programa para ser ejecutado seconvertía en un increíble esfuerzo que solo podía ser llevado a cabo por muypocos expertos. Esto hacia que las computadoras fueran muy complicadas de usar yque se requiriera tener altos conocimientos técnicos para operarlas.

Además, el tiempo requerido era mucho y los procesos muy lentos, entonces sebuscaron medios más elaborados para manipular la computadora. Es entoncescuando surge la idea de crear un medio para que el usuario pueda operar lacomputadora con un entorno, lenguaje y operación bien definido para hacer unverdadero uso y explotación de esta. Surgen los sistemas operativos.

Un sistema operativo es el encargado de brindar al usuario una forma amigabley sencilla de operar, interpretar, codificar y emitir las ordenes al procesadorcentral para que este realice las tareas necesarias y especificas para completaruna orden.

El sistema operativo, es el instrumento indispensable para hacer de lacomputadora un objeto útil. Bajo este nombre se agrupan todos aquellosprogramas que permiten a los usuarios la utilización de este enredo de cables ycircuitos, que de otra manera serian difíciles de controlar. Un sistemaoperativo se define como un conjunto de procedimientos manuales y automáticos,que permiten a un grupo de usuarios compartir una instalación de computadoraeficazmente.

 

2. Funciones de los Sistemas Operativos.  

  • Interpreta los comandos que permiten al usuario comunicarse con el ordenador.
  • Coordina y manipula el hardware de la computadora, como la memoria, las impresoras, las unidades de disco, el teclado o el mouse.
  • Organiza los archivos en diversos dispositivos de almacenamiento, como discos flexibles, discos duros, discos compactos o cintas magnéticas.
  • Gestiona los errores de hardware y la pérdida de datos.
  • Servir de base para la creación del software logrando que equipos de marcas distintas funcionen de manera análoga, salvando las diferencias existentes entre ambos

 

3. Categoría de los Sistemas Operativos.

  • Sistema Operativo Multitareas: Es el modo de funcionamiento disponible en algunos sistemas operativos, mediante el cual una computadora procesa varias tareas al mismo tiempo. Existen varios tipos de multitareas. La conmutación de contextos (context Switching) es un tipo muy simple de multitarea en el que dos o más aplicaciones se cargan al mismo tiempo, pero en el que solo se esta procesando la aplicación que se encuentra en primer plano (la que ve el usuario. En la multitarea cooperativa, la que se utiliza en el sistema operativo Macintosh, las tareas en segundo plano reciben tiempo de procesado durante los tiempos muertos de la tarea que se encuentra en primer plano (por ejemplo, cuando esta aplicación esta esperando información del usuario), y siempre que esta aplicación lo permita. En los sistemas multitarea de tiempo compartido, como OS/2, cada tarea recibe la atención del microprocesador durante una fracción de segundo.
  • Sistema Operativo Monotareas: Los sistemas operativos monotareas son más primitivos y, solo pueden manejar un proceso en cada momento o que solo puede ejecutar las tareas de una en una.
  • Sistema Operativo Monousuario: Los sistemas monousuarios son aquellos que nada más puede atender a un solo usuario, gracias a las limitaciones creadas por el hardware, los programas o el tipo de aplicación que se este ejecutando.
  • Sistema Operativo Multiusuario: En esta categoría se encuentran todos los sistemas que cumplen simultáneamente las necesidades de dos o más usuarios, que comparten mismos recursos. Este tipo de sistemas se emplean especialmente en redes. En otras palabras consiste en el fraccionamiento del tiempo (timesharing).
  • Secuencia por Lotes: La secuencia por lotes o procesamiento por lotes en microcomputadoras, es la ejecución de una lista de comandos del sistema operativo uno tras otro sin intervención del usuario. Procesamiento por lotes también puede referirse al proceso de almacenar transacciones durante un cierto lapso antes de su envío a un archivo maestro, por lo general una operación separada que se efectúa durante la noche. Los sistemas operativos por lotes (batch), en los que los programas eran tratados por grupos (lote) en ves de individualmente. La función de estos sistemas operativos consistía en cargar en memoria un programa de la cinta y ejecutarlo. Al final este, se realizaba el salto a una dirección de memoria desde donde reasumía el control del sistema operativo que cargaba el siguiente programa y lo ejecutaba. De esta manera el tiempo entre un trabajo y el otro disminuía considerablemente.
  • Tiempo Real: Procesa las instrucciones recibidas al instante, y una vez que han sido procesadas muestra el resultado.
  • Tiempo Compartido: Consiste en el uso de un sistema por más de una persona al mismo tiempo. El tiempo compartido ejecuta programas separados de forma concurrente, intercambiando porciones de tiempo asignadas a cada programa (usuario 

 

4.Conceptos Básicos.

El sistema operativo debe poder tener un mecanismo para retomar un proceso ypara sincronizalos. El S.O. carga en memoria toda la información de cadaproceso. El manejo de memoria debe mantener información de los espaciosocupados y por quien, decidir que procesos usara la memoria en la medida queesta se torne disponible y ocupar y liberar memoria. La memoria secundaria ovirtual es la capacidad que tiene el sistema operativo para manejar espacios dedisco como si fuera una extensión de la memoria; esto sirve para elgerenciamiento del espacio libre y la ocupación de espacio. La estructura de unsistema de archivos es en forma de árbol. El sistema de archivos son losarchivos y directorios. Las funciones son crear y eliminar archivos, compartirarchivos para intercambiar información, agrupar archivos en forma convenienteal usuario, respaldo y recuperación, el acceso de los usuarios a la informaciónsin la necesidad de conocer la ubicación física Interprete de comandos: Es unaforma amigable de trabajar sin necesidad de usar programas de bajo nivel paracomunicarse con el S.O. 

5. Los Sistemas Operativos más Populares de las PC.

MS-DOS.

El significado de estas letras es el de Microsoft Disk Operating System.Microsoft es el nombre de la compañía que diseño este sistema operativo, eIBM la compañía que lo hizo estándar al adoptarlo en sus microordenadores.Este sistema operativo emplea discos flexibles con una organización determinada

Los nombres de los ficheros en MS-DOS, para los que se emplean tanto letrascomo números, se componen de dos partes: el nombre del fichero y la extensión,estando ambos datos separados por un punto. Las diferentes unidades de disco sonidentificadas por el MS-DOS a través de una letra seguida de dos puntos. Lostipos de extensión más habituales son como aparecería la memoria cargada conellos; es decir, que pueden cargar directamente a memoria sin el auxilio delsistema operativo.

Los de extensión .EXE precisan que el cargador del DOS los coloque enmemoria, lo que significa que el sistema operativo debe estar en memoria. Losdel tipo .BAT son los compuestos de comandos que se ejecutan secuencialmente. Elsistema operativo tiene varios componentes que son:

  • Rutinas de control, que funcionan con el programa IBM.DOS, y se encargan de las operaciones de entrada / salida.
  • Procesador de comandos, también llamado COMMAND.COM, que procesa los dos tipos de comandos de que dispone el DOS; es decir, los residentes en memoria o internos, y los no residentes o externos, que residen en el disco del sistema operativo.
  • Rutinas de servicios accesibles desde el programa control.

También existe la posibilidad de subdividir el disco en subdirectorios quepermiten un empleo más ágil de toda la información. MS-DOS esta lejos de serel sistema operativo ideal, ya que, de momento, se trata de un sistemamonotarea, pero aunque esto se resolviera, seguiría presentando problemas dediseño que provocan que el comportamiento de la máquina sea poco fiable. Apesar de estas desventajas y de que existen otros sistemas operativos en elmundo de la microinformática, hay que tener siempre presente la enorme cantidadde software que se ha desarrollado para DOS y que conviene aprovechar en loposible.

OS/2.

Desarrollado inicialmente por Microsoft Corporation e International BusinessMachines (IBM), después de que Intel introdujera al mercado su procesador80286. Pero la sociedad no duro mucho ya que IBM veía a Windows como unaamenaza para el SO/2.

El OS/2 al principio fue muy parecido al MS-DOS, tiene una línea de comando,pero la diferencia que existe con el DOS es el intérprete de comandos, el cuales un programa separado del kernel del sistema operativo y aparece únicamentecuando se hace clic en uno de los iconos "OS/2 prompt" dentro delWorkplace Shell. Otra diferencia es que este sí en un sistema operativomultitarea. En el OS/2 muchos de los comandos son idénticos a los de su contraparte pero tiene más comandos debido a que es más grande, completo y moderno. 

Macintosh OS.

El sistema operativo constituye la interfaz entre las aplicaciones y elhardware del Macintosh. El administrador de memoria obtiene y libera memoria enforma automática para las aplicaciones y el sistema operativo. Esta memoria seencuentra normalmente en un área llamada cúmulo. El código de procedimientosde una aplicación también ocupa espacio en el cúmulo

UNIX.

Es un sistema operativo multiusuario que incorpora multitarea.. El sistemaoperativo UNIX tiene diversas variantes y se considera potente, mástransportable e independiente de equipos concretos que otros sistemas operativosporque esta escrito en lenguaje C. El UNIX esta disponible en varias formas,entre las que se cuenta AIX, una versión de UNIX adaptada por IBM (para su usoen estaciones de trabajo basadas en RISC), A/ux (versión gráfica para equiposApple Macintosh) y Mach (un sistema operativo reescrito, pero esencialmentecompatible con UNIX, para las computadoras NeXT).

El UNIX y sus clones permiten múltiples tareas y múltiples usuarios. Susistema de archivos proporciona un método sencillo de organizar archivos ypermite la protección de archivos. Sin embargo, las instrucciones del UNIX noson intuitivas.

Este sistema ofrece una serie de utilidades muy interesantes, como lassiguientes:

  • Inclusión de compiladores e interpretes de lenguaje.
  • Existencia de programas de interfase con el usuario, como ventanas, menús, etc.
  • Muchas facilidades a la hora de organización de ficheros.
  • Inclusión de lenguajes de interrogación.
  • Facilidades gráficas.
  • Programas de edición de textos.

Microsoft Windows NT.

Microsoft no solo se ha dedicado a escribir software para PCs de escritoriosino también para poderosas estaciones de trabajo y servidores de red y basesde datos.

El sistema operativo Windows NT de Microsoft es un SO para redes que brindapoder, velocidad y nuevas características; además de las característicastradicionales. Es un SO de 32 bits, y que puede trabajar en procesadores 386,486 y Pentium.

Además de ser multitarea, multilectura y multiprocesador ofrece una interfazgráfica. Y trae todo el software necesario para trabajar en redes, permitiendoser un cliente de la red o un servidor.

Microsoft Windows 95.

Es un entorno multitarea dotado de una interfaz gráfica de usuario, que adiferencia de las versiones anteriores, Windows 95 no necesita del MS-DOS paraser ejecutado, ya que es un sistema operativo.

Este SO esta basado en menús desplegables, ventanas en pantalla y undispositivo señalador llamado mouse. Una de las características principales deWindows 95 es que los nombres de los archivos no están restringidos a ochocaracteres y tres de la extensión, pueden tener hasta 256 caracteres para teneruna descripción completa del contenido del archivo. Además posee Plug andPlay, una tecnología conjuntamente desarrollada por los fabricantes de PCs, conla cual un usuario puede fácilmente instalar o conectar dispositivospermitiendo al sistema automáticamente alojar los recursos del hardware sin laintervención de usuario.

Los sistemas operativos empleados normalmente son UNIX,Macintosh OS, MS-DOS, OS/2, Windows 95 y Windows NT. El UNIX y sus clonespermiten múltiples tareas y múltiples usuarios. Otros SO multiusuario ymultitarea son OS/2, desarrollado inicialmente por Microsoft e IBM, Windows NT yWin95 desarrollados por Microsoft. El SO multitarea de Apple se denominaMacintosh OS. El MS-DOS es un SO popular entre los usuarios de PCs pero solopermite un usuario y una tarea.

 

6. Introducción a Windows NT Server 

Windows NT es un sistema operativo que ayuda a organizar la forma de trabajara diario con la PC. Las letras NT significan Nueva Tecnología. Fue diseñadopara uso de compañías grandes, por lo tanto realiza muy bien algunas tareastales como la protección por contraseñas. Windows actúa como su ejecutivopersonal, personal de archivo, mensajeros, guardias de seguridad, asistentesadministrativos y mantenimiento de tiempo completo. Lo que Windows NT no hacebien son los juegos y la multimedia, ya que no ha sido creado para tales usos.

Microsoft Windows NT Server es un sistema operativo diseñado para suuso en servidores de red de área local (LAN). Ofrece la potencia, lamanejabilidad y la capacidad de ampliación de Windows NT en una plataformade servidor e incluye características, como la administración centralizada dela seguridad y tolerancia a fallos más avanzada, que hacen de él un sistemaoperativo idóneo para servidores de red.

