windows nt

Anuncio
UNIVERSIDAD AUTONOMA METROPOLITANA
IZTAPALAPA
CIENCIAS BASICAS E INENIERIA
PROYECTO TERMINAL II
Windows NT: Administración v Aplicaciones
ALUMNOS:
92322271
Ián 92221975
ASESOR
México D.F. a 4 de Febrero de 1999
Indice
INDICE
Página
1
2
3
4
.
Redes de Computo
1.1
Las Redes y el Usuario .
1.2
Clasificación de Redes.
1.2.1 Topología.
1.2.2 Cobertura.
1.2.3 Mecanismos de Envío de Información.
1.2.4 Velocidad .
1.2.5 Tipo de Información que Cursa.
1.3
Arquitectura.
1.3.1 Modelo OS1.
1.3.2 Modelo TCP/IP .
1.4
Sistemas Operativos de Red .
.
Windows NT
2.1
Características.
2.2
Familia de Redes de Trabajo Microsoft .
2.2.1 Windows NT Server.
2.2.2 Windows NT Workstation.
2.3
Windows NT vs . otros Sistemas Operativos de Red .
2.3.1 Windows NT vs . UNIX .
2.3.2 Windows NT vs. Windows 95.
2.3.3 Windows NT vs . OS12 Warp .
... 1
... 2
...2
... 3
... 3
. . .4
...4
...4
...5
...7
...8
... 9
... 13
... 13
. . . 15
... 17
. . . 17
... 19
...21
.
Instalación de Windows NT
3.1
Descripción de Requerimientos Mínimos.
Instalación de Windows NT .
3.2
.23
. 23
.
Seguridad
4.1
Introducción.
4.2
Funcionamiento de la Seguridad en la Red .
4.3
Dominios y Relaciones de Confianza.
4.4
Autentificación de Inicios de Sesión
4.5 e
4.5.1 Grupos Globales
4.5.2 Grupos Locales
4.5.3 Diferencia entre Grupos Globales y Locales
4.5.4 Distintos Tipos de Cuentas de Grupo
4.6
Control de las Facultades de los Usuarios.
4.7
Protección Contra Virus y Caballos de Troya.
Windows NT:Administración y Aplicaciones
... 28
... 30
. . . 30
...35
... 37
... 37
... 37
...38
...40
...43
i
4.8
5
6
7
8
9
10
Seguridad de un Servidor en Internet.
4.8. I Adicionales Métodos de Seguridad
Sistemas de Archivos.
5.1
Introducción.
Tipos de Sistemas de Archivos.
5.2
5.2.1 Sistema de Archivos FAT.
5.2.2 Sistema de Archivos HPFS.
5.2.3 Sistema de Archivos NTFS.
. . .44
... 51
...53
... 54
. . . 54
. . .55
... 56
Administración de Entornos de Usuario y de Archivos de Red.
6.1
Administración de Entornos de Usuario.
6.1.1 Funcionamiento de los Perfiles de Usuario.
6.1.2 Archivos de Comandos de Inicio de Sesión.
6.2
Administración de Archivos de la Red.
. . .58
. . .58
. . . 60
. . .61
Clientes de Windows NT.
7.1
Cliente de Red Microsofi para MS-DOS.
7.2
Cliente Microsofi para Trabajo en Grupo.
7.3
Cliente RPL (Inicio Remoto).
...64
. . .65
... 66
Tolerancia a Fallos.
8.1
Tolerancia a Fallos y Confiabilidad.
8.2
RAID 1: Espejeo de Discos.
8.3
RAID 5: Conjunto de Bandas con Paridad.
RAID 1 vs. RAID 5.
8.4
8.5
Otros Tipos de Tolerancia a Fallos.
8.6
Ayudas adicionales.
. . .71
... 72
... 73
... 74
... 75
. . . 76
Administración de Impresoras.
9.1
Introducción.
9.2
Planificación de las Operaciones de Impresión.
9.3
Conexión de Impresoras a la Red.
9.3.1 Configuración de las Impresoras en Paralelo y en Serie.
9.3.2 Configuración de las impresoras de la Interf'az de Red.
9.4
Control de Acceso a las Impresoras.
... 77
... 77
... 78
. . .79
. . . 79
... 79
Servicio de Acceso Remoto (RAS).
10.1 Conceptos.
10.2 Clientes de Acceso Remoto.
10.2.1 Clientes Windows NT.
10.22 Clientes Windows para Trabajo en Grupo, MS-DOS y
LAN Manager.
... 83
10.2.3 Clientes PPP.
10.3 Protocolos de Acceso Remoto.
Windows NT: Administración y Aplicaciones
... 81
... 82
... 82
... 83
... 83
11
Indice
10.3.1 SLIP.
10.3.2 PPP .
10.3.3 Protocolo RAS de Microsoft .
10.4
Conectividad para WAN’S.
10.4.1 Líneas telefónicas y Módems.
10.4.2 ISDN.
10.4.3 X.25.
10.4.4 PPTP.
Conectividad para LAN’s .
Opciones de Seguridad .
Servidores de Acceso Remoto.
10.5
10.6
10.7
11
12
.
Optimización y Monitoreo
11.1 Monitorización de la Seguridad y de los Errores .
11.2 Monitorización del Uso del Servidor.
11.3 Monitorización del Rendimiento.
11.3.1 Organización de los Contadores .
11.4 Monitorización de la Actividad del Procesador.
11.5 Monitorización de la Actividad y Rendimiento del Disco .
11.6 Monitorización de la Actividad de la Red .
...84
...84
... 84
...85
. . . 85
. . . 85
...85
...86
. . . 86
. . . 87
...89
... 90
...91
...92
...92
...93
. . .94
... 94
.
Aplicaciones para Windows NT
12.1 Sidc1ean.C (Aplicación en C)
12.2 Explora
(Aplicación en Visual Basic)
...96
... 121
.
Apéndice A
Novedades de Windows NT 5.0.
13 1
Bibliografia.
135
Windows NT: Administración y Aplicaciones
iii
Cap. 1
Redes de Cómputo.
REDES DE COMPUTO
1.1 Las Redes y el Usuario.
Durante las últimas dos décadas, se han presentado innovaciones científicas y tecnológicas,
con una rapidez que no tiene precedentes. Afortunadamente, ante la evolución de la ciencia
de la computación contamos con la ayuda de la teleinformática, que vino a aportar nuevos
métodos para la transmisión de la información.
Comenzaremos, haciendo una revisión de las redes de computadoras, razón de ser de la
teleinformática, presentando un análisis de las necesidades que las redes vienen a satisfacer,
e igualmente describiendo los elementos que la componen. Es necesario señalar que solo
ofreceremos una visión panorámica que incluya a los bloques internos del sistema junto al
proceso de aplicación del usuario, objetivo final de la red. Una razón que ha favorecido el
desarrollo de las redes es que la tecnología de base ha demostrado una disminución de
costos considerable en los últimos años. Además, existe un uso creciente de las
computadoras y los servicios de tipo digital. Por esta razón, las redes informáticas actuales
crecieron hasta convertirse en un mercado que se desarrolló con el uso de las
microcomputadorasy de una tecnología de comunicaciones que aprovechó la experiencia de
las investigaciones precursoras.
