Descargar

Instalación de un servidor Windows NT 4.0

Enviado por vandrade


    Más datos sobre este tutorial, se pueden encontrar en su lugar original, en http://enete.fie.us.es. Antes de afrontar la instalación de un sistema NT es recomendable hacer algunas consideraciones y preparar algún material, esto nos puede ahorrar mucho tiempo y quebraderos de cabeza.

    La instalación de un sistema operativo era hasta hace unos años una tarea ardua, manual, difícil, y había que conocer perfectamente todos los dispositivos de hardware en la plataforma donde se fuera a instalar. Ahora, por ejemplo, Windows NT se suministra con un entorno de instalación amigable y fácil de usar, detectando e instalado casi todo lo que se refiere a hardware él sólo. Cuando se empieza una instalación lo primero que hay que hacer es calcular la plataforma que nos hace falta para instalar el sistema operativo para que su rendimiento sea eficaz y rápido, sin escatimar en gastos que luego nos pueden costar más de un disgusto. Para ello nos haremos las siguientes preguntas. ¿ Cuánta memoria me hace falta para el sistema operativo? La memoria que consume el sistema operativo va directamente relacionada con la cantidad de servicios que instalemos en servidor. Y también directamente con la cantidad de usuarios que estén trabajando a la vez conectados al servidor. ¿Que velocidad de tratamiento queremos? Existe un mínimo imprescindible de memoria para que el sistema funcione aunque tenga un número elevado de usuarios y todos los servicios habilitados, lo cual nos perjudicará en velocidad de proceso. Por ello hemos de tener en cuenta dos conceptos: el nivel medio y el nivel punta de utilización del servidor. Esto significa que si sobredimensionamos el equipo, nos subirá el coste en gran medida mientras que si hacemos el estudio de utilización podremos ver como sacrificando un poco de tiempo de respuesta durante unos minutos –utilización punta- podremos tener el sistema con un uso normal durante el resto del tiempo –utilización media-. ¿Que dispositivos de hardware me hacen falta? Cuando hablamos de dispositivo de hardware nos referimos a todos los dispositivos electrónicos controlados por la CPU del sistema como por ejemplo, la tarjeta gráfica, un modem, una tarjeta RDSI, una unidad de backup. etc. Tenemos que tener claro como se va a entender con los demás equipos de la RED, si se va a conectar a otros equipos fuera del edificio, o fuera de la ciudad, que cantidad de información vamos a tratar, como de importante es esa información, cada cuanto tiempo hay que hacer un backup (copia de respaldo de archivos), etc. ¿Detectará el sistema operativo esos dispositivos? Antes de comprar hay que estudiar el dispositivo y la compatibilidad con el sistema operativo. Cuando compramos un sistema operativo debemos pedir la lista de compatibilidad del Hardware que es el documento en donde podemos ver todos los componentes que se detectan. En el caso de que no viniese alguno de nuestros dispositivos tendríamos que consultar con el fabricante , el cual nos tendría que proporcionar los denominados "DRIVERS" que son los ficheros que hacen que el dispositivo se entienda con el sistema operativo. Siempre es conveniente consultar primero la lista de compatibilidad hardware de NT que proporciona Microsoft. ¿Cuanto disco duro me hace falta? La cantidad de memoria de almacenamiento masivo que nos hace falta será directamente proporcional a la cantidad de usuarios que tenga el sistema y también al tamaño de los ficheros que se van a almacenar en el sistema de archivos, así como el software que se instale. Los requisitos mínimos para que Windows-NT funcione sobre plataformas de tipo PC son los siguientes:

     WINDOWS NT WORKSTATIONWINDOWS NT SERVER MINIMAWINDOWS NT SERVER RECOMENDADA
    PROCESADOR486DXPENTIUM 90PENTIUM PRO DUAL PENTIUM
    MEMORIA> 12 Mb>12 Mb>64 Mb
    DISCO DURO>117 Mb> 148 Mb2 DISCOS DUROS ESPEJOS DE 4 Gb
    CONTROLADOR DE DISCOE-IDE o SCSIE-IDE o SCSISCSI
    TARJETA GRAFICAVGA CON 2MbS-VGA BASICAS-VGA BASICA
    CD-ROMATAPI o SCSIATAPI o SCSIATAPI o SCSI

    NOTA: Datos suministrados por Microsoft para el sistema operativo Windows NT 4.0 Antes de comenzar a instalar NT es importante planificar cuidadosamente como vamos a gestionar el espacio de disco duro que tenemos, suele ser muy recomendable crear varias particiones y volúmenes, también es importante dejar siempre espacio disponible por si es necesario ampliar posteriormente un volumen o crear un espejo. Si todo esto te suena a chino no dejes de leer algunos conceptos sobre discos duros, Personalmente haría las siguientes recomendaciones:

    • Conviene que el sistema operativo y todos sus programas asociados estén en el mismo disco duro y si puede ser en la partición de arranque.
    • Que en esta partición tengamos todo el software de administración y soporte de hardware del sistema.
    • Cuando acabemos la instalación haremos una copia de seguridad de este sistema de archivos en una unidad de backup si la tuviéramos.
    • Luego dependiendo de los usuarios, de los grupos y de las aplicaciones que vayamos a tener en el servidor, gestionaría el espacio de disco teniendo en cuenta que el espacio que aun no se vaya a usar no se debe de particionar, ya que NT con su herramienta administrativa de discos puede en cualquier momento ampliar dichas unidades con el espacio no particionado.

    Pequeñas nimiedades que harán nuestra vida más fácil. Recomiendo afrontar la instalación de un sistema con el siguiente material básico de supervivencia:

    • El CD-ROM y los discos de instalación del NT Server.
    • La documentación que estimemos conveniente sobre NT (en cantidad directamente proporcional a nuestra sabiduría y experiencia).
    • Discos de instalación de los sistemas operativos que existen en nuestra red.
    • Documentación y software de todos los dispositivos a los que vamos a enfrentarnos.
    • Diez o quince diskettes de 3'5 pulgadas, con sus respectivas etiquetas (esas eternas incomprendidas).
    • Libreta donde ir tomando notas sobre la instalación, estas notas pueden servirnos de gran ayuda en otras instalaciones y por supuesto en la que estemos realizando en ese momento.
    • Un disco de arranque MSDOS y si es posible alguna utilidad de diagnóstico.
    • Un destornillador.

    Ahora ya estamos preparados para comenzar la instalación de NT

    Inicio de la instalación de Windows NT 4.0 En este apartado desmenuzaremos la parte de la instalación de NT basada en modo texto, esta fase es idéntica para el servidor y la workstation.

    Una vez considerado el sistema que albergará a nuestro servidor pasaremos a instalar el sistema operativo, en estas páginas vamos a documentar la instalación de NT 4.0 sobre una plataforma PC. El sistema operativo se suministra en formato CD, por ello nuestra plataforma tiene que tener instalada un lector de CD-ROM compatible con NT (casi todos lo son) o estar conectado a una red que tenga uno compartido, también tendremos tres discos de inicio, si no es así tendríamos que generarlos.

    Los discos de inicio pueden generarse desde cualquier PC que tenga CD-ROM, bastaría con introducir el CD de NT, ir al directorio I386 y ejecutar la instrucción WINNT /OX, nos pedirá tres diskettes formateados y vacíos.

    El programa WINNT Antes de seguir adelante tenemos que hacer un inciso y conocer el comando WINNT con todas sus extensiones:

    PARAMETROEFECTO
    /S[:] nombre de la rutaIndica la ruta de origen de los archivos de Windows NT; también puede ser una unidad de RED.
    /T[:] nombre del directorioIndica el directorio temporal en el que se guardarán los archivos para la instalación, también puede ser una unidad de RED.
    /I [:] nombre del archivo .INFIndica el nombre del archivo de instalación, por defecto es el archivo DOSNET.INF.
    /OSolo crea los discos de inicio.
    /OXCrea los discos de inicio para la instalación desde CD-ROM.
    /FDesactiva la comprobación de los archivos disponibles en los diskettes de inicio.
    /CPasa por alto los controles de espacio disponibles en los diskettes de inicio.
    /BPara hacer la instalación sin los diskettes de inicio. Mediante /S indicaremos la ruta de los archivos de instalación si no es desde el CD-ROM en el directorio I386.
    /VPermite la instalación automática. Mediante /S indicaremos la ruta de los archivos de instalación si no es desde el CD-ROM en el directorio I386

    Para todos los casos de instalación NT 4.0 necesita un volumen de disco local compatible con NT, con al menos119 Mb de espacio libre, no comprimido y formateado con FAT o NTFS. Podemos encontrarnos con distintas circunstancias al hacer la instalación:

    • Si tenemos un sistema operativo instalado con acceso a un lector de CD, desde el directorio I386 del CD ejecutamos WINNT/B para que comience la instalación y no se generen los tres discos de inicio.
    • Para realizar una instalación a través de red necesitamos tener instalado el cliente para red de MS-DOS (viene incluido en el CD de NT server o descargarse desde el web de microsoft), Windows 3.11 o Windows 95, nos conectamos aun CD compartido en red o a un disco duro que contenga los archivos de instalación y ejecutamos WINNT/B desde el directorio I386.
    • Si no tenemos nada instalado en el disco duro, introduciremos el CD-ROM en su lector, el disco 1 en la disquetera y después encenderemos el sistema.
    • Si estamos instalando NT 4.0 en un equipo que pueda arrancar desde el lector de CDROM podemos cambiar en la bios la secuencia de arranque de manera que empiece por el CD, aunque el disco duro esté sin formatear y consecuentemente sin ningún tipo de sistema operativo instalado, el programa de instalación se inicia sólo y te permite hacer la instalación sin tener nada en el disco duro y sin tener que generar los diskettes de instalación. (Anotación enviada por José Eugenio Miralles López)
    • Una vez iniciada la instalación todas las opciones anteriores siguen prácticamente el mismo esquema.

    Reconocimiento del sistema. Lo primero que hace es reconocer el hardware indispensable para empezar a trabajar y comprobar que no exista una versión de NT, en este caso se detendrá la instalación y tendremos que realizarla desde ese sistema NT ya instalado (usando WINNT32) o eliminar la partición donde estuviera ubicado. A continuación comenzará la carga de los archivos necesarios para la instalación y nos pedirá que introduzcamos el disco 2 o en el caso de estar haciendo una instalación sin discos pasará a un menú donde nos pregunta:

    • Si queremos ayuda sobre la instalación (F1)
    • Si queremos instalar NT (ENTRAR)
    • Si queremos reparar (R), este apartado lo veremos en un próximo documento.
    • Si queremos salir de la instalación (F3)

    Nosotros pulsaremos "ENTRAR"

    Configuración de unidades de almacenamiento Pasara a la fase de detección de los controladores ESDI/IDE, SCSI y unidades de CDROM conectadas, preguntándonos si queremos detectar controladoras SCSI (ENTRAR) o no detectarlas (I); éste sería el caso si no tuviéramos ningún dispositivo SCSI. ¡Cuidado!, en este caso no se detectaría el CDROM IDE, ya que NT lo trata como un dispositivo SCSI. Nosotros pulsaremos "ENTRAR" Nos pedirá el disco 3, aparece una pantalla con el resultado de la detección. Si no hubiera sido detectado alguno de nuestros discos duros o lectores de cdrom, tendríamos que instalar el driver del fabricante presionando ( S ). Si los hubiera detectado todos pulsaremos "ENTRAR"). Aparece en pantalla la licencia del producto la cual leeremos atentamente dando al avance pagina hasta que nos permita dar a ( F8 ) para continuar, siempre que estemos de acuerdo con las condiciones de la licencia. Seguidamente nos dará un listado de componentes instalados en el sistema, los cuales podremos cambiar en caso necesario, creo que sería mejor dejar las cosas como están y luego cambiar lo que queramos desde el sistema operativo ya instalado. Ahora pasaremos al gestor de particiones de disco y de ubicación de la instalación el cual nos pregunta:

    • ¿Dónde queremos instalar NT? .Para ello nos moveremos con el cursor hasta la partición donde queremos instalarlo y luego presionaremos ( ENTRAR ).
    • Si tenemos espacio sin asignar nos moveremos con el cursor a ese espacio no particionado y pulsando la tecla ( C ) crearemos una nueva partición, ¡ojo!, yo lo haría desde el administrador de disco una vez instalado el sistema operativo. Lo más importante es tener un espacio de aproximadamente 300 Mb para la instalación de NT 4.0.
    • Si queremos borrar una partición moveremos el cursor a la partición existente y pulsaremos ( E ).

    En nuestro caso tenemos una partición FAT con el tamaño necesario para la instalación del NT, por lo que moveremos el cursor hasta situarlo encima de dicha partición y pulsaremos ( ENTRAR ). Pasará a preguntarnos si queremos convertir la partición a NTFS o dejarlo como está, con el cursor nos moveremos a la opción que deseemos. La instalación es más rápida sobre FAT, y así lo haremos nosotros, recordando que cuando terminemos la instalación tendremos que ejecutar CONVERT C: /FS:NTFS para convertir a NTFS, siempre que queramos convertir el sistema de archivo a este tipo. NOTA: NTFS nos permite configurar permisos de seguridad sobre archivos y directorios; FAT es más rápido pero no tiene opciones de seguridad. También nos preguntará el directorio donde queremos ubicar el bloque de programas del NT, por defecto "WINNT" y pasará a examinar los discos para comprobar su integridad, para ello pulsaremos (ENTRAR); si consideramos que los discos están en perfecto estado pulsaremos (ESC). Llegado a este punto el sistema se pondrá a copiar los archivos necesarios para la instalación del sistema NT, cuando acabe este proceso retiraremos el disco de la disquetera y del CD-ROM y presionaremos ( ENTRAR ). Con esto concluye la primera parte de la instalación, que sería igual para el NT server y workstation. La segunda fase, basada en el entorno gráfico de NT, es distinta para cada versión:

    Instalación sobre entorno gráfico de NT workstation En este apartado veremos la parte de la instalación de NT workstation basada en el entorno gráfico de Windows.

    Una vez pasada la primera parte de la instalación, se reinicia el ordenador y comienza la instalación basada en entorno gráfico. Comienzan las ventanitas Nos saldrá una pantalla donde nos indica los pasos que va a seguir la instalación, donde pulsaremos (SIGUIENTE), y pasaremos a otra donde nos indica el tipo de instalación que vamos a realizar:

    • Típica: Recomendada para la mayoría de los equipos
    • Portátil: Se instalará con opciones útiles para equipos portátiles
    • Compacta: Para ahorrar espacio en disco, no se instalará ninguno de los componentes opcionales
    • Personalizada: Para usuarios más avanzados. Puede personalizar todas las opciones de instalación disponibles

    Nosotros usaremos la personalizada y pulsaremos (SIGUIENTE). En el paso siguiente pondremos el nombre y la organización a la que va a pertenecer la licencia (SIGUIENTE), e introduciremos la clave del CD de NT, la cual viene en la carátula del CD, (SIGUIENTE), pasaremos a poner el nombre que va ha tener el equipo para su reconocimiento en red, ¡ NO PUEDE ESTAR DUPLICADO!, (SIGUIENTE), y nos preguntará la contraseña del administrador ¡Nos se nos puede olvidar!, en caso de olvido tendremos que reinstalar el sistema operativo, (SIGUIENTE). No pregunta si queremos un disco de rescate. El disco de rescate es importante por si existe un bloqueo o un fallo en el arranque de NT, este disco se tendrá que acuatiza cada cierto tiempo, y siempre antes de hacer un cambio en el equipo, sobre todo si es un cambio de hardware. En este caso la utilidad para generarlo es "RDISK" que será ampliada mas adelante, (SIGUIENTE), la pantalla que sigue es la selección de componentes en actuaremos eligiendo o descartando los componentes que creamos adecuados, una vez determinado que es lo que queremos instalara le daremos a (SIGUIENTE).

    Configurando el acceso a red Si el equipo está conectado a una red a través de RDSI (ISDN) o un adaptador de red pulsaremos como activo en el cuadro a tal efecto. Si a su vez va ha tener control de acceso telefónico a redes también marcaremos el cuadro a tal efecto Si nuestro equipo no va ha tener nada de lo anterior pulsaremos el botón redondo que nos indica tal opción (No conectar este equipo a una red en este momento) Nuestro equipo esta conectado a una LAN a través de un adaptador de red. (SIGUIENTE) Pulsaremos la búsqueda automática de adaptadores de red, en el caso que no lo detectase tendremos que utiliza un disco del fabricante o un adaptador existente en la lista de adaptadores de NT. Una vez instalado el adaptador de red, pasaremos a la instalación de los protocolos con los que van a trabajar nuestro sistema, los cuales pueden ser TCP/IP, IPS/SPX, NetBEUI, pudiéndose seleccionar otros desde una lista o instalarlos desde un disco del fabricante. Nosotros instalaremos TCP/IP, si tuviéramos que instalar un cliente para NETWARE tendríamos que instalar IPX/SPX, y si lo queremos compatibilizar con una antiguas redes de Microsoft o queremos una instalación sencilla hasta 8 equipo utilizaremos NetBEUI solamente. Nosotros instalaremos TCP/IP ya que será imprescindible para el acceso a Internet a través de acceso telefónico a redes, (SIGUIENTE).

    Pantalla de los servicios de red Sale un listado con los servicios mínimos de red que no se pueden tocar desde la instalación, en el caso que queramos quitar algunos tendremos que esperar a que se acabe la instalación, podremos ampliarlo dependiendo de los que queramos, en el caso de una red Netware tendremos que instalar el servicio de Cliente para Netware. Ya hemos acabado la instalación de red Pulsaremos (SIGUIENTE), si tenemos alguna duda (ATRÁS). Comenzado la instalación de todo lo que le hemos indicado en los pasos previos. Pasando a la introducción de los datos para el protocolo TCP/IP. Si nuestro equipo adquiere la dirección IP desde un servidor DHCP automáticamente le daremos que (SI), en el caso de tener una dirección IP fija le daremos que (NO). Ahora seguiremos con la introducción de los datos del TCP/IP de nuestro equipo, si tenemos una dirección fija de red la pondremos una vez activada la casilla a para tal efecto, con la mascara de red adecuada, si no tenemos ningún ROUTER o GATEWAY para la solución de encaminamiento lo dejaremos en blanco, en caso de que existiera pondríamos la dirección de este. Esta es la Instalación mínima mas adelante la analizaremos con mas detenimiento. Si utilizados WINS para la resolución de nombres le indicaremos el servidor de WINS en caso contrario le diremos que (SI) queremos continuar. Nos indica los niveles de enlace entre los servicios, los protocolos y los adaptares de comunicaciones tanto de red como de RAS los cuales podemos habilitar o deshabilitar a nuestro gusto. (SIGUIENTE). NT esta listo para iniciar la red (SIGUIENTE) si lo tenemos claro, (ATRÁS) si nos hemos equivocado en algo. Ahora llega el momento de decirle si vamos a formar parte de un dominio NT o en un grupo de trabajo en el caso de trabajar en un dominio necesitamos la asistencia del administrador para que de alta la máquina. Nosotros en un principio no trabajamos en un dominio sino en un grupo de trabajo. Pondremos el Nombre, (SIGUIENTE), ya hemos terminado la instalación de la red. Pasaremos a poner la fecha y la hora (CERRAR), y las características de la tarjeta gráfica, aunque recomiendo dejar la que nos haya dado por defecto y continuar la instalación, posteriormente podremos cambiar el tipo. Si ha detectado una tarjeta tendremos que pulsar (PRUEBA), antes de (ACEPTAR). Copiará el resto de los archivos, guardará la configuración y nos pedirá que insertemos un disco que etiquetaremos como "Disco de reparación" (ACEPTAR), borrará los archivos temporales y nos pedirá que reiniciemos.

    Instalación de Windows NT server En este apartado veremos parte de la instalación de NT server basada en modo gráfico, que es distinta de la instalación de NT workstation.