Windows NT Server es a la vez un sistema operativo para computadoras(ordenadores) personales y un sistema operativo para red. Puesto que incorporafunciones de red, las redes de Windows NT Server se integran de forma óptimacon el sistema operativo básico, facilitando el uso y la administración de lasfunciones.

 

7. Descripción general de Windows NT Server.

Windows NT Server es un sistema operativo para servidores, ampliable eindependiente de la plataforma. Puede ejecutarse en sistemas basados enprocesadores Intel x86, RISC y DEC Alpha, ofreciendo al usuario mayor libertad ala hora de elegir sus sistemas informáticos. Es ampliable a sistemas demultiproceso simétrico, lo que permite incorporar procesadores adicionalescuando se desee aumentar el rendimiento.

Internamente posee una arquitectura de 32 bits. Su modelo de memorialineal de 32 bits elimina los segmentos de memoria de 64 KB y labarrera de 640 KB de MS-DOS.

Posee múltiples threads (subprocesos) de ejecución, lo que permite utilizaraplicaciones más potentes. La protección de la memoria garantiza laestabilidad mediante la asignación de áreas de memoria independientes para elsistema operativo y para las aplicaciones, con el fin de impedir la alteraciónde los datos. La capacidad de multitarea de asignación prioritaria permite alsistema operativo asignar tiempo de proceso a cada aplicación de forma eficaz.Windows NT Server incluye, asimismo, diversas funciones de red, que sedescriben brevemente en las siguientes secciones y con más detalle en capítulosposteriores de este manual. 

 

8. Arquitectura de redes abiertas. 

Windows NT Server es compatible con los estándares NDIS(Especificación de la interfaz del controlador de red) y TDI (Interfaz delcontrolador de transporte). NDIS es una interfaz estándar para comunicaciónentre controladores de tarjetas adaptadoras de red y protocolos de red. NDIS lepermite combinar y coordinar tarjetas y protocolos de red sin que sea necesariodisponer de una versión diferente del protocolo de red para cada tipo detarjeta. Permite también utilizar varios protocolos en una misma tarjeta dered. Con Windows NT Server se suministran cuatro protocolos compatibles conel estándar NDIS: TCP/IP, Microsoft NWLink, NetBEUI y DLC (Control de vínculosde datos). La interfaz TDI se comunica entre el protocolo de red y el softwarede red de alto nivel (como el servidor y el redirector). TDI elimina lanecesidad de que el redirector y el servidor se comuniquen directamente con losprotocolos de red, o de tener información de los mismos, permitiendo de estaforma utilizar protocolos, servidores o redirectores diferentes con Windows NTServer. También es compatible con aplicaciones de RPC (Llamada a procedimientosremotos), aplicaciones de sistema de entrada/salida básico de red (NetBIOS) yaplicaciones con Windows Sockets. 

Arquitectura De Windows NT Con Advanced Server.

 

 

 

 

 

 

 

 

 

 

 

 

 

Seguridad incorporada 

Windows NT Server incorpora la seguridad en el sistema operativo. Elcontrol de acceso discrecional le permite asignar permisos a archivosindividuales. El concepto de derechos de usuario le ofrece un sistema de controldiscrecional de las funciones básicas del sistema, como establecer la hora ycerrar la computadora. Se incluyen, asimismo, funciones completas de auditoría.

Windows NT Server permite crear dominios y establecer relaciones deconfianza, con el fin de centralizar las cuentas de usuario de la red y otrotipo de información de seguridad, facilitando el uso y la administración de lared. Con una administración centralizada de la seguridad, sólo es necesarioadministrar una cuenta por cada usuario. Dicha cuenta permite al usuario accedera todos los recursos de la red.

 

9. Registro de configuración.

Windows NT Server y Windows NT Workstation mantienen una base dedatos denominada Registro. Esta base de datos contiene información acerca delsistema operativo, de la computadora y de los usuarios que anteriormente hayaniniciado sesiones en esta computadora. Las aplicaciones que detecten lapresencia de Windows NT podrán almacenar en el Registro la información deinicialización.

El Registro reemplaza la necesidad de separar los archivos de configuración.Sin embargo, para ser compatible con aplicaciones escritas para utilizarCONFIG.SYS y AUTOEXEC.BAT, Windows NT automáticamente mantiene y usaversiones de estos archivos que contienen solamente la información de laaplicación.

Administración de las estaciones de trabajo de los usuarios. 

Los perfiles de usuario de Windows NT Server le permiten proporcionarmayor facilidad de uso a los usuarios y al mismo tiempo restringir susactividades en las estaciones de trabajo. Si desea utilizar perfiles paraaumentar la productividad de los usuarios, puede guardar en los servidores unperfil con la configuración y las preferencias de los usuarios, tales como lasconexiones de red, los grupos de programas e incluso los colores de la pantalla.Este perfil se utilizará cada vez que el usuario inicie una sesión encualquier computadora con Windows NT, de forma que el entorno definido porel usuario le siga de una estación de trabajo a otra. Si desea utilizar losperfiles de usuario para limitar las actividades de los usuarios, deberáagregar restricciones al perfil, como por ejemplo, impedir que el usuario cambielos grupos y los elementos de programas que usted haya definido, o inhabilitarparte de la interfaz de Windows NT cuando el usuario haya iniciado una sesión. 

Monitorización del rendimiento.

Windows NT Server incluye también una sofisticada aplicación quepermite monitorizar el rendimiento. Puede utilizar esta herramienta paraobservar, representar gráficamente y registrar cientos de datos estadísticosacerca de tipos específicos de rendimiento, agrupados en categorías generalestales como tráfico entre servidores de la red, rendimiento de los discos, usode los procesadores, y estadísticas de los servidores y las estaciones detrabajo.

El Monitor de sistema le permite supervisar simultáneamente el rendimientode un gran número de computadoras remotas, de forma que pueda controlar ycomparar simultáneamente el rendimiento y el uso de un gran número deservidores.

Seguimiento de la actividad de la red.

Windows NT Server proporciona numerosas herramientas para realizar elseguimiento de la actividad y el uso de la red. Puede observar los servidores yexaminar qué recursos están compartiendo, ver qué usuarios están conectadosa un servidor de la red y observar qué archivos tienen abiertos, registrar yver las anotaciones de auditoría de seguridad, mantener registros de errorexhaustivos y especificar las alertas que se deben enviar a los administradoresen caso de que se produzcan determinados sucesos. Si su red utiliza el protocoloTCP/IP, podrá emplear también la utilidad de administración SNMP,suministrada con Windows NT Server.

Evaluación.

 

10. Ventajas de Windows NT.

  • La instalación es muy sencilla y no requiere de mucha experiencia.
  • Es multitarea y multiusuario.
  • Apoya el uso de múltiples procesadores.
  • Soporta diferentes arquitecturas.
  • Permite el uso de servidores no dedicados.
  • Soporta acceso remoto, ofreciendo la detección de intrusos, y mucha seguridad en estas sesiones remotas.
  • Apoyo para archivos de DOS y MAC en el servidor.
  • El sistema está protegido del acceso ilegal a las aplicaciones en las diferentes configuraciones.
  • Permite cambiar periódicamente las contraseñas.
  • Soporta múltiples protocolos.
  • Carga automáticamente manejadores en las estaciones de trabajo.
  • Trabaja con impresoras de estaciones remotas.
  • Soporta múltiples impresoras y asigna prioridades a las colas de impresión.
  • Muestra estadísticas de Errores del sistema, Caché, Información Del disco duro, Información de Manejadores, Nº de archivos abiertos, Porcentaje de uso del CPU, Información general del servidor y de las estaciones de trabajo, etc.
  • Brinda la posibilidad de asignar diferentes permisos a los diferentes tipos de usuarios.
  • Permite realizar diferentes tipos de auditorías, tales como del acceso a archivos, conexión y desconexión, encendido y apagado del sistema, errores del sistema, información de archivos y directorios, etc.
  • No permite criptografía de llave pública ni privada.
  • No permite realizar algunas tareas en sesiones remotas, como instalación y actualización.

Desventajas de Windows NT.

  • Tiene ciertas limitaciones por RAM, como: Nº Máximo de archivos abiertos y almacenamiento de disco total.
  • Requiere como mínimo 16 Mb en RAM y un procesador Pentium de 133 MHz o uno superior.
  • El usuario no puede limitar la cantidad de espacio en el disco duro.
  • No soporta archivos de NFS.
  • No ofrece el bloqueo de intrusos.
  • No soporta la ejecución de algunas aplicaciones para DOS.

Fallas.

Aparte de los problemas con los manejadores de hilos y otras aplicaciones,encontramos que es particularmente frustrante la falta de una documentaciónadecuada que pueda prevenir totalmente una falla.

Podríamos hacer una conexión y utilizar el IP bajo un modo nivelado conutilidades «Ping» al igual que «FTP», pero cualquier intento por verarchivos compartidos e impresores fallaron. Encontramos documentación paramuchos nuevos rasgos en particular, para la asignación «Built-In» que es parala asignación de ruta del multiprotocolo y la garantía de IP estácompletamente inadecuada.

Los cambios que presenta la versión revisada de Windows NT sonsignificativos en cuanto a las diferencias que presentan con las versionesanteriores. Las combinaciones de Windows NT nos proporcionan mejoras en cuanto ala ejecución, proporcionan rasgos nuevos y los usuarios cuentan con la versiónrevisada de Windows NT 3.x.

 

 11. Princpales Características.

  • Es nueva tecnología para el mundo de las PC y es diferente por su ambiente gráfico, pero realmente no es nueva tecnología.
  • Está basado en variaciones del kernel de Mac de UNIX. La arquitectura del microkernel soporta aplicaciones no diseñadas para Windows NT.
  • Operaciones básicas de sistemas y otras capas sobre ella.
  • Soporta 5 subsistemas: Windows 32 bits / Windows 16 bits / DOS / POSIX / OS/2.
  • Funciona como Cliente – Servidor en un ambiente de red.
  • Permite desarrollar servicios de redireccionamiento para LAN Manager de Mips, RISC y Digital Alpha.
  • Soporta sistemas de multiproceso.
  • Cada aplicación se encuentra ejecutando en un hilo tratado como una caja multiprocesadora.
  • Al igual que OS/2 ejecuta aplicaciones con errores de codificación, principalmente al ejecutarse en procesadores 386 y 486.
  • Cada aplicación es limitada a un espacio de memoria (Esquema de direccionamiento de 32 bits real). Ejecuta aplicaciones de 16 y 32 bits y de otros Sistemas Operativos y para RISC de 64 bits.
  • Existe una versión para Laptop.
  • Soporta la tecnología Plug-in para sistemas API y sistemas de archivos instalables.
  • También cuenta con servicios básicos de redes y APIs para archivos, manejadores de impresión, manejo de mensajes y seguridad directa. Aplicaciones para redes digitales que pueden ejecutarse en diferentes plataformas.
  • Implanta facilidades para el uso de OSF, DCE y RPCs.
  • Para facilitar los puertos de aplicación aísla el kernel del Hardware (Tipo de interfaz para el Sistema Operativo), con lo que se logra la portabilidad o compatibilidad a nivel de código.
  • Provee datos, aplicaciones y protección del sistema contra accesos inadvertidos.
  • Permite a los usuarios un acceso seguro a más información sin comprometer la seguridad del sistema.
  • Conserva las principales características del servidor 3.51 incluso el protocolo nativo NetBEUI, IPX y TCP/IP.
  • Soporta hasta 256 usuarios, administración de multidominio y replicación de directorio.
  • Nuevas o mejoradas herramientas de administración y perfeccionamiento en la ejecución.
  • El servidor NT relacionado con Internet, envía la información con el servidor de Internet IIS versión 2.0. También hace uso del FTP. Relaciona nuevos rasgos punto a punto con el protocolo PPTP y TCP/IP.
  • Ayuda a consolidar la posición de NT como la plataforma del servidor en escenarios de Internet.
  • Adopta el estilo de Unix de servicio de dominio DNS como norma.
  • Incluye herramientas basadas en el Web referentes a la administración.
  • VISIÓN GENERAL.

Seguridad.

Windows NT ofrece gran seguridad por medio del acceso por cuentas y contraseñas.Es decir un usuario debe tener su cuenta asignada y una contraseña para podertener acceso al sistema.

Contiene protecciones para directorios, archivos, y periféricos, es decirque todo esto se encuentra con una contraseña para poder ser utilizados.

CONCEPTO DE DERECHOS: Permite a un grupo de usuarios efectuar determinadasoperaciones.