Con la proliferación de redes de computadoras, no es dificil imaginar la necesidad creciente
de la comunicación de datos. Para tal efecto, se registran en el mundo una gran cantidad de
aplicaciones, como son las redes locales donde hay un cierto número de estaciones de
trabajo sin disco duro de almacenamiento que usan uno o varios servidores para accesar
archivos. Otras aplicaciones muy conocidas son el correo electrónico, y el uso de sistemas
remotos para la ejecución de alguna tarea computacional. En resumen, las aplicaciones
condicionan el desarrollo de las redes de telecomunicaciones. En la medida en que los
equipos requieran transferir mayores volúmenes de información en tiempos más breves,
veremos aparecer redes de mayor capacidad.
Desde el punto de vista del usuario, una red de comunicación de datos está constituida por
un conjunto de elementos, capaces de realizar la tarea de comunicación entre dos entidades
que así lo requieran, dichos elementos serán programas o equipos entre los que pueden
establecerse relaciones específicas. Un equipo de terminal de datos o ETD(Equipment
Terminal Data) suele utilizarse como máquina que emplea el usuario final, esta puede ser
una gran computadora, o bien una terminal o computadora personal. Ahora bien, un equipo
de terminación del circuito de datos o ETCD(Equ@nzent Terminal Circuit Data) se encarga
de conectar los ETD’s a la línea o canal de comunicaciones. Su principal misión es servir de
interfaz entre el ETD y la red de comunicaciones.
Windows NT: Administración y Aplicaciones
1
Cap. 1
Redes de Cómputo.
Las comunicaciones toman lugar entre dos dispositivos que se conectan en alguna
modalidad de enlace punto a punto. Sin embargo, si se trata de un grupo numeroso de
aparatos, en el que no todos se van a comunicar simultáneamente, es más práctico contar
con una configuración que conecta a cada equipo con el resto del conjunto, que tener una
configuración punto a punto. La solución del problema consiste en conectar los dispositivos
a una red de comunicación. Cada estación, que puede ser una computadora, una terminal, un
teléfono, etc., se conecta a un nodo de la red. El conjunto de nodos a los que se conectan las
estaciones representa la frontera de la red.
1.2 Clasificación de las Redes.
Las redes de comunicaciones pueden clasificarse empleando diferentes criterios tales como
su topología, cobertura, método de envío de la información (conmutadas o difusión),
velocidad o bien por el tráfico que manejan.
1.2.1 Topología.
Por topología debe entenderse la forma en la cual habrán de interconectarse físicamente los
diferentes equipos a la red.
Anillo.- Es una configuración bastante popular, toma su nombre del aspecto circular del
flujo de datos. Cada estación recibe la señal y la retransmite a la siguiente estación
del anillo. Resulta atractiva porque con ella son bastante raras las situaciones de
congestión, pero es muy susceptible a una falla, ya que si falla el canal entre dos
nodos, toda la red deja de funcionar.
Arbol.- Es una de las más extendidas en la actualidad, ya que proporciona un punto de
concentración de las tareas de control y de resolución de errores. Si embargo,
puede presentar algunos problemas en cuanto a la posibilidad de cuellos de botella.
En determinadas situaciones, el nodo de mayor jerarquía ha de controlar todo el
tráfico entre los demás, este hecho no solo puede crear saturaciones de datos, sino
que además plantea serios problemas de fiabilidad.
Bus.-
Es muy fiecuente en las redes de área local. Es relativamente fácil controlar el flujo
de tráfico entre las distintas estaciones, ya que el bus permite que todas reciban
cualquier transmisión, es decir, una estación puede difundir la información a todas
las demás. Su principal limitación es el hecho de que suele existir un solo canal
principal, además de que es dificil aislar las fallas de los componentes individuales
conectados al bus.
Windows NT:Administración y Aplicaciones
2
Cap. 1
Redes de Cómputo.
Estrella.- Es una de las más empleadas en los sistemas de comunicación de datos. Todo el
tráfico atraviesa el núcleo de la estrella. Este nodo central es el responsable de
enrutar el tráfico hacia el resto de los componentes; además se encarga de localizar
las averías. Sin embargo, una topología en estrella puede sufnr saturaciones y
problemas en caso de avería del nodo central.
Malla.- La topología en malla se ha venido empleando en los últimos años. Cada estación
puede estar conectada con todas las demás estaciones o solo con algunas formando
una estructura que puede ser regular o irregular. El atractivo de esta estructura es
su relativa inmunidad a los problemas de congestión y fallas, ya que es posible
orientar el tráfico por trayectorias alternas en caso de que algún nodo falle, gracias
a la numerosa cantidad de caminos que ofrece.
1.2.2 Cobertura.
Existen redes de comunicación que ofrecen su servicio a una amplia zona territorial, a
diferencia de aquellas cuya cobertura se limita a uno a varios edificios. A partir de su
extensión territorial se identifican dos clases de redes:
Las de gran cobertura geográfica, también llamadas WAN (Wide Area Network) y
Las redes de área local, también conocidas como LAN (Local Area Network).
1.2.3 Mecanismos de envío de información.
El método con que se realiza el enrutamiento de la información, desde su origen hasta su
destino, ofrece otro criterio para clasificar a las redes, separándolas en dos grupos, a saber:
a) Redes Conmutadas
Conmutación de Circuitos
Conmutación de Mensajes
Conmutación de Paquetes
b) Redes de Difiisión
Radio paquetes
De satélites
Locales
Entendemos por red conmutada a aquella colección de nodos en la cual los datos se
transmiten de la fuente al destino enrutándose a través de varios nodos de la red. En este
tipo de redes la topología puede ser de conexión completa o de conexión parcial. En las
redes de difusión, no existen elementos de conmutación. En estas, cada estación se conecta a
un transmisorh-eceptory se comunica sobre un medio común a otras estaciones.
Windows NT: Administración y Aplicaciones
3
Cap. 1
Redes de Cómputo.
1.2.4 Velocidad.
Las redes de comunicación también se pueden clasificar por su velocidad en:
Redes de baja velocidad (LSLN:Law Speed Local Network)
Redes de alta velocidad (HSLN: High Speed Local Network).
Las redes de baja velocidad emplean como medio de transmisión el par trenzado, cable
coaxial y la fibra óptica en menor grado. Mientras que las redes de alta velocidad ocupan el
cable coaxial y la fibra óptica como medios de transmisión. La diferencia estriba en que las
redes HSLN tienen una velocidad de transmisión de entre 10 y 100 Mbps a diferencia de los
10 Mbps que tienen como máxima las de baja velocidad.
1.2.5 Tipo de información que cursan.
De acuerdo al tipo de información que cursa a través de la red, tenemos la siguiente
clasificación:
Devoz
Dedatos
Deimágenes
Sin embargo, las experiencias de los últimos años han mostrado que las redes tienden a
integrar distintos flujos de información para transportarlos sobre un medio común, por lo
que esta clasificación tenderá a desaparecer.
1.3 Arquitectura.
La práctica ha demostrado la utilidad de abordar el problema de construir una red de
comunicaciones estableciendo una diferenciación de las tareas que deben soportarse para
garantizar la operación de la red. Es por esta razón que se definieron módulos que se
encargan de completar las tareas reconocidas. Las reglas que definen esta cooperación o
acciones se llaman protocolos. De esta manera, las tareas que realiza cada módulo y la
relación entre los módulos de cada máquina y el conjunto de protocolos, definen una
arquitectura de red. En el mundo, existen dos arquitecturas de red consideradas como
estándares internacionales, en ambas se reconocen funciones semejantes que deben ofrecerse
en todo protocolo.
Windows NT:Administración y Aplicaciones
4
Cap. 1
1.3.1
Redes de Cómputo.
El Modelo OSI.