    Una vez pasada la primera parte de la instalación, se reinicia el ordenador y comienza la instalación basada en entorno gráfico. Lo primero que hace es mostrar una pantalla indicando el proceso de instalación que vamos a seguir. En el paso siguiente pondremos el nombre y la organización a la que va a pertenecer la licencia , e introduciremos la clave del cdrom que viene en la funda. Pasaremos a poner el nombre que va a tener el equipo en la red, ¡atención!, no puede estar duplicado. Llegamos al menú donde tenemos que indicar que función realizará nuestro equipo, antes quizás te convenga tener claro lo que es un dominio:

    • Controlador principal de dominio (PDC): será el que gestione las cuentas de usuarios y de equipos, y los inicios de sesión, sólo existe uno por dominio.
    • Controlador de reserva del dominio (BDC): tiene una copia de la base de datos de usuarios y puede sustituir al PDC en caso de fallo, pueden existir varios en un mismo dominio.
    • Servidor Independiente: servidores no integrados en un dominio o que no realizan en este funciones de PDC o BDC

    Supondremos aquí que estamos instalando un PDC, lo seleccionaremos y nos preguntará la contraseña del administrador, que no podemos olvidar, en cuyo caso tendríamos que reinstalar el sistema operativo. Ahora nos pregunta si queremos generar un disco de rescate, este disco es importante si existe un bloqueo o un fallo en el arranque de NT, se tendrá que actualizar cada cierto tiempo y también antes y después de hacer un cambio importante en el equipo, sobre todo si es un cambio de hardware. Preparamos un diskette vacío y lo creamos ahora. La pantalla que sigue es la de selección de componentes accesorios al sistema, elegiremos los componentes que creamos adecuados o dejamos la configuración por defecto si no estamos muy familiarizados con ellos.

    Comenzando la instalación de la red. Si el equipo está conectado a una red, ya sea a través de RDSI (ISDN) o con un adaptador de red, tendremos que activar el cuadro correspondiente, si necesitamos acceso telefónico a redes también marcaremos el cuadro a tal efecto. En caso contrario pulsaremos el botón redondo que nos indica tal opción (No conectar este equipo a una red en este momento) Nuestro equipo esta conectado a una LAN a través de un adaptador de red. (SIGUIENTE) En esta pantalla nos pregunta si queremos instalar el IIS (Internet Información Server) cuya instalación veremos en un próximo documento, solo anticipar que es para poner nuestro equipo como un servidor de Internet. Le quitamos la selección y pulsaremos (SIGUIENTE). Pulsaremos la búsqueda automática de adaptadores de red, en el caso que no lo detectase tendremos que utiliza un disco del fabricante o un adaptador existente en la lista de adaptadores de NT. Una vez instalado el adaptador de RED, pasaremos a la instalación de los protocolos con los que van a trabajar nuestro sistema, los cuales pueden ser TCP/IP, IPS/SPX, NetBEUI, pudiéndose seleccionar otros desde una lista o instalarlos desde un disco del fabricante. Nosotros instalaremos TCP/IP, si tuviéramos que instalar un cliente para NETWARE tendríamos que instalar IPX/SPX, y si lo queremos compatibilizar con una antiguas redes de Microsoft o queremos una instalación sencilla de hasta 8 equipos utilizaremos NetBEUI solamente. Nosotros instalaremos TCP/IP ya que será imprescindible para el acceso a Internet a través de acceso telefónico a redes, (SIGUIENTE). Pantalla de los servicios en RED. Sale un listado con los servicios mínimos de RED que no se pueden tocar desde la instalación, en el caso que queramos quitar algunos tendremos que esperar a que se acabe la instalación, podremos ampliarlo dependiendo de los que queramos, en el caso de una red NETWARE tendremos que instalar el servicio de Cliente para NETWARE. Ya hemos acabado la instalación de RED Pulsaremos (SIGUIENTE), si tenemos alguna duda (ATRÁS). Comenzado la instalación de todo lo que le hemos indicado en los pasos previos. Pasando a la introducción de los datos para el protocolo TCP/IP. Si nuestro equipo adquiere la dirección IP desde un servidor DHCP automáticamente le daremos que (SI), en el caso de tener una dirección IP fija le daremos que (NO). Ahora seguiremos con la introducción de los datos del TCP/IP de nuestro equipo, si tenemos una dirección fija de red la pondremos una vez activada la casilla a para tal efecto, con la mascara de red adecuada, si no tenemos ningún router o gateway para la solución de encaminamiento lo dejaremos en blanco, en caso de que existiera pondríamos la dirección de este. Esta es la Instalación mínima mas adelante la analizaremos con mas detenimiento. Si utilizamos WINS para la resolución de nombres le indicaremos el servidor de WINS en caso contrario le diremos que (SI) queremos continuar. Nos indica los niveles de enlace entre los servicios, los protocolos y los adaptares de comunicaciones tanto de red como de RAS los cuales podemos habilitar o deshabilitar a nuestro gusto. (SIGUIENTE). NT esta listo para iniciar la red (SIGUIENTE) si lo tenemos claro, (ATRÁS) si no hemos equivocado en algo. Ahora llega el momento de decir el nombre que va a tener nuestro dominio NT. Pondremos el Nombre, (SIGUIENTE) ya hemos terminado la instalación de la red. Pasaremos a poner la fecha y la hora (CERRAR), y las características de la tarjeta gráfica, aunque recomiendo dejar la que nos haya dado por defecto y continuar la instalación, posteriormente podremos cambiar el tipo. Si ha detectado una tarjeta tendremos que pulsar (PRUEBA), antes de (ACEPTAR). Copiará el resto de los archivos, guardara la configuración y nos pedirá que insertemos un disco que etiquetaremos como "rescate" (ACEPTAR), borrará los archivos temporales y nos pedirá que reiniciemos. Este documento sigue abierto para cualquier ampliación o corrección que quieras mandar.

    Elección de un protocolo de red Una de las ventajas más importantes que ha tenido siempre NT es la elasticidad que tiene a la hora de integrarse con otros equipos en red, de hecho convive sin problemas con redes basadas en sistemas Novell, AppleTalk, UNIX, SNA y cualquier cosa que se le eche, sirviendo incluso de pasarela entre estos mundos tan distintos. Este comportamiento tan versátil se debe a la gran cantidad de protocolos que incorpora y que pueden convivir simultáneamente en un sistema con Windows NT. Para cualquier administrador de sistemas es obvio que si necesita conexión con Novell habrá de instalar el protocolo IPX/SPX, para convivir con UNIX echará mano de TCP/IP y si los Macintosh abundan tendrá que usar AppleTalk. Lo que a veces no queda tan claro es el protocolo a utilizar en una red basada únicamente en sistemas operativos de Microsoft (MSDOS, Windows 3.x, Windows 95 y el propio Windows NT), es aquí donde el presente documento pretende poner un poco de luz.

    Protocolos "de serie": IPX/SPX y NetBEUI.Al instalar Windows NT los protocolos que se instalan por defecto son IPX/SPX y NetBEUI. Aunque la elección de IPX/SPX me parece acertada no entiendo porqué se nos endosa NetBEUI cuando la propia Microsoft nos dice que no le parece un protocolo adecuado para una red que se precie de serlo. Con el vamos a empezar esta discusión.

    NetBEUI.Es el protocolo utilizado por las antiguas redes basadas en Microsoft LAN Manager. Es muy rápido en pequeñas redes que no lleguen a la decena de equipos y que no muevan ficheros de gran tamaño, a partir de ahí es mejor otra opción y lo desinstales de tus clientes y tus servidores, esto último siempre que no tengas ningún equipo que utilice LAN Manager.IPX/SPX.Este protocolo, implementado por Novell, ha demostrado sobradamente su valía en redes de área local, es rápido, fácil de configurar y requiere pocas atenciones. Es el protocolo que Microsoft recomienda para redes de área local basadas en DOS, Windows 3.x, Windows 95 y Windows NT. El principal inconveniente que presenta para redes medianas y grandes es que no se puede enrutar o sea que no puede pasar de una subred a otra si entre ambas hay un encaminador (router), por lo que no puede usarse en redes WAN. Otro inconveniente que presenta en redes con un cierto número de equipos es que puede llegar a saturar la red con los broadcast que lanzan los equipos para anunciarse en la red.

    TCP/IP.Este protocolo juega aquí con ventaja pues se trata de mi favorito y además se hace imprescindible si estás conectado a Internet o quieres crear una intranet. La capacidad de TCP/IP para mover información en una red, por grande que sea, sin perder datos, su sistema de nombres y direcciones, y su facilidad para saltar de una red a otra lo convierten en el candidato ideal para cualquier red de ordenadores dispuesta a no quedarse dentro de las paredes de un edificio. No obstante pueden achacársele algunos inconvenientes como la dificultad de configuración para el usuario y la necesidad de un mantenimiento constante por parte del administrador de la red. El primer inconveniente se debe a la necesidad que tiene el usuario de conocer algunos datos imprescindibles antes de que el sistema empiece a funcionar en red: dirección IP, máscara de red, dirección del servidor de nombres y dirección del encaminador, afortunadamente este problema puede resolverse utilizando el servicio de configuración dinámica de equipos (DHCP), que viene incluido en Windows NT Server, este servicio asigna los datos mencionados arriba a cada equipo en el momento en que este se conecta en red de manera transparente para el usuario. El trabajo de mantenimiento por parte del administrador tampoco es insignificante: asignación de direcciones IP a los nuevos equipos, mantenimiento de la tabla de nombres en el servidor de nombres si este existe o, peor aún, en cada equipo si no existe y vigilar que no haya direcciones duplicadas por citar sólo algunos. De nuevo NT Server nos hecha una mano si combinamos la potencia de DHCP con el servicio de nombres para Windows (WINS) y el reciente servicio de nombres de dominio (DNS).Otro inconveniente que aún no hemos mencionado es la falta de seguridad de TCP/IP frente a los "mirones" que tengan acceso físico a la red, ya que las tramas TCP/IP no van codificadas y con un software adecuado podría capturarse parte de la información que estamos enviando. Para este problema comienzan a surgir soluciones como el protocolo punto a punto apantallado (PPTP), que encripta las tramas TCP/IP que enviamos, estableciendo de esta forma un canal seguro incluso a través de Internet.

    NetBIOS, un escalón más arriba.No podemos nunca hablar de NetBIOS como una alternativa a los protocolos mencionados arriba, pues se trata de un protocolo que se encuentra un escalón más arriba que los anteriores(más cerca del usuario). NetBIOS es un intermediario entre dichos protocolos y nuestras aplicaciones, que nos permite conectarnos al resto de los equipos de nuestra red usando nombres sencillos y fáciles de recordar (SERVIDOR, COMPRAS, ANDROMEDA) sin importar que protocolo de red estemos usando para comunicarnos con ellos. De esta manera para el usuario la red se convierte en algo transparente por la que puede navegar usando el icono "Entorno de red". Además no tenemos que preocuparnos nunca de él pues se instalará solito sobre los protocolos que configuremos en nuestro equipo.

    Conclusiones finalesLa recomendación es que mantengas tu red funcionando con el menor número de protocolos posibles, siendo muy conveniente que haya homogeneidad entre los equipos que vayan a compartir recursos entre si, ya que las máquinas que no tengan al menos un protocolo común no podrán verse entre si ni compartir recursos. Si por motivos de tamaño no vas a usar NetBEUI, la elección queda entre IPX/SPX y TCP/IP, usa el primero en una red local sin acceso a Internet y el segundo en una red no local (WAN,MAN) o si necesitas Internet o intranet. Si, como es habitual, en tu red hay máquinas que no salen a Internet y otras que si lo hacen puedes instalar en todas IPX/SPX y en las que acceden a Internet añades TCP/IP, de esta manera las máquinas que no acceden a Internet están más seguras y todas se ven entre si.

    Instalación del servicio de acceso remoto Vamos a estudiar aquí la configuración del servicio y del cliente que nos permitirán acceder a nuestra red a través del teléfono La instalación se realiza desde el icono "Red" en el panel de control, accediendo a la solapa "Servicios".

    Pulsando el botón "Agregar" nos saldrá la lista de servicios disponibles, elegimos "Servicio de acceso remoto" y pulsamos "Aceptar". Si aún no hemos instalado ningún modem nos aparecerá el siguiente cuadro de diálogo, si ya está instalado pasamos de esto..

    Pulsamos "Si" para instalar el modem.

    Si queremos que intente detectar automáticamente el modem pulsamos "Siguiente", si el módem está dentro de la lista que detecta NT y sabemos el puerto COM donde está ubicado, marcamos el cuadro "No detectar el módem…" y pulsaremos "Siguiente". Si hemos elegido la detección automática NT examinará los puertos para averiguar si existe algún módem, en el caso de no encontrar ninguno, nos lo indica y pasaremos a la introducción manual de datos pulsando "Siguiente".

    Nos saldrá el menú anterior con todos los módem que tiene NT, lo seleccionaremos o en el caso de que no exista le tendremos que decir que vamos a "Utilizar disco", si el disco que acompaña a nuestro modem no trae controladores para NT (cosa bastante común) lo mejor será seleccionar uno de los módem estándar o alguno que aparezca en la lista que sepamos que sea compatible con el nuestro. Si nuestro módem esta en la lista, lo seleccionamos, y pulsamos "Siguiente".

    seleccionamos el puerto y pulsamos "Siguiente". Este cuadro nos pide algunos datos sobre nuestra linea telefónica. Si no dependemos de una centralita dejamos en blanco la casilla del número para linea exterior. Una vez cumplimentado pulsaremos "Siguiente", nos aparece una pantalla de confirmación, si todo es correcto pulsamos "Finalizar". Nota: si al introducir los datos advertimos que hemos cometido algún error siempre podemos volver hacia atrás. Una vez hecho esto si todo ha ido correctamente NT ya debe reconocer nuestro dispositivo de modem, ahora seguiremos configurando el Servicio de acceso remoto.

    No muestra los dispositivos que pueden funcionar, en este caso solo nos muestra el módem que hemos instalado. Si tenemos otro elegimos "Instalar módem" y se repetirá el proceso anterior, si no tenemos más que instalar pulsamos "Aceptar".

    Seleccionamos el módem que vamos a utilizar y pulsamos "Configurar". . En este cuadro de dialogo no pregunta en definitiva si vamos a instalar el módem como dispositivo de salida (acceso telefónico a redes) o como dispositivo de entrada (RAS) o de entrada y salida lo cual englobaría las dos cosas, una vez lo tengamos claro picamos en "Aceptar". Volveremos al cuadro de instalación de acceso remoto, ahora pulsamos "Red".

    Aquí se configuran los protocolos que vamos a utilizar, distingue entre la parte cliente (hacer llamadas) y la parte servidora (recibir llamadas). Los protocolos que vamos a usar para el cliente son en este caso TCP/IP para Internet y NetBEUI o IPX/SPX para otras redes a las cuales nos queramos conectar, incluyendo a una red de NT. Para recibir llamadas se seleccionara los protocolos que vamos a usar y configuraremos cada uno ellos. En el caso del TCP/IP, lo seleccionaremos y pulsaremos "Configurar".

    Lo primero es decirle si cuando llaman, al que llama, se le muestra solo este equipo o todos lo equipo que están el la red. Si utilizamos servidor DHCP lo indicaremos y si no tendremos que decirle un rango de direcciones IP para suministrar a ordenadores que llaman. Se puede permitir a un equipo pedir una dirección IP fija si no esta ocupada, para ello marcaremos en el cuadrado que se nos indica esta opción. Una vez configurado los protocolos entrada tenemos que decir como se va a autentificar en el caso del TCP/IP permitir cualquier autentificación, incluso texto simple En el caso de otros protocolos podremos exigir autenticación cifrada o cifradas especial de Microsoft con datos cifrados. Pulsamos "Aceptar".

    Y le diremos que queremos reiniciar el equipo para que todos los cambios se realicen.

    Introducción al concepto de dominio La administración de una red local bajo Windows NT se basa en los dominios y relaciones de confianza, auténticas pesadillas para el administrador novato. Intentemos aclarar estos conceptos. Dominios, relaciones y otros Un dominio es un conjunto de ordenadores (servidores + estaciones de trabajo) que comparten características comunes en cuanto a accesos. Un usuario registrado en un dominio con un nombre de usuario y una palabra de paso, automáticamente es capaz de acceder a todos los servidores de dicho dominio utilizando el mismo nombre y la misma palabra de paso. Dentro de los servidores de un dominio existen dos jerarquías: el servidor PDC (Primary Domain Controller) y los servidores BDC (Backup Domain Controller). Por cada dominio ha de haber un PDC y sólo uno, y posiblemente varios BDC. Cuando el administrador del dominio da de alta un nuevo usuario, lo hace sobre el PDC. Los datos sobre los usuarios se guardan en una base de datos llamada SAM, que la tiene cualquier servidor. El PDC se encarga de copiar esa base de datos de usuarios a todos los BDCs de su dominio de manera periódica. Notemos la liberación de trabajo que esto supone para un administrador de red. Con sólo dar de alta un usuario en el PDC, ese usuario automáticamente puede acceder a cualquier servidor del dominio y además usando el mismo nombre de usuario y la misma palabra de paso. Este proceso de copia periódica de la SAM se denomina replicación. Windows NT Server viene preparado con los protocolos adecuados para soportar diversos tipos de clientes: MS-DOS, Windows para Trabajo en Grupo, OS/2, Windows 95 … Ahora que tenemos la idea intuitiva de lo que es un dominio, pasemos a ver cómo se relacionan los dominios de una red mediante el concepto de Trust o Relación de Confianza. Se dice que un dominio A confía en otro B, o que hay establecida una relación de confianza desde A hacia B, cuando cualquier usuario autorizado en el dominio B puede entrar sin más en el dominio A. Un grupo local es un grupo de usuarios, de manera que cualquier usuario del grupo puede entrar y acceder a los recursos del servidor PDC del dominio al que pertenece el grupo. Un grupo local se define como perteneciente a un dominio. Un grupo global es igual que el anterior excepto en que puede ser visto también por todos los dominios que confían en el dominio al que pertenece el grupo. La diferencia entre local y global es, pues, el ámbito de visibilidad. Si A confía en B, y definimos en B un grupo global, entonces ese grupo también se puede utilizar en A.

    Un ejemplo práctico Como hemos dicho al principio, el dominio sirve para administrar de una manera lógica los recursos, servidores y estaciones de una red fácilmente. Por ejemplo, supongamos una facultad en la que hay departamentos. En cada departamento hay servidores, estaciones y recursos (discos duros e impresoras). Podemos crear un dominio por departamento. En cada departamento, elegiremos un servidor como PDC donde se dan de alta los usuarios de ese departamento. Nos damos cuenta de que en un departamento A nos interesa tener tres tipos de grupos: los Administradores, los Profesores y los Becarios, cada uno con diferentes permisos en cuanto a accesibilidad. Creamos en principio tres grupos locales al dominio. A la hora de dar de alta un nuevo usuario en el departamento, basta meterlo en el grupo correspondiente para que tenga los permisos por defecto de ese grupo. Si queremos que tenga algún permiso especial, también se lo podemos dar. Supongamos que el administrador da de alta a un profesor, Baltasar González, en el grupo local Profesores con nombre de usuario balgon. El PDC copia la SAM en los restantes BDCs del departamento A, de manera que el profesor Baltasar pueda hacer logon en cualquier servidor de su departamento usando su nombre de usuario balgon y el mismo password. Supongamos que nos interesa que el departamento A pueda utilizar los recursos del departamento B. Entonces podemos hacer lo siguiente: Creamos un grupo global en el PDC de A. En ese grupo global meteremos todos los usuarios de A que van a acceder a B. Ahora establecemos un trust desde B hacia A, de manera que B confía en A, y por tanto ve el grupo global definido en A. Por último, en el dominio B damos al grupo global los permisos necesarios para que acceda a los recursos de B, o mejor lo incluimos en el grupo local más adecuado. Lo anterior es sólo una manera de gestionar la organización de la facultad, pero hay más posibilidades. Podemos tener un dominio único y definir un grupo local por departamento, por ejemplo.