CUENTA ADMINISTRADOR: Controla todos los permisos y con ellas se puede: darde alta; asignar cuentas; cancelar derechos

Comunicación: Permite acceder y compartir discos en red.

Permite compartir archivos, directorios y periféricos.

12. Funcionamiento de la seguridad en la red. 

Windows NT Server incorpora diversos métodos deseguridad. Estos métodos proporcionan numerosas formas de controlar laactividad de los usuarios, sin impedirles por ello el acceso a los recursos quenecesitan. El fundamento de la seguridad de Windows NT es que todos losrecursos y acciones están protegidos por el control de acceso discrecional, quesignifica que es posible permitir a determinados usuarios acceder a un recurso orealizar una determinada acción, y al mismo tiempo impedírselo a otrosusuarios. Además, la seguridad es muy granular

Con Windows NT Server, la seguridad está integrada enel sistema operativo desde el principio, en lugar de incorporarse al mismo comoun componente adicional. Esto significa que los archivos y otros recursos puedenprotegerse incluso de los usuarios que trabajan en la misma computadora donde seencuentre el recurso, así como de los usuarios que accedan al recurso a travésde la red. Windows NT Server incorpora medidas de seguridad incluso paralas funciones básicas del sistema, como el propio reloj de la computadora.

Windows NT Server ofrece asimismo un modelo lógico deadministración que permite administrar de un modo eficaz una red de gran tamaño.Cada usuario sólo necesita disponer de una única cuenta, que se almacena demodo centralizado. Esta única cuenta puede proporcionar al usuario el acceso acualquier recurso de la red, independientemente del lugar donde se encuentre.

  • Soporta servicios básicos de redes de trabajo: Manejadores de impresión; Manejo de mensajes.
  • Seguridad directa.
  • Tienen soporte para sistemas distribuidos y concurrencia real.

 Funcionamiento de Windows NT Server con otro software de red.

Windows NT Server está diseñado para su uso enservidores de grandes redes. Funciona de forma óptima con otros sistemasoperativos de red fabricados por Microsoft. Windows NT Workstation es elsistema operativo más adecuado para los clientes que precisen altosrendimientos de la red. Windows NT Workstation está diseñado parausuarios avanzados, desarrolladores de software y para aplicaciones críticas;además, traslada al escritorio muchas de las funciones de seguridad de Windows NTServer. Al igual que ocurre en Windows NT Server, tanto la seguridad comolas funciones de red están integradas en él sistema operativo.

Windows NT Server también es compatible con lossistemas Microsoft LAN Manager 2.x. Las computadoras que funcionen bajoMS-DOS, Windows 3.1 y OS/2 que posean software para estaciones de trabajoLAN Manager pueden acceder a servidores en los que se ejecute Windows NTServer. Los servidores de LAN Manager 2.x (tanto en sistemas OS/2 comoUNIX) pueden funcionar con servidores en los que se esté ejecutando Windows NTServer, incluso en el mismo dominio.

La Conexión con Internet.

Windows NT también hace uso del FTP que es nativo del WEB. Este le permiteintroducir los nuevos rasgos punto a punto que están relacionados con Internet,al igual que con el protocolo PTPP y el TCP / IP esto puede ayudar a consolidarla posición de NT como la plataforma del servidor de Internet. Microsoft adoptafinalmente el estilo de UNIX referente a los dominios y lo implanta como unanorma. Es sencillo hacer uso de éste, únicamente basta con nombrar el servicioDNS.

Puede teclear ahora en DNS el nombre del dominio y se conseguirá que el IPse direccione automáticamente, además se reconocerán los nombres válidos,aunque el funcionamiento del DNS es un poco arrogante, el organizador lo tienedisponible.  

Sistemas de Archivos.

Tiene 3 diferentes tipos y uno nuevo desarrollado por NT. Los primeros 3 sonpara compatibilidad: FAT para DOS; HPFS para OS/2; CDFS se usa para accederdiscos compactos; NTFS es el sistema de archivos propio de Windows NT, el cualestá basado en un sistema de transacciones, es decir que tiene la capacidad dealmacenar una gran cantidad de operaciones a disco para que en el caso de algunafalla este elemento pueda ser usado para la reconstrucción del sistema dearchivos del disco.

Multitarea 

Para la ejecución simultánea de múltiples tareas NT utiliza: Manager;Scheduler; Manejador de excepciones e interrupciones. Mecanismos de sincronización.El usuario puede dejar ejecutando alguna tarea en una ventana y seguirtrabajando en otra.

Memoria Virtual.

NT tiene un manejador de memoria virtual que permite el uso de un espacio dedireccionamiento de 2 GB. Este espacio de direccionamiento esta protegido deotros procesos del sistema. Traduce direcciones virtuales a direcciones físicas.Y también se encarga del problema de traer y llevar páginas de disco a memoriay de memoria a disco.

  • Protocolos que Soporta.
  • NetBEUI.
  • TCP/IP.
  • IPX/SPX.
  • Banyan
  • DECnet.
  • Apple Talk.
  • Ventajas de NDIS.

DIS ofrece un conjunto de normas para la comunicación entreprotocolos y controladores de tarjetas adaptadoras. Así, en cualquier estaciónde trabajo podrá utilizarse cualquier combinación de controladores deprotocolo compatibles con NDIS junto con cualquier controlador de tarjetaadaptadora de red compatible con NDIS.

Es probable que las computadoras existentes en su red tengandistintos tipos de tarjetas adaptadoras de red, por lo que necesitará distintoscontroladores de tarjetas adaptadoras de red. Gracias al estándar NDIS, podráutilizar exactamente el mismo controlador de protocolo en todas sus estacionesde trabajo, sin necesidad de disponer de una versión diferente del protocolopara cada tarjeta adaptadora de red, como sucedería si utilizase pilas deprotocolos monolíticas.

Con Windows NT las tarjetas inteligentes apenasrepresentan una ventaja, ya que es Windows NT, con sus controladores, quienrealiza la mayor parte del trabajo de procesamiento relacionado con la red.

Además, NDIS permite que varios protocolos utilicen unamisma tarjeta de red. Normalmente, cuando se utiliza un protocolo monolíticocon una tarjeta adaptadora de red, dicho protocolo monopoliza la tarjeta de red,impidiendo la utilización de otros protocolos con dicha tarjeta.

En una computadora con Windows NT, cada uno de losenlaces entre un protocolo y una tarjeta adaptadora de red tiene asignado un númerode adaptador de red local. Cuando instale Windows NT en una computadora,Windows NT asignará automáticamente números de adaptador de red local alos enlaces entre protocolos y tarjetas adaptadoras de red. Sólo necesitarácambiar estos números de adaptador de red local si tiene alguna aplicaciónNetBIOS que exija la utilización de un determinado número de adaptador de redlocal.

Microsoft ofrece cuatro protocolos para utilizar con Windows NT:TCP/IP, NWLink, NetBEUI y DLC (Control de vínculo de datos). Debe elegir elmodo en que se utilizará uno o varios de estos protocolos en su red. En lassiguientes secciones se indican el uso, las ventajas y desventajas de cada unode ellos. 

Funcionamiento de TCP/IP. 

TCP/IP son las siglas en inglés de Protocolo de control detransmisión/Protocolo Internet. Fue desarrollado a finales de los años 70,como resultado de un proyecto de investigación sobre interconexión de redesrealizado por la Agencia de proyectos de investigación avanzada para la defensa(DARPA) de Estados Unidos. La principal ventaja y utilidad de TCP/IP es que esun protocolo estándar y reencaminable; se trata del protocolo más completo yaceptado de todos los existentes. Permite comunicarse a través de redesinterconectadas con distintos sistemas operativos y arquitecturas de hardware,como UNIX o computadoras principales, así como con Windows NT.

TCP/IP ofrece además compatibilidad con Internet, unconjunto de redes y pasarelas (gateways) interconectadas que vinculan numerosasuniversidades, empresas, organismos gubernamentales e instalaciones militares detodo el mundo. Además, TCP/IP es necesario para poder utilizar el sistema deadministración de red SNMP (Protocolo simple para la administración de redes).SNMP puede utilizarse para monitorizar cualquier computadora con Windows NTque utilice TCP/IP como protocolo principal o como protocolo adicional.

TCP/IP ofrece la interfaz de Windows Sockets 1.1, unmarco multiplataforma cliente-servidor que resulta idóneo para desarrollaraplicaciones cliente-servidor que puedan funcionar con pilas de otrosfabricantes que se ajusten a Windows Sockets. Las aplicaciones Windows Socketspueden aprovechar otros protocolos de red, como Microsoft NWLink.

TCP/IP de Microsoft utiliza también la interfaz de NetBIOS,comúnmente conocida como Petición para comentarios (RFC) de NetBIOS. Además,Microsoft proporciona diversas utilidades TCP/IP para su uso con TCP/IP enWindows NT.

Es el protocolo más aceptado, aunque no es tan rápido comoNetBEUI en redes locales de pequeño tamaño.

Funcionamiento de NetBEUI.

 NetBEUI (Interfaz extendida de usuario de NetBIOS) fuepresentado por primera vez por IBM en 1985. NetBEUI es un protocolo compacto,eficiente y rápido.

En 1985, cuando fue desarrollado el protocolo NetBEUI, seconsideró que las redes locales estarían segmentadas en grupos de trabajo deentre 20 y 200 computadoras y que se utilizarían pasarelas (gateways)para conectar cada segmento de red local con otro segmento de red local, o conuna computadora principal.

NetBEUI está optimizado para obtener un rendimiento muyelevado cuando se utiliza en redes locales o segmentos de redes localesdepartamentales. En cuanto al tráfico cursado dentro de un segmento de redlocal, NetBEUI es el más rápido de los protocolos suministrados con Windows NT.

En sentido estricto, NetBEUI 3.0 no es realmenteNetBEUI, sino más bien un protocolo con formato de trama de NetBIOS (NBF).NetBEUI utiliza la interfaz NetBIOS como su interfaz de nivel superior, mientrasque NBF se ajusta al estándar de Interfaz de controlador de transporte (TDI).(Si desea obtener más información sobre TDI, consulte la sección"Concepto de nivel TDI", más adelante en este mismo capítulo). Noobstante, NBF es totalmente compatible e interoperable con el NetBEUI incluidoen productos anteriores de red de Microsoft y, en las pantallas de Windows NT,se hace referencia a él como NetBEUI.

Fue concebido expresamente para la comunicación dentro deredes locales pequeñas y, por lo tanto, es muy rápido. Tiene buena protecciónfrente a errores y utiliza poca memoria. Sin embargo, no admite encadenamientosy su rendimiento en redes de área amplia (WAN) es pobre.

Puesto que NetBEUI es muy rápido para comunicaciones dentrode redes locales de pequeño tamaño, pero su rendimiento es peor para lascomunicaciones con redes de área amplia (WAN), un método recomendable paraconfigurar una red es utilizar NetBEUI y otro protocolo, como TCP/IP, en cadauna de las computadoras que necesiten acceder a otras computadoras a través deun encaminador o una red de área amplia.

Funcionamiento de DLC (Control de vínculo de datos). 

A diferencia de NetBEUI y TCP/IP, el protocolo DLC no ha sidodiseñado para servir de protocolo principal entre PC. Por el contrario, sesuele utilizar DLC con Windows NT si se necesita que las computadoras conWindows NT accedan a computadoras principales IBM o si se estáconfigurando una impresora que se conecta directamente a un cable de red.

Si se desea utilizar DLC para permitir la comunicación entrecomputadoras con Windows NT y computadoras principales, bastará con añadirel protocolo DLC como protocolo adicional en cada una de las computadoras que secomunican realmente con las computadoras principales. No será necesario queinstale DLC en todas las computadoras de la red.

A diferencia de los otros protocolos de Windows NT, comoNetBEUI o TCP/IP, el protocolo DLC no se encuadra dentro de los niveles de redeso de transporte del modelo de referencia OSI, sino que ofrece a los programas dealto nivel una interfaz directa con el nivel de vínculos de datos.

Configuración de RPC.

Windows NT permite utilizar aplicaciones distribuidasbasadas en RPC (Llamada a procedimientos remotos). Microsoft RPC consta de unconjunto de servicios y bibliotecas de tiempo de ejecución que permitenejecutar bajo Windows NT una aplicación distribuida. Una aplicacióndistribuida consta de múltiples procesos que colaboran para llevar a cabo unadeterminada tarea. Estos procesos pueden estar ejecutándose en una mismacomputadora o en varias diferentes.