El modelo de referencia para la Interconexión de Sistemas Abiertos (OSI: Open Systems
Interconnection), como también se le conoce, fue adoptado en 1983. El modelo propone
dividir el conjunto de funciones relacionadas con los servicios de comunicación en capas o
niveles funcionales. Cada capa define un nivel de abstracción diferente, agrupando tareas
semejantes y separándolas de grupos complementarios. Este modelo describe el flujo de
datos dentro de una red, desde las conexiones fisicas hasta el nivel superior, es decir, las
aplicaciones que utilizan los usuarios finales.
El modelo de referencia OS1 consta de siete niveles. El nivel más bajo, conocido como nivel
físico, es donde los bits de datos se transfieren físicamente ai cable. El nivel más alto es el de
aplicación, que corresponde a la presentación de las aplicaciones a los usuarios.
I
Nivel de aplicación
I-'
El nivel fisico es responsable de la transferencia de bits de una computadora (ordenador) a
otra. Se encarga de regular la transmisión de una secuencia de bits a través de un medio
físico. Este nivel define el modo en que se conecta el cable a la tarjeta adaptadora de red y la
técnica de transmisión empleada para enviar los datos a través del cable. También define la
sincronización de bits y las operaciones de comprobación.
El nivel de vínculos de datos empaqueta los bits sin procesar procedentes del nivel fisico,
agrupándolos en tramas. Una trama es un paquete lógico estructurado en el cual pueden
colocarse datos. El nivel de vínculos de datos es responsable de transferir tramas de una
computadora (ordenador) a otra, sin errores. Una vez que el nivel de vínculos de datos envía
una trama, queda esperando una aceptación o acuse de recibo procedente de la computadora
destinataria. Las tramas para las cuales no se recibe una aceptación vuelven a enviarse.
Windows NT: Administración y Aplicaciones
5
Cap. 1
Redes de Cómputo.
El nivel de redes direcciona los mensajes y traduce las direcciones y nombres lógicos,
convirtiéndolos en direcciones físicas. También determina la ruta a través de la red entre la
computadora de origen y la de destino, y administra aspectos asociados al tráfico en la red
como la conmutación, el encaminamiento y el control de la congestión de paquetes de datos.
El nivel de transporte es responsable de detectar y resolver errores, con el fin de garantizar
la fiabilidad en la entrega de los mensajes. También se encarga de volver a empaquetar los
mensajes cuando es necesario, dividiendo los mensajes de gran longitud en mensajes más
cortos para su transmisión y reconstruyendo posteriormente, en el extremo receptor, el
mensaje original a partir de los paquetes más pequeños. El nivel de transporte del extremo
receptor se ocupa también de enviar la aceptación o acuse de recibo.
El nivel de sesiones permite a dos aplicaciones situadas en distintas computadoras
establecer, utilizar y terminar una sesión. Este nivel establece el control del diálogo entre las
dos computadoras que participan en una sesión, regulando cuál de los dos extremos
transmite, cuándo lo hace y durante cuánto tiempo.
El nivel de presentación traduce los datos desde el nivel de aplicación hasta un formato
intermedio. Este nivel se encarga también de cuestiones relacionadas con la seguridad,
proporcionando servicios como encriptado de datos o compresión de la información, para
que se transmitan menos bits a través de la red.
El nivel de aplicación es el que permite a las aplicaciones de usuario final acceder a los
servicios de la red.
Cuando dos computadoras se comunican a través de una red, el sofiware de cada uno de los
niveles asume que se está comunicando con el nivel homólogo de la otra computadora. Por
ejemplo, el nivel de transporte de una de las computadoras se comunicará con el nivel de
transporte de la otra. El nivel de transporte de la primera computadora no necesita
preocuparse del modo en que la comunicación atraviesa realmente los niveles inferiores de la
primera computadora, recorre el medio fisico y, por último, vuelve a ascender a través de los
niveles inferiores de la segunda computadora.
El modelo de referencia OS1 es una representación idealizada de las interconexiones en red.
En realidad, pocos sistemas lo cumplen de forma estricta, pero este modelo se utiliza para la
discusión y comparación de redes.
Windows NT: Administración y Aplicaciones
6
Cap. 1
Redes de Cómputo.
1.3.2 El Modelo TCP/IP.
El Protocolo de Control de Transmisión y el Protocolo Internet surge en 1973, como
resultado de los proyectos que tenía la Agencia de Proyectos de Investigación Avanzada del
Departamento de Defensa de los Estados Unidos. Debido a su carácter público, se extendió
rápidamente por todas las universidades, centros de investigación y empresas privadas.
Entre TCP/IP y OS1 existen cuatro diferencias fundamentales:
0
0
0
0
El concepto de jerarquía contra el de nivel.
La importancia que cada modelo concede a la interconexión de redes.
La utilidad de servicios no orientados a conexión.
El enfoque para funciones de administración.
TCPíIP se divide en módulos o entidades cooperantes que soportan en conjunto un servicio
distribuido. Además, este modelo permite realizar operaciones que no son soportadas por
OSI, como puede ser la importancia que ofrece TCP/IP a la interconexión. Y es que con
este modelo tienen igual importancia los servicios sin conexión y los servicios orientados a
conexión.
Los niveles de TCP/IP son cuatro, a saber:
El nivel acceso a red comprende aquellos protocolos que gestionan el uso de los servicios de
red y residen en un anfitrión o su equivalente lógico. Una función de todos esos protocolos
es el enrutamiento de datos entre los anfitriones que pertenecen a la misma red. Otros
servicios que ofrece son los de control de flujo y errores entre anfitriones; así como varias
características de calidad de servicio como prioridad y seguridad.
El nivel Internet soporta los procedimientos que permiten el tránsito de datos a través de
múltiples redes. Así, este debe proporcionar una función de enrutamiento. Los protocolos se
implantan entre los anfitriones y los puentes. Un puente (gatewq) es un procesador que
conecta a dos redes y garantiza el flujo de datos entre estas.
Windows NT: Administracióny Aplicaciones
7
Cap. 1
Redes de Cómputo.
El nivel anfitrión - anfitrión contiene los protocolos con capacidad para enviar datos entre
dos procesos en diferentes anfitriones. Pueden ofrecer una conexión lógica entre entidades
de alto nivel. Otros posibles servicios incluyen control de errores, flujo y capacidad de
manejar señales de control no asociadas con una conexión lógica de datos.
El nivel proceso/anfitrión comprende protocolos para compartir recursos y garantizar acceso
remoto.
1.4 Sistemas Operativos de Red.
Un grupo de computadoras unidas a través de una red de comunicaciones, o cualquier otro
medio de comunicaciones, por sí solas no logran establecerse o funcionar adecuadamente.
Para ello, resulta necesario e indispensable que las terminales estén estrechamente
relacionadas con ese medio de comunicación a través de un sistema operativo, cuyo objetivo
es el ofrecerse como interfaz entre el usuario y el sistema, haciendo lo mismo que en un
sistema de computo centralizado, con la diferencia de que ahora los mismos servicios se
ofrecerán a través de ese medio de comunicación. Es menester decir que en una red de
computadoras se puede llegar a crear u ocupar dos clases de sistemas operativos:
*
*
Sistemas Operativos de Red.
Sistemas Operativos Distribuidos.
La diferencia entre ambos, radica en el grado de transparencia que ofrecen a los usuarios en
cuanto a la existencia de la red. Los sistemas operativos distribuidos, tienen como finalidad
ser percibidos por los usuarios como si fueran sistemas operativos centralizados, es decir,
totalmente transparentes. En otras palabras, que en cuanto a localización se refiere, no
importa si éste es local o remoto, y finalmente en cuanto a ejecución, siempre se debe
obtener el mismo resultado, no importando en que máquina se realiza la operación.