    El Dominio Master Una organización distinta sería la del dominio master. Supongamos que tenemos un dominio donde almacenamos todas las cuentas de los usuarios de la red (dominio master). En él definimos varios grupos globales, por ejemplo uno por departamento. Creamos ahora tantos dominios como departamentos hay, y hacemos que todos esos dominios confíen en el master. Ahora, en el dominio del departamento X creamos un grupo local donde meteremos todos los globales del master cuyos usuarios nos interese que accedan a los recursos de las máquinas de X. Por tanto, en el dominio X bastará dar permisos de acceso al grupo local definido, y automáticamente heredarán esos permisos los usuarios de los globales metidos en ese local. Un mismo grupo global puede estar metido en varios locales de varios dominios. Repetiremos esta operación para cada departamento. Esto da lugar a una administración centralizada. Otro modelo es el de múltiples masters. Un dominio en general puede albergar hasta 15000 cuentas de usuario. Cuando necesitamos más, podemos definir varios masters. Entre los masters definiremos relaciones de confianza en ambos sentidos (por ejemplo, si tenemos dos masters M1 y M2, haremos que M1 confíe en M2 y M2 confíe en M1). Si ahora hacemos que todos los restantes dominios confíen en M1 y en M2, habremos conseguido lo mismo que en el modelo de master único pero ampliando el número de cuentas de usuario hasta 30000. Los grupos de trabajo Para terminar me gustaría señalar la diferencia de los dominios con los grupos de trabajo de Windows para trabajo en grupo. Un grupo de trabajo es un conjunto de ordenadores en el que cada uno puede funcionar tanto como cliente como servidor, o ambos a la vez. El administrador tiene la responsabilidad de mantener la base de datos de usuarios en cada ordenador del grupo. Además, un usuario de un ordenador podría fácilmente trastear con él y echar abajo los servicios.

    Gestión de usuarios. Las cuentas de usuario y de grupo permiten que los usuarios participen en un dominio y tengan acceso a los recursos de éste en función de los derechos y permisos que tengan asignados.

    Cuentas de usuarios y grupos Es muy importante planificar cuidadosamente la administración de las cuentas de usuario y grupos, no obstante disponemos de sencillas y potentes herramientas para llevarlo a la práctica. Aquí tienes algunos consejos importantes para realizar con éxito dicha planificación:

    • El mantenimiento de los permisos y derechos de un grupo es más sencillo que el de varias cuentas de usuario, generalmente usaremos los grupos para administrar el acceso a los recursos (puestos, archivos, impresoras, etc.):
    • Es obvio que sobre el directorio personal de un usuario aplicaremos permisos específicos para dicho usuario, pero si necesitamos que varios usuarios de distintos o de un mismo grupo accedan al mismo recurso es recomendable crear un nuevo grupo para tal fin, ya que un usuario puede pertenecer a varios grupos.
    • Muchas veces creamos grupos utilizando el mismo esquema de nuestra empresa u organización, sin embargo también es aconsejable pensar en los grupos de usuarios en función de los recursos que van a necesitar.
    • Cambiaremos los permisos proporcionados a un conjunto de usuarios utilizando la cuenta de grupo pero no modificaremos cada cuenta.
    • Intentaremos aprovechar los grupos predefinidos de Windows NT, a los que se han asignado útiles conjuntos de derechos y capacidades.

    En un dominio de Windows NT Server se pueden mantener dos tipos de grupos: grupos locales y grupos globales, para comprender la utilidad de cada uno hemos hecho un pequeño extracto de los manuales de ayuda.

    Grupos globales Un grupo global contiene una serie de cuentas de usuario de un dominio que están agrupadas bajo un nombre de cuenta de grupo. Un grupo global sólo puede contener cuentas de usuario del dominio donde se creó el grupo global. Una vez que se crea un grupo global, se le puede asignar permisos y derechos en su propio dominio sobre estaciones de trabajo o servidores miembro, o sobre dominios que confían. Sin embargo, lo mejor es asignar derechos y permisos a grupos locales, y usar el grupo global como método para agregar usuarios a grupos locales. Los grupos globales se pueden agregar a grupos locales del mismo dominio, en dominios que confían en dicho dominio, o en servidores miembro o equipos que ejecuten Windows NT Workstation en el mismo dominio o en uno que confía. Los grupos globales sólo contienen cuentas de usuario de dominio. No puede crear un grupo global en un equipo que ejecute Windows NT Workstation o en un equipo que ejecute Windows NT Server como servidor miembro. La palabra "globales" en "grupos globales" indica que el grupo está disponible para recibir derechos y permisos en múltiples dominios (globales). Un grupo global sólo puede contener cuentas de usuario; no puede contener grupos locales ni otros grupos globales.

    Grupos locales. Un grupo local contiene cuentas de usuario y cuentas de grupo globales de uno o más dominios, agrupados bajo un nombre de cuenta de grupo. Los usuarios y los grupos globales de fuera del dominio local sólo se pueden agregar al grupo local si pertenecen a un dominio que confía. Los grupos locales hacen posible la rápida asignación de derechos y permisos sobre los recursos de un dominio (es decir, el dominio local) a usuarios y grupos de dicho dominio y otros dominios que confíen en él. Los grupos locales también existen en servidores miembro y equipos que ejecutan Windows NT Workstation, y pueden contener cuentas de usuario y grupos globales. La palabra "locales" de "grupos locales" indica que el grupo está disponible para recibir derechos y permisos en un dominio único (local). Un grupo local no puede contener otros grupos locales. Estrategias para utilizar grupos locales y globales. Un grupo local es una entidad de seguridad única a la que se puede conceder acceso a muchos objetos de una única ubicación (un dominio, una estación de trabajo o un servidor miembro) en vez de tener que editar los permisos sobre todos esos objetos de forma independiente. Con los grupos globales puede agrupar las cuentas de usuario a las que podría conceder permisos para usar objetos en múltiples dominios y estaciones de trabajo. Por ejemplo, en una configuración de múltiples dominios, puede pensar en los grupos globales como medio para agregar usuarios a los grupos locales de dominios que confían. Para extender los derechos y permisos de los usuarios a recursos de otros dominios, agregue sus cuentas a un grupo global de su dominio y después agregue el grupo global a un grupo local de un dominio que confía. Incluso en un dominio único, si recuerda que puede agregar dominios adicionales en el futuro, puede usar grupos globales agregados a grupos locales para conceder todos los derechos y permisos. Posteriormente, si se crea otro dominio, los derechos y permisos asignados a sus grupos locales pueden extenderse a los usuarios del dominio nuevo creando una relación de confianza y agregando grupos globales del dominio nuevo a sus grupos locales. De la misma manera, si el dominio nuevo confía en su dominio, sus grupos globales se pueden agregar a los grupos locales del dominio nuevo. Los grupos globales de dominio también se pueden usar para propósitos administrativos en equipos con Windows NT Workstation o en servidores miembro con Windows NT Server. Por ejemplo, el grupo local Administradores de dominio se agrega de forma predeterminada al grupo local incorporado Administradores en todas las estaciones de trabajo o servidores miembro que se unen a un dominio existente. La pertenencia al grupo local Administradores de una estación de trabajo o servidor miembro permite que el administrador de red administre el equipo de forma remota creando grupos de programas, instalando software y solucionando los problemas del equipo.

    El administrador de discos En este apartado veremos las atractivas posibilidades del administrador de disco, una herramienta fácil de usar y altamente intuitiva pero con una potencia insospechada.

    Posibilidades que ofrece El administrador de disco es la herramienta gráfica que emplea NT para la gestión de discos duros, con dicha herramienta podemos:

    • Gestionar particiones de disco y unidades lógicas.
    • Dar formato a volúmenes y asignarles nombres.
    • Leer la información del estado de los discos.
    • Leer la información del estado de los volúmenes, la etiqueta y la letra del volumen, el sistema de archivos y su tamaño.
    • Crear y modificar las asignaciones de letras.
    • Ampliar un volumen o un conjunto de volúmenes.
    • Crear y eliminar conjuntos de volúmenes.
    • Crear o eliminar conjuntos de bandas con o sin parida
    • Regenerar un miembro no encontrado de un conjunto de bandas.
    • Establecer o romper conjuntos de espejos
    • Antes de entrar en materia debes tener claro algunos conceptos sobre discos duros,

    Un vistazo rápido Antes de comenzar un par de advertencias: el administrador de discos nos permite trabajar sobre la partición de sistema (normalmente C: ), ya que contiene los archivos necesarios para que NT se ejecute, el resto de las particiones son totalmente moldeables pero tendrás que tener cuidado con lo que haces en aquellas que contengan datos, ya que podrías perderlos.

    En este gráfico puedes ver al administrador de discos trabajando sobre un sistema con tres discos físicos (0,1 y 2) y un lector de cdrom, aquí puedes apreciar:

    • Una partición primaria y activa de 515 MB que contiene la unidad lógica C: en el disco duro 0.
    • Un conjunto de espejos para integridad de datos (unidad D:) en el disco duro 1.
    • Una unidad lógica repartida en dos particiones de dos discos distintos, el 0 y el 1,(conjunto de volúmenes J:). fijate en que aun está sin formatear.
    • Un disco duro con cinco particiones: tres de unidades lógicas E:, F:, G: y un espejo de la unidad D: del disco 1.
    • Espacio disponible sin particionar en el disco 2.

    Con esta configuración hemos conseguido:

    • Realizar un espejo (o sea una copia exacta) de un volumen (D:)que contiene los datos más importantes almacenados en este servidor, si mañana me falla uno de los discos duros puedo romper el espejo en el que ha quedado funcionando y seguir trabajando como si nada, incluso podré hacer un nuevo espejo con un tercer disco duro que siga en funcionamiento.
    • Hemos aprovechado el espacio sobrante en dos discos duros para crear un solo volumen (J:) de mayor capacidad.
    • También existe una zona sin asignar de 47 MB que podemos utilizar con total libertad para ampliar cualquiera de los volúmenes que se nos quede pequeño.

    Y todo esto se ha realizado usando solamente el administrador de discos y una cierta planificación a la hora de adquirir los discos duros para el equipo (mejor dos o tres más pequeños que uno sólo más grande). También es muy importante saber como particionar correctamente un disco duro antes o durante la instalación de NT. Vamos a repasar ahora el entorno de trabajo de esta herramienta si has trabajado anteriormente con ella puedes pasar directamente a la parte práctica, en caso contrario sigue leyendo y luego iremos a la praxis.

    El entorno de trabajo Para empezar dale un vistazo a estas dos imágenes. Nos dicen casi lo mismo pero en distinto formato, son los dos tipos de vista que puedes utilizar:

    El modo de vista "Volúmenes" resalta más las unidades lógicas y es más completa en cuanto a datos numéricos como la capacidad, el espacio disponible y el porcentaje de espacio disponible en relación a la capacidad total, datos muy interesantes para ver que volúmenes se están quedando pequeños y como tienes repartido el espacio de almacenamiento. La vista "Configuración de disco" muestra como están organizadas las particiones y volúmenes dentro de los discos físicos, es la más adecuada para el trabajo fuerte con el administrador de discos, o sea, extender volúmenes, crear o eliminar particiones, establecer espejos, etc. Es la que usaremos a lo largo de estas páginas.

    En esta última imagen puedes ver de una manera muy intuitiva como está repartido el espacio en el disco duro. Cada cuadradito representa un volumen, los códigos de colores indican como está configurado cada volumen, también aparecen aquí la etiqueta, el tipo de formato y el espacio total. El significado de cada color viene dado por la leyenda de la penúltima barra que puedes configurar desde el menú Opciones. Si picas con el ratón sobre alguno de los cuadritos que representan los volúmenes lo habrás seleccionado para poder trabajar con él, deja pulsada la tecla de mayúsculas y picas en nuevos cuadritos si quieres seleccionar varios a la vez, del mismo modo puedes seleccionar las zonas rayadas que representan el espacio disponible no asignado a ningún volumen. Pulsando el botón secundario del ratón sobre cualquier cuadrito accedes a un pequeño menú con las tareas que pueden realizarse sobre dicho volumen. Las acciones que vayas realizando no serán efectivas hasta que registres los cambios que has hecho; ésto, que a veces despista o resulta tedioso, es una buena medida de seguridad frente a la pérdida de datos. Para realizar determinadas acciones (por ejemplo formatear un volumen después de crearlo) tendrás que ir confirmando los cambios sobre la marcha usando el comando Partición/Registrar cambios ahora. Si sales del programa sin haber registrado los cambios un diálogo te dará la posibilidad de hacerlo o de salir sin registrar nada.

    Nociones sobre discos duros

    MBR, particiones, volúmenes, formatos, son conceptos que tendremos que tener claro si pretendemos gestionar adecuadamente nuestros discos duros bajo Windows NT. La parte dura Un disco duro es básicamente un conjunto de platos recubiertos con un material sensible a alteraciones magnéticas que giran a gran velocidad (cuya misión es la de almacenar los datos) y unos cabezales móviles de gran precisión (los encargados de leer y escribir en los platos magnéticos). Los dos estándares más utilizados son IDE y SCSI. La secuencia de inicioUna vez que la ROM ha detectado el disco duro principal lee el primer registro que se encuentra en éste, dicho registro es el Master Boot Record (MBR, literalmente registro maestro de arranque), que contiene un programa ejecutable y una tabla donde están definidas las particiones del disco. El ejecutable del MBR llama a su vez a otro programa contenido en el primer sector de la partición primaria activa que es el encargado de cargar el sistema operativo en memoria.

    Particiones primarias y extendidas Antes de comenzar a trabajar con un disco duro creamos en el una serie de particiones (de una a cuatro con NT) que contendrán los datos. Existen dos tipos de particiones: la partición primaria y la partición extendida. La partición primaria es la única desde la que puede arrancar el sistema operativo, aquí es donde el MBR buscará el programa que controla el arranque (boot manager), que en NT se configura con el archivo BOOT.INI. En NT podemos definir por cada disco hasta cuatro particiones primarias pero sólo una puede estar activa. Gracias a esto podrían convivir en nuestro equipo cuatro sistemas operativos distintos La partición extendida no puede usarse como partición de arranque de un sistema operativo, pero tiene la ventaja de poder dividirse en varios volúmenes. Sin embargo el usuario nunca trabaja directamente sobre las particiones de un disco duro, ni notará ninguna diferencia por trabajar en una primaria o en una extendida, para trabajar con los datos se define el concepto de volumen, cada volumen lleva asignada una letra de unidad que la identifica para poder trabajar con ella. Aunque se hayan definido las particiones en las que se va a estructurar el disco, todavía éstas no son accesibles al sistema operativo. Para ello tenemos que formatear cada una de las particiones con un formato reconocible por el sistema operativo que vayamos a instalar. Una vez formateadas podemos definir el concepto de volumen.

    Volúmenes Los volúmenes o unidades lógicas son porciones de uno o varios discos duros que el sistema operativo trata como si fueran una sola unidad física, como si dijéramos un disco duro virtual. De manera que podemos escribir y leer datos en ellas, formatearlas, buscar errores, etc. Un volumen puede abarcar:

    • Una partición primaria completa, la partición primaria sólo puede albergar un volumen, de hecho el administrador de discos de NT identifica este tipo de volumen como "partición primaria".
    • Un fragmento de una partición extendida, en una partición extendida podemos incluir tantos volúmenes cómo queramos 😉 , este tipo de volumen recibe el nombre de "unidad lógica" en el administrador de disco de NT.
    • Una o varias particiones primarias y/o una o varias particiones extendidas en discos duros diferentes, el administrador de disco marcará este tipo de volumen como "conjunto de volúmenes".

    El administrador de discos de NT nos permite jugar con todas estas variables a nuestro antojo.

    Porqué particionar un disco duro El hacer particiones en un disco duro puede representar interesantes ventajas:

    • Flexibilidad: si tenemos en nuestro sistema sólo un disco con una sola partición primaria no podremos acceder a las interesantes opciones que nos permite el administrador de discos, ya que esta partición albergará el sistema y no puede ser modificada. Si tenemos uno o varios discos con unas cuantas particiones podremos crear nuevos volúmenes, ampliar el espacio en las unidades existentes, crear discos espejo, etc.
    • Organización: es adecuado tener separados los grandes bloques de datos en distintas particiones de manera que nuestro árbol de directorio sea menos complicado y más intuitivo.
    • Seguridad: para implementar niveles de seguridad RAID tendremos que disponer de diversas particiones y discos en nuestro sistema
    • Rendimiento: en discos duros de gran tamaño formateados con FAT ganaremos espacio si hacemos un adecuado número de particiones.

    Por otro lado no recomiendo a nadie tener una sola unidad de disco duro en un servidor, es más aconsejable tener dos o tres dispositivos, si sólo tenemos un disco de gran capacidad os animo a crear varias particiones. Tener más de un dispositivo puede ayudarnos en el momento en que uno de ellos decida fallar, perderemos menos información y siempre podremos mover esta a otro disco antes de un desastre total, en sistemas críticos tendremos que implementar el nivel adecuado de RAID. Por lo que respecta a las visitas indeseadas el tener varias unidades (físicas o lógicas) dificultará el movimiento del posible intruso, pues una vez que acceda a una unidad podrá moverse por esta con relativa facilidad, sin embargo el salto de una unidad a otra es algo más complicado. Una vez creadas las particiones y asignados los volúmenes queda aún un importante trabajo que tocaremos en un próximo artículo: decidir el sistema o los sistemas de archivos a utilizar y formatear cada volumen. Para ir abriendo boca diremos que NT sólo puede formatear bajo FAT y NTFS, aunque también entiende HPFS (OS/2) y CDFS (el de los cdroms), desgraciadamente la versión 4.0 de NT no es capaz aún de leer FAT32, el sistema de archivos usado por Windows 95 en su versión OSR2.

    Decálogo de seguridad Siguiendo estos diez consejos podremos conseguir un grado bastante razonable de seguridad bajo Windows NT. Debido a su diseño Windows NT es un sistema que apuesta por la seguridad y que ha llegado a obtener el certificado de seguridad C2, sin embargo ningún administrador debe perder de vista que una vez acabada la instalación aun queda un buen trecho por recorrer para llegar a un grado respetable de seguridad, aquí tienes un pequeño croquis que te ayudará a no perderte. No obstante para conseguir un mayor grado de seguridad debes recurrir a manuales especializados en el tema; para llegar al nivel de C2 existe una utilidad en el Kit de recursos de Windows NT 4.0 que nos permite chequear a fondo nuestro sistema.

    Divide y vencerás.No recomiendo a nadie tener una sola unidad de disco duro en un servidor, es más aconsejable tener dos o tres dispositivos, si sólo tenemos un disco de gran capacidad debemos crear varias particiones. Tener más de un dispositivo puede ayudarnos en el momento en que uno de ellos decida fallar, perderemos menos información y siempre podremos mover esta a otro disco antes de un desastre total, en sistemas críticos tendremos que implementar el nivel adecuado de RAID. Por lo que respecta a las visitas indeseadas el tener varias unidades (físicas o lógicas) dificultará el movimiento del posible intruso, pues una vez que acceda a una unidad podrá moverse por esta con relativa facilidad, sin embargo el salto de una unidad a otra es algo más complicado. En principio recomiendo tres particiones/unidades distintas:

    • Unidad de sistema: será nuestra unidad de arranque (C:), contendrá el directorio raíz de Windows, las aplicaciones de sistema y archivos críticos para el administrador (registro de actividades, información de usuarios, utilidades de diagnóstico…). Es muy importante restringir al máximo los permisos en esta unidad, puedes leer una configuración idónea (revisar) en la sección compartir y permitir.
    • Unidad de usuarios: incluiría las carpetas personales, los datos comunes y los archivos para instalar aplicaciones, aunque los contenidos son de naturaleza dispar tienen una importante característica común: los usuarios habituales de nuestro sistema necesitan acceder a ellas constantemente. Se darán los permisos necesarios a nuestros usuarios y se denegarán al resto de los mortales.
    • Unidad de uso público: contendría todos los archivos accesibles desde el exterior: ftp publico, paginas html de nuestro servidor web, etc. Todo el mundo tendrá acceso aquí pero es importante que los permisos sean de sólo lectura.