Microsoft RPC utiliza un proveedor de servicio de nombrespara localizar y registrar los servidores de la red. Los proveedores de serviciode nombres para Microsoft RPC deben ajustarse al estándar NSI (Interfaz deservicio de nombres) de Microsoft RPC. NSI consta de un conjunto de funciones dela API (Interfaz de programación de aplicaciones) que permiten el acceso y lamanipulación de una base de datos del servicio de nombres. Una base de datos deservicio de nombres es una base de datos que contiene entradas para servidores,para grupos y para perfiles.

 

13. Dominios y relaciones de confianza.

La administración de una red local bajo Windows NT se basa en los dominios yrelaciones de confianza.

La unidad básica de la administración centralizada y laseguridad en Windows NT Server es el dominio. Un dominio es un grupo deservidores que ejecutan Windows NT Server y que, en cierto modo, funcionancomo un único sistema. Todos los servidores con Windows NT Server de undominio utilizan el mismo conjunto de cuentas de usuario, por lo que sólo esnecesario escribir una vez la información de una cuenta de usuario para quetodos los servidores del dominio reconozcan dicha cuenta.

Dentro de los servidores de un dominio existen dos jerarquías: el servidorPDC (Primary Domain Controller) y los servidores BDC (BackupDomain Controller). Por cada dominio ha de haber un PDC y sólo uno, yposiblemente varios BDC. Cuando el administrador del dominio da de alta un nuevousuario, lo hace sobre el PDC. Los datos sobre los usuarios se guardan en unabase de datos llamada SAM, que la tiene cualquier servidor. El PDC se encarga decopiar esa base de datos de usuarios a todos los BDCs de su dominio de maneraperiódica. Con sólo dar de alta un usuario en el PDC, ese usuario automáticamentepuede acceder a cualquier servidor del dominio y además usando el mismo nombrede usuario y la misma palabra de paso. Este proceso de copia periódica de laSAM se denomina replicación.

Los dominios de una red se relacionan mediante el concepto deTrust o Relación de Confianza. Se dice que un dominio A confía en otroB, o que hay establecida una relación de confianza desde A hacia B, cuandocualquier usuario autorizado en el dominio B puede entrar sin más en el dominioA. Esta relación de confianza son vínculos entre dominios, que permitenrealizar una autenticación transparente, en virtud de la cual un usuario sóloposeerá una cuenta de usuario en un dominio pero podrá acceder a toda la red.

Un grupo local es un grupo de usuarios, de manera que cualquierusuario del grupo puede entrar y acceder a los recursos del servidor PDC deldominio al que pertenece el grupo. Un grupo local se define como perteneciente aun dominio.

Un grupo global es igual que el anterior excepto en que puede servisto también por todos los dominios que confían en el dominio al quepertenece el grupo. La diferencia entre local y global es, pues, el ámbito devisibilidad. Si A confía en B, y definimos en B un grupo global, entonces esegrupo también se puede utilizar en A. 

Dominios: unidades administrativas básicas. 

La agrupación de computadoras en dominios proporciona dosgrandes ventajas a los usuarios y administradores de la red. Lo que es másimportante, los servidores de un dominio constituyen una unidad administrativaúnica que comparte la información de seguridad y de cuentas de usuario. Cadadominio posee una base de datos que contiene las cuentas de los usuarios ygrupos, y las configuraciones del plan de seguridad. Todos los servidores deldominio que funcionen como controlador principal de dominio o como controladorde reserva mantendrá una copia de esta base de datos.

La segunda ventaja de los dominios es la comodidad quebrindan al usuario: cuando un usuario examine la red para buscar recursosdisponibles, observará que está agrupada en dominios, en lugar de ver losservidores e impresoras de toda la red al mismo tiempo 

Nota: No debe confundirse el concepto de dominio de Windows NTServer con los dominios del protocolo de red TCP/IP. Un dominio TCP/IP describeparte de la Internet TCP/IP y no tiene nada que ver con los dominios de Windows NTServer. 

  • Relaciones de confianza: vínculos entre dominios. 

Estableciendo relaciones de confianza entre los dominios dela red, se permitirá que determinadas cuentas de usuario y grupos globalespuedan utilizarse en dominios distintos de aquél en el que estén situadasdichas cuentas. Ello facilita en gran medida la administración, ya que cadacuenta de usuario tiene que crearse una sola vez para toda la red. Además,ofrece la posibilidad de acceder a cualquier computadora de la red y no únicamentea las computadoras de uno de los dominios.

Cuando se establezca una relación de confianza entredominios, uno de los dominios (el dominio que confía) confiará en el otro (eldominio en el cual se confía). A partir de entonces, el dominio que confíareconocerá a todos los usuarios y cuentas de grupo globales del dominio en elcual se confía. Estas cuentas podrán utilizarse como se desee dentro deldominio que confía; podrán iniciar sesiones en estaciones de trabajo situadasen el dominio que confía, integrarse en grupos locales dentro de dicho dominio,y recibir permisos y derechos dentro de ese dominio.

Las relaciones de confianza pueden ser unidireccionales obidireccionales. Una relación de confianza bidireccional es simplemente un parde relaciones unidireccionales, en virtud del cual cada dominio confía en elotro.

El requisito mínimo de un dominio es un servidor con Windows NTServer, que actúa como controlador principal de dominio y que almacena la copiaprincipal de la base de datos de grupos y usuarios del dominio. Si se desea, undominio puede incluir también otros servidores adicionales que actúen comocontroladores de reserva. 

  • Controlador principal de dominio.

El controlador principal de dominio de un dominio de Windows NTServer debe ser un servidor que ejecute Windows NT Server. Cualquiermodificación a la base de datos de grupos y usuarios del dominio deberárealizarse en la base de datos que está almacenada en el controlador principalde dominio. El Administrador de usuarios para dominios no permite modificardirectamente la base de datos de usuarios de un servidor de dominio que no seael controlador principal de dominio.

  • Controladores de reserva.

Los controladores de reserva que ejecuten Windows NTServer almacenarán también copias de la base de datos de cuentas del dominio.La base de datos de cuentas del dominio estará duplicada en todos loscontroladores de reserva del dominio.

Todos los controladores de reserva, además del controladorprincipal de dominio, podrán procesar las peticiones de inicio de sesión porparte de las cuentas de usuario del dominio. Cuando el dominio reciba una peticiónde inicio de sesión, el controlador principal de dominio o cualquiercontrolador de reserva podrá autentificar el intento de inicio de sesión. Esconveniente que en un dominio haya uno o varios controladores de reserva, ademásdel controlador principal de dominio. Estos servidores adicionales proporcionanun mecanismo de seguridad: si el controlador principal de dominio no estádisponible, un controlador de reserva podrá ser promovido al puesto decontrolador principal de dominio, lo cual permitirá al dominio seguirfuncionando. La existencia de varios controladores de dominio permite tambiéndistribuir la carga de trabajo relacionada con las peticiones de inicio de sesión,lo cual resulta especialmente útil en dominios con un gran número de cuentasde usuario.

i en un dominio hay varios servidores que ejecutan Windows NTServer, uno de ellos será el controlador principal de dominio. Debe configuraral menos otro servidor como controlador de reserva. Si el dominio tieneservidores situados en distintas ubicaciones físicas conectadas mediante un vínculode red de área amplia (WAN), cada ubicación deberá tener al menos uncontrolador de reserva.

  • Servidores.

Además de los controladores principales y de reserva dedominio, existe otro tipo de servidor que ejecuta Windows NT Server. Setrata de servidores designados como "servidores", no comocontroladores de dominio. Estos servidores pueden participar en un dominio, sibien no es necesario. Un servidor que participa en un dominio no consiguerealmente una copia de la base de datos de usuarios del dominio, pero tieneacceso a todas las ventajas de la base de datos de usuarios y grupos deldominio.

Un servidor que no participa en ningún dominio sólo tienesu propia base de datos de usuarios y procesa por su cuenta las peticiones deinicio de sesión. No comparte la información sobre cuentas con ninguna otracomputadora y no puede utilizar cuentas de ningún otro dominio.

Si es posible que el servidor se mueva a otro dominio en elfuturo. Es más sencillo mover un servidor de un dominio a otro que mover uncontrolador de reserva de un dominio a otro.

 

14. Arquitectura del sistema.

  • Introducción.

windows NT presenta una arquitectura del tipo cliente-servidor. Los programasde aplicación son contemplados por el sistema operativo como si fueran clientesa los que hay que servir, y para lo cual viene equipado con distintas entidadesservidoras.

o de los objetivos fundamentales de diseño fue el tener un núcleotan pequeño como fuera posible, en el que estuvieran integrados módulos quedieran respuesta a aquellas llamadas al sistema que necesariamente se tuvieranque ejecutar en modo privilegiado (también llamado modo kernel, modo núcleo ymodo supervisor). El resto de las llamadas se expulsarían del núcleo haciaotras entidades que se ejecutarían en modo no privilegiado (modo usuario), y deesta manera el núcleo resultaría una base compacta, robusta y estable. Por esose dice que Windows NT es un sistema operativo basado en micro-kernel 

Por tanto en un primer acercamiento a la arquitectura se distingue un núcleoque se ejecuta en modo privilegiado, y se denomina Executive, y unos módulosque se ejecutan en modo no privilegiado, llamados subsistemas protegidos. 

Los programas de usuario (también llamados programas de aplicación)interaccionan con cualquier sistema operativo (S.O. en adelante) a través de unjuego de llamadas al sistema propio de dicho sistema. En el mundo Windows engeneral, las llamadas al sistema se denominan API (Application ProgrammingInterfaces, interfaces para la programación de aplicaciones).

  • Los subsistemas protegidos.

Son una serie de procesos servidores que se ejecutan en modo no privilegiado,al igual que los procesos de usuario, pero que tienen algunas característicaspropias que los hacen distintos. 

Se inician al arrancar el S.O. y existen dos tipos:integrales y de entorno.

Un subsistema integral es aquel servidor que ejecuta unafunción crítica del S.O. (como por ejemplo el que gestiona la seguridad). Unsubsistema de entorno da soporte a aplicaciones procedentes de S.O. distintos,adaptándolas para su ejecución bajo Windows NT. Existen tres de este tipo:

  • Win32, que es el principal, y proporciona la interfaz para aplicaciones específicamente construidas para Windows NT.
  • POSIX, que soporta aplicaciones UNIX.
  • OS/2, que da el entorno a aplicaciones procedentes del S.O. del mismo nombre.
  • El subsistema Win32.

Es el más importante, ya que atiende no sólo a las aplicaciones nativas deWindows NT, sino que para aquellos programas no Win32, reconoce su tipo y loslanza hacia el subsistema correspondiente. En el caso de que la aplicación seaMS-DOS o Windows de 16 bits (Windows 3.11 e inferiores), lo que hace es crear unnuevo subsistema protegido. Así, la aplicación DOS o Win16 se ejecutaría enel contexto de un proceso llamado VDM (Virtual DOS Machine, máquina virtualDOS), que no es más que un simulador de un ordenador funcionando bajo MS-DOS.Las llamadas al API Win16 serían correspondidas con las homónimas en APIWin32. Microsoft llama a esto WOW (Windows On Win32). El subsistema soporta unabuena parte del API Win32. Así, se encarga de todo lo relacionado con lainterfaz gráfica con el usuario (GUI), controlando las entradas del usuario ysalidas de la aplicación.

  • El subsistema POSIX.

La norma POSIX (Portable Operating System Interface for UNIX) fue elaboradapor IEEE para conseguir la portabilidad de las aplicaciones entre distintosentornos Windows NT,UNIX, VMS, etc. Se trata de un conjunto de 23 normas,identificadas como IEEE 1003.0 a IEEE 1003.22, o también POSIX.0 a POSIX.22, delas cuales el subsistema POSIX soporta la POSIX.1, que define un conjunto dellamadas al sistema en lenguaje C. El subsistema sirve las llamadasinteraccionando con el Executive.

  • El subsistema OS/2.

Igual que el subsistema POSIX proporciona un entorno para aplicaciones UNIX,este subsistema da soporte a las aplicaciones del S.O. OS/2. Proporciona lainterfaz gráfica y las llamadas al sistema; las llamadas son servidas con ayudadel Executive.

  • El subsistema proceso de inicio.

El proceso de inicio (Logon Process) recibe las peticiones deconexión por parte de los usuarios. En realidad son dos procesos, cada unoencargándose de un tipo distinto de conexión: el proceso de inicio local, quegestiona la conexión de usuarios locales directamente a una máquina WindowsNT; y el proceso de inicio remoto, el cual gestiona la conexión de usuariosremotos a procesos servidores de NT.

  • El subsistema de seguridad.