Los sistemas operativos de red, de acuerdo a la funcionalidad se dividen en dos
arquitecturas:
*
*
Cliente - Servidor.
Igual a Igual (Peer-to-Peer).
Estos sistemas operativos, permiten que cada computadora conectada a la red, conserve su
sistema operativo local, al cual se pueden añadir algunos módulos de sofiware para actuar
de acuerdo a las indicaciones que se les ha asignado. Uno de los más novedosos sistemas
operativos de red que actualmente existe es Windows NT, el cual confiere un sin fin de
facilidades al usuario, además de volver más sencillo el trabajo al administrador de la red. A
continuación platicaremos de las características que hacen tan especial a este sistema
operativo de red.
Windows NT:Administración y Aplicaciones
8
Cap. 2
Windows NT
WINDOWS NT
2.1 Características.
Todos los sistemas operativos de red proporcionan principalmente dos servicios que son
fundamentales para los usuarios:
*
*
Establecer una interfaz sencilla entre el hardware y el usuario, que en algunos sistemas
como Windows NT, se le conoce como máquina virtual.
Compartición de recursos de hardware entre los usuarios.
Entre los recursos de hardware que generalmente suelen ser compartidos, se encuentra el
procesador, que es el elemento más importante de cualquier computadora perteneciente a
una arquitectura Cliente - Servidor. Además se encarga entre otras tareas de distribuir la
memoria y regular el acceso a los archivos y demás dispositivos. Esa es una de las ventajas
que debe presentar un sistema operativo para que éste pueda considerarse como eficiente.
Y si de hablar de sistemas operativos de red se trata, no podemos dejar de hablar de la
última creación de Microsoft, estamos hablando de Windows NT. Este “sistema operativo
de nivel superior”’ como algunos le llaman presenta novedades que van más allá de lo
ordinario en cuanto a aspectos de protección y confiabilidad se refiere. Un punto a favor de
Windows NT es la inclusión de la ya tan conocida interfm de Windows 95. Esta inclusión
nos permite contar con las mismas aplicaciones que ya conocemos como usuarios de este
sistema operativo de escritorio, tales como el famoso Administrador de archivos, el
Explorador de Windows, Ambiente de Red y otras. Además de las características
provenientes de su hermano menor Windows 95, Windows NT cuenta con otras propias que
permiten elevar el rendimiento de la red.
Windows NT es un novedoso sistema operativo de red que ofrece una excelente solución a
los problemas de rapidez que se presentan en la ejecución de aplicaciones. Esto se debe a
que Windows NT es un sistema operativo de 32 bits, eliminando de una vez por todas los
segmentos de memoria de 64 Kl3 y la barrera de 640 Kl3 de MS-DOS, y es por eso que con
este sistema operativo de 32 bits las instrucciones se ejecutan más rápido, los controladores
de dispositivos de 32 bits dibujan las pantallas con mayor rapidez, la transferencia de datos a
los diversos sistemas de almacenamiento también es rápida, y así un sin fin de ventajas en
materia de velocidad.
’ Michael J. Miller, NT 4.0, PC Magazinevol. 7 n u l . 11.
Windows NT: Administración y Aplicaciones
9
CaP. 2
Windows NT
Una característica adicional que posee Windows NT es que éste es un sistema multitareas
con prioridad y de múltiples vías de ejecución (threads), esto hace que se divida el trabajo
que necesita realizar entre procesos activos, otorgando a cada uno de ellos cierto espacio de
memoria, recursos del sistema y al menos una unidad de ejecución dentro de un proceso,
también conocida como thread. El sistema operativo ejecuta un thread por un corto espacio
de tiempo y entonces ejecuta otro, llevándose a cabo un thread en cada turno. Gracias a
estas características Windows NT puede ejecutar varias aplicaciones, cada una en sus
propios espacios protegidos simultáneamente.
Este sistema operativo cuenta con una gran novedad en cuanto a sistemas de archivos se
refiere, ya que el equipo de diseño de Microsoft se encargó de proporcionar nuevos
servicios para el manejo de archivos, tales como son los nombres largos de archivos y otros
beneficios más. Estos servicios son proporcionados a través de su nuevo sistema de archivos
conocido como NTFS WT File System), que viene en cierta forma a “reemplazar” al viejo y
conocido sistema FAT del DOS. La versatilidad del NTFS le permite recuperarse ante
cualquier fallo de disco. De igual forma contempla el sistema de archivos del OS/2: HPFS
(High Performance File System). De esta manera Windows NT permite el manejo de
cualquiera de los tres sistemas de archivos, de los cuales hablaremos en un apartado
posterior.
No cabe la menor duda, de que Windows NT cuenta con características que le permiten
distinguirse del resto de los sistemas operativos de Red. Y es así como además de lo que ya
hemos platicado respecto a manejo de archivos, velocidad y demás, no podemos dejar pasar
por alto una muy importante característica y que se refiere al aspecto de Seguridad. Y es que
Windows NT proporciona un nivel de seguridad C2, nivel que satisface los requisitos de los
clientes del gobierno de los Estados Unidos en cuanto a seguridad de información se refiere,
ofreciendo un conjunto de mecanismos para hacerla prevalecer tales como logon de
usuarios, protección de objetos, de recursos, etc. Además, Windows NT cuenta con otras
características avanzadas como son: capacidad de adaptación ( refiriéndonos a la habilidad
que tiene para ejecutarse sobre una amplia lista de hardware, incluyendo a las poderosas
RISC ), seguridad de alto nivel, tolerancia a fallos, herramientas de monitorización del
sistema y otras más. Todas ellos provocan que el consumo en cuanto a requerimientos se
refiere se eleven al requerir una máquina 486 o superior, y al menos 16 Mb en RAM y 110
Mb en disco duro como mínimo.
Gracias a las bondades que ofrece, Windows NT puede ser utilizado como Cliente o bien
como un potente Servidor, sobre el cual podemos ejecutar aplicaciones DOS y Windows
3.X de 16 bits. Esto debido a que cuenta con el Subsistema Posix, que le permite realizar
este tipo de ejecuciones, ya sea logrando la compatibilidad binaria bajo emulación como
cuando se ejecutan esas aplicaciones sobre máquinas RISC o lográndola directamente bajo
control del Subsistema cuando se trata de software Microsoft existente o LAN Manager y
OSl2.
Windows NT: Administración y Aplicaciones
10
Cap. 2
Windows NT
Windows NT es un sistema operativo robusto que cuenta con un sistema de excepciones y
recuperaciones de error, de tal forma que cuando se presenta un error, incluso en el
hardware, éste lo puede predecir de forma transparente. Esta es la principal forma de
defensa de NT a los fallos que pudieran presentarse en el software o el hardware.
Una característica de la gran mayoría de los sistemas operativos, es que las aplicaciones se
encuentran separadas del sistema operativo. Y es en este punto donde la ventaja de la
arquitectura de Windows NT toma la delantera, porque cumple con esa separación de tal
forma que es dificil que nuestro sistema caiga por algún intento de apoderamiento de
direcciones no asignadas. De tal forma que Windows NT al igual que otros sistemas
operativos, presenta dos tipos de modos de operación.
El primero de ellos es el llamado modo User o usuario, en donde se ejecutan los programas
de aplicación, a excepción de cuando se solicitan servicios del sistema operativo. De esta
manera se puede confiar al sistema adiciones de módulos de otras aplicaciones que
pudiéramos utilizar, sin el temor de afectar el rendimiento y desempeño de nuestro equipo.