    NTFS.Si queremos seguridad no podemos dudarlo, NTFS es nuestro sistema de archivos. Aunque lo más lógico es elegirlo durante la instalación, no debemos olvidar que la conversión de FAT a NTFS puede realizarse en cualquier momento usando el comando convert convert unidad: /fs:ntfs NTFS implementa seguridad a nivel de archivo, cada archivo o directorio posee su lista de control de acceso (ACL) y "sabe" en todo momento quien tiene derechos sobre él, permitiéndonos hilar muy fino con los permisos. Por el contrario el sistema FAT carece totalmente de gestión de seguridad, una vez que un intruso entre en nuestro sistema todos los archivos estarían a su alcance, además nuestros propios usuarios podrían acceder o borrar con total impunidad cualquier archivo del sistema.

    Usuarios indeseadosExisten tres cuentas de usuario que no podemos perder de vista:

    • Administrador, root, supervisor y otras sencillas variaciones: la cuenta favorita de los piratas informáticos, garantiza acceso total al sistema, no se bloquea al pasarle un diccionario de claves y existe forzosamente en el sistema. Por razones obvias te aconsejo bloquear esta cuenta y crear uno o dos usuarios con derechos de administrador y un nombre que pase desapercibido.
    • Invitado: esta cuenta también se crea por defecto durante la instalación y suele asignársele una sencilla clave para uso y disfrute de filibusteros y curiosos, el único consuelo es que suele tener pocos privilegios, aún así lo mejor es bloquearla y crear otra del mismo estilo sólo si realmente la necesitamos.
    • Todos: el nombre de este grupo quiere decir todos, o sea, TODOS, CUALQUIERA, EL PRIMERO QUE LLEGUE. Es muy peligroso y para colmo al instalarse NT resulta que "todos" tienen permiso sobre todo, vamos un desastre absoluto. Elimina este grupo cuanto antes y si necesitas algo parecido crea un nuevo grupo con otro nombre.

    Los usuarios con derechos de administrador deben tener dos cuentas distintas, una de uso administrativo y otra para tareas generales. Usa la cuenta con privilegios de administrador sólo cuando tengas que realizar en tu servidor trabajos que requieran dichos privilegios. Para tu trabajo cotidiano debes usar siempre una cuenta de usuario normal, de esta manera podrás minimizar el impacto causado por errores accidentales, infecciones de virus o ataques al sistema.

    Las cuentas claras.Tras el rimbombante nombre de "política de cuentas" se esconde un concepto que es de vital importancia para la seguridad del sistema, podemos resumir este concepto haciéndonos la siguiente pregunta: ¿qué voy a permitir a mis usuarios hacer con sus cuentas y sus claves?. NT nos permite un amplio abanico de posibilidades para no perder de vista las cuentas en nuestro sistema aquí tienes algunas de las opciones más interesantes que puedes configurar desde el administrador de usuarios, concretamente en el menú directivas – cuentas:

    • Duración de contraseña: es recomendable acostumbrar a los usuarios a cambiar de clave periódicamente por si alguna cuenta es pirateada, suele recomendarse una vez al mes pero esto dependerá del grado de seguridad requerido o la frecuencia de intrusiones.
    • Longitud de contraseña: para evitar la captura de claves no es recomendable usar palabras cotidianas ni siglas o cifras relacionadas con el usuario, el sistema, la fecha actual, el lugar de trabajo, etc. Si usamos combinaciones alfanuméricas de corta longitud quedamos expuestos a un ataque de fuerza bruta que consiste en generar combinaciones hasta que coincidan con la nuestra, recomiendo para empezar una clave de 9 caracteres que contenga cifras, letras y signos de puntuación. Si necesitamos máxima seguridad es interesante saber que una clave de 14 caracteres con cifras, letras, signos y caracteres extendidos puede darle a un Pentium Pro 200 trabajo para unos veinte años.
    • Bloqueo de cuentas: nos permite bloquear una cuenta después de cierto número de intentos incorrectos, con esto evitamos que puedan reventarnos una clave usando un diccionario o un generador de claves. Tenemos la opción de que la cuenta se restablezca pasado un tiempo o dejarla bloqueada hasta que intervenga el administrador.

    Otras opciones para evitar el uso indebido de cuentas aparecen en las propiedades de la cuenta de cada usuario, son las siguientes: limitar el horario de uso de la cuenta, permitir al usuario iniciar sesión sólo desde ciertas máquinas y ponerle fecha de caducidad a las cuentas.

    Compartir y permitir.Durante la instalación de NT se asignan por defecto permisos de control total a todos lo usuarios sobre todos los ficheros, esta peligrosa situación debe ser modificada por el administrador antes de que alguien cause un desastre en el sistema, aquí tienes el procedimiento correcto para configurar los permisos de acceso en la unidad de sistema. ATENCIÓN: estos cambios sólo debe realizarse inmediatamente después de haber instalado el sistema, si ya tenemos aplicaciones instaladas podrían dejar de funcionar correctamente, en cualquier caso es necesaria cierta experiencia en el tema para afrontar este drástico cambio. Configura la unidad completa, incluyendo subdirectorios y archivos, con los siguientes permisos:

    AdministradorControl total
    SistemaControl total
    UsuariosSólo lectura

    A continuación modifica los permisos en el directorio %systemroot%system32config de nuevo incluyendo subdirectorios y archivos:

    AdministradorControl total
    Creador propietarioControl total
    SistemaControl total
    UsuariosAdición

    El directorio donde se almacenen los archivos temporales debería configurarse así:

    AdministradorControl total
    Creador propietarioControl total
    SistemaControl total
    UsuariosAdición

    El resto de archivos y directorios debe ser configurado por el administrador a tenor de las necesidades de las aplicaciones y los usuarios, algunas aplicaciones necesitarán que los usuarios tengan permiso de escritura en el directorio de la aplicación Algunas veces se ocasionan líos grandísimos con los permisos de los recursos compartidos y los permisos de fichero, a veces podemos colocar permisos contradictorios de manera que mis usuarios no acceden a lo que necesitan y tienen control total sobre lo que no deben. Si eres un recién llegado ten cuidado, debes tener claro que cuando estos permisos entren en contradicción siempre se impondrá el más restrictivo y si quieres un buen consejo asigna los permisos sobre los recursos compartidos a grupos generales del sistema para luego afinar más con los permisos de archivos y directorios.

    Cuidado con el protocolo.NT se caracteriza por ofrecer una amplia variedad de protocolos y servicios de red que hacen de él un sistema versátil y con capacidad de integración en diversos entornos de red, esta profusión puede volverse contra nosotros. Planifica y decide que protocolos necesitas en tu red y elimina desde el icono red del panel de control aquellos que no vayas a usar. Nota: los sistemas operativos de Microsoft utilizan para comunicarse entre si el protocolo NetBIOS, este protocolo a su vez debe ir sobre otro de inferior nivel que puede ser uno de los siguientes: NetBEUI, IPX/SPX, TCP/IP; es por ello que hablaremos de NetBIOS sobre TCP/IP o NetBIOS sobre NetBEUI. Otras aplicaciones y servicios acceden a la red utilizando directamente IPX/SPX o TCP/IP pero sin utilizar NetBIOS. Aquí tienes algunas situaciones frecuentes:

    • Pequeña red LAN sin acceso a Internet y sin intra o extranet: si tenemos clientes basados en DOS o algún equipo usando LAN Manager necesitamos forzosamente NetBIOS sobre NetBEUI, si además tenemos algún servidor Novell también necesitamos IPX/SPX aunque no necesitamos activar el enlace de NetBIOS sobre IPX/SPX. Si los clientes son todos NT, 95 o Windows 3.x lo más recomendable es NetBIOS sobre IPX/SPX y de paso tendríamos acceso a Novell.
    • Redes LAN con Internet, intranet o extranet: necesitamos claramente TCP/IP, si queremos seguridad podemos usar NetBIOS sobre IPX/SPX y no activar el enlace NetBIOS-TCP/IP, si tenemos clientes DOS o LAN Manager vamos a necesitar NetBEUI en cuyo caso podríamos quitar IPX/SPX. Otra opción es usar NetBIOS sobre TCP/IP y filtrar en nuestro router los puertos 135 a 139 o usar un cortafuegos.
    • Redes WAN: se hace necesario NetBIOS sobre TCP/IP, debemos eliminar el resto de los protocolos si no son estrictamente necesarios. Si queremos seguridad debemos implementar cortafuegos en nuestra red.

    Cada servicio una puerta.Con los servicios de red nos enfrentamos a la misma cuestión que con los protocolos, tenemos muchos disponibles pero sólo hemos de implementarlos si realmente los necesitamos, sabemos como funcionan y conocemos las repercusiones que puedan tener sobre la seguridad de nuestro servidor. Si queremos probar algún servicio que no dominemos debemos instalarlo en un entorno aislado y someterlo a todos los ataques que conozcamos y algún otro que se nos ocurra, cómo por ejemplo ver que carga de trabajo puede soportar sin dejar colgado el sistema. No entraremos de momento en detalles pero no quiero dejar de advertir que en este sentido los servicios con los que tenemos que tomar más precauciones son todos los basados sobre TCP/IP: FTP, SMTP, POP, HTTP, etc. Procura además que tus servicios no den al visitante información sobre el sistema operativo, el servicio que estamos usando o cualquier característica de nuestro sistema que no sea estrictamente necesaria para el usuario y pueda ser sabiamente explotada por un intruso.

    Auditoría de sucesos.Si en cualquier otro contexto hablamos de seguridad, el primer concepto que nos viene a la cabeza es el de vigilante. Por muchas medidas de seguridad mecánicas y electrónicas que se implanten la presencia humana siempre (ejem) es una garantía de respuesta ante lo imprevisto. Este es el papel que juega en NT el concepto de auditoría. En ciertos lugares estratégicos colocamos un vigilante que nos va haciendo un informe de todos las incidencias que se produzcan, más tarde revisamos estas listas y tomamos las decisiones oportunas, la valiosísima herramienta que nos ayudará a estar al tanto de todo lo que ocurre en nuestro sistema minuto a minuto es el visor de sucesos. Recomiendo a todos los administradores de red colocar un acceso directo a esta utilidad en el menú de inicio, de manera que al llegar cada mañana lo primero sea echar un vistazo a todo lo que ha ocurrido en nuestra ausencia. Debemos activar las auditorías de todos aquellos recursos susceptibles de ser manipulados indebidamente o de generar errores críticos, normalmente podremos hacerlo desde cada recurso, editando sus propiedades y eligiendo la solapilla de auditoría. Aquí tienes los que considero más importantes:

    • Accesos al sistema (correctos o erróneos)
    • Accesos erróneos a archivos.
    • Cambios en el plan de seguridad.
    • Problemas de impresión.
    • Entradas a través de RAS (correctas o erróneas).

    En general cualquier servicio es susceptible de ser auditado (mail, ftp, web y todos los mencionados arriba) sin embargo siempre habremos de buscar un equilibrio entre la cantidad de sucesos auditados y los recursos del sistema, esto ya queda a discreción del administrador.

    Manténgase alertaSi sigues los consejos anteriores vas a poder dormir plácidamente durante un tiempo, sin embargo cada día se descubren nuevos agujeros de seguridad incluso en los sistemas más fiables, es importante mantenerse al día sobre este tipo de noticias, plantearnos los riesgos que implica la instalación de nuevos servicios en nuestra red y revisar que todas las puertas estén cerradas tan a menudo como nos sea posible.

    Reparación de un sistema dañado. Previsión y análisis. Cuando nuestro sistema nos da algún error en el arranque, no se puede inicializar NT o se ha dañado alguna parte del registro, tenemos que actuar con calma y serenidad, aún no está todo perdido, sobre todo si tenemos un disco de reparación actualizado. Para prevenir la pérdida de los datos y el sistema, siempre tenemos que tener un juego de disco compuesto por los tres de instalación y otro que generamos con la utilidad RDISK del sistema operativo, siempre que vayamos a hacer un cambio importante en el sistema, sobre todo si es de hardware hay que generar el disco de rescate antes de hacerlo y si todo va bien habrá que volverlo ha generar después de la instalación. En el caso de un cambio del sistema de seguridad o un cambio en el registro, habrá que generar el disco. Siempre tendremos la costumbre de tener por lo menos dos o tres discos de reparación los cuales iremos rotando. Nota importante: Si utiliza el disco de reparaciones de emergencia de Windows NT para reparar su sistema Windows NT en algún momento después de instalar el Service Pack, deberá reinstalar el Service Pack después de terminar la reparación. Esto se debe a que el disco de reparaciones de emergencia opera restaurando los archivos originales de la instalación de Windows NT 4.0. Una vez que la reparación ha terminado, simplemente siga las instrucciones de instalación (sección 2.0) para instalar otra vez el Service Pack. Para más información sobre la utilización del disco de reparaciones de emergencia, consulte Microsoft Knowledge Base en http://support.microsoft.com/support/ y busque el artículo Q146887. Nota: Para utilizar el programa del disco de reparaciones de emergencia necesita una versión actualizada de SETUPDD.SYS, que se encuentra en el Service Pack 3. Para ello, copie el archivo SETUPDD.SYS desde el Service Pack al disco de inicio número 2. Para más información consulte Microsoft Knowledge Base en http://support.microsoft.com/support/ y busque el artículo Q158423. Lo primero es hacer un análisis de lo último que hemos hecho que haya podido provocar el error, si nos ha salido una pantalla azul repleta de números de arriba a abajo (pantalla azul de la muerte) donde el sistema nos da un volcado de la memoria y los archivo implicados en el cuelgue, algo malo ha pasado (caídas de tensión eléctrica, fallos del hardware, controladores de dispositivos incompatibles, etc.).

    Ultima configuración correcta.La actuación es la siguiente primero intentaremos arrancar con la última configuración buena reconocida, para ello cuando nos pregunte en la pantalla que presionemos espacio para ver el menú de perfiles de hardware, lo haremos, y nos saldrá una pantalla con un listado de los perfiles de hardware y configuración, para arrancar con la ultima configuración buena conocida presionaremos ( L ), nos dará la opción ( D ) para arrancar con la predeterminada, nosotros le daremos (ENTRAR), en el caso de que de esta forma arrancara y que el sistema funcione adecuadamente, ya no hay que hacer nada más. Si el sistema sigue sin funcionar pasaremos a la siguiente actuación.

    Arranque con los discos de inicio. Para ello introduciremos el disco uno de instalación, luego nos pedirá el disco dos y nos saldrá la pantalla de bienvenida donde pulsaremos ( R ) que es la opción de reparación. Nos saldrá otra pantalla donde nos pregunta qué reparar. La selección se hará con los cursores y la barra espaciadora, por defecto está seleccionado todo, lo debemos de dejar así si no sabemos que seleccionar. [X] INSPECCIONAR LOS ARCHIVOS DE REGISTROS. [X] EL ENTORNO DE INICIO. [X] COMPROBAR LOS ARCHIVOS DE SISTEMA DE NT. [X] EL SECTOR DE INICIO. Una vez marcadas las opciones que deseemos pulsaremos continuar la reparación y nos pedirá que introduzcamos el disco tres, pasando con el a la detección de los controladores de disco y de CD. Una vez detectados o introducido los driver del fabricante continuaremos y nos preguntará si disponemos de un disco de reparación.

    Opciones de reparación. Una vez introducido se pondrá a examinar los disco del sistema, pudiendo tardar varios minutos en hacer este reconocimiento. Aparece una plantilla donde debemos decidir que parte del registro queremos restaurar, moviéndonos con los cursores y seleccionándolos. Es muy importante saber la antigüedad del disco de reparación ya que si le decimos que recupere la SEGURIDAD y no está actualizada podemos estropear parte de nuestro trabajo como administrador del sistema, por esa razón todo viene sin seleccionar por defecto. [ ] SISTEMA (Configuración del sistema). [ ] SOFTWARE (Información de Software). [ ] PREDETERMIDADO (Perfil del usuario predeterminado). [ ] NTUSER.DAT (Perfil de usuario nuevo). [ ] SEGURIDAD (Directivas de seguridad) y SAM (Base de datos de los usuarios de cuentas). CONTINUAR (Realizar las tareas seleccionadas) También en el caso de habernos equivocado a la hora de configurar la seguridad del sistema haciendo alguna prueba podemos recuperarla desde el proceso de reparación. Solo debemos reparar los archivos de registro que sepamos que están dañados o desaparecidos, porque podemos quitar algunas actualizaciones de ficheros realizadas por programas que las necesitan para funcionar, Un ejemplo: si el sistema se nos estropeo instalando el driver de una tarjeta que hemos puesto nueva en el ordenador, solo tendría que repararse el SISTEMA, dejando sin señalar todo lo demás. Una vez aclarado todo lo que deseamos restaurar nos moveremos con el cursor hasta continuar y le daremos (ENTRAR). El proceso de reparación se pondrá en marcha. Si se encuentran archivos dañados intentará restaurarlos desde el CD-ROM pero antes siempre pregunta:

    • Si queremos ignorarlo presionar ( ESC ).
    • Si queremos repararlo presionar ( ENTRAR ).

    Para reparar el archivo y todos lo demás no originales pulsamos ( T ), aunque esta opción suele ser poco recomendable, como hemos dicho antes sólo debemos restaurar aquellos archivos que nos estén dando problemas o que hayan desaparecido del sistema. Una vez reparado todos los archivo erróneos nos pedirá que retiremos los discos (disquetera y CD), reiniciemos el sistema y crucemos los dedos.

    Introducción a la arquitectura del sistema Comprender cómo funciona Windows NT es fundamental para programar y recomendable para administrarlo. Vamos a hacer un recorrido por las profundidades de este sistema operativo. 1. Introducción Windows NT presenta una arquitectura del tipo cliente-servidor. Los programas de aplicación son contemplados por el sistema operativo como si fueran clientes a los que hay que servir, y para lo cual viene equipado con distintas entidades servidoras. Uno de los objetivos fundamentales de diseño fue el tener un núcleo tan pequeño como fuera posible, en el que estuvieran integrados módulos que dieran respuesta a aquellas llamadas al sistema que necesariamente se tuvieran que ejecutar en modo privilegiado (también llamado modo kernel, modo núcleo y modo supervisor). El resto de las llamadas se expulsarían del núcleo hacia otras entidades que se ejecutarían en modo no privilegiado (modo usuario), y de esta manera el núcleo resultaría una base compacta, robusta y estable. Por eso se dice que Windows NT es un sistema operativo basado en micro-kernel. Por tanto en un primer acercamiento a la arquitectura distinguimos un núcleo que se ejecuta en modo privilegiado, y se denomina Executive, y unos módulos que se ejecutan en modo no privilegiado, llamados subsistemas protegidos. Los programas de usuario (también llamados programas de aplicación) interaccionan con cualquier sistema operativo (s.o. en adelante) a través de un juego de llamadas al sistema propio de dicho sistema. En el mundo Windows en general, las llamadas al sistema se denominan API (Application Programming Interfaces, interfaces para la programación de aplicaciones). En Windows NT y en Windows 95 se usa una versión del API llamada API Win32.

    2. Los subsistemas protegidos. Son una serie de procesos servidores que se ejecutan en modo no privilegiado, al igual que los procesos de usuario, pero que tienen algunas características propias que los hacen distintos. Se inician al arrancar el s.o. y existen dos tipos: integrales y de entorno. Un subsistema integral es aquel servidor que ejecuta una función crítica del s.o. (como por ejemplo el que gestiona la seguridad). Un subsistema de entorno da soporte a aplicaciones procedentes de s.o. distintos, adaptándolas para su ejecución bajo Windows NT. Existen tres de este tipo:

    • Win32, que es el principal, y proporciona la interfaz para aplicaciones específicamente construidas para Windows NT.
    • POSIX, que soporta aplicaciones UNIX.
    • OS/2, que da el entorno a aplicaciones procedentes del s.o. del mismo nombre.