Este subsistema interacciona con el proceso de inicio y el llamado monitor dereferencias de seguridad, de esta forma se construye el modelo de seguridad enWindows NT. El subsistema de seguridad interacciona con el proceso de inicio,atendiendo las peticiones de acceso al sistema. Consta de dos subcomponentes: laautoridad de seguridad local y el administrador de cuentas.

El primero es el corazón del subsistema de seguridad, en general gestiona lapolítica de seguridad local, así, se encarga de generar los permisos deacceso, de comprobar que el usuario que solicita conexión tiene acceso alsistema, de verificar todos los accesos sobre los objetos (para lo cual se ayudadel monitor de referencias a seguridad) y de controlar la política de auditorías,llevando la cuenta de los mensajes de auditoría generados por el monitor dereferencias. El administrador de cuentas mantiene una base de datos con lascuentas de todos los usuarios (login, claves, identificaciones, etc.).

  • El Executive.

No debemos confundir el Executive con el núcleo de Windows NT, aunque muchasveces se usan (incorrectamente) como sinónimos. El Executive consta de unaserie de componentes software, que se ejecutan en modo privilegiado, uno de loscuales es el núcleo. Dichos componentes son totalmente independientes entre sí,y se comunican a través de interfaces bien definidas. En el diseño se procuródejar el núcleo tan pequeño como fuera posible y, su funcionalidad es mínima.

  • El administrador de objetos (Object Manager).

Se encarga de crear, destruir y gestionar todos los objetos del Executive. Setiene infinidad de objetos: procesos, subprocesos, ficheros, segmentos dememoria compartida, semáforos, mutex, sucesos, etc. Los subsistemas de entorno(Win32, OS/2 y POSIX) también tienen sus propios objetos. Por ejemplo, unobjeto ventana es creado (con ayuda del administrador de objetos) y gestionadopor el subsistema Win32. La razón de no incluir la gestión de ese objeto en elExecutive es que una ventana sólo es innata de las aplicaciones Windows, y node las aplicaciones UNIX o OS/2. Por tanto, el Executive no se encarga deadministrar los objetos relacionados con el entorno de cada S.O. concreto, sinode los objetos comunes a los tres.

  • El administrador de procesos (Process Manager).

Se encarga (en colaboración con el administrador de objetos) de crear,destruir y gestionar los procesos y subprocesos. Una de sus funciones es la derepartir el tiempo de CPU entre los distintos subprocesos. Suministra sólo lasrelaciones más básicas entre procesos y subprocesos, dejando el resto de lasinterrelaciones entre ellos a cada subsistema protegido concreto. Por ejemplo,en el entorno POSIX existe una relación filial entre los procesos que no existeen Win32, de manera que se constituye una jerarquía de procesos. Como esto sóloes específico de ese subsistema, el administrador de objetos no se entromete enese trabajo y lo deja en manos del subsistema.

  • El administrador de memoria virtual (Virtual Memory Manager).

Windows NT y UNIX implementan un direccionamiento lineal de 32 bits y memoriavirtual paginada bajo demanda. El VMM se encarga de todo lo relacionado con lapolítica de gestión de la memoria. Determina los conjuntos de trabajo de cadaproceso, mantiene un conjunto de páginas libres, elige páginas víctima, subey baja páginas entre la memoria RAM y el archivo de intercambio en disco, etc.

  • El administrador de entrada/salida (I/O Manager).

Consta de varios subcomponentes: el administrador del sistema de ficheros, elservidor de red, el redirector de red, los drivers de dispositivo del sistema yel administrador de cachés. Buena parte de su trabajo es la gestión dela comunicación entre los distintos drivers de dispositivo, para lo cualimplementa una interfaz bien definida que permite el tratamiento de todos losdrivers de una manera homogénea, sin preocuparse del funcionamiento específicode cada uno. Trabaja en conjunción con otros componentes del Executive, sobretodo con el VMM. Le proporciona la E/S síncrona y asíncrona, la E/S a archivosasignados en memoria y las caches de los ficheros. El administrador de caches nose limita a gestionar unos cuantos buffers de tamaño fijo para cada ficheroabierto, sino que es capaz de estudiar las estadísticas sobre la carga delsistema y variar dinámicamente esos tamaños de acuerdo con la carga. El VMMrealiza algo parecido en su trabajo.

  • El monitor de referencias a seguridad.

Este componente da soporte en modo privilegiado al subsistema de seguridad,con el que interacciona. Su misión es actuar de alguna manera como supervisorde accesos, ya que comprueba si un proceso determinado tiene permisos paraacceder a un objeto determinado, y monitoriza sus acciones sobre dicho objeto.De esta manera es capaz de generar los mensajes de auditorías. Soporta lasvalidaciones de acceso que realiza el subsistema de seguridad local.

  • El núcleo (Kernel).

Situado en el corazón de Windows NT, se trata de un micro-kernel que seencarga de las funciones más básicas de todo el sistema operativo: ejecuciónde subprocesos, sincronización multiprocesador, manejo de las interrupcioneshardware.

  • El nivel de abstracción de hardware (HAL).

Es una capa de software incluida en el Executive que sirve de interfaz entrelos distintos drivers de dispositivo y el resto del sistema operativo. Con elHAL, los dispositivos se presentan al S.O. como un conjunto homogéneo con elcual interacciona a través de un conjunto de funciones bien definidas. Estasfunciones son llamadas tanto desde el S.O. como desde los propios drivers.Permite a los drivers de dispositivo adaptarse a distintas arquitecturas de E/Ssin tener que ser modificados en gran medida. Además oculta los detalleshardware que conlleva el multiprocesamiento simétrico de los niveles superioresdel S.O.

  • Llamadas a procedimientos locales y remotos.

Windows NT, al tener una arquitectura cliente-servidor, implementa elmecanismo de llamada a procedimiento remoto (RPC) como medio de comunicaciónentre procesos clientes y servidores, situados ambos en máquinas distintas dela misma red. Para clientes y servidores dentro de la misma máquina, la RPCtoma la forma de llamada a procedimiento local (LPC).

  • Llamada a Procedimiento Remoto (Remote Procedure Call -RPC).

Se puede decir que el sueño de los diseñadores de Windows NT es que algúndía se convierta en un sistema distribuido puro, es decir, que cualquiera desus componentes pueda residir en máquinas distintas, siendo el kernel en cada máquinael coordinador general de mensajes entre los distintos componentes. En la últimaversión de Windows NT esto no es aún posible. No obstante, el mecanismo de RPCpermite a un proceso cliente acceder a una función situada en el espaciovirtual de direcciones de otro proceso servidor situado en otra máquina de unamanera totalmente transparente. Vamos a explicar el proceso en conjunto.

Suponiendo se tiene un proceso cliente ejecutándose bajo unamáquina A, y un proceso servidor bajo una máquina B. El cliente llama a unafunción f de una biblioteca determinada. El código de f en su biblioteca esuna versión especial del código real; el código real reside en el espacio dedirecciones del servidor. Esa versión especial de la función f que posee elcliente se denomina proxy. El código proxy lo único que hace es recoger losparámetros de la llamada a f, construye con ellos un mensaje, y pasa dichomensaje al Executive. El Executive analiza el mensaje, determina que vadestinado a la máquina B, y se lo envía a través del interfaz de transporte.El Executive de la máquina B recibe el mensaje, determina a qué servidor vadirigido, y llama a un código especial de dicho servidor, denominado stub, alcual le pasa el mensaje. El stub desempaqueta el mensaje y llama a la función fcon los parámetros adecuados, ya en el contexto del proceso servidor. Cuando fretorna, devuelve el control al código stub, que empaqueta todos los parámetrosde salida (si los hay), forma así un mensaje y se lo pasa al Executive. Ahorase repite el proceso inverso; el Executive de B envía el mensaje al Executivede A, y este reenvía el mensaje al proxy. El proxy desempaqueta el mensaje ydevuelve al cliente los parámetros de retorno de f. Por tanto, para el clientetodo el mecanismo ha sido transparente. Ha hecho una llamada a f, y ha obtenidounos resultados; ni siquiera tiene que saber si el código real de f está en subiblioteca o en una máquina situada tres plantas más abajo, esta es laelegancia de las RPC.

  • Llamada a procedimiento local (Local Procedure Call -LPC).

Las LPC se pueden considerar una versión descafeinada de las RPC. Se usancuando un proceso necesita los servicios de algún subsistema protegido, típicamenteWin32.

El proceso cliente tiene un espacio virtual de 4 Gb. Los 2 Gb inferiores sonpara su uso (excepto 128 Kb). Los 2 Gb superiores son para uso del sistema.Suponiendo que el cliente realiza una llamada a la función CreateWindow. Dichafunción crea un objeto ventana y devuelve un descriptor al mismo. No esgestionada directamente por el Executive, sino por el subsistema Win32 (con algode colaboración por parte del Executive, por supuesto; por ejemplo, para crearel objeto). El subsistema Win32 va guardando en su propio espacio de direccionesuna lista con todos los objetos ventana que le van pidiendo los procesos. Porconsiguiente, los procesos no tienen acceso a la memoria donde están losobjetos; simplemente obtienen un descriptor para trabajar con ellos. Cuando elcliente llama a CreateWindow, se salta al código de esa función que reside enla biblioteca USER32.DLL asignada en el espacio de direcciones del cliente. Porsupuesto, ese no es el código real, sino el proxy. El proxy empaqueta los parámetrosde la llamada, los coloca en una zona de memoria compartida entre el cliente yWin32, pone al cliente a dormir y ejecuta una LPC. La facilidad de llamada aprocedimiento local del Executive captura esa llamada, y en el subsistema Win32se crea un subproceso que va a atender a la petición del cliente.

Ese subproceso es entonces despertado, y comienza a ejecutar elcorrespondiente código de stub. Los códigos de stub de los subsistemas seencuentran en los 2 Gb superiores (los reservados) del espacio virtual delproceso cliente. El stub correspondiente desempaqueta los parámetros del áreade memoria compartida y se los pasa a la función CreateWindow situada en elespacio de Win32. Ése sí es el código real de la función.

Cuando la función retorna, el stub continúa, coloca el descriptor a laventana en la memoria compartida, y devuelve el control de la LPC al Executive.El subproceso del Win32 es puesto a dormir. El Executive despierta al subprocesocliente, que estaba ejecutando código proxy. El resto de ese código lo quehace es simplemente tomar el descriptor y devolverlo como resultado de la funciónCreateWindow.

 

15. Microsoft windows nt server glosario.

Administración :

  • Remota: Es la administración de una computadora por parte de un administrador situado en otra computadora y conectado a la primera a través de la red.
  • Administrador: es una persona responsable de la configuración y administración de la red. El administrador generalmente configura la red, asigna contraseñas y permisos, y ayuda a los usuarios. Para usar las Herramientas administrativas, como por ejemplo el Administrador de servidores, un administrador debe tener una cuenta de usuario con privilegio de Administrador.
  • Agente: En SNMP, la información de los agentes está formada por comentarios acerca del usuario, la ubicación física de la computadora (ordenador) y los tipos de servicio, y se utiliza para generar informes de la configuración de la computadora.
  • Alertas administrativas: Las alertas administrativas están relacionadas con el uso de los servidores y los recursos, y advierten acerca de posibles problemas en áreas tales como la seguridad y el acceso, las sesiones de usuario, el cierre del servidor debido al corte de suministro eléctrico (cuando se dispone de un SAI), la duplicación de directorios y la impresión. Cuando una computadora genera una alerta administrativa, se envía un mensaje a una lista predefinida de usuarios y computadoras.