Por ejemplo, Windows NT 4.0 coloca varios subsistemas como el Posix, CSR, OW2 y el de
Seguridad en el modo User para evitar se ocupen direcciones de memoria no asignadas para
esas aplicaciones. El otro modo en que opera Windows NT es el conocido como modo
Kernel, en el cual residen componentes que actúan de forma independiente unos con otros,
los cuales realizan dos funciones principales: servicios del sistema y rutinas internas. Cada
uno de estos componentes crea y manipula las estructuras de datos del sistema que se
requieren.
La forma en que interactuan estos dos modos durante la ejecución de aplicaciones puede
describirse de la siguiente manera. Cuando un programa en modo usuario efectúa una
llamada a un servicio del sistema, el procesador recoge la llamada y transfiere la aplicación
llamadora a modo Kernel. Cuando el servicio del sistema finaliza, el sistema operativo
transfiere de nuevo la aplicación a modo usuario y permite que continúe la aplicación que
llevó a cabo la llamada.
El Executive de Windows NT es una estructura compuesta básicamente de tres módulos, los
cuales realizan tareas diferentes, pero que tienden a relacionarse entre sí. El primero de estos
módulos es el conocido como Capa de Abstracción de Hardware (HAL: Hardivare
Absíraction Layer), en donde se encuentran los cronómetros, los controladores de
interrupción de E/S o cachés y otros dispositivos de hardware. A continuación, viene el
segundo módulo - que se encuentra por encima del HAZ, - conocido como Micronúcleo, en
donde se prestan servicios de sistema operativo de núcleo utilizados para la planeación de
threads, sincronización de procesador múltiple y otras tareas de bajo nivel. Por último,
encontramos la capa en donde se encuentran los servicios aislados del micronúcleo tales
como la administración de la memoria virtual, administración de procesos y otros servicios
más. El conjunto de estas tres capas, que como ya vimos se le conoce como Executive, se
lleva a cabo en modo Kernel, y a través de él se tiene acceso a los datos del sistema y al
hardware. En la figura 2.1 se muestra la estructura del Executive de Windows NT.
Windows NT:Administracióny Aplicaciones
11
Cap. 2
Windows NT
Una gran característica de los procesadores modernos es su capacidad de ejecución de
código en diferentes niveles de privilegio. De esta forma un código que se ejecute en un
nivel de alto privilegio puede tener acceso a datos ubicados en niveles de privilegio menor,
sin embargo, no sucede lo mismo cuando un código se ejecuta en un nivel de privilegio bajo,
ya que entonces no podrá tener acceso a datos que se encuentran ubicados en memoria
marcada con privilegios mayores. Ahora bien, el Executive de NT se ejecuta en modo
Kernel, el cual es el de mayor privilegio. La arquitectura de Windows NT, cuando trabaja
con los procesadores Intel, cuenta con cuatro niveles de privilegio, los cuales se denominan
anillos y van del O al 3, correspondiéndole al modo Kernel el anillo O. Las aplicaciones
entonces, por ejecutarse en modo usuario les corresponde el anillo 3. En la figura 2.2 se
muestra con más detalle los niveles de privilegio del procesador.
no
Servicios Ejecutivos
Administrador U 0
trador de
objetos
Monitor de
referencia
Administrador de
Procesos
Llamada
de proc.
Seguridad
Administrador de
Memoria
Viriuai
Capa de abstracción de Hardware (HAL)
t
1
Hardware
Win 32K
Executive
I
1
.
Figura 2.1. Executive de Windows NT
Los subsistemas de Windows NT, que sabemos que su ejecución es en modo usuario,
proporcionan los ambientes en los cuales se ejecutan las aplicaciones, por ejemplo, el
Subsistema Win 32 proporciona los servicios de la Interfm del Programa de Aplicación
( N I : Application Program Interface). Y de forma análoga cada subsistema se encarga de
una tarea específica. Los subsistemas Posix y OW2 proporcionan servicios de interfm
(API’s) similares a las aplicaciones nativas Posix y 0 9 2 en modo de caracter. Todas estas
características “prometen proporcionar incrementos dramáticos en cuanto a desempeEo,en
De esta manera al conjuntar tantos avances,
particular en la ejecución de gráfl~os”~.
Windows NT sin duda es la mejor opción para lograr un alto rendimiento en la
administración de redes de computo, al mismo tiempo de que proporciona mayor rapidez en
la ejecución de aplicaciones.
’Jeff Prosise. Windows NT 4.0, PC Magazine vol. 7 num. 11.
Windows NT:Administración y Aplicaciones
12
Cap. 2
Windows NT
~~
Figura 2.2. Niveles de Privilegio del Procesador.
Un punto muy importante que no hay que olvidar es que gracias a sus ventajas, Windows
NT puede utilizarse como un robusto servidor, o bien como una completa estación de
trabajo ( Workstation ). Y ante esta situación, Microsoft decidió lanzar al mercado dos
formatos posibles de trabajo. El primero de ellos es para utilizar una computadora como un
poderoso servidor (Sewer) y el segundo formato es para convertir nuestra computadora en
una completa estación de trabajo, ambos formatos poseen las bondades de Windows NT, sin
embargo el formato Server es por supuesto el más completo en características. A
continuación analizaremos cada uno de estos formatos.
2.2 Familia de Redes de Trabajo Microsoft.
2.2.1 Windows NT Server
Windows NT Server, es el primero de los dos formatos en que Microsoft decidió lanzar al
mercado este fabuloso sistema operativo de red. El NT Server como también se le conoce
fue diseñado principalmente para trabajar como un sistema operativo en servidores de
grandes redes, sin embargo, también puede ser un excelente sistema operativo para
computadoras personales, ya que ofrece todas las características de potencia, confiabilidad y
capacidad de adaptación de Windows NT. En suma a estas características, se incluyen otras
como la administración centralizada de la seguridad y una tolerancia a fallos más avanzada,
lo cual convierte a NT Server en el sistema operativo ideal para servidores de red.
Windows NT: Administración y Aplicaciones
13
Windows NT
Can 2
Windows NT Server, como ya lo habíamos mencionado tiene la capacidad de adecuarse
sobre cualquier plataforma y/o procesador, lo cual proporciona al usuario la libertad de
elegir su sistema de cómputo, no importando cual sea este. Siendo además ampliable a
sistemas de multiproceso simétrico, lo que le permite incorporarle procesadores adicionales
cuando se desee incrementar su rendimiento.
Además, Windows NT Server incluye diversas funciones de red que permiten llevar un
mejor control y una adecuada administración de esta. Windows NT Server es compatible
con los estándares NDIS (Especificación de la interf' del Controlador de Red) y TDI
(Interfaz del Controlador de Transporte), permitiendo combinar y coordinar tarjetas y
protocolos de red sin que sea necesario disponer de un protocolo diferente para cada tipo de
tarjeta, inclusive pudiendo utilizar hasta los cuatro protocolos que se incluyen en Windows
NT Server (TCPAP, Microsoft m i n k , NetBEUI y DLC) en una misma tarjeta de red. En
la figura 2.3 se muestra la interacción de NT Server y sus protocolos de red. Por otro lado,
se reduce considerablemente la pesada tarea de instalación de estaciones de trabajo, al
realizarlo directamente a través de la red en lugar de hacerlo utilizando diskettes o CD's
para cada estación de trabajo
-
TCPAP
NetBEUl
I
Figura 2.3. Windows NT Server y sus protocolos.