    El subsistema Win32. Es el más importante, ya que atiende no sólo a las aplicaciones nativas de Windows NT, sino que para aquellos programas no Win32, reconoce su tipo y los lanza hacia el subsistema correspondiente. En el caso de que la aplicación sea MS-DOS o Windows de 16 bits (Windows 3.11 e inferiores), lo que hace es crear un nuevo subsistema protegido. Así, la aplicación DOS o Win16 se ejecutaría en el contexto de un proceso llamado VDM (Virtual DOS Machine, máquina virtual DOS), que no es más que un simulador de un ordenador funcionando bajo MS-DOS. Las llamadas al API Win16 serían correspondidas con las homónimas en API Win32. Microsoft llama a esto WOW (Windows On Win32). El subsistema soporta una buena parte del API Win32. Así, se encarga de todo lo relacionado con la interfaz gráfica con el usuario (GUI), controlando las entradas del usuario y salidas de la aplicación. Por ejemplo, un buen número de funciones de las bibliotecas USER32 y GDI32 son atendidas por Win32, ayudándose del Executive cuando es necesario. El funcionamiento como servidor de Win32 lo veremos un poco más adelante, en el apartado de llamadas a procedimientos locales. El subsistema POSIX. La norma POSIX (Portable Operating System Interface for UNIX) fue elaborada por IEEE para conseguir la portabilidad de las aplicaciones entre distintos entornos UNIX. La norma se ha implementado no sólo en muchas versiones de UNIX, sino también en otros s.o. como Windows NT, VMS, etc. Se trata de un conjunto de 23 normas, identificadas como IEEE 1003.0 a IEEE 1003.22, o también POSIX.0 a POSIX.22, de las cuales el subsistema POSIX soporta la POSIX.1, que define un conjunto de llamadas al sistema en lenguaje C. El subsistema sirve las llamadas interaccionando con el Executive. Se encarga también de definir aspectos específicos del s.o. UNIX, como pueden ser las relaciones jerárquicas entre procesos padres e hijos (las cuales no existen en el subsistema Win32, por ejemplo, y que por consiguiente no aparecen implementadas directamente en el Executive). El subsistema OS/2. Igual que el subsistema POSIX proporciona un entorno para aplicaciones UNIX, este subsistema da soporte a las aplicaciones del s.o. OS/2. Proporciona la interfaz gráfica y las llamadas al sistema; las llamadas son servidas con ayuda del Executive.El subsistema proceso de inicio. El proceso de inicio (Logon Process) recibe las peticiones de conexión por parte de los usuarios. En realidad son dos procesos, cada uno encargándose de un tipo distinto de conexión: el proceso de inicio local, que gestiona la conexión de usuarios locales directamente a una máquina Windows NT; y el proceso de inicio remoto, el cual gestiona la conexión de usuarios remotos a procesos servidores de NT.El subsistema de seguridad. Este subsistema interacciona con el proceso de inicio y el llamado monitor de referencias de seguridad (del que trataremos en el Executive), de esta forma se construye el modelo de seguridad en Windows NT. El subsistema de seguridad interacciona con el proceso de inicio, atendiendo las peticiones de acceso al sistema. Consta de dos subcomponentes: la autoridad de seguridad local y el administrador de cuentas. El primero es el corazón del subsistema de seguridad, en general gestiona la política de seguridad local, así, se encarga de generar los permisos de acceso, de comprobar que el usuario que solicita conexión tiene acceso al sistema, de verificar todos los accesos sobre los objetos (para lo cual se ayuda del monitor de referencias a seguridad) y de controlar la política de auditorías, llevando la cuenta de los mensajes de auditoría generados por el monitor de referencias. El administrador de cuentas mantiene una base de datos con las cuentas de todos los usuarios (login, claves, identificaciones, etc.). Proporciona los servicios de validación de usuarios requeridos por el subcomponente anterior.

    3. El Executive.

    No debemos confundir el Executive con el núcleo de Windows NT, aunque muchas veces se usan (incorrectamente) como sinónimos. El Executive consta de una serie de componentes software, que se ejecutan en modo privilegiado, uno de los cuales es el núcleo. Dichos componentes son totalmente independientes entre sí, y se comunican a través de interfaces bien definidas. Recordemos que en el diseño se procuró dejar el núcleo tan pequeño como fuera posible y, como veremos, la funcionalidad del núcleo es mínima. El administrador de objetos (Object Manager). Se encarga de crear, destruir y gestionar todos los objetos del Executive. Tenemos infinidad de objetos: procesos, subprocesos, ficheros, segmentos de memoria compartida, semáforos, mutex, sucesos, etc. Los subsistemas de entorno (Win32, OS/2 y POSIX) también tienen sus propios objetos. Por ejemplo, un objeto ventana es creado (con ayuda del administrador de objetos) y gestionado por el subsistema Win32. La razón de no incluir la gestión de ese objeto en el Executive es que una ventana sólo es innata de las aplicaciones Windows, y no de las aplicaciones UNIX o OS/2. Por tanto, el Executive no se encarga de administrar los objetos relacionados con el entorno de cada s.o. concreto, sino de los objetos comunes a los tres. El administrador de procesos (Process Manager). Se encarga (en colaboración con el administrador de objetos) de crear, destruir y gestionar los procesos y subprocesos. Una de sus funciones es la de repartir el tiempo de CPU entre los distintos subprocesos. Suministra sólo las relaciones más básicas entre procesos y subprocesos, dejando el resto de las interrelaciones entre ellos a cada subsistema protegido concreto. Por ejemplo, en el entorno POSIX existe una relación filial entre los procesos que no existe en Win32, de manera que se constituye una jerarquía de procesos. Como esto sólo es específico de ese subsistema, el administrador de objetos no se entromete en ese trabajo y lo deja en manos del subsistema. El administrador de memoria virtual (Virtual Memory Manager). Windows NT y UNIX implementan un direccionamiento lineal de 32 bits y memoria virtual paginada bajo demanda. El VMM se encarga de todo lo relacionado con la política de gestión de la memoria. Determina los conjuntos de trabajo de cada proceso, mantiene un conjunto de páginas libres, elige páginas víctima, sube y baja páginas entre la memoria RAM y el archivo de intercambio en disco, etc. La facilidad de llamada a procedimiento local (LPC Facility). Este módulo se encarga de recibir y enviar las llamadas a procedimiento local entre las aplicaciones cliente y los subsistemas servidores. El administrador de entrada/salida (I/O Manager). Consta de varios subcomponentes: el administrador del sistema de ficheros, el servidor de red, el redirector de red, los drivers de dispositivo del sistema y el administrador de cachés. Buena parte de su trabajo es la gestión de la comunicación entre los distintos drivers de dispositivo, para lo cual implementa una interfaz bien definida que permite el tratamiento de todos los drivers de una manera homogénea, sin preocuparse del funcionamiento específico de cada uno. Trabaja en conjunción con otros componentes del Executive, sobre todo con el VMM. Le proporciona la E/S síncrona y asíncrona, la E/S a archivos asignados en memoria y las caches de los ficheros. El administrador de caches no se limita a gestionar unos cuantos buffers de tamaño fijo para cada fichero abierto, sino que es capaz de estudiar las estadísticas sobre la carga del sistema y variar dinámicamente esos tamaños de acuerdo con la carga. El VMM realiza algo parecido en su trabajo.El monitor de referencias a seguridad. Este componente da soporte en modo privilegiado al subsistema de seguridad, con el que interacciona. Su misión es actuar de alguna manera como supervisor de accesos, ya que comprueba si un proceso determinado tiene permisos para acceder a un objeto determinado, y monitoriza sus acciones sobre dicho objeto. De esta manera es capaz de generar los mensajes de auditorías. Soporta las validaciones de acceso que realiza el subsistema de seguridad local.

    El núcleo (Kernel). Situado en el corazón de Windows NT, se trata de un micro-kernel que se encarga de las funciones más básicas de todo el sistema operativo: ejecución de subprocesos, sincronización multiprocesador, manejo de las interrupciones hardware. El nivel de abstracción de hardware (HAL). Es una capa de software incluida en el Executive que sirve de interfaz entre los distintos drivers de dispositivo y el resto del sistema operativo. Con el HAL, los dispositivos se presentan al s.o. como un conjunto homogéneo con el cual interacciona a través de un conjunto de funciones bien definidas. Estas funciones son llamadas tanto desde el s.o. como desde los propios drivers. Permite a los drivers de dispositivo adaptarse a distintas arquitecturas de E/S sin tener que ser modificados en gran medida. Además oculta los detalles hardware que conlleva el multiprocesamiento simétrico de los niveles superiores del s.o.

    4. Llamadas a procedimientos locales y remotos. Windows NT, al tener una arquitectura cliente-servidor, implementa el mecanismo de llamada a procedimiento remoto (RPC) como medio de comunicación entre procesos clientes y servidores, situados ambos en máquinas distintas de la misma red. Para clientes y servidores dentro de la misma máquina, la RPC toma la forma de llamada a procedimiento local (LPC). Vamos a estudiar en detalle ambos mecanismos pues constituyen un aspecto fundamental del diseño de NT.Llamada a Procedimiento Remoto (Remote Procedure Call -RPC). Se puede decir que el sueño de los diseñadores de Windows NT es que algún día se convierta en un sistema distribuido puro, es decir, que cualquiera de sus componentes pueda residir en máquinas distintas, siendo el kernel en cada máquina el coordinador general de mensajes entre los distintos componentes. En la última versión de Windows NT esto no es aún posible. No obstante, el mecanismo de RPC permite a un proceso cliente acceder a una función situada en el espacio virtual de direcciones de otro proceso servidor situado en otra máquina de una manera totalmente transparente. Vamos a explicar el proceso en conjunto. Supongamos que tenemos un proceso cliente ejecutándose bajo una máquina A, y un proceso servidor bajo una máquina B. El cliente llama a una función f de una biblioteca determinada. El código de f en su biblioteca es una versión especial del código real; el código real reside en el espacio de direcciones del servidor. Esa versión especial de la función f que posee el cliente se denomina proxy. El código proxy lo único que hace es recoger los parámetros de la llamada a f, construye con ellos un mensaje, y pasa dicho mensaje al Executive. El Executive analiza el mensaje, determina que va destinado a la máquina B, y se lo envía a través del interfaz de transporte. El Executive de la máquina B recibe el mensaje, determina a qué servidor va dirigido, y llama a un código especial de dicho servidor, denominado stub, al cual le pasa el mensaje. El stub desempaqueta el mensaje y llama a la función f con los parámetros adecuados, ya en el contexto del proceso servidor. Cuando f retorna, devuelve el control al código stub, que empaqueta todos los parámetros de salida (si los hay), forma así un mensaje y se lo pasa al Executive. Ahora se repite el proceso inverso; el Executive de B envía el mensaje al Executive de A, y este reenvía el mensaje al proxy. El proxy desempaqueta el mensaje y devuelve al cliente los parámetros de retorno de f. Por tanto, para el cliente todo el mecanismo ha sido transparente. Ha hecho una llamada a f, y ha obtenido unos resultados; ni siquiera tiene que saber si el código real de f está en su biblioteca o en una máquina situada tres plantas más abajo, esta es la elegancia de las RPC. Llamada a procedimiento local (Local Procedure Call -LPC). Las LPC se pueden considerar una versión descafeinada de las RPC. Se usan cuando un proceso necesita los servicios de algún subsistema protegido, típicamente Win32. Vamos a intentar descubrir su funcionamiento. El proceso cliente tiene un espacio virtual de 4 Gb. Los 2 Gb inferiores son para su uso (excepto 128 Kb). Los 2 Gb superiores son para uso del sistema. Vamos a suponer que el cliente realiza una llamada a la función CreateWindow. Dicha función crea un objeto ventana y devuelve un descriptor al mismo. No es gestionada directamente por el Executive, sino por el subsistema Win32 (con algo de colaboración por parte del Executive, por supuesto; por ejemplo, para crear el objeto). El subsistema Win32 va guardando en su propio espacio de direcciones una lista con todos los objetos ventana que le van pidiendo los procesos. Por consiguiente, los procesos no tienen acceso a la memoria donde están los objetos; simplemente obtienen un descriptor para trabajar con ellos. Cuando el cliente llama a CreateWindow, se salta al código de esa función que reside en la biblioteca USER32.DLL asignada en el espacio de direcciones del cliente. Por supuesto, ese no es el código real, sino el proxy. El proxy empaqueta los parámetros de la llamada, los coloca en una zona de memoria compartida entre el cliente y Win32, pone al cliente a dormir y ejecuta una LPC. La facilidad de llamada a procedimiento local del Executive captura esa llamada, y en el subsistema Win32 se crea un subproceso que va a atender a la petición del cliente. Ese subproceso es entonces despertado, y comienza a ejecutar el correspondiente código de stub. Los códigos de stub de los subsistemas se encuentran en los 2 Gb superiores (los reservados) del espacio virtual del proceso cliente. Aunque no he encontrado más documentación al respecto, es muy probable que dichos 2 Gb sean los mismos que se ven desde el espacio virtual de Win32. Sea como sea, el caso es que el stub correspondiente desempaqueta los parámetros del área de memoria compartida y se los pasa a la función CreateWindow situada en el espacio de Win32. Ése sí es el código real de la función. Cuando la función retorna, el stub continúa, coloca el descriptor a la ventana en la memoria compartida, y devuelve el control de la LPC al Executive. El subproceso del Win32 es puesto a dormir. El Executive despierta al subproceso cliente, que estaba ejecutando código proxy. El resto de ese código lo que hace es simplemente tomar el descriptor y devolverlo como resultado de la función CreateWindow.

    Ya llega NT 5.0 El lanzamiento de la nueva versión de Windows NT se ha anunciado para mediados de 1.998. Mientras tanto, vamos a analizar las novedades que incluye.

    En la versión 4.0, Microsoft nos dio una alegría al cambiar la interfaz gráfica de Windows NT y sustituirla por Indy, la bonita GUI de Windows 95. Desgraciadamente, NT 4.0 no incluía muchas de las cosas que se venían anunciando desde hacía tiempo, lo que nos dejó un sabor agridulce. En Windows NT 5.0, Microsoft da un paso de gigante, incluyendo las siguientes novedades importantes:

    • Servicios de Directorio al estilo de X.500
    • Modelo de Objetos de Componentes Distribuidos (DCOM).
    • Sistema de seguridad Kerberos

    Servicios de Directorio: Active Directory NT 5.0 incluye un servicio de directorio llamado Active Directory, basado en DNS (Domain Name Server) y LDAP (Lightweight Directoy Access Protocol). Veamos. El protocolo DNS da una manera de nombrar máquinas situadas en cualquier parte del planeta y nos permite conocer sus correspondientes direcciones IP, gracias a que estructura los nombres de las máquinas jerárquicamente por dominios, y cada dominio conoce potencialmente las direcciones IP de las máquinas que pertenecen a él. Si quiero conocer la dirección de la máquina mi_servidor.dom1.edu, preguntaré a algún servidor del dominio edu, el cual, o la sabe directamente, o preguntará a algún servidor de dom1. Con Active Directory vamos a poder localizar cualquier objeto llamándolo por su nombre, y acceder a información sobre él. Un objeto será algo heterogéneo: una máquina en Internet, un fichero, o un proceso en ejecución. La información sobre ese objeto dependerá de la clase a la que pertenezca dicho objeto (por tanto será también algo heterogéneo). El pegamento que aglutina todo esto se llama Active Directory. La idea no es nueva: el sistema de directorios X-500 permite algo parecido, pero su complejidad ha hecho que no esté muy difundido entre los sistemas operativos. Por ello se desarrolló LDAP, una versión simplificada de X-500. En Active Directory vamos a tener, para cada dominio de nuestra LAN, un nombre de dominio al estilo DNS, y uno o varios servidores de dominio (llamados controladores de dominio). Cuando LDAP sea, al igual que DNS, un estándar, podremos acceder a la base de datos de directorios del servidor Active Directory usando un cliente UNIX, OS/2 o Macintosh. Tener varios controladores de dominio asociados al mismo dominio interesa cuando necesitemos alto rendimiento y baja tasa de errores. Cada controlador va a almacenar la misma base de datos del dominio del directorio. Active Directory asegura la integridad de esas BD, de manera que actualizar una implique la actualización de cada una de sus copias. Para ello se usa un protocolo de comunicación entre controladores. La actualización de las copias se realiza sólo sobre los datos modificados. La replicación se realiza vía RPCs cuando estamos en un ámbito local, con alta fiabilidad y baja tasa de errores. Para redes a través de líneas telefónicas, se ha incluido la opción del correo electrónico como método para que los controladores se intercambien información de replicación. En una LAN, la replicación se produce cada 5 minutos. En una WAN, el administrador puede ampliar el intervalo para aumentar así las prestaciones. Existen varias alternativas a la hora de elegir una API para los clientes Active Directory, destacando ADSI (Active Directory Service Interface).

    Modelo de Objetos de Componentes Distribuidos (DCOM) DCOM es una extensión natural a COM. COM es un estándar para la comunicación entre objetos independientemente del lenguaje en el que hayan sido escritos (por ejemplo, objetos Java con objetos C++). El objeto cliente accederá a los métodos del objeto servidor a través de interfaces COM normalizados. Quizás nos suene más el nombre de componentes ActiveX. DCOM extiende lo anterior a un ámbito de red; los objetos a comunicarse no tienen porqué compartir la misma máquina. Pero esto no es nuevo: lo podíamos hacer desde hacía tiempo con las RPC. De hecho, DCOM está construído sobre las RPC; se trata de un estándar de más alto nivel, con el que podremos escribir aplicaciones distribuidas en un entorno de red sin necesidad de conocer todos los entresijos de las RPC, y además con un enfoque orientado a objetos. De hecho, Microsoft también se refiere a DCOM como Object RPC (ORPC). DCOM se incluyó a Windows NT en su versión 4.0 (también salió en 1.996 una versión para Windows 95), y actualmente la empresa Software AG prevé lanzar versiones para Solaris, Linux y otros sistemas a finales de este año. Con esto tenemos que DCOM se está convirtiendo en un estándar importante en la industria, y se podrá utilizar para comunicación entre objetos corriendo en sistemas operativos distintos. Entonces, ¿qué aporta NT 5.0? Supongamos que tengo un objeto servidor subsumido en un proceso en mi máquina servidora, y que un cliente quiere acceder a alguno de los métodos que mi objeto exporta como públicos. Entonces, el componente DCOM localiza él solito al objeto servidor en la red, y le manda una RPC. DCOM encuentra el objeto servidor en la red de dos posibles maneras:

    • En Windows NT 4.0, el cliente ha de conocer dónde está el servidor (lo tiene escrito en el Registro) y se lo dice a DCOM (trivial).
    • En Windows NT 5.0, DCOM usa Active Directory para hallar la dirección del objeto. Ésta es la gran ventaja sobre el caso anterior. Además de la dirección, puede encontrar más información sobre el objeto servidor.