Archivos:

  • Archivo de comandos de inicio de sesión: Generalmente es un archivo por lotes que se ejecuta automáticamente cada vez que un usuario inicia una sesión. Puede utilizarse para configurar el entorno de trabajo de un usuario cada vez que inicie una sesión y permite al administrador modificar el entorno de los usuarios sin necesidad de administrar todos los aspectos del mismo. El archivo de comandos de inicio de sesión puede asignarse a una cuenta de usuario o a varias.
  • Archivo HOSTS: Un archivo de texto local con el mismo formato que el archivo /etc/hosts de UNIX 4.3. Berkeley Software Distribution (BSD). Este archivo asigna nombres de host a direcciones IP. En Windows NT, este archivo se almacena en el directorio \raíz\SYSTEM32\DRIVERS\ETC.
  • Archivo de información de programa (PIF): Archivo que proporciona información sobre el modo en que Windows NT deberá ejecutar una aplicación no basada en Windows NT. Los archivos PIF contienen datos tales como el nombre del archivo, el directorio de inicio y las opciones de multitarea para aquellas aplicaciones que se ejecuten en el modo extendido del 386.
  • Archivo de intercambio: Archivo especial del disco duro. Cuando se utiliza la memoria virtual en Windows NT, parte del código de los programas y otra información adicional se mantiene en la memoria RAM, mientras que el resto se transfiere temporalmente a la memoria virtual. Cuando dicha información se necesita nuevamente, Windows NT vuelve a extraerla y la transfiere a la RAM y, si es necesario, realiza el intercambio de otro bloque de información a la memoria virtual. También se denomina archivo de paginación.
  • Archivo LMHOSTS: Un archivo de texto local en el que se asignan direcciones IP a los nombres NetBIOS de las computadoras (ordenadores) de red Windows fuera de la subred local. En Windows NT, este archivo se almacena en el directorio \raíz\SYSTEM32\DRIVERS\ETC.
  • Autentificación: Validación de la información de inicio de sesión de un usuario. Cuando un usuario inicia una sesión utilizando una cuenta en una computadora con Windows NT, dicha computadora realiza la autentificación. Cuando un usuario inicia una sesión con una cuenta en un dominio de Windows NT Server, la autentificación puede ser realizada por cualquier controlador de dominio de dicho dominio.
  • base de información de gestión (MIB): Un conjunto de objetos que representan varios tipos de información acerca de un dispositivo, utilizado por SNMP para administrar los dispositivos. Debido a que se utilizan distintos servicios de administración de red para diferentes tipos de dispositivos o protocolos, cada servicio tiene su propio conjunto de objetos. El juego completo de objetos que utiliza un servicio o protocolo se conoce como su MIB.

Bifurcación

  • de archivos: Uno de los dos subarchivos de un archivo de Macintosh. Cuando los archivos de Macintosh se almacenan en una computadora que ejecuta Windows NT Server, cada bifurcación se almacena en un archivo separado. Los usuarios de Macintosh pueden abrir cada bifurcación por separado.
  • de datos: La parte de un archivo de Macintosh que contiene la mayor parte de la información del archivo. La bifurcación de datos es la parte del archivo que se comparte entre los clientes Macintosh y PC.
  • de recursos: Una de las dos bifurcaciones que componen cada archivo de Macintosh. La bifurcación de recursos contiene los recursos del sistema operativo Macintosh, como por ejemplo, las definiciones de código, menús, fuentes e iconos. Las bifurcaciones de recursos no son pertinentes a las computadoras PC, así que los clientes PC nunca acceden a bifurcaciones de recursos de archivos en el servidor.
  • Cabecera: Los datos introducidos al principio de un paquete que contienen información de control. En un paquete TCP, la cabecera contiene el identificador de puerto, la suma de comprobación, el número de secuencia y otros datos.
  • cargador de inicialización: Define la información necesaria para iniciar el sistema, tal como la ubicación de los archivos del sistema operativo. Windows NT crea automáticamente la configuración correcta y comprueba esta información cada vez que se inicia el sistema.

Categorías

  • Categoría Grupo: Una de las tres categorías de usuarios a las que puede asignar permisos de Macintosh para una carpeta. Los permisos asignados a una categoría Grupo están disponibles para el grupo asociado con la carpeta.
  • Categoría Grupo principal: El grupo con el que un usuario de Macintosh generalmente comparte documentos almacenados en un servidor. El grupo principal de un usuario se especifica en la cuenta del usuario. Como configuración predeterminada, cuando un usuario crea una carpeta en el servidor, el grupo principal del usuario se establece como el grupo asociado con la carpeta.
  • Categoría Propietario: La categoría de usuario a la que usted asigna permisos para el propietario de una carpeta o un volumen de Macintosh.
  • categoría Todos: Una de las categorías de usuarios a la que se asignan permisos para una carpeta. Los permisos otorgados a todos se aplican a todos los usuarios que usan el servidor, incluyendo los invitados.
  • clases de dirección: Agrupaciones predefinidas de direcciones Internet, donde cada clase define redes de determinado tamaño. El rango de números que se puede asignar para el primer byte de la dirección IP se basa en la clase de dirección. Las redes de clase A (valores 1–126) son las mayores, con más de 16 millones de hosts por red. Las redes de clase B (128–191) pueden tener un máximo de 65.534 hosts por red y las de clase C (192–223) pueden tener un máximo de 254 hosts por red.

Comandos

  • comando externo: Comando que se almacena en su propio archivo y que, cuando se ejecuta, se carga desde el disco.
  • comando interno: Comandos que se almacenan en el archivo CMD.EXE y que residen en memoria en todo momento.
  • Compartir: Poner los recursos, como directorios, impresoras y páginas del Portafolio, a disposición del resto de los miembros de la red.
  • conector lógico: Una canalización bidireccional para los datos de entrada y salida entre computadoras conectadas en red. La API de Windows Sockets es una API de conectividad en red utilizada por los programadores en la creación de aplicaciones de conector lógico basadas en TCP/IP.
  • contención de dispositivo: Método que utiliza Windows NT para administrar el acceso a los dispositivos periféricos, como por ejemplo un módem o una impresora, cuando varias aplicaciones intentan utilizar simultáneamente un mismo dispositivo.

Contraseñas

  • contraseñas codificadas: Contraseñas desordenadas para que sean menos vulnerables a los "rastreadores de redes", que pueden usarse para disolver la seguridad de una red.
  • contraseñas de texto simple: Contraseñas que no están codificadas y por lo tanto son más susceptibles a "rastreadores de redes".
  • contraseña de usuario: La contraseña almacenada en la cuenta de cada usuario. Generalmente cada usuario tiene una contraseña diferente y debe escribir dicha contraseña al iniciar una sesión o acceder al servidor.

Controlador

  • controlador de dominio: En los dominios de Windows NT Server, el controlador principal de dominio o el controlador de reserva que realiza la autenticación de inicio de sesión en el dominio y mantiene el plan de seguridad y la base de datos maestra de un dominio.
  • controlador de protocolo: Un controlador de dispositivo de red que ejecuta un protocolo, comunicándose entre Windows NT Server y uno o más controladores de tarjetas adaptadoras de redes. Con Servicios para Macintosh, la pila del protocolo de AppleTalk se ejecuta como un controlador de protocolo de NDIS y está enlazada a uno o más controladores de tarjetas adaptadoras de redes.
  • controlador de reserva: En los dominios de Windows NT Server, computadora que recibe una copia del plan de seguridad y la base de datos maestra del dominio, y que realiza la autenticación de los inicios de sesión en la red.
  • controlador del núcleo: Controlador con capacidad de acceso al hardware.
  • controlador principal de dominio: En los dominios de Windows NT Server, la computadora que realiza la autentificación de los inicios de sesión en el dominio y mantiene el plan de seguridad y la base de datos maestra de un dominio.

Cuenta

  • cuenta de usuario: Consta de toda la información que define a un usuario para Windows NT. Ello incluye aspectos tales como el nombre del usuario y la contraseña necesaria para iniciar una sesión, los grupos a los que pertenece la cuenta de usuario, y los derechos y permisos de que dispone el usuario para la utilización del sistema y para el acceso a los recursos del mismo. En Windows NT Workstation las cuentas de usuario las administra el Administrador de usuarios. En Windows NT Server las cuentas de usuario las administra el Administrador de usuarios para dominios.
  • cuenta de usuario desactivada: Cuenta de usuario que no permite el inicio de una sesión. Las cuentas que se encuentren en esta situación aparecerán en la ventana del Administrador de usuarios y podrán reactivarse siempre que se desee.
  • cuenta global: En Windows NT Server, es la cuenta de usuario normal en el dominio base de un usuario. La mayoría de las cuentas de usuario son cuentas globales. En caso de que existan varios dominios en la red, se obtienen mejores resultados si cada usuario dispone de una sola cuenta en un solo dominio y el acceso de cada usuario al resto de los dominios se realiza estableciendo relaciones de confianza entre dominios.
  • cuenta local: En Windows NT Server, es la cuenta de usuario que se suministra a los usuarios de un dominio cuya cuenta global no pertenece a un dominio en el que se confía. La cuenta local no es necesaria cuando existen relaciones de confianza entre los dominios.
  • dirección IP: Se utiliza para identificar un nodo en una red y para especificar la información de encaminamiento en un conjunto de redes. Todos los nodos del conjunto de redes deben tener asignada una única dirección IP, que está formada por el identificador de red y un único identificador de host asignado por el administrador de la red. En Windows NT, se puede configurar la dirección IP de forma estática en la computadora o de forma dinámica mediante DHCP.
  • Dominio: En una red Windows NT Server, grupo de computadoras que comparten una misma base de datos de dominio y un plan de seguridad. Cada dominio cuenta con un nombre único.

Encaminador

  • Encaminador: Software que transmite información de encaminamiento, como por ejemplo, direcciones de la red y conexiones que el encaminador ha establecido y responde a las solicitudes de encaminamiento de las computadoras de la red. El encaminador también mantiene un registro y dirige los paquetes de datos a otras redes. Las computadoras que ejecutan Windows NT Server con Servicios para Macintosh pueden actuar como encaminadores y además es posible usar hardware de encaminamiento creado por otras compañías en una red con Servicios para Macintosh.
  • Encaminador de inicialización: Un encaminador en una red AppleTalk que inicialmente define el número (o números) y la zona (o zonas) de una red. Los servidores de Servicios para Macintosh pueden funcionar como encaminadores de inicialización; también es posible usar encaminadores de hardware creados por otras compañías como encaminadores de inicialización.
  • encaminador de interred: Un dispositivo que conecta redes y dirige información de la red a otras redes, generalmente eligiendo la ruta más eficaz a través de otros encaminadores.
  • especificación de interfaz de controlador de red (NDIS): En las redes Windows, la interfaz para los controladores de adaptadores de red. Todos los controladores de transporte llaman a la interfaz NDIS para acceder a las tarjetas adaptadores de red.
  • FDDI (Interfaz de fibra óptica para datos distribuidos): Un tipo de medio de comunicación de red diseñado para su uso con cableado de fibras ópticas.
  • fuente vectorial de trazador: Fuente creada por medio de una serie de puntos conectados por líneas. Las fuentes vectoriales de trazador pueden ampliarse a cualquier tamaño y suelen encontrarse en los trazadores gráficos. Algunas impresoras matriciales también admiten este tipo de fuente.

Grupo

  • grupo de programas: Conjunto de aplicaciones del Administrador de programas. El agrupamiento de las aplicaciones facilita su localización cuando se desea iniciarlas.
  • grupo de trabajo: En Windows NT es un conjunto de computadoras agrupadas para facilitar su presentación. Cada grupo de trabajo está identificado por un nombre exclusivo.
  • Grupo de trabajo de ingeniería Internet (IETF): Un consorcio que introduce procedimientos de nueva tecnología en Internet. Las especificaciones de IETF se publican en documentos denominados Peticiones de comentarios (RFC).
  • grupo global: En Windows NT Server, es el grupo que puede utilizarse en su propio dominio, en los servidores y en las estaciones de trabajo del dominio, así como también en los dominios que confían en él. En todos ellos puede obtener derechos y permisos, e incorporarse a los grupos locales. Sin embargo, únicamente puede contener cuentas de usuario de su propio dominio. Los grupos globales proporcionan un método para crear fácilmente conjuntos de usuarios desde el propio dominio, disponibles para su uso tanto en el dominio como fuera de él. No es posible crear ni mantener grupos globales en computadoras que ejecutan Windows NT Workstation. Sin embargo, en las computadoras con Windows NT Workstation que pertenecen a un dominio, los grupos globales de dominio pueden obtener derechos y permisos en esas estaciones de trabajo, y convertirse en miembros de los grupos locales de dichas estaciones.
  • grupo local: En Windows NT Workstation, es el grupo al que se pueden conceder permisos y derechos únicamente para su propia computadora. No obstante, los grupos locales pueden contener cuentas de usuario de su propia computadora y (si la computadora pertenece a un dominio) cuentas de usuario y grupos globales tanto de su propio dominio como de dominios en los que se confía. Los grupos locales proporcionan un método para crear fácilmente conjuntos de usuarios que pertenezcan y que no pertenezcan a la computadora y que pueden utilizarse únicamente en ésta. En Windows NT Server se denomina grupo local a los grupos a los que se pueden conceder permisos y derechos únicamente para los servidores de su propio dominio. No obstante, estos grupos pueden contener cuentas de usuario y grupos globales tanto de su propio dominio como de otros dominios en los que se confía. Los grupos locales proporcionan un método para crear fácilmente grupos de usuarios tanto del propio dominio como fuera de él y que pueden utilizarse solamente en los servidores de dominio.
  • grupos incorporados: Grupos predeterminados suministrados con Windows NT Workstation y Windows NT Server. Los grupos incorporados cuentan con conjuntos de derechos y capacidades incorporadas que pueden resultar útiles. En la mayoría de los casos, los grupos incorporados ofrecen todas las capacidades que necesita un usuario en particular. Por ejemplo, si una cuenta de usuario de domino pertenece al grupo incorporado. Administradores, el inicio de sesión que utiliza esa cuenta proporciona al usuario capacidades administrativas en el dominio y en los servidores del mismo. Para proporcionar un conjunto de capacidades a una cuenta de usuario, asigne dicho usuario al grupo incorporado correspondiente.
  • grupos personales: Grupos de programas del Administrador de programas, creados por el usuario y que contienen elementos de programa. Los grupos personales se almacenan junto con la información de inicio de sesión. Cada vez que inicie una sesión aparecerán sus grupos personales.
  • historia de la contraseña: Número de nuevas contraseñas que debe utilizar una cuenta de usuario antes de que pueda volver a emplearse una contraseña anterior.
  • Host: Cualquier dispositivo conectado a un conjunto de redes y que utilice TCP/IP.
  • HPFS. Siglas en inglés de sistema de archivos de alto rendimiento (HPFS), utilizado fundamentalmente en el sistema operativo OS/2 versión 1.2 y posteriores. Admite nombres de archivo largos, pero no dispone de funciones de seguridad.
  • ID de host: La parte de la dirección IP que identifica una computadora dentro de un determinado ID de red.
  • ID de seguridad: Nombre exclusivo que identifica ante el sistema de seguridad a los usuarios que han iniciado una sesión. Los identificadores de seguridad (SID) permiten identificar a un usuario o a un grupo de usuarios.

intercambio dinámico de datos: Tipo de comunicación entre procesos (IPC)implementado en la familia de sistemas operativos Microsoft Windows. Dos o másprogramas que dispongan de funciones de intercambio dinámico de datos (DDE)pueden intercambiar información y comandos.