Entre las funciones de administración con que cuenta Windows NT Server se encuentran
cuatro muy importantes: administración de Seguridad, administración de impresión en red.
administración de las estaciones de trabajo y la administración remota. La primera de ellas
permite establecer los dominios y relaciones de confianza adecuados, con el fin de
centralizar las cuentas de usuarios, ya que es más sencillo administrar una cuenta por usuario
que tener que administrar varias cuentas por una misma persona. Esto es, si se tienen varias
cuentas, las cuales se utilizan para accesar a distintas aplicaciones o simplemente cada una
de ellas tiene distintas restricciones, es mejor tener una sola cuenta en la cual se establecen
todas las autoridades y/o privilegios que tienen todas sus otras cuentas.
Windows NT: Administración y Aplicaciones
14
Cap. 2
Windows NT
En la administración de impresión en red se incorporó una interfm de administración de
impresión que simplificó las tareas de instalación, conexión y administración de las
impresoras. La administración de las estaciones de trabajo es muy útil ya que los perfiles de
usuarios que se pueden definir con NT Server proporcionan una mayor facilidad de uso del
servidor a los usuarios y al mismo tiempo se pueden restringir sus actividades en caso de ser
necesario. De esta manera se pueden definir ambientes o entornos a cada usuario,
proporcionándole ciertos privilegios o restricciones, no importando la estación de trabajo en
la que se firme o encuentre. La administración remota permite llevar a cabo tareas de
administración y monitorización de forma remota, utilizando cualquier computadora de la
red para monitorear las actividades del servidor.
Windows NT Server cuenta además con un registro de configuración el cual mantiene
información del propio sistema operativo, de la configuración que guarda la computadora y
de los usuarios que se han firmado a su sesión. De esta manera se evita el tener que separar
toda la información de configuración en distintos archivos de configuración como son: el
configsys, autoexec.bat, lanman.ini, etc. Sin embargo, no los elimina del todo, por si alguna
aplicación hiciera referencia a estos archivos, los encuentre con la información necesaria
para utilizarlos.
De igual forma incluye poderosas herramientas para llevar a cabo el monitoreo del
rendimiento del servidor, obteniendo estadísticas en varias categorías. Así mismo, se puede
realizar un seguimiento de la actividad y uso de la red, permitiendo observar que recursos se
encuentran compartidos, que usuarios se hallan conectados a la red, etc.
Finalmente, gracias a que Windows NT Server es compatible con los sistemas LAN
Manager, las computadoras que funcionen bajo MS-DOS, Windows 3.1 y OS/2 que posean
el software para estaciones de trabajo LAN Manager pueden acceder a servidores en los que
se ejecute Windows NT Server. Por todas estas razones, NT Server permite a la red trabajar
de una manera más eficiente y segura, confiando en que la interconectividad de su red con
otras de distinta plataforma esta segura.
2.2.2 Windows NT Workstation
Windows NT Workstation es el segundo formato en que aparece este sistema operativo. Es
el sistema operativo más adecuado para personas que buscan altos rendimientos de la red.
NT Workstation está diseñado para usuarios más avanzados, desarrolladores de software y
para aplicaciones críticas; además traslada al escritorio muchas de las funciones de seguridad
de Windows NT Server. Al igual que ocurre con el NT Server, tanto la seguridad como las
hnciones de red están integradas en el sistema operativo. Incluyendo al igual que el Server,
aplicaciones de correo electrónico y planificación que permiten aumentar la productividad de
los trabajos.
Windows NT:Administración y Aplicaciones
15
Cap. 2
Windows NT
Windows NT Workstation, al igual que NT Server está diseñado para adecuarse a cualquier
plataforma, corriendo bajo procesadores Intel Pentium, Digital Alpha AXP o MIPS.
Además, permite la incorporación de hasta 2 procesadores adicionales en un ambiente
multiproceso simétrico, en caso de querer aumentar el rendimiento. Windows NT
Workstation, combina el poder de una estación de trabajo multitarea de 32 bits con la
facilidad de uso, compatibilidad y productividad de una computadora personal. Provee
ilimitadas conexiones punto a punto (peer-to-peer) y más allá de 10 conexiones simultáneas,
para compartir archivos e impresoras. NT Workstation incluye todas las capacidades de
Windows para Trabajo en Grupo, de tal manera que ha sido diseñado para trabajar ya sea en
un grupo de trabajo o bien en un dominio. Como parte de un grupo de trabajo, interactúa
con un grupo común de computadoras en un nivel peer-to-peer. En este ambiente, los
recursos y las cuentas de usuarios son administradas por cada computadora.
En Windows NT Workstation se pueden correr numerosas aplicaciones en computadoras
Intel x86 y RISC, incluyendo las siguientes:
Poderosas aplicaciones de 32 bits
Programas creados para los sistemas operativos MS-DOS y Windows 3.x
Programas para Posix versión 1.O
En las computadoras x86, permite ejecutar programas del sistema OS/2 versión I.x.
También permite tomar ventaja de las características avanzadas construidas en muchas de las
nuevas aplicaciones, incluyendo objetos enlazados (OLE 2.x), Open GL para gráficos de
tercera dimensión, multitareas, portabilidad, seguridad y multiprocesos. Con Windows NT
Workstation se pueden usar e integrar aplicaciones productivas personales y aplicaciones de
negocios de 32 bits en la misma computadora al mismo tiempo.
Cuenta con un Kernel avanzado que proporciona una seguridad diseñada e integrada para
Windows NT Workstation, la cual provee una plataforma de mayor confianza que otros
sistemas operativos. Provee una compartición de archivos e impresión, capacitados para
computadoras de trabajo en grupo y una red abierta con un sistema de interfaz que incluye
soporte para IPWSPX, TCP/IP, NetBEUI y otros protocolos. Estas características son unas
cuantas de las razones del porque Windows NT Workstation es un poderoso sistema
operativo.
Windows NT:Administración y Aplicaciones
16
Cap. 2
Windows NT
2.3 Windows NT vs. otros Sistemas Operativos de Red.
2.3.1 Windows NT vs. UNIX
El tratar de establecer comparaciones entre estos dos grandes sistemas operativos, o bien, el
tratar de encontrar o definir cual de ellos es el mejor, es una tarea sumamente dificil sino es
que casi imposible. Lo que si es posible, es señalar las características que presenta cada uno
de ellos, las cuales realmente han llamado la atención tanto de usuarios como de
administradores de redes.
Después de 20 años en los cuales UNIX y una gran variedad de versiones suyas, han sido
considerados como la plataforma que ha soportado el desarrollo de Internet, y como el
ambiente en el que la seguridad, escalabilidad, robustez e interoperabilidad para manejo de
aplicaciones ha tomado forma, está encontrando un gran competidor en la figura de
Windows NT.
Para comenzar, ambos presentan características muy similares en cuanto a recursos, lo cual
comienza a causarnos problemas para tratar de elegir al mejor para nuestras necesidades.
Por ejemplo, Windows NT en sus inicios ni siquiera era considerado en serio por la gente,
“era visto como no e~itoso”~,
debido principalmente a las proyecciones poco realistas que se
hicieron de él. Sin embargo, a través de este corto tiempo de vida, Windows NT ha
demostrado que tiene las armas necesarias para poder competir con los más poderosos del
mercado, a tal grado que actualmente se encuentra mejor posicionado que UNIX en el
mercado. Esto es debido principalmente a que NT toma ventaja tanto del software como del
hardware, además de facilitar la integración de servidores y PC’s con las famosas suites de
aplicaciones Office y Backoffice de Ii4icrosoftTM.