    Servicios de Seguridad: el estándar Kerberos En UNIX, de la seguridad se encarga un módulo llamado Kerberos, desarrollado por el MIT como parte del Proyecto Atenas. Kerberos es actualmente un estándar en la industria, y Microsoft ha implementado la versión 5 de la norma en NT 5.0. Como sabemos, NT soporta varios protocolos de seguridad. Existe, no obstante, una interfaz común que los aglutina (la SSPI, Security Service Provider Interface), y que proporciona una API común a los niveles superiores. En NT 4.0, la API cubre los protocolos SSL (Secure Sockets Layer, junto con su versión PCT) y NTLM (NT Lan Manager). En NT 5.0, Kerberos se une al grupo. Los usuarios del nivel de seguridad son otros protocolos, que, usando la API SSPI, acceden a los servicios que ofrece ese nivel, eligiendo el protocolo que deseen de entre los de la lista. Ejemplos de protocolos clientes son HTTP, LDAP, CIFS (usado por el Sistema de Ficheros Distribuido) y RPC. En entornos de red, las aplicaciones usan primordialmente el protocolo NTLM, que da autentificación, integridad de datos y privacidad. Esto va a cambiar con la introducción del estándar Kerberos. Kerberos, al igual que NTLM, proporciona autentificación, integridad de datos y privacidad. Entre las mejoras que hace a NTLM se encuentra la autentificación mutua, es decir, que tanto el cliente ha de probar su identidad al servidor como el servidor al cliente. Cada dominio de la red va a tener su servidor Kerberos, que utiliza la base de datos de Active Directory, con lo que se habrá de ejecutar sobre la misma máquina que el controlador de dominio. También puede estar replicado dentro del mismo dominio. De manera muy general, podemos decir que un usuario que desee acceder a servicios de una máquina remota debe primero hacer logon sobre el servidor Kerberos del dominio correspondiente (o sobre alguna de sus copias, si cabe). Si los procesos de identificación y declaración de privilegios son correctos, Kerberos entrega al cliente un "ticket que concede tickets" llamado TGT (ticket-granting ticket) de acuerdo a los privilegios del cliente. Usando ese ticket, el cliente podrá de nuevo solicitar a Kerberos otros tickets para acceder a determinados servidores del dominio. Kerberos examinará el TGT del cliente y el servicio que desea; si el TGT es válido para acceder al servicio solicitado, Kerberos entregará al cliente un ticket nuevo para acceder al servicio concreto. El cliente envía ese nuevo ticket a la máquina donde se encuentra el servicio al que desea acceder; el servidor posiblemente lo examinará para comprobar la identificación del usuario (autentificación). Los tickets están todos encriptados. El estándar Kerberos versión 5 no especifica el contenido de los mensajes que se intercambian para identificar al cliente. Por ello, los mensajes de cada implementación de la norma serán distintos, con lo que podríamos tener problemas al interactuar con Kerberos de otros sistemas operativos.

    Domain File Server (Dfs) Distribuye tu sistema de ficheros con lo nuevo de Microsoft, y sin que te cueste un centimo ¿Qué es Dfs? Es una mejora al sistema de ficheros actual de Windows NT (me refiero al NTFS, ya que como sabemos NT puede soportar varios).

    ¿Qué aporta? Actualmente, si tenemos una LAN con Windows NT y uno o varios servidores de ficheros, un cliente accederá a uno de tales ficheros usando un nombre según el estándar UNC (Universal Name Convention), como /APOLOpublicowebscriptsmi_script.bat, siendo APOLO un nombre de servidor, y publico un nombre de directorio compartido; web y scripts son dos subdirectorios de publico, y mi_script.bat es el fichero a acceder. La diferencia es que en Dfs vamos a poder agrupar sobre el mismo volumen directorios compartidos situados físicamente en máquinas distintas. Es decir, /APOLOpublicoweb podría pertenecer a un servidor Dfs y scriptsmi_script.bat podría pertenecer a otro servidor Dfs distinto. El nombre APOLO es la raíz del volumen (se llama Dfs raíz). Cuando nuestra aplicación quiere acceder a un fichero remoto, el redireccionador Dfs de nuestra máquina cliente analiza el UNC, y busca la dirección IP del Dfs raíz. Para ello usará WINS (Windows Internet Naming Service) o bien DNS (Domain Name System) si el nombre del Dfs raíz es del tipo apolo.us.es. El servidor WINS o DNS devolverá nuestro redireccionador la dirección IP. Entonces, éste abrirá una conexión con el servidor remoto y le pasará el nombre UNC. Entonces pueden pasar dos cosas:

    • El fichero solicitado pertenece físicamente al servidor; en este caso se pasará el fichero por la red.
    • El fichero solicitado pertenece en realidad a otro servidor; entonces, el Dfs raíz le pasa a nuestro redireccionador la dirección del otro servidor, diciéndole que busque en él. El redireccionador repetiría el proceso hasta llegar a un servidor que de verdad contiene el fichero.

    El protocolo que hace esto se denomina CIFS (Common Internet File System), que no es más que el viejo protocolo de acceso a ficheros basado en SMB (e incluido en Windows de 16 bits, NT y Lan Manager) con una pequeña extensión. De hecho, sólo hace falta dos nuevos mensajes para soportar todo el proceso. Se podría incluso tener bajo un mismo volumen directorios de sistemas de ficheros distintos, como el NFS de Unix. Es decir, siguiendo con nuestro ejemplo, el directorio scripts/mi_script.bat podría estar montado en una máquina UNIX. Démonos cuenta de que, desde el punto de vista de nuestra aplicación cliente que solicitaba un fichero a un servidor de ficheros de la red, todo el mecanismo es transparente. La aplicación no conoce (ni le interesa) cuál es la ubicación final de un determinado fichero. Esto supone un aluvión de ventajas. Además de la característica estrella de Dfs, conviene mencionar otras. Se permite crear copias de determinada información y distribuirlas entre varios servidores Dfs. Por supuesto, de manera transparente para la aplicación cliente. Tener varias copias de la información (RAID 1) aumenta el rendimiento pero también trae algunos quebraderos de cabeza a los diseñadores de los sistemas de ficheros a causa de la integridad de las distintas copias (es decir, qué ocurre cuando una aplicación escribe en una de las copias). Lamentablemente, en Dfs para NT 4.0 no se asegura la integridad de las copias (por lo que los datos que se deseara replicar con objeto de aumentar el rendimiento serían ficheros de sólo lectura). Afortunadamente, el Dfs de NT 5.0 sí que permite escribir sobre cualquier copia, asegurando que las demás copias se van a mantener consistentes. Esto lo hace usando la tecnología Active Directory. Además, se va a permitir tener múltiples réplicas del Dfs raíz, y con ello soportando tolerancia a fallos a nivel raíz. Seguiría habiendo un único nombre para cada fichero; la diferencia es que si el Dfs raíz viera que el fichero a acceder está replicado en varios servidores de ficheros de la red, le pasaría al redireccionador cliente todas las referencias a cada uno de estos servidores. El redireccionador elegiría una arbitrariamente. Una ventaja de esto es que si uno de los servidores de ficheros se ha caído, el redireccionador puede intentar una conexión con otro. En el caso del venidero NT 5.0, se suministraría más información al redireccionador cliente, permitiéndole elegir el servidor óptimo (es decir, el que menos cargado esté).

    Actualmente, Dfs se puede bajar gratuitamente del web de Microsoft o de cualquiera de sus mirrors, y engancharlo a nuestro sistema. Hay versiones para NT y para clientes Windows 95. La próxima versión de NT, la 5.0, traerá Dfs ya totalmente integrado y con las ventajas que hemos comentado frente a su predecesor.

    Comandos NET La información recopilada en este capítulo proviene de la ayuda en línea de Windows NT, hemos pensado que sería interesante reunirla en un solo texto, debido a la utilidad y versatilidad que presentan estos comandos.Muchos comandos de red de Windows NT empiezan por la palabra net. Estos comandos net tienen algunas propiedades en común:

    • Puede ver una lista de todos los comandos net disponibles si escribe net/?
    • Puede obtener ayuda sobre la sintaxis en la línea de comandos para un comando net si escribe net help [comando]. Por ejemplo, si desea ayuda sobre el comando net accounts, escriba net help accounts.
    • Todos los comandos net aceptan las opciones /yes y /no (se pueden abreviar a /y y /n). La opción /y responde automáticamente 'sí' a cualquier mensaje interactivo que genere el comando, mientas que /n responde 'no'. Por ejemplo, net stop server suele pedirle que confirme que desea detener todos los servicios que dependen del servicio Servidor; net stop server /y responde automáticamente 'sí' al mensaje y cierra con el servidor

    Net Accounts Actualiza la base de datos de cuentas de usuario y modifica los requisitos de contraseña e inicio de sesión para todas las cuentas. El servicio Inicio de sesión de red debe estar en ejecución en el equipo para el que desee cambiar los parámetros de cuenta. net accounts [/forcelogoff:{minutos no}] [/minpwlen:longitud] [/maxpwage:{días | unlimited}] [/minpwage:días] [/uniquepw:número] [/domain] net accounts [/sync] [/domain] Parámetros ningunoEscriba net accounts sin parámetros para presentar en pantalla las configuraciones actuales de contraseña, limitaciones de inicio de sesión e información de dominio. /forcelogoff:{minutos | no}Establece el número de minutos que transcurrirán antes de que se dé por finalizada una sesión de usuario en un servidor tras el vencimiento de la cuenta de usuario o el tiempo válido de inicio de sesión. Con la opción no se impide que se produzca un cierre de sesión forzado. El valor predeterminado es no. Cuando se especifica la opción /forcelogoff:minutos, Windows NT envía una advertencia minutos antes de forzar la salida del usuario de la red. Si hay algún archivo abierto, Windows NT advierte al usuario. Si minutos es menor que dos, Windows NT indica al usuario que cierre la sesión de red inmediatamente. /minpwlen:longitudEstablece el número mínimo de caracteres para la contraseña de una cuenta de usuario. Los valores válidos oscilan entre 0 y 14 caracteres; el valor predeterminado es de 6 caracteres. /maxpwage:{días | unlimited}Establece el número máximo de días de validez de la contraseña de una cuenta de usuario. El valor unlimited establece un tiempo ilimitado. La opción /maxpwage debe ser mayor que /minpwage. Los valores válidos oscilan entre 1 y 49710 días (unlimited); el valor predeterminado es de 90 días. /minpwage:díasEstablece el número mínimo de días que han de transcurrir antes de que un usuario pueda cambiar una contraseña nueva. Un valor 0 significa que no hay tiempo mínimo. Los valores válidos oscilan entre 0 y 49710 días; el valor predeterminado es de 0 días. /uniquepw:númeroImpide que el usuario repita la misma contraseña durante número cambios de contraseña. Los valores válidos oscilan entre 0 y 8 cambios de contraseña; el valor predeterminado es de 5 cambios. /domainRealiza la operación sobre el controlador principal del dominio actual. Si no se especifica este parámetro, la operación se realizará en el equipo local. Este parámetro se aplica únicamente a equipos con Windows NT Workstation que son miembros de un dominio de Windows NT Server. De manera predeterminada, los equipos con Windows NT Server realizan las operaciones sobre el controlador principal del dominio. /syncCuando se utiliza en el controlador principal de dominio, causa la sincronización de todos los controladores de reserva de dicho dominio. Cuando se utiliza en un controlador de reserva, causa la sincronización de ese controlador de reserva con el controlador principal de dominio únicamente. Este comando sólo se aplica a los equipos que son miembros de un dominio de Windows NT Server.

    Ejemplos Para mostrar la configuración actual para el cierre forzado de sesión, los requisitos de contraseña y la función de un servidor determinado, escriba: net accounts Para establecer un mínimo de siete caracteres para las contraseñas de la cuenta de usuario, escriba: net accounts /minpwlen:7 Para especificar que una contraseña no pueda repetirse hasta pasados cinco cambios, escriba: net accounts /uniquepw:5 Para evitar que los usuarios cambien la contraseña con una frecuencia mayor que cada 7 días, para forzar el cambio de contraseña cada 30 días y para forzar el cierre de sesión tras el vencimiento del tiempo de inicio de sesión y emitir una advertencia 5 minutos antes del cierre forzado, escriba: net accounts /minpwage:7 /maxpwage:30 /forcelogoff:5 Para realizar la tarea anterior en un equipo con Windows NT Workstation y asegurarse de que la configuración es efectiva en el dominio de Windows NT Server en el que el equipo ha iniciado la sesión, escriba: net accounts /minpwage:7 /maxpwage:30 /domain Para actualizar la base de datos de cuentas de usuario de todos los servidores miembros, escriba: net accounts /sync Net Computer Agrega o elimina equipos de una base de datos de dominios. Este comando está disponible sólo en los equipos con Windows NT Server. net computer /equipo {/add | /del} Parámetros /equipo Especifica el equipo que se agrega o elimina del dominio. /addAgrega el equipo especificado al dominio. /delQuita el equipo especificado del dominio. Notas Este comando está disponible sólo en los equipos con Windows NT Server. Todas las adiciones y eliminaciones de equipos se redirigen al controlador principal de dominio. Ejemplo:Para agregar el equipo ARCOIRIS al dominio, escriba: net computer /arcoiris /add

    Net Config Muestra los servicios configurables que están en ejecución, o muestra y modifica la configuración de un servicio. net config [servicio [opciones]] Parámetros ningunoEscriba net config sin parámetros para ver una lista de los servicios configurables. servicioEs un servicio (server o workstation) que puede configurarse con el comando net config. Opciones Son específicas del servicio. Vea net config server o net config workstation para obtener la sintaxis completa. Use el comando net config servicio para cambiar parámetros configurables de servicio Servidor o Estación de trabajo. Los cambios entran en vigor inmediatamente y son permanentes. Net Config Server Muestra o cambia la configuración para el servicio Servidor mientras dicho servicio está en ejecución. net config server [/autodisconnect:tiempo] [/srvcomment:"texto "] [/hidden:{yes | no}] Parámetros ningunoEscriba net config server para ver la configuración actual del servicio Servidor. /autodisconnect:tiempoEstablece el número máximo de minutos que una sesión de usuario puede permanecer inactiva antes de que se desconecte. Puede especificar -1 para que nunca se produzca dicha desconexión. Los valores válidos oscilan entre -1 y 65535 minutos; el valor predeterminado es 15. /srvcomment:"texto"Agrega un comentario para el servidor que se muestra en las pantallas de Windows NT y con el comando net view. El comentario puede tener un máximo de 48 caracteres. Escriba el texto entre comillas. /hidden:{yes | no}Especifica si el nombre de equipo del servidor debe aparecer al presentar la lista de servidores. Tenga en cuenta que el hecho de ocultar un servidor no modifica los permisos definidos en él. El valor predeterminado es no.

    Ejemplos Para mostrar información acerca del servidor local e impedir que la pantalla se desplace, escriba: net config server | more Para ocultar el nombre de equipo del servidor en la lista de servidores disponibles, escriba: net config server /hidden:yes Para desconectar a un usuario después de 15 minutos de inactividad, escriba: net config server /autodisconnect:15

    Notas Utilice el comando net config server para cambiar parámetros configurables del servicio Servidor. Los cambios entran en vigor inmediatamente y son permanentes. No todos los parámetros del servicio Servidor pueden cambiarse utilizando el comando net config server, pero el comando presenta información adicional. El comando presenta la siguiente información acerca del servidor:

    • El nombre de equipo del servidor, un comentario descriptivo y la versión del software.
    • La descripción de la red.
    • La configuración de ocultar el servidor.
    • El número máximo de usuarios que pueden utilizar los recursos compartidos del servidor.
    • El número máximo de archivos del servidor que pueden estar abiertos.
    • La configuración del tiempo de inactividad de la sesión.

    Net Config Workstation Muestra o cambia la configuración del servicio Estación de trabajo mientras está en ejecución. net config workstation [/charcount:bytes] [/chartime:ms] [/charwait:s] Parámetros ningunoEscriba net config workstation para mostrar la configuración actual del equipo local. /charcount:bytesEspecifica la cantidad de datos que recopila Windows NT antes de enviarlos a un dispositivo de comunicaciones. Si se establece también /chartime:ms, Windows NT actúa según la condición que se satisfaga primero. Los valores válidos oscilan entre 0 y 65.535 bytes; el valor predeterminado es de 16 bytes. /chartime:msEstablece el número de milisegundos durante los cuales Windows NT recopila datos antes de enviarlos a un dispositivo de comunicaciones. Si se establece también /charcount:bytes, Windows NT actúa según la condición que se satisfaga primero. Los valores válidos oscilan entre 0 y 65.535.000 milisegundos; el valor predeterminado es de 250 milisegundos. /charwait:segEstablece el número de segundos que esperará Windows NT a que un dispositivo de comunicaciones esté disponible. Los valores válidos oscilan entre 0 y 65.535 segundos; el valor predeterminado es de 3.600 segundos.

    Ejemplos Para presentar en pantalla la configuración actual del servicio Estación de trabajo, escriba: net config workstation Para establecer el número de milisegundos que Windows NT espera antes de enviar los datos a un dispositivo de comunicación a 500 milisegundos, escriba: net config workstation /chartime:500 Notas Use el comando net config workstation para cambiar parámetros configurables del servicio Estación de trabajo. Los cambios entran en vigor inmediatamente y son permanentes. No todos los parámetros del servicio Estación de trabajo pueden cambiarse con el comando net config workstation. Otros parámetros pueden cambiarse en el registro de configuración.

    Net Continue Vuelve a activar un servicio interrumpido. net continue servicio Parámetros servicioLos servicios que pueden reanudarse son los siguientes: servidor de archivos para macintosh (sólo para Windows NT Server), servicio de publicación de FTP, lpdsvc, inicio de sesión de red, dde de red, dsdm dde de red, proveedor de seguridad nt lm, inicio remoto (sólo para Windows NT Server), servidor de acceso remoto, schedule, servidor, servicios simples de tcp/ip y estación de trabajo.

    Notas En un servidor y en un cliente: Use el comando net continue para volver a activar un servicio interrumpido. Interrumpa el servicio antes de detenerlo para permitir que los usuarios finalicen sus trabajos o se desconecten de los recursos. Para efectuar una corrección poco importante en un recurso, quizá sea suficiente con efectuar una pausa en el servicio o la impresora. Use después el comando net continue para activar de nuevo dicho servicio o impresora, sin necesidad de cancelar las conexiones de los usuarios. En un cliente: Use los comandos net pause y net continue para pasar de las impresoras de la red a la impresora conectada a su equipo.

    Net File Muestra los nombres de todos los archivos compartidos abiertos en un servidor y el número de bloqueos de archivo (si existe alguno) en cada uno de ellos. Este comando también cierra archivos compartidos individuales y quita bloqueos de archivo. net file [id [/close]] Parámetros ningunoEscriba net file sin parámetros para obtener una lista de los archivos abiertos en un servidor. idEs el número de identificación del archivo. /closeCierra un archivo abierto y libera los registros bloqueados. Escriba este comando desde el servidor en el que se comparte el archivo.

    Ejemplos Para ver una pantalla de información acerca de los archivos compartidos, escriba: net file Para cerrar un archivo con el número de identificación 1, escriba: net file 1 /close Notas Este comando también puede escribirse como net files. Use el comando net file para ver y controlar archivos compartidos en la red que, en ocasiones, se dejan abiertos y bloqueados por error. Cuando esto sucede, es imposible tener acceso a las partes bloqueadas de un archivo desde otros equipos de la red. Use la opción /close del comando net file para quitar el bloqueo y cerrar el archivo. La pantalla que muestra el comando net file es similar a la siguiente:

    ArchivoRuta de accesoNombre de usuarioBloqueos
    ————————————————   
    0C:ARCH_A.TXTMARISAF0
    1C:BASEDATOSDAVIDSA2

    Net Group Agrega, muestra o modifica grupos globales en dominios de Windows NT Server. Este comando sólo está disponible en los dominios de Windows NT Server. net group [nombre_grupo [/comment:"texto"]] [/domain] net group nombre_grupo {/add [/comment:"texto"] | /delete} [/domain] net group nombre_grupo nombre_usuario[…] {/add | /delete} [/domain] Parámetros ningunoEscriba net group sin parámetros para mostrar el nombre de un servidor y los nombres de los grupos de dicho servidor. nombre_grupoEs el nombre del grupo que va a agregarse, expandirse o eliminarse. Especifique un nombre de grupo para ver la lista de los usuarios correspondientes. /comment:"texto" Agrega un comentario para un grupo nuevo o existente. Dicho comentario puede tener hasta 48 caracteres. Escriba el texto entre comillas. /domainRealiza la operación sobre el controlador principal del dominio actual. Si no se especifica este parámetro, la operación se realizará en el equipo local. Este parámetro se aplica únicamente a equipos con Windows NT Workstation que son miembros de un dominio de Windows NT Server. De manera predeterminada, los equipos con Windows NT Server realizan las operaciones en el controlador principal del dominio. nombre_usuario[…]Muestra la lista de uno o más usuarios que se agregarán o quitarán de un grupo. Separe los nombres de usuario con un espacio en blanco. /addAgrega un grupo o un nombre de usuario a un grupo. Debe establecerse una cuenta para los usuarios agregados a un grupo con este comando. /deleteQuita un grupo o un nombre de usuario de un grupo. Ejemplos Para ver una lista de todos los grupos en el servidor local, escriba: net group Para agregar un grupo llamado ejec a la base de datos local de cuentas de usuario, escriba: net group ejec /add Para agregar un grupo llamado ejec a la base de datos de cuentas de usuario de un dominio de Windows NT Server desde un equipo con el software Windows NT Workstation instalado, escriba: net group ejec /add /domain Para agregar las cuentas de usuario ya existentes esterv, rafar y jesust al grupo ejec en el equipo local, escriba: net group ejec esterv rafar jesust /add Para agregar las cuentas de usuario ya existentes esterv, rafar y jesust al grupo ejec de un dominio de Windows NT Server desde un equipo con el software Windows NT Workstation instalado, escriba: net group ejec esterv rafar jesust /add /domain Para mostrar los usuarios del grupo ejec, escriba: net group ejec Para agregar un comentario al registro del grupo ejec, escriba: net group ejec /comment:"Plantilla de ejecutivos."