  • Interfaz de controlador de transporte (TDI): En las redes Windows, la interfaz común para los componentes de la red que se comunican en la capa de sesiones.
  • Interred: Dos o más redes conectadas a través de uno o más encaminadores para formar una red más grande. Los usuarios de las redes de una interred pueden compartir información y dispositivos de redes. Una interred AppleTalk usa protocolos de AppleTalk; otras interredes, como por ejemplo TCP/IP Internet, usan diferentes protocolos. Una interred se puede usar con Servicios para Macintosh conectando dos o más redes de AppleTalk a una computadora que ejecuta Windows NT Server.
  • IP de línea serie (SLIP): Un estándar de la industria que forma parte de RAS de Windows NT para asegurar la interoperatividad con software de acceso remoto de otros fabricantes.
  • IPX/SPX: Protocolos de transporte utilizados en las redes NetWare de Novell. En Windows NT, se utiliza NWLink para implantar este protocolo.
  • línea de interrupción requerida (IRQ): Línea de interrupción requerida (IRQ) es una línea de hardware a través de la cual un dispositivo puede enviar señales para recabar la atención del procesador cuando dicho dispositivo esté preparado para aceptar o enviar información. Por lo general, cada uno de los dispositivos conectados a la computadora utiliza una línea IRQ diferente.
  • llamada a procedimiento remoto: (RPC) Función de transmisión de mensajes que permite a una aplicación distribuida llamar a los servicios disponibles en diversas computadoras de una red. Se utiliza durante la administración remota de computadoras.
  • memoria virtual: Espacio del disco duro que Windows NT utiliza como si se tratase de memoria físicamente disponible. Windows NT consigue este efecto mediante el uso de archivos de intercambio. La ventaja de usar memoria virtual es que permite ejecutar simultáneamente más aplicaciones de las que permitiría, de otro modo, la memoria disponible físicamente en el sistema. Los inconvenientes son el espacio necesario en el disco para el archivo de intercambio de memoria virtual y la reducción de la velocidad de ejecución cuando se necesita realizar operaciones de intercambio de memoria.
  • NDIS (especificación de la interfaz del controlador de la red): La especificación Microsoft/3Com para la interfaz de los controladores de dispositivos de red. Todos los controladores de tarjetas adaptadoras de redes y controladores de protocolos incluidos con Windows NT Server cumplen con estas especificaciones. Con Servicios para Macintosh, la pila del protocolo AppleTalk en el servidor se ejecuta como un protocolo que cumple con NDIS y está enlazado a un controlador de tarjetas adaptadoras de red NDIS.
  • NetBIOS sobre TCP/IP: El módulo de conectividad en red que proporciona la funcionalidad para soportar el registro de nombres NetBIOS y su resolución.
  • nivel de privilegios: Una de tres configuraciones (Usuario, Administrador o Invitado) asignada a cada cuenta de usuario. El nivel de privilegios que tiene una cuenta de usuario determina las acciones que el usuario puede realizar en la red.

Nodo

  • Ndo: Una entidad accesible en una red. Cada cliente Macintosh es un nodo.
  • nodo b: Un modo NetBIOS sobre TCP/IP que utiliza la difusión para resolver los nombres de las computadoras como direcciones.
  • nodo h: Un modo NetBIOS sobre TCP/IP que primero utiliza el nodo p para las consultas de nombres y después el nodo b si el servicio de nombres no está accesible para resolver nombres de computadoras como direcciones.
  • nodo m: Un modo NetBIOS sobre TCP/IP que utiliza primero el nodo b (difusión) y después el nodo p (consulta de nombres) si la difusión no resuelve los nombres de computadora como direcciones.
  • nodo p: Un modo NetBIOS sobre TCP/IP que utiliza comunicaciones punto a punto con un servidor de nombres para resolver los nombres de computadoras como direcciones.

Nombres

  • nombre de dominio totalmente cualificado (FQDN): Nombres de host junto con sus nombres de dominio. Por ejemplo, un host con el nombre corp001 y el nombre de dominio DNS trey-research.com tiene un FQDN de corp001.trey-research.com. (No se deben confundir los dominios de DNS con los dominios de red de Windows NT).
  • Nombre de host: El nombre de un dispositivo en un conjunto de redes. Para un dispositivo en una red Windows, puede ser el mismo nombre que el de la computadora, pero puede ser diferente. El nombre de host tiene que estar en la tabla de host o estar reconocido en algún servidor de DNS para que otra computadora pueda encontrarlo cuando intente comunicarse con él.
  • nombre de usuario: Nombre exclusivo que identifica a cada una de las cuentas de usuario de Windows NT. El nombre de usuario de una cuenta no puede ser idéntico a ningún otro nombre de grupo o usuario de su propio dominio o grupo de trabajo.
  • nombre largo: El nombre de una carpeta o el nombre de un archivo que tiene más que los 8.3 caracteres estándares del sistema de archivos FAT. Los usuarios de Macintosh pueden asignar nombres largos a los archivos y carpetas en el servidor y, si se ha empleado Servicios para Macintosh para crear volúmenes accesibles a Macintosh, pueden asignar nombres largos a estos volúmenes. Windows NT Server traduce automáticamente los nombres largos de archivos y carpetas a nombres de 8.3 caracteres para los usuarios de MSDOS.
  • nombre UNC: UNC son las siglas en inglés para convención universal de nombres. Un nombre completo Windows NT de un recurso en una red. Cumple con la sintaxis \\nombre_de_servidor\ nombre_compartido, donde nombre_de_servidor es el nombre del servidor y nombre_compartido es el nombre del recurso compartido. Los nombres UNC de directorios o archivos también pueden incluir la ruta de acceso del directorio bajo el nombre de recurso compartido, con la siguiente sintaxis: \\nombre_de_servidor\nombre_compartido\directorio\nombre_de_archivo.
  • NTFS: Sistema de archivos avanzado diseñado para su utilización específica en el sistema operativo Windows NT. Incorpora funciones de recuperación de archivos del sistema, medios de almacenamiento de tamaño muy grande y diversas funciones para el subsistema POSIX. Asimismo, incluye aplicaciones orientadas a objetos, tratando a todos los archivos como objetos que cuentan con atributos definidos por el usuario y definidos por el sistema.

Partición

  • partición de inicialización: Volumen que se ha formateado para los sistemas de archivos NTFS, FAT o HPFS, que contiene el sistema operativo Windows NT y sus archivos auxiliares. La partición de inicialización puede ser (aunque no necesariamente) la misma que la partición del sistema.
  • partición del sistema: Volumen en el cual se encuentran los archivos específicos del hardware necesarios para cargar Windows NT.
  • Partición extendida: Se crea empleando el espacio libre en el disco duro. Puede subdividirse en cero o más unidades lógicas. Solamente una de las cuatro particiones permitidas en cada disco físico puede ser una partición extendida. No es necesario que exista una partición primaria para crear una partición extendida.
  • partición primaria: Parte de un disco físico que puede marcarse para ser utilizada por un sistema operativo. En cada disco físico puede haber un máximo de cuatro particiones primarias (o hasta tres, si se trata de una partición extendida). Una partición primaria no puede dividirse en subparticiones.
  • pasarela predeterminada: El dispositivo intermedio de la red local que conoce los identificadores de las demás redes del sistema de redes interconectadas, de forma que puede reenviar paquetes a otras pasarelas hasta que el paquete se entregue finalmente a la pasarela que está conectado al destino especificado. En general, las pasarelas son computadoras dedicadas denominadas encaminadores.

Perfil

  • perfil obligatorio de usuario: En Windows NT Server, perfil de usuario creado por un administrador y asignado a uno o más Usuarios. Los perfiles obligatorios de usuario no pueden ser modificados por el usuario y sé mantienen inalterados desde el inicio de una sesión hasta la siguiente.
  • Perfil predeterminado de usuario: En Windows NT Server, se denomina así al perfil de usuario que carga un servidor cuando, por cualquier razón, no es posible acceder al perfil de usuario asignado, cuando un usuario sin perfil asignado inicia una sesión en la computadora por primera vez o cuando un usuario inicia una sesión con la cuenta Invitado.
  • perfil predeterminado del sistema: En Windows NT Server se denomina así al perfil de usuario que se carga cuando está ejecutándose Windows NT y ningún usuario ha iniciado una sesión. Cuando aparece el cuadro de diálogo Bienvenido, se carga el perfil predeterminado del sistema.
  • Planes de seguridad: En Windows NT Workstation, los planes de seguridad incluyen el plan de cuentas, de derechos de usuario y de auditoría. Su administración se realiza mediante el Administrador de usuarios. En un dominio de Windows NT Server, incluyen el plan de cuentas, de derechos de usuario, de auditoría y de relaciones de confianza. Se administran mediante el Administrador de usuarios para dominios.
  • privilegio de Administrador: Uno de los tres niveles de privilegios que pueden asignarse a las cuentas de usuarios. Las cuentas con privilegio de Administrador tienen derechos administrativos completos en la red.
  • privilegio de Usuario: Uno de los tres niveles de privilegios que se pueden asignar a una cuenta de usuario de Windows NT. Todas las cuentas de usuario tienen asignado uno de los tres niveles de privilegios (Administrador, Invitado y Usuario). Las cuentas con privilegio de Usuario son usuarios normales de la red; probablemente la mayoría de las cuentas de su red tienen el privilegio Usuario.
  • Privilegios de acceso: Permisos establecidos por usuarios de Macintosh que les permiten ver y hacer cambios en las carpetas de un servidor. Al especificar los privilegios de acceso (conocidos como permisos cuando se establecen en la computadora que ejecuta Windows NT Server), puede controlar qué computadoras Macintosh pueden usar carpetas en un volumen. Servicios para Macintosh traduce los privilegios de acceso establecidos por los usuarios de Macintosh al equivalente de los permisos de Windows NT.
  • Programa por lotes: Archivo ASCII (archivo de texto sin formato) que contiene uno o más comandos de Windows NT. Los nombres de archivo de los programas por lotes tienen la extensión, BAT o CMD. Cuando se escribe el nombre de archivo en el símbolo del sistema se procesan secuencialmente los comandos que contiene.