La lucha entre NT y UNIX va más allá de saber cual es mejor sistema operativo, ahora el
punto importante en esta confrontación es ver cual de los dos se establece como principal
plataforma de cómputo en la urbe. Y es que si bien, antes el elegir cual sería la plataforma a
utilizar en la empresa no pasaba de dos opciones: un sistema Host o cualquiera de las
múltiples versiones de UNIX. Ahora la elección de la plataforma ya no es tan sencilla,
porque tras la aparición de NT con sus fabulosas características, éste se logrado colocar casi
a la par de UNIX. Por esta razón, las opciones actuales para plataformas de cómputo las
componen Windows NT o cualquiera de las versiones de UNIX. Y como era de esperarse,
cada uno tiene sus seguidores así como detractores. Lo cierto es que UNIX pese al apoyo
que le brindan ciertas compañías como HP o Santa Cruz Operation no logra dar ese último
brinco para finalmente qqedar mejor posicionado que NT, sino por el contrario, está
perdiendo terrenos que awfiormente le pertenecían. Ahora muchos usuarios que se
encontraban utilizando los servícios de UNIX están volteando sus ojos hacia Windows NT.
Hugh Ryan, Byte Mexico, Mayo 1996, PB$.6
Windows NT:Administración y Aplicaciones
17
Cap. 2
Windows NT
Para entender que tan dificil es esta situación veamos los siguientes puntos: Windows NT
proporciona soporte para nombres de archivo largos para Macs, logrando conectarse con
ellas a través de los protocolos AppleTalk que también soporta NT. Además proporciona
soporte a una gran variedad de herramientas de desarrollo rápido de aplicaciones (RAD:
Rapid Application Development), tales como Visual Basic, PowerBuilder y Delphi, en
cambio UNIX no tiene una amplia cobertura de estas herramientas.
Como ya lo habíamos comentado, estos dos sistemas operativos son muy similares en ciertos
aspectos, como lo es el soporte de textos y gráficos, la generación de un espacio de
dirección virtual protegido para las aplicaciones. Ambos sistemas operativos soportan el
multiprocesamiento, aunque UNIX es mejor. Los dos son adaptables a una variedad de
plataformas, sin embargo UNIX corre bajo muchas más que NT. Ambos soportan sistemas
de archivo con nombres largos, proporcionan una poderosa compartición de archivos y
otros servicios de red. A diferencia de lo anterior, Windows NT proporciona servicios en los
cuales UNIX difícilmente podría superarlo, esto gracias a la ventaja que le representa ser un
producto de MicrosoR, como son el proporcionar un estricto control central del sistema
operativo y sus API’s, facilitar la detección de controladores de los distintos dispositivos, de
tal forma que hasta soporta los controladores de disco RAID,fuentes de poder redundantes
y unidades intercambiables. El método de compartición de archivos resulta más rápido y
eficiente que el de UNIX mismo, aunque este presenta una ventaja en cuanto a recursos
distribuidos, teniendo la capacidad de compartir aplicaciones, archivos, impresoras, módems
y procedimientos remotos.
En cuanto a seguridad, NT presenta excelentes características, como el ya tan conocido
nivel C2, el cual fue altamente valorado por la Fuerza Aérea, a tal grado de aceptarlo para
ser utilizado en sus sistemas de cómputo. Cuenta además con un sistema de compartición de
archivos Macintosh. Tanto NT como UNIX ofrecen permisos de lectura, escritura y
ejecución en cada archivo. En cuanto a la administración se refiere, NT es mucho más fácil
de administrar que UNIX, sin embargo, este es más fácil de administrar a distancia que NT.
Pero si de hablar de escalabilidad se trata, NT también toma la delantera, ya que soporta
múltiples plataformas, es multiprocesos y, además soporta aplicaciones Windows de 16 y 32
bits, permite agregar también CPU’s adicionales. Un punto que es importante señalar es que
NT es más rápido de instalar, ya que por ser más pequeño que la mayoría de las distintas
versiones de UNIX, lleva menos tiempo su proceso de instalación. Pero así como hablamos
de ventajas, ambos presentan ciertas debilidades. Por ejemplo, Windows NT aún no está a la
altura para ejecutar aplicaciones de base de datos realmente grandes, esto pese a la
escalabilidad y desempeño que tiene NT, además aún no ofrece niveles de seguridad tan
avanzados como algunas versiones de UNIX, a tal grado de que recientemente se han
presentado algunos problemas en este rubro, permitiendo el acceso al sistema a usuarios no
autorizados que podrían accesar a cualquier tipo de información. Con UNIX las cosas no
son tan distintas, no es un sistema operativo que se pueda llamar estándar, ya que cada
compañía que lo soporta tiene su versión propietaria, además no ofrece por completo una
interf‘az amigable.
Windows NT: Administración y Aplicaciones
18
Cau. 2
Windows NT
Debido a estas características y a su fácil implementación, administración y operación, NT se
está convirtiendo en la revelación de los sistemas operativos. Eso aunado a su bajo costo de
instalación y administración, a su uso como herramienta de desarrollo para generar
ambientes intranets. De esta manera, Windows NT esta logrando acaparar la atención de
muchos ojos en el mercado de la computación, a tal punto de no solo estar desplazando a
UNIX en ciertas áreas, sino también a otros sistemas operativos.
2.3.2 Windows NT vs. Windows 95
El comparar a estos dos sistemas operativos es como querer comparar a los hijos de
cualquier familia, en la cual obviamente tiene que existir un elemento mejor que el otro. Y es
que no se trata de otra cosa que de enfrentar a los hijos pródigos de Microsoft. Windows 95
o Win95 es el sucesor del ya famoso Windows 3.x y del Windows para Trabajo en Grupos,
mientras que NT es el miembro de la familia destinado al trabajo en redes que buscan algo
más que rendimiento y desempeño. Si bien es cierto que ambos sistemas operativos poseen
características funcionales y de diseño muy similares, también presentan diferencias
cruciales, sobre todo en su arquitectura interna. Windows NT tiene muchas de las
características del Windows 95, pero adicionalmente a eso posee otras propias muy
interesantes, las cuales le permiten colocarse por encima de su hermano.
Debido a que ahora todo se mueve a base de aplicaciones de 32 bits, ahora podemos elegir
cual de los dos sistemas operativos es el más adecuado para nuestras necesidades. Para la
gran mayoría de usuarios de PC’s se encuentra Windows 95, aunque algunas empresas
pequeñas y medianas lo han utilizado para proporcionar servicio a sus pequeñas redes,
sustituyendo de esta forma a Windows para Trabajo en Grupos. Mientras que para las
personas que necesitan de aplicaciones de 32 bits que se ejecuten en un ambiente de trabajo
con alto desempeño y alta seguridad se encuentra Windows NT. Una diferencia fundamental
entre Windows 95 y NT es que en el primero de ellos, uno se convierte en el jefe, teniendo
la capacidad de agregar o eliminar aplicaciones o inclusive hasta formatear el disco. En
cambio con NT nada de eso es posible, ya que esos privilegios se encuentran reservados sólo
para los administradores del sistema. Además, Win95 solo requiere algunas horas o menos
para instalarlo, mientras que para NT se debe tener algo más que paciencia para poder
instalarlo.