    Notas Este comando puede escribirse también como net groups. Use el comando net group para agrupar usuarios que trabajan de un modo igual o similar en la red. Cuando se asignen derechos a un grupo, cada miembro recibirá automáticamente estos derechos. La pantalla que muestra los grupos del servidor es similar a la siguiente: Cuentas de grupo de /PRODUCCIÓN ——————————————————- *Admins. del dominio *Usuarios del dominio Observe que los nombres de grupos van precedidos por un asterisco (*), que sirve para identificar los grupos que incluyen usuarios y grupos.

    Net Help Proporciona una lista de comandos de red y temas sobre los que puede obtener ayuda, o proporciona ayuda acerca de un comando o tema específico. Los comandos de red disponibles también se muestran en la ventana Comandos de esta Referencia de comandos, bajo la letra N. net help [comando] net comando {/help | /?} Parámetros ningunoEscriba net help sin parámetros para mostrar una lista de comandos y temas acerca de los cuales puede obtenerse ayuda. comandoEs el comando acerca del cual desea obtener ayuda. No escriba net como parte del comando. /helpProporciona una forma alternativa de mostrar en pantalla el texto de ayuda. /?Muestra la sintaxis correcta del comando.

    Ejemplos Para obtener la misma información acerca del comando net use, utilizando dos formas del comando net help, escriba: net help use o bien net use /help Para ver la sintaxis del comando net use, escriba: net use /?

    Net Helpmsg Proporciona ayuda referente a un mensaje de error de Windows NT. net helpmsg mensaje_nº Parámetros mensaje_nºEs el número de cuatro dígitos del mensaje de Windows NT acerca del cual necesita ayuda. Notas Cuando falla una operación de red, se muestra un mensaje similar al siguiente: NET 2182: El servicio solicitado ya ha sido iniciado. El comando net helpmsg explica la causa de un error e indica cómo resolver el problema. Net Localgroup Agrega, muestra o modifica grupos locales. net localgroup [nombre_grupo [/comment:"texto"]] [/domain] net localgroup nombre_grupo {/add [/comment:"texto"] | /delete} [/domain] net localgroup nombre_grupo nombre […] {/add | /delete} [/domain] Parámetros ningunoEscriba net localgroup sin parámetros para mostrar el nombre del servidor y los nombres de los grupos locales de dicho equipo. nombre_grupoEs el nombre del grupo que va a agregarse, expandirse o eliminarse. Proporcione sólo un nombre_grupo para ver una lista de los usuarios o grupos globales de un grupo local. /comment:"texto"Agrega un comentario para un grupo nuevo o existente. El comentario puede tener hasta 48 caracteres de longitud. Escriba el texto deseado entre comillas. /domainRealiza la operación en el controlador principal del dominio actual. Si no se especifica este parámetro, la operación se realizará en el equipo local. Este parámetro se aplica únicamente a equipos con Windows NT Workstation que son miembros de un dominio de Windows NT Server. Si no se indica lo contrario, los equipos con Windows NT Server realizarán las operaciones en el controlador principal del dominio. nombre […]Muestra la lista de uno o más nombres de usuario o de grupo que se agregarán a un grupo local o se quitarán de él. Separe cada nombre con un espacio en blanco. Los nombres pueden ser usuarios locales, usuarios de otros dominios o grupos globales, pero no otros grupos locales. Si un usuario es de otro dominio, escriba el nombre de usuario después del nombre de dominio (por ejemplo, VENTASSAMUEL). /addAgrega un nombre de grupo o de usuario a un grupo local. Debe establecerse una cuenta para los usuarios o grupos globales que se agreguen a un grupo local con este comando. /deleteQuita un nombre de grupo o de usuario de un grupo local. Use el comando net localgroup para agrupar usuarios que utilizan de un modo igual o similar el equipo o la red. Cuando se asignen derechos a un grupo local, cada miembro de dicho grupo recibirá automáticamente estos derechos.

    Ejemplos Para mostrar una lista de todos los grupos locales del servidor local, escriba: net localgroup Para agregar un grupo local llamado ejec a la base de datos local de cuentas de usuario, escriba: net localgroup ejec /add Para agregar un grupo local llamado ejec a la base de datos de cuentas de usuario de un dominio de Windows NT Server, escriba: net localgroup ejec /add /domain Para agregar las cuentas de usuario ya existentes esterv, rafar (del dominio VENTAS) y jesust al grupo local ejec en el equipo local, escriba: net localgroup ejec esterv ventasrafar jesust /add Para agregar las cuentas de usuario ya existentes esterv, rafar y jesust al grupo ejec de un dominio de Windows NT Server, escriba: net localgroup ejec esterv rafar jesust /add /domain Para mostrar los usuarios del grupo local ejec, escriba: net localgroup ejec Para agregar un comentario al registro del grupo local ejec, escriba: net localgroup ejec /comment:"Plantilla de ejecutivos."

    Net Name Agrega o elimina un nombre para mensajes (a veces llamado alias), o muestra la lista de nombres para los que el equipo aceptará mensajes. Para poder usar net name, el servicio de Mensajería debe estar en ejecución. net name [nombre [/add | /delete]] Parámetros ningunoEscriba net name sin parámetros para mostrar una lista de los nombres actualmente en uso. nombreEspecifica el nombre que recibe mensajes. Dicho nombre puede tener un máximo de 15 caracteres. /addAgrega un nombre a un equipo. Escribir /add es opcional puesto que el resultado de escribir net name nombre es el mismo que el de escribir net name nombre /add. /deleteQuita un nombre de un equipo.

    Ejemplos Para ver la lista de nombres en su equipo, escriba: net name Para agregar el nombre rsvp a su equipo, escriba: net name rsvp Para quitar el nombre rsvp de su equipo, escriba: net name rsvp /delete Notas Use el comando net name para especificar un nombre para la recepción de mensajes. Para poder usar este comando, debe haberse iniciado el servicio Mensajería. Cada nombre de mensajería debe ser único en la red. Los nombres creados con net name se destinan estrictamente a mensajes; estos nombres no son grupos. Windows NT usa tres tipos de nombres:

    • Cualquier nombre para mensajería, que se agrega con net name .
    • El nombre de equipo del equipo, que se agrega al iniciar el servicio Estación de trabajo.
    • Su nombre de usuario, que se agrega cuando inicia la sesión, suponiendo que su nombre no se esté usando como nombre de mensajería en otra parte de la red.

    Net Pause Interrumpe los servicios en ejecución. net pause servicio Parámetros servicioPuede ser:

    • Servidor de archivos para Macintosh (sólo en Windows NT Server)
    • Servicio de publicación de FTP
    • LPDSVC
    • Inicio de sesión de red
    • DDE de red
    • DSDM DDE de red
    • Proveedor de seguridad Lan Manager de NT
    • Inicio remoto (sólo en Windows NT Server)
    • Servidor de acceso remoto
    • Schedule
    • Servidor
    • Servicios simples de tcp/ip
    • Estación de trabajo.

    Ejemplos Para interrumpir el servicio Servidor, escriba:net pause server Para interrumpir el servicio Inicio de sesión de red, escriba: net pause "net logon"

    Notas En un servidor: Use el comando net pause antes de detener un servicio para permitir que los usuarios finalicen su trabajo o se desconecten de los recursos. Hacer una pausa en un servicio lo interrumpe momentáneamente, pero no elimina el software de la memoria. Los usuarios que están conectados a un recurso pueden finalizar sus tareas, pero no podrán efectuar nuevas conexiones a dicho recurso. Si piensa detener un servicio que afecta a recursos compartidos, primero interrúmpalo, luego envíe un mensaje con el comando net send para avisar de dicha detención; después de un lapso suficiente para que los usuarios terminen de usar el servicio, deténgalo usando el comando net stop. Para volver a activar un servicio interrumpido, use el comando net continue. En un cliente: Use los comandos net pause y net continue para pasar de las impresoras de la red a las impresoras conectadas a su estación de trabajo. Tanto en un servidor como en un cliente: No se pueden interrumpir todos los servicios. La pausa afecta a los servicios de Windows NT de las siguientes formas:

    • La pausa del servicio Inicio de sesión de red impide que el equipo procese las peticiones de inicio de sesión. Si el dominio tiene otros servidores de inicio de sesión, los usuarios podrán iniciar su sesión en la red.
    • La pausa del servicio Servidor impide que los usuarios establezcan nuevas conexiones con los recursos compartidos de éste y, si no hay otros servidores de inicio de sesión en la red, impide que los usuarios inicien su sesión en la red. Esto no afecta a una conexión existente. Los administradores pueden establecer conexiones con el servidor aunque el servicio esté interrumpido.
    • La pausa del servicio Estación de trabajo mantiene el nombre de usuario, la contraseña y las conexiones definidas, pero dirige las peticiones de impresión a las impresoras conectadas al equipo, en lugar de hacerlo a las impresoras conectadas a la red.

    Net Print Muestra o controla los trabajos y las colas de impresión. net print /nombre_equiporecurso_compartido net print [/nombre_equipo] trabajo_nº [/hold | /release | /delete] Parámetros nombre_equipoEs el nombre del equipo que comparte las colas de impresión. recurso_compartidoEs el nombre de la cola de impresión. Cuando incluya recurso_compartido y nombre_equipo, sepárelos con una barra invertida (). trabajo_nºEs el número de identificación asignado a un trabajo de impresión en una cola. Un equipo con una o más colas de impresión asigna a cada trabajo un número único. Si se está usando un número de trabajo en una cola compartida por un equipo, dicho número no se asignará a ningún otro trabajo, ni siquiera a otras colas de ese equipo. /holdCuando se usa con trabajo_nº, retiene el trabajo en espera en la cola de impresión. El trabajo permanece en la cola y los demás trabajos lo rebasarán hasta que se libere. /releaseLibera un trabajo o una cola de impresión que se ha retenida. /deleteQuita un trabajo de la cola de impresión. Ejemplos Para obtener información acerca del trabajo número 35 del equipo /PRODUCCIÓN, escriba: net print /producción 35 Para retener el trabajo número 263 del equipo /PRODUCCIÓN, escriba: net print /producción 263 /hold Para liberar el trabajo número 263 del equipo /PRODUCCIÓN, escriba: net print /producción 263 /release Para obtener una lista del contenido de la cola de impresión MATRIZ del equipo /PRODUCCIÓN, escriba: net print /producciónmatriz

    Notas El comando net print muestra información en distintos formatos acerca de las colas de impresión. Puede hacer que se presente una cola en particular usando: net print /nombre_equiporecurso_compartido. Lo siguiente es un ejemplo de la información presentada de todas las colas de impresión:

    Colas de impresora en /PRODUCCIÓN   
    NombreTrabajo No.TamañoEstado
    —————————————————-   
    Cola LÁSER1 trabajos *Cola activa*
    ERNESTA840en cola

    Use net print trabajo_nº para mostrar un único trabajo de impresión. Aparecerá una pantalla similar a la siguiente:

    Trabajo No.35
    EstadoEsperando
    Tamaño3096
    Comentario 
    UsuarioMARIASL
    NotificarMARIASL
    Tipo de dato del trabajo 
    Parámetros del trabajo 
    Información adicional 

    Net Send Envía mensajes a otros usuarios, equipos, grupos o nombres para mensajes en la red. El servicio Mensajería debe estar en ejecución para poder recibir mensajes. net send {nombre | * | /domain[:nombre] | /users} mensaje Parámetros nombreEs el nombre de usuario, de equipo o nombre para mensajes al que se envía el mensaje. Si se trata de un nombre de equipo que contiene caracteres en blanco, escríbalo entre comillas (" "). *Envía el mensaje a todos los nombres del grupo. /domain[:nombre]Envía el mensaje a todos los nombres del dominio del equipo. Si se especifica nombre, se enviará el mensaje a todos los nombres del dominio o grupo de trabajo especificado. /usersEnvía el mensaje a todos los usuarios conectados al servidor. mensajeEs el texto que se enviará como mensaje.

    Ejemplos Para enviar el mensaje "Reunión cambiada a las 15 horas. En el mismo lugar." al usuario robertof, escriba: net send robertof Reunión cambiada a las 15 horas. En el mismo lugar. Para enviar un mensaje a todos los usuarios conectados al servidor, escriba: net send /users Este servidor se apagará en 5 minutos. Para enviar un mensaje que incluya una barra diagonal, escriba: net send robertof "Formatear tu disco con FORMAT /4"

    Notas Sólo puede enviar un mensaje a un nombre que esté activo en la red. Si lo envía a un nombre de usuario, éste debe haber iniciado una sesión y estar ejecutando el servicio Mensajería para recibir el mensaje. Enviar mensajes a varios usuarios Windows NT proporciona varios métodos para transmitir mensajes. Puede hacerlo a todos los nombres del dominio de su equipo (con * o /domain) o a otro dominio diferente (/domain:nombre). Los mensajes transmitidos pueden tener hasta 128 caracteres. La opción /users permite enviar un mensaje a todos los usuarios que tienen sesiones en el servidor. Los parámetros que envían mensajes a varios usuarios deben usarse con precaución. Net Session Muestra la lista o desconecta las sesiones entre un equipo local y los clientes conectados a él. net session [/nombre_equipo] [/delete]

    Parámetros ningunoEscriba net session sin parámetros para que se muestre información acerca de todas las sesiones con el equipo local. /nombre_equipo Identifica el equipo para el cual se mostrarán o desconectarán sesiones. /deleteFinaliza la sesión del equipo con /nombre_equipo y cierra todos los archivos abiertos en el equipo para la sesión. Si se omite /nombre_equipo, se cancelarán todas las sesiones del equipo local. Ejemplos Para mostrar una lista con información sobre las sesiones del servidor local, escriba: net session Para mostrar información sobre las sesiones del cliente cuyo nombre de equipo es SÁNCHEZ, escriba: net session /sánchez Para finalizar todas las sesiones entre el servidor y los clientes conectados, escriba: net session /delete Notas El comando net session puede escribirse también como net sessions o net sess. Use el comando net session para ver en pantalla los nombres de equipo y nombres de usuario de aquellos usuarios que tienen acceso a un servidor, si tienen archivos abiertos y cuánto tiempo ha permanecido inactiva la sesión de cada uno de ellos. La pantalla es similar a la siguiente:

    EquipoUsuarioTipo de clienteAbiertosInactiva
    ———————————————————    
    /BASSETTCRISDRNT100:00:13
    /SANZCAAdministradorDOS LM 2.1001:05:13

    Para mostrar la sesión de un usuario, incluya /nombre_equipo con el comando. La presentación de un único usuario incluye una lista de los recursos compartidos con los que el usuario tiene conexiones. Una sesión queda registrada cuando un usuario de un cliente entra en contacto con un servidor. Esto ocurre cuando los dos sistemas están en la misma red y el servidor acepta el nombre y la contraseña del usuario. Un usuario de un cliente debe tener una sesión iniciada en el servidor antes de poder usar los recursos compartidos del mismo; una sesión no se establece hasta que el usuario de un cliente se conecta a un recurso. Entre un cliente y un servidor sólo puede existir una sesión, pero puede haber varios puntos de entrada, o conexiones, a los recursos. Para determinar el tiempo que puede permanecer inactiva una sesión antes de que se desconecte automáticamente, active la característica autodisconnect con la opción /autodisconnect del comando net config server. El usuario no interviene en este tipo de desconexión, puesto que Windows NT reanuda automáticamente la conexión en cuanto el usuario vuelve a usar el recurso. Para finalizar una sesión con el servidor, use la opción /delete junto con /nombre_equipo. Net Share Crea, elimina o muestra recursos compartidos. net share recurso_compartido net share recurso_compartido=unidad:ruta_de_acceso [/users:número | /unlimited] [/remark:" texto"] net share recurso_compartido [/users:número | unlimited] [/remark:"texto"] net share {recurso_compartido | unidad:ruta_de_acceso} /delete Parámetros ningunoEscriba net share sin parámetros para mostrar información acerca de todos los recursos compartidos en el equipo local. recurso_compartido Es el nombre de red del recurso compartido. Escriba net share con un recurso_compartido únicamente para mostrar información acerca de dicho recurso compartido. unidad:ruta_de_accesoEspecifica la ruta de acceso absoluta del directorio que va a compartirse. /users:númeroEstablece el número máximo de usuarios que pueden tener acceso simultáneamente al recurso compartido. /unlimitedEspecifica que puede tener acceso simultáneamente al recurso compartido un número ilimitado de usuarios. /remark:"texto"Agrega un comentario descriptivo acerca del recurso. Escriba el texto entre comillas. /deleteDeja de compartir un recurso.

    Ejemplos Para mostrar información acerca de los recursos compartidos en el equipo, escriba: net share Para compartir el directorio C:CARTAS de un equipo con el nombre compartido SECRETARIA e incluir un comentario, escriba: net share secretaria=c:cartas /remark:"Para el departamento 123." Para dejar de compartir el directorio CARTAS, escriba: net share secretaria /delete Para compartir el directorio C:LST FIG de un equipo con el nombre compartido LISTA, escriba: net share lista="c:lst fig"

    Notas Use el comando net share para compartir recursos. Para compartir un directorio con una ruta de acceso que contiene un carácter en blanco, escriba la unidad y la ruta del directorio entre comillas (" "). Cuando se muestran todos los recursos compartidos de un equipo, Windows NT indica el nombre del recurso compartido, el nombre o nombres de dispositivo o rutas de acceso asociadas con el recurso y un comentario descriptivo acerca de éste. La presentación en pantalla es similar a la siguiente:

    NombreRecursoComentario
    ——————————————————-  
    ADMIN$C:WINNTAdmin Remota
    C$C:Uso interno
    print$C:WINNTSYSTEMSPOOL 
    IPC$IPC remota 
    LÁSERLPT1 En colaImpresora Láser

    Los recursos compartidos de un servidor se guardan a medida que se crean. Cuando detenga el servicio Servidor, todos los recursos compartidos se desconectarán, pero se volverán a conectar automáticamente en cuanto vuelva a iniciarse el servicio o cuando se reinicie el equipo.