Protocolo

 

  • Protocolo: Software empleado para comunicarse a través de una red, como NetBEUI, TCP/IP y NWLink. Un conjunto de normas y convenios mediante los cuales dos computadoras se intercambian mensajes a través de la red.
  • Protocolo de administración de red simple (SNMP): Un protocolo utilizado por las consolas y los agentes SNMP para comunicarse. En Windows NT, el servicio SNMP se utiliza para obtener y definir información de estado acerca de un host en una red TCP/IP.
  • Protocolo de configuración dinámica de host: Un protocolo para la configuración automática de TCP/IP que proporciona gestión y asignación de direcciones estáticas y dinámicas.
  • Protocolo de control de transmisión (TCP): Un protocolo Internet basado en la conexión, responsable de la división de los datos en paquetes, que el protocolo IP envía a través de la red. Este protocolo asegura una secuencia de comunicación fiable y ordenada en el conjunto de redes.
  • Protocolo de control de transmisión/Protocolo Internet (TCP/IP): Los protocolos Internet que se utilizan para conectar una interred mundial de universidades, laboratorios de investigación, instalaciones militares y empresas. TCP/IP incluye estándares sobre las comunicaciones entre las computadoras y convenios para la conexión de redes y el encaminamiento del tráfico.
  • Protocolo de datagramas de usuario (UDP): Un complemento de TCP que ofrece un servicio de datagramas sin conexión que no garantiza ni la entrega ni orden correcto de los paquetes entregados. Las sumas de verificación opcionales de datos de UDP pueden validar la cabecera y los datos, pero no existen confirmaciones obligatorias, dejándolas a las aplicaciones.
  • Protocolo de inicio (BOOTP): Un protocolo entre redes utilizado para configurar sistemas a través de redes interconectadas. DHCP es una ampliación de BOOTP.
  • Protocolo de información de encaminamiento (RIP): Un protocolo entre encaminadores que soporta el encaminamiento dinámico. En esta versión, Microsoft TCP/IP no soporta este protocolo.
  • Protocolo de mensajes de control Internet (ICMP): Un protocolo de mantenimiento del conjunto TCP/IP, necesario en todas las implantaciones de TCP/IP, que permite a dos nodos de una red IP compartir información de estado y de error IP. La utilidad ping utiliza ICMP para determinar la disponibilidad de un sistema remoto.
  • Protocolo de resolución de direcciones (ARP): Un protocolo de la serie TCP/IP que proporciona una resolución de direcciones IP a control de acceso a medios (MAC) para los paquetes IP.
  • Protocolo de transferencia de archivos (FTP): Un servicio que soporta la transferencia de archivos entre sistemas locales y remotos que utilizan este protocolo. FTP ofrece varios comandos que permiten la transferencia bidireccional de archivos binarios y ASCII entre los sistemas. El Servicio Servidor FTP se puede instalar en Windows NT pero no se incluye de forma predeterminada debido a consideraciones de seguridad. El cliente FTP se instala con las utilidades de conectividad de TCP/IP.
  • Protocolo Internet (IP): El protocolo de mensajería de TCP/IP, responsable del direccionamiento y del envío de paquetes en la red.
  • Protocolo punto a punto (PPP): Un estándar de la industria que forma parte de RAS de Windows NT para asegurar la interoperatividad con software de acceso remoto de otros fabricantes
  • Proxy: Una computadora que escucha las difusiones de consulta de nombres y responde a los nombres que no estén en la subred local. El proxy de WINS se comunica con el servidor de nombres para resolver los nombres y luego los mantiene en su memoria caché durante un intervalo de tiempo.
  • Puerto: Conexión o enchufe utilizado para conectar un dispositivo, por ejemplo una impresora, un monitor o un módem, a su computadora. La información se envía desde la computadora al dispositivo a través de un cable.
  • Rastreadores de redes: Una herramienta de diagnóstico de hardware y software que también puede usarse para desencriptar contraseñas, lo cual podría resultar en un acceso no autorizado a cuentas de redes. Las contraseñas de texto simple son susceptibles a los rastreadores de redes.
  • Recurso: Cualquier elemento de un sistema de computadora o de una red, tal como una unidad de disco, una impresora o la memoria, que se puede asignar a un programa o a un proceso durante su ejecución.
  • recurso compartido: Cualquier dispositivo, conjunto de datos o programa utilizado por más de un dispositivo o programa. En Windows NT, se denomina recurso compartido a cualquier recurso al que puedan acceder los usuarios de la red, tales como directorios, archivos, impresoras y canalizaciones con nombre.

Registros

  • Registro de configuración: Base de datos que contiene información relativa a la configuración de las computadoras.
  • registro de seguridad: Registra los sucesos de seguridad. Ello facilita el seguimiento de los cambios en el sistema de seguridad y la identificación de las posibles transgresiones de la misma. Por ejemplo, si la configuración de auditoría del Administrador de usuarios así lo establece, los intentos de iniciar sesiones en el sistema pueden anotarse en el registro de seguridad.
  • registro de sucesos: El proceso de registro de una entrada de auditoría en la pista de auditoría de Windows NT Server siempre que se producen ciertos sucesos, como por ejemplo, inicio y detención de servicios, inicio y finalización de sesiones de usuarios y acceso a recursos. Para revisar los sucesos de Servicios para Macintosh, puede utilizar el Visor de sucesos.
  • SAM: Siglas en inglés de Administrador de cuentas de seguridad. Subsistema protegido de Windows NT que mantiene la base de datos de SAM y proporciona la interfaz de programación de aplicaciones (API) para el acceso a la base de datos.

Servicios

  • Servicio de acceso remoto (RAS): Un servicio que proporciona conectividad en red para trabajadores autónomos, empleados desplazados y administradores de sistemas que supervisan y administran los servidores de varias sucursales. Los usuarios de RAS en una computadora Windows NT pueden acceder de forma remota (mediante marcación) a los servicios de red que tengan disponibles: compartición de archivos e impresoras, correo electrónico, planificación y acceso a bases de datos SQL.
  • Servidor de nombres NetBIOS (NBNS): El servidor implantado según las RFCs 1001/1002 para proporcionar servicios de resolución de nombres para los nombres de computadora NetBIOS.
  • servicio de DDE de red: El servicio de DDE (intercambio dinámico de datos) de red proporciona funciones de transporte y seguridad de red para las conversaciones DDE.
  • servicio de DSDM DDE de red: El servicio de DSDM DDE (administrador de base de datos de DDE compartido) de red administra las conversaciones DDE compartidas. Este servicio lo utiliza el servicio de DDE de red.
  • servicio de RPC: El servicio de Llamada a procedimiento remoto es el subsistema RPC de Windows NT. El subsistema RPC incluye un mapeador de punto final y otros servicios de RPC.
  • Servicio Localizador de RPC: El servicio Localizador de llamadas a procedimiento remoto permite a las aplicaciones distribuidas utilizar el servicio de Nombre de RPC. El servicio Localizador de RPC administra la base de datos del servicio de Nombre de RPC. El servidor de una aplicación distribuida registra su disponibilidad en el servicio Localizador de RPC. El cliente de una aplicación distribuida consulta el servicio Localizador de RPC para buscar las aplicaciones del servidor disponibles y compatibles.
  • servidores de nombres DNS: En el modelo cliente/servidor DNS, son los servidores que contienen datos relativos a una parte de la base de datos de DNS y que ofrecen los nombres de computadoras a los clientes que solicitan resolución de nombres en toda la interred.
  • Sistema de archivos: En los sistemas operativos se denomina así a la estructura global en la que se asignan nombres, y se guardan y organizan los archivos.
  • Sistema de archivos de red (NFS): Un servicio para sistemas de proceso distribuido que proporciona un sistema de archivos distribuido, eliminando la necesidad de mantener varias copias de archivos en las distintas computadoras.
  • Sistema de nombres de dominio (DNS): Algunas veces se hace referencia a él como servicio BIND en UNIX BSD. DNS ofrece un servicio de nombres estático y jerárquico para los hosts TCP/IP. El administrador de la red configura DNS con una lista de nombres de host y sus direcciones IP, permitiendo a los usuarios de computadoras configuradas para consultar a DNS, que especifiquen sistemas remotos por sus nombres de host en lugar de por sus direcciones IP. Por ejemplo, una computadora configurada para utilizar la resolución de nombres DNS puede utilizar el comando ping host_remoto en lugar de ping 127.0.0.1 si la asignación del sistema denominado host_remoto se encuentra en la base de datos de DNS. Los dominios DNS no deben confundirse con los dominios de las redes Windows NT.
  • tabla de hosts: Los archivos HOSTS y LMHOSTS, que contienen asignaciones de direcciones IP conocidas con nombres de host.
  • unidad de disco lógica: Es una subpartición de una partición extendida de un disco duro. uso compartido de archivos. La capacidad que tiene una computadora Windows NT para compartir una parte o todos sus sistemas de archivos locales con computadoras remotas. Un administrador crea zonas compartidas utilizando el Administrador de archivos o utilizando el comando net share desde la línea de comandos.
  •  

16. Bibliografía

  • Internet

«Microsoft Windows NT Server Glosario»

Universidad Latina de Costa Rica

Bachillerato en Ingeniería de Sistemas

Materia: Sistemas Operativos

Lugar original: http://www.monografias.com

Ing. Esteban Chanto Sánchez / e-mail: estechasa@yahoo.com

 

«Instalación de un servidor Windows NT 4.0»

Lugar original: http://enete.fie.us.es

Víctor Andrade / e-mail: vandrade@wiener.edu.pe

«Introducción a Windows NT Server»

Universidad Latina de Costa Rica

Bachillerato en Ingeniería de Sistemas

Lugar original: http://www.ulatina.ac.cr

Ing. Esteban Chanto Sánchez. / e-mail: estechasa@yahoo.com

«Introducción a Windows NT»

Lugar original: http://www.monografias.com

Facundo Pellegrini. / e-mail: fpellegrini@logitron.com.ar

« Windows NT»

Lugar original: http://www.monografias.com

Javier Alejandro Pérez. / e-mail: jperez@sion.com

«Los Sistemas Operativos de red»

Lugar original: http://www.monografias.com

Felipe Costales. / e-mail: felcos@cantv.net

«Sistemas Operativos»

Lugar original: http://www.monografias.com

Marcelo Bendahan. / e-mail: chelob@internet.com.uy

«Los Sistemas Operativos»

Estudiante de cuarto semestre de Informática, Venezuela.

Lugar original: http://www.monografias.com

Miguel Angel Romero. / e-mail: morqin@cantv.net

  • Libros

Harvey. M. Deitel. «Introducción a los Sistemas Operativos».Editorial Addison-Wessley. Segunda Edición. Año 1993. E.U.A.

Siyan Karanhit. «Windows NT Server Professional Reference». Editorial NewRiders. Año 1995. E.U.A.

Tanenbaum Andrew. S. «Redes de Computadoras». Editorial Prentice Hall.Tercera Edición. Año 1997. México

Tanenbaum Andrew. S. «Sistemas Operativos Modernos». Editorial PrenticeHall. Primera Edición. Año 1995. México.

  • Revistas

«Windows NT 4.0 Workstation. Ha Muerto Windows 95»

PC-MEDIA. Año 3. Nº 1. Enero de 1997.

«Windows NT 5.0 Beta 1 (I)»

PC-MEDIA. Año 4. No. 3. Marzo de 1998.

«Windows NT 5.0 Beta 1 (II)»

PC-MEDIA. Año 4. No. 4. Abril de 1998.

 

Autor :
Ricardo Javier Lemos. 20 años. Técnico Electrónico
Estudiante de Ingeniería en Sistemas de Información de la Universidad TecnológicaNacional Facultad Regional Rosario (http://www.frro.utn.edu.ar).

 

Trabajo enviado y realizado por:
Ayala, Luciana
Lemos, Ricardo
Sosa, Noelia
Troglia, Silvina
l_riki@hotmail.com
rlemos@frro.utn.edu.ar
Universidad Tecnológica Nacional
Facultad Regional Rosario
Cátedra: Sistemas Operativos
Profesor: Carlos Chantiri.
Comisión: 2º 01
Grupo: « K »

Articulos relacionados:
Trucos para Windows
Resumen:
¿Cómo optimizar el rendimiento del sistema de archivos?. Trucos para Windows XP. Este trabajo tiene la finalidad de ayudar al lector en obtener la máxima optimización de ...
Manual MS-DOS
Resumen:
Dos es un acrónimo de Disk Operating System, sistema operativo creado por Microsoft, y que tienen instalado la mayoría de los ordenadores PC. El DOS es a parte de un sist...
Sistema Operativo UNIX
Resumen:
Es un sistema operativo de tiempo compartido, controla los recursos de una computadora y los asigna entre los usuarios. Permite a los usuarios correr sus programas. Contr...
Linux: info y utilidades del squid web proxy
Resumen:
Software de Proxy. ¿Cómo configurar Squid: Servidor Proxy?. ¿Cómo configurar Squid: Restricción de acceso a sitios Web?. ¿Cómo configurar Squid: Acceso por Autenticación?.
Sistema Operativo linux
Resumen:
Definición del sistema operativo linux. Caracteristicas del sistema linux. Shells. Multitarea. Multiusuario. Seguridad. Control de dispositivos. Redes de ordenadores. Ind...
Copyright © 2011 ilustrados.com, Monografias, tesis, bibliografias, educacion. Tofos los temas y publicaciones son propiedad de sus respectivos autores ©