    Net Start Inicia un servicio o muestra una lista de los servicios iniciados. Los nombres de servicios que son de dos o más palabras, como Inicio de sesión de red o Examinador de equipos, deben estar entre comillas ("). net start [servicio] Parámetros ningunoEscriba net start sin parámetros para mostrar una lista de los servicios en ejecución. servicioPuede ser:

    • Alerta
    • Servicio de cliente para netware
    • Servidor del Portafolio
    • Examinador de equipos
    • Cliente dhcp
    • Duplicador de directorios
    • Registro de sucesos
    • Servicio de publicación de FTP
    • LPDSVC
    • Mensajería
    • Inicio de sesión de red
    • DDE de red
    • DSDM DDE de red
    • Agente de supervisión de red
    • Proveedor de seguridad nt lm
    • OLE
    • Administrador de conexiones de acceso remoto
    • Servicio isnsap de acceso remoto
    • Servidor de acceso remoto
    • Localizador de llamada a procedimientos remotos (rpc)
    • Servicio de llamada a procedimientos remotos (rpc)
    • Schedule
    • Servidor
    • Servicios simples de tcp/ip
    • SNMP
    • Spooler
    • Ayuda de netbios de tcp/ip
    • SAI
    • Estación de trabajo

    Los siguientes servicios sólo están disponibles en Windows NT Server:

    • Servidor de archivos para Macintosh
    • Servicio de puerta de enlace o gateway para netware
    • Servidor de DHCP de Microsoft
    • Servidor de impresión para Macintosh
    • Inicio remoto
    • Servicio de nombres Internet de Windows

    Notas Use el comando net start servicio para iniciar un servicio de Windows NT. Algunos servicios dependen de otros servicios. Puede utilizar la opción Servicios en el Panel de control para configurar el inicio y la detención automática de los servicios. Esta opción también le permite detener, iniciar, interrumpir y continuar los servicios de red manualmente. Los nombres de servicios que constan de dos o más palabras, como Inicio de sesión de red o Examinador de equipos, deben estar entre comillas ("). Este comando también inicia los servicios de red que no están incluidos en Windows NT. Los servicios que pueden iniciarse son: Net Start "Administrador de conexiones de acceso remoto" Net Start "Agente de supervisión de red" Net Start "Ayuda de NetBIOS de TCP/IP" Net Start "Cliente de DHCP" Net Start "DDE de red" Net Start "Duplicador de directorios" Net Start "Estación de trabajo" Net Start "Examinador de equipos" Net Start "Inicio de sesión de red" Net Start "Inicio remoto" Net Start "Localizador de rpc" Net Start "Proveedor de seguridad NT LM" Net Start "Registro de sucesos" Net Start "Servicio de cliente para NetWare" Net Start "Servicio de llamada a procedimientos remotos (RPC)" Net Start "Servicio de nombres Internet de Windows" Net Start "Servicio de publicación de FTP" Net Start "Servicio de puerta de enlace o gateway para NetWare" Net Start "Servicio ISNSAP de acceso remoto" Net Start "Servicio Schedule" Net Start "Servicios simples de TCP/IP" Net Start "Servidor de acceso remoto" Net Start "Servidor de archivos para Macintosh" Net Start "Servidor de dde de red" Net Start "Servidor de impresión para Macintosh" Net Start "Servidor de Portafolio" Net Start "Servidor DHCP de Microsoft" Net Start Alerta Net Start Lpdsvc Net Start Mensajería Net Start Sai Net Start Servidor Net Start Snmp Net Start Spooler Net Statistics Muestra el registro de estadísticas del servicio local Estación de trabajo o Servidor. net statistics [workstation | server] Parámetros ningunoEscriba net statistics sin parámetros para obtener una lista de los servicios en ejecución para los cuales hay datos estadísticos disponibles. workstationMuestra los datos estadísticos del servicio local Estación de trabajo. serverMuestra los datos estadísticos del servicio local Servidor.

    Ejemplos Para mostrar los servicios en ejecución para los que hay estadísticas disponibles, escriba: net stats Para mostrar las estadísticas del servicio Servidor y evitar que se desplace la pantalla, escriba: net statistics server | more

    Notas Este comando puede escribirse también como net stats. Use el comando net statistics para mostrar información sobre el rendimiento del servicio especificado. El servicio Servidor: Windows NT indica el nombre de equipo del equipo, la fecha y hora en que se actualizaron por última vez las estadísticas, y proporciona la siguiente información:

    • El número de sesiones que se iniciaron, se desconectaron automáticamente y se desconectaron a causa de un error.
    • El número de kilobytes enviados y recibidos, y el tiempo medio de respuesta del servidor.
    • El número de errores e infracciones de contraseña y límites de permiso.
    • El número de veces que se usaron los archivos, impresoras y dispositivos de comunicaciones compartidos.
    • El número de veces que se excedió el tamaño del búfer de memoria.

    El servicio Estación de trabajo: Windows NT indica el nombre de equipo del equipo, la fecha y hora en que se actualizaron por última vez las estadísticas, y proporciona la siguiente información:

    • El número de bytes y SMB recibidos y transmitidos.
    • El número de operaciones de lectura y escritura logradas o fallidas.
    • El número de errores de la red.
    • El número de sesiones fallidas, desconectadas o conectadas nuevamente.
    • El número de conexiones a recursos compartidos logradas o fallidas.

    Net Stop Detiene un servicio de Windows NT. net stop servicio Parámetros servicioPuede ser alerta, servicio de cliente para netware, servidor del Portafolio, examinador de equipos, duplicador de directorios, servicio de publicación de FTP, lpdsvc, mensajería, inicio de sesión de red, dde de red, dsdm dde de red, agente de supervisión de red, proveedor de seguridad nt lm, ole, administrador de conexiones de acceso remoto, servicio isnsap de acceso remoto, servidor de acceso remoto, localizador de llamada a procedimientos remotos (rpc), schedule, servidor, servicios simples de tcp/ip, snmp, spooler, ayuda de netbios de tcp/ip, sai y estación de trabajo. Los siguientes servicios sólo están disponibles en Windows NT Server: servidor de archivos para macintosh, servicio de puerta de enlace o gateway para netware, servidor dhcp de microsoft, servidor de impresión para macintosh, servicio de nombres internet de windows.

    Notas Detiene un servicio para suprimir la función que realiza en la red y para eliminar el software de la memoria. Al detener el servicio Servidor se impide que los usuarios tengan acceso a los recursos compartidos del equipo. Si detiene el servicio Servidor cuando los usuarios están teniendo acceso a los recursos, Windows NT mostrará un mensaje de advertencia pidiendo confirmación antes de cancelar las conexiones. Una respuesta afirmativa cancelará todas las conexiones con el equipo. Antes de detener el servicio Servidor, puede hacer lo siguiente:

    • Efectuar una pausa en el servicio (para no permitir nuevas conexiones).
    • Enviar un mensaje advirtiendo a los usuarios de que deben desconectarse de los recursos del servidor.

    Net stop también puede detener servicios de red no suministrados con Windows NT.

    Net Time Sincroniza el reloj del equipo con el de otro equipo o dominio. Si se utiliza sin la opción /set, muestra la hora de otro equipo o dominio. net time [/nombre_equipo | /domain[:nombre]] [/set] Parámetros /nombre_equipoEs el nombre del servidor que desee comprobar o con el que desee sincronizar las estaciones de trabajo. /domain[:nombre]Es el dominio con el que desea sincronizar la hora. /setSincroniza el reloj del equipo con el del equipo o dominio especificado. Net Use Conecta o desconecta un equipo de un recurso compartido o muestra información acerca de las conexiones del equipo. También controla las conexiones de red persistentes. net use [nombre_dispositivo] [/nombre_equiporecurso_compartido[volumen]] [contraseña | *]] [/user:[nombre_dominio]nombre_usuario] [[/delete] | [/persistent:{yes | no}]] net use nombre_dispositivo [/home[contraseña | *]] [/delete:{yes | no}] net use [/persistent:{yes | no}] Parámetros ningunoEscriba net use sin parámetros para obtener una lista de las conexiones de red. nombre_dispositivoAsigna un nombre para la conexión al recurso o especifica el dispositivo que se va a desconectar. Hay dos tipos de nombres de dispositivos: unidades de disco (D a Z) e impresoras (LPT1 a LPT3). Escriba un asterisco en lugar de un nombre específico de dispositivo para asignar el siguiente nombre de dispositivo disponible. /nombre_equiporecurso_compartidoEs el nombre del servidor y del recurso compartido. Si el nombre de equipo contiene caracteres en blanco, escriba la barra invertida doble (/) y el nombre entre comillas (" "). El nombre de equipo puede tener entre 1 y 15 caracteres. volumenEspecifica un volumen NetWare del servidor. Para poder conectarse con servidores NetWare debe tener instalado y estar ejecutando el Servicio de cliente para NetWare (Windows NT Workstation) o el Servicio de puerta de enlace o gateway para NetWare (Windows NT Server). contraseñaEs la contraseña necesaria para tener acceso al recurso compartido. *Pide por la contraseña. Los caracteres no se muestran en pantalla a medida que los escribe. /userEspecifica un nombre de usuario diferente con el que se realiza la conexión. nombre_dominioEspecifica otro dominio. Por ejemplo, net use d: /servidorrecurso_compartido /user:adminmario conecta el usuario mario de la misma forma que si la conexión se realizara desde el dominio administrador. Si se omite el dominio, se usará aquél en el que tenga lugar la conexión actual. nombre_usuarioEspecifica el nombre de usuario con el que se iniciará la sesión. /homeConecta un usuario con su directorio particular. /deleteCancela la conexión de red especificada. Si el usuario especifica la conexión mediante un asterisco se cancelarán todas las conexiones de red. /persistentControla el uso de conexiones de red persistentes. El valor predeterminado es la última configuración utilizada. Las conexiones sin dispositivos no son persistentes. yesGuarda todas las conexiones tal como se realizaron y las restaura en el siguiente inicio de sesión. noNo guarda la conexión en curso ni las siguientes. Las existentes se restaurarán en el siguiente inicio de sesión. Use el modificador /delete para eliminar conexiones persistentes.

    Ejemplos Para asignar el nombre de dispositivo de unidad de disco E: al directorio compartido CARTAS del servidor /FINANCIERO, escriba: net use e: /financierocartas Para asignar el nombre de dispositivo de unidad de disco M: al directorio MARÍA dentro del volumen CARTAS del servidor NetWare FINANCIERO, escriba net use m: /financierocartasmaría Para asignar el nombre de dispositivo LPT1 a la cola de la impresora compartida LÁSER2 del servidor /CONTABILIDAD, escriba: net use lpt1: /contabilidadláser2 Para desconectarse de la cola de impresora LPT1, escriba: net use lpt1: /delete Para asignar el nombre de dispositivo de unidad de disco H: al directorio particular del usuario mario, escriba: net use h: /contabilidadusuarios /home /user:mario Para asignar el nombre de dispositivo de unidad de disco F: al directorio compartido NOTAS del servidor /FINANCIERO, que requiere la contraseña hctarcs, sin que la conexión sea persistente, escriba: net use f: /financieronotas hctarcs /persistent:no Para desconectarse del directorio /FINANCIERONOTAS, escriba: net use f: /financieronotas /delete Para conectarse a un recurso compartido del servidor FINANCIERO2, escriba: net use k: "/financiero 2"circulares Si el nombre del servidor incluye un espacio en blanco, escríbalo entre comillas; de lo contrario, Windows NT mostrará un mensaje de error. Para restaurar las conexiones actuales cada vez que se inicie una sesión, independientemente de cambios futuros, escriba: net use /persistent:yes

    Notas Utilice el comando net use para efectuar la conexión o desconexión de un recurso de la red y para ver sus conexiones actuales con dichos recursos. Es imposible desconectarse de un directorio compartido si se utiliza como unidad actual o si está en uso por un proceso activo. Hay varias formas de obtener información acerca de una conexión:

    • Escriba net use nombre_dispositivo para obtener información acerca de una conexión específica.
    • Escriba net use para obtener una lista de todas las conexiones del equipo.

    Conexiones sin dispositivos Las conexiones sin dispositivos no son persistentes. Conexión con servidores NetWare Una vez que el software Servicio de cliente para NetWare o Servicio de puerta de enlace o gateway para NetWare está instalado y en ejecución, podrá conectarse a un servidor NetWare en una red Novell. Utilice la misma sintaxis que al conectarse a un servidor de red de Windows, excepto que debe incluir el volumen con el que desea conectarse. Net User Agrega o modifica cuentas de usuario o muestra información acerca de ellas. net user [nombre_usuario [contraseña | *] [opciones]] [/domain] net user nombre_usuario {contraseña | *} /add [opciones] [/domain] net user nombre_usuario [/delete] [/domain] Parámetros ningunoEscriba net user sin parámetros para ver una lista de las cuentas de usuario del equipo. nombre_usuarioEs el nombre de la cuenta de usuario que se desea agregar, eliminar, modificar o ver. El nombre de la cuenta de usuario puede tener hasta 20 caracteres. contraseñaAsigna o cambia una contraseña para la cuenta de usuario. Una contraseña debe tener la longitud mínima establecida con la opción /minpwlen del comando net accounts y puede tener un máximo de 14 caracteres. *Pide la contraseña. Los caracteres no se muestran en pantalla a medida que los escribe. /domainRealiza la operación en el controlador principal del dominio principal del equipo. Este parámetro se aplica únicamente a equipos con Windows NT Workstation que son miembros de un dominio de Windows NT Server. De forma predeterminada, los equipos con Windows NT Server realizan las operaciones en el controlador principal de dominio. NOTA: Esta acción se lleva a cabo en el controlador principal del dominio principal del equipo. Puede que no se inicie la sesión en el dominio. /addAgrega una cuenta de usuario a la base de datos de cuentas de usuario. /deleteQuita una cuenta de usuario de la base de datos de cuentas de usuario. Opciones /active:{no | yes}Desactiva o activa la cuenta de usuario. Si no está activa, el usuario no puede tener acceso a los recursos del equipo. El valor predeterminado es yes (activa). /comment:"texto"Proporciona un comentario descriptivo acerca de la cuenta de usuario. Puede tener hasta 48 caracteres. Escriba el texto entre comillas. /countrycode:nnnUsa los códigos de país del sistema operativo para instalar los archivos de ayuda y mensajes de error en el idioma especificado. Un valor 0 significa el código de país predeterminado. /expires:{fecha | never}El parámetro fecha establece una fecha de caducidad de la cuenta de usuario, mientras que never determina una duración ilimitada de dicha cuenta. Las fechas de caducidad pueden darse en el formato mm/dd/aa, dd/mm/aa o mm,dd,aa, dependiendo de /countrycode. Observe que la cuenta caduca al comienzo de la fecha especificada. Los meses pueden indicarse con un número, con todas sus letras o abreviados con tres letras. Los años pueden constar de dos o cuatro dígitos. Utilice comas o barras diagonales para separar las partes de la fecha (no espacios en blanco). Si se omite aa, se asume el año de la siguiente fecha (de acuerdo con la fecha y hora de su equipo). Por ejemplo, las siguientes entradas de fecha son equivalentes si se introducen entre el 10 de enero de 1994 y el 8 de enero de 1995. jan,9 /9/95 ,9,1995 /9 /fullname:"nombre"Agrega un determinado nombre al usuario en lugar de su nombre de usuario normal. Escriba dicho nombre entre comillas. /homedir:ruta_accesoEstablece la ruta de acceso del directorio particular del usuario. Dicha ruta debe ser una ya existente. /homedirreq:{yes | no}Establece si es necesario un directorio particular. /passwordchg:{yes | no}Especifica si los usuarios pueden cambiar su contraseña. El valor predeterminado es yes. /passwordreq:{yes | no}Especifica si una cuenta de usuario debe tener una contraseña. El valor predeterminado es yes. /profilepath[:ruta_acceso]Establece una ruta de acceso para el perfil de inicio de sesión del usuario. Dicha ruta lleva a un perfil de registro. /scriptpath:ruta_accesoEstablece una ruta de acceso al archivo de comandos de inicio de sesión del usuario. Ruta_acceso no puede ser una ruta absoluta; es relativa a %raíz_sistema%SYSTEM32REPLIMPORTSCRIPTS. /times:{horas | all}Especifica las horas en las que se permite al usuario el uso del equipo. El valor horas se expresa como día [-día][,día[-día]] ,hora[-hora][,hora[-hora]], limitado a incrementos de una hora. Los días se pueden deletrear o abreviar (L,M,Mi,J,V,S,D). Las horas se pueden escribir en formato de 12 ó 24 horas. Para el formato de 12 horas, use AM, PM, o A.M., P.M. El valor all significa que un usuario puede iniciar una sesión en cualquier momento. Un valor nulo (en blanco) significa que un usuario nunca puede iniciar la sesión. Separe el día y la hora mediante comas, y las unidades de día y hora con punto y coma (por ejemplo, L,4AM-5PM;M,1AM-3PM). No use espacios en la especificación de /times. /usercomment:"texto"Permite que un administrador agregue o cambie el "Comentario de usuario" de la cuenta. Escriba el texto entre comillas. /workstations:{nombre_equipo [,…] | *}Lista de hasta ocho estaciones de trabajo desde las que un usuario puede iniciar una sesión en la red. Separe los nombres de las estaciones con una coma. Si /workstation no es una lista o ésta es igual a un *, el usuario puede iniciar una sesión desde cualquier equipo. Ejemplos Para mostrar una lista de todas las cuentas de usuario del equipo local, escriba: net user Para ver información acerca de la cuenta juanh, escriba: net user juanh Para agregar una cuenta de usuario para Enrique Pérez, con derechos de inicio de sesión desde las 8 A.M. a 5 P.M. de lunes a viernes (sin espacios en las especificaciones de las horas), una contraseña obligatoria y el nombre completo del usuario, escriba: net user enriquep enriquep /add /passwordreq:yes /times:lunes-viernes,8am-5pm/fullname:"Enrique Pérez" El nombre de usuario (enriquep) se escribe la segunda vez como contraseña. Para establecer la hora de inicio de sesión de juansp (8 A.M. a 5 P.M.) usando la notación de 24 horas, escriba: net user juansp /time:Lun-Vie,08:00-17:00 Para establecer la hora de inicio de sesión de juansp (8 A.M. a 5 P.M.) usando la notación de 12 horas, escriba: net user juansp /time:Lun-Vie,8am-5pm Para especificar las horas de inicio de sesión de 4 A.M. a 5 P.M. los Lunes, 1 P.M. a 3 P.M. los Martes, y 8 A.M. a 5 P.M. de Miércoles a Viernes para maríasl, escriba: net user maríasl /time:Lun,4am-5pm;Mar,1pm-3pm;Mie-Vie,8:00-17:00 Para establecer /homedirreq en yes para enriquep y asignarle /SERVIDORUSUARIOS/ENRIQUEP como directorio particular, escriba: net user enriquep /homedirreq:yes /homedir /SERVIDORUSUARIOSENRIQUEP Notas Este comando puede escribirse también como net users. Use el comando net user para crear y controlar las cuentas de usuarios de un dominio. La información sobre dichas cuentas se almacena en la base de datos de cuentas de usuario. Cuando escriba el comando net user en un equipo que ejecute Windows NT Server, los cambios en la base de datos de cuentas se producirán automáticamente en el controlador principal de dominio y luego se duplicarán en los controladores de reserva. Esto es válido únicamente para los dominios de Windows NT Server.

    Net View Muestra una lista de dominios, una lista de equipos o los recursos compartidos en el equipo especificado. net view [/nombre_equipo | /domain[:nombre_dominio]] net view /network:nw [/nombre_equipo] Parámetros ningunoEscriba net view sin parámetros para mostrar la lista de los equipos del dominio actual. nombre_equipoEspecifica el equipo cuyos recursos compartidos desea ver. /domain[:nombre_dominio] Especifica el dominio del que se desean ver los equipos disponibles. Si se omite nombre_dominio, se mostrarán todos los dominios de la red. /network:nwMuestra todos los servidores disponibles de una red NetWare. Si se especifica un nombre de equipo, se mostrarán los recursos disponibles en dicho equipo de la red NetWare. Mediante esta opción también pueden especificarse otras redes que se hayan agregado al sistema.

    Ejemplos Para ver una lista de los recursos compartidos por el equipo /PRODUCTOS, escriba: net view /productos Para ver los recursos disponibles en el servidor NetWare /MARKETING, escriba net view /network:nw /marketing Para ver una lista de los equipos del dominio o grupo de trabajo Ventas, escriba: net view /domain:ventas Notas Use el comando net view para mostrar una lista de equipos similar a la siguiente:

    Nombre de servidorComentario
    —————————————————- 
    /PRODUCCIÓNServidor de archivos de Producción
    /PRINT1Sala de impresoras, primer piso
    /PRINT2Sala de impresoras, segundo piso

    Más datos sobre este tutorial, se pueden encontrar en su lugar original, en http://enete.fie.us.es.

    Enviado por Victor Andrade vandrade[arroba]wiener.edu.pe