En cuanto a característicastenemos que ahora Windows NT en su versión 4.0 ya cuenta con
la famosa interfaz de usuario de Win95, incluyendo la mayoría de sus características como
son el mismo botón de Inicio, la barra de tareas y hasta aigunos de sus iconos como los de
Mi PC y Ambiente de Red, que muestran los archivos locales y de red. Y al igual que
Windows 95 tiene su Explorador, NT posee una contraparte con la cual no existe una
diferencia visible, sin embargo, si existen diferencias entre los sistemas de archivos utilizados
por ambos sistemas operativos. NT soporta como ya mencionamos en capítulos anteriores,
tres sistemas de archivos: NTFS, HPFS y FAT, mientras que Windows 95 solo soporta el
viejo FAT del MS-DOS.
Windows NT:Administración y Aplicaciones
19
Can 2
Windows NT
El sistema NTFS es muy consciente dela seguridad, mientras que el sistema FAT no lleva a
cabo ninguna tarea similar. Ambos sistemas operativos se pueden instalar en distintas
particiones, para elegir cualquiera de ellos al iniciar la computadora, sin embargo, se
presentan ciertas restricciones que deben ser consideradas. Si se utiliza el sistema de
archivos NTFS en el lado de NT, no se podrán visualizar estos archivos cuando se inicie con
Win95. De igual forma, si se utiliza el sistema FAT 32 de Windows 95, ese volumen no será
visible cuando se utilice NT. Es muy bien sabido que Windows NT brinda más opciones de
seguridad que Win95 , obteniendo un mejor control sobre las impresoras y demás recursos
compartidos. Ese rango de opciones es realmente grande, extendiéndose desde la simple
compartición de recursos hasta las complejas características que le permiten crear un
verdadero muro para la red, pasando obviamente por el nivel de seguridad C2, el logon y
contraseña de inicio de sesión, el recobro automático por una falla en el sistema, etc. Sin
embargo, Win95 tiene una ventaja sobre NT: la capacidad de proporcionar soporte Plug &
Play.
Una de las diferencias cruciales entre estos dos sistemas operativos radica en su arquitectura.
Porque si bien NT se considera rápido, éste se ejecuta más lento que Win95, el cual al
colocar gran parte de su código de sistema operativo y datos en el anillo 3 en los mismos
espacios de dirección en los cuales se ejecutan las aplicaciones, cambia y en un momento
dado sacrifica la confiabilidad por el desempeño al dejar expuestas ciertas áreas del sistema
operativo a las mismas aplicaciones. Con NT las cosas son diferentes, ya que con el fin de
incrementar el desempeño y reducir los requerimientos de memoria sin sacrificar la
confiabilidad, se movieron servicios API del sistema fuera del subsistema Win32 y hacia el
núcleo del sistema operativo, logrando de esta forma proporcionar fantásticos incrementos
en cuanto al desempeño, al tiempo que una aplicación puede hacerse caer a si misma, pero
no puede hacer caer al sistema, debido a que no puede acceder a espacios de dirección en
donde se encuentra el código y datos del sistema operativo.
Por las propias características de estos sistemas, los requerimientos de cada uno de ellos
varía, siendo NT el más exigente. Para comenzar requiere de mayor memoria RAM que
Win95, debido principalmente al Fast LPC, que es un mecanismo de comunicación de
proceso interno de alto desempeño, y a la compartición de funciones M I (Application
Program Interface). El espacio mínimo requerido en disco duro para NT se ve incrementado
debido al gran número de herramientas de trabajo con que cuenta. Y a diferencia de Win95,
NT es un sistema que puede correr bajo tres plataformas del tipo RISC: Power Pc , MIPS y
Alpha. Sin embargo, NT no ejecuta controladores de dispositivos MS-DOS, mientras que
Windows 95 si lo hace. Lo mismo sucede con los controladores de dispositivos Winld. En
cuanto al soporte de aplicaciones ambos sistemas van casi de la mano. Ambos sistemas
cuentan con la M I Win32 para desarrollo de aplicaciones, soportan multiprocesamiento
apropiativo de aplicaciones Win32, ambos ejecutan aplicaciones windows de 16 bits,
soportan el trabajo con MI’S multimedia tales como DirectDraw, Directsound, DirectInput
y otras, permiten la utilización de las librerías Open GL para generar gráficas en 3D y ambos
ejecutan aplicaciones MS-DOS, aunque NT las ejecuta en una ventana DOS.
http:/www.microsoft.com
Windows NT: Administración y Aplicaciones
20
Cap. 2
Windows NT
Hablar de protección de datos y aplicaciones, es sinónimo de Windows NT, ya que Win95
no realiza ninguna de estas tareas. El soporte multitarea apropiativo de aplicaciones Winl6,
protección completa al sistema contra aplicaciones Win16 y Win32 que pudieran causar
errores al sistema, la completa seguridad que brinda el sistema de archivos NTFS a archivos,
carpetas y aplicaciones y, el sistema de recuperación automático ante fallas del sistema, son
unas cuantas de las ventajas que solo ofrece Windows NT.
2.3.3 Windows NT vs. OS/2 Warp
El tratar de comparar a Windows NT y a OS/2 Warp es hablar de dos buenos productos
respaldados por grandes empresas en el mundo. Por un lado, OS/2 Warp tiene el total
respaldo de esa gran compañía que es IBM, y aunque lo han mejorado en algunos de sus
puntos débiles, no han logrado dar ese último gran paso tan definitivo que lo pondría en un
mejor lugar en el mercado, y no solo eso, sino a la par de NT. Por otro lado, NT tiene el
respaldo de una poderosa compañía como lo es MicrosoR. Además tiene la ventaja de contar
con muchas de las características que las empresas de hoy en día buscan, pues combina
protección y estabilidad con una moderna y conocida interfaz de usuario, lo cual no sucede
con 0 9 2 Warp.
0 9 2 es un sistema operativo con unos cuantos años de existencia, por tal motivo debería
tomársele en cuenta como un sistema ya maduro, sin embargo, existen muchas personas que
no lo consideran así. Es muy cierto que NT es reciente y se puede llegar a considerar como
moderno y bastante eficiente, pero los años que tiene de ventaja OW2 le proporcionan una
estabilidad más que comprobada al sistema operativo. Al igual como sucede entre NT y
Windows 95, entre estos dos sistemas operativos existen ciertas características comunes,
pero también algunas diferencias muy interesantes, sobre todo en lo que se refiere a
arquitectura, portabilidad y soporte. OS/2 Warp está más enfocado a trabajar bajo la
arquitectura Intel, que bajo cualquier otra arquitectura o plataforma. Esto no sucede con
NT, el cual además de correr bajo la plataforma Intel, puede hacerlo también bajo otras
plataformas como son la MIPS, Alpha o Power PC, gracias a sus características de
portabilidad.
Un punto que es importante analizar es el referente al desempeño y la confiabilidad de estos
dos sistemas operativos. Por un lado, NT es conocido por su alto desempeño sin sacrificar la
confiabilidad. Ello lo logra al mover ciertos elementos propios del sistema operativo fuera
del modo usuario, pasándolos al modo Kernel o núcleo. Con OS12 esto es totalmente
distinto, ya que si bien su desempeño es rápido y aceptable, esto se debe porque parte de su
código está colocado en el modo usuario, sacrificando de este modo la confiabilidad del
sistema. Teniendo con esto una similitud con Windows 95. Esto es, permiten que algunas
aplicaciones intenten sobreescribir o en su defecto lo hagan, sobre áreas de memoria crítica,
provocando con ello una caída del sistema.
Windows NT: Administración y Aplicaciones
21
Cap. 2
Windows NT
Ambos sistemas operativos poseen funciones de orientación a objetos construidos dentro del
propio sistema operativo, lo que permite a los desarrolladores diseñar o generar aplicaciones
distribuidas, de tal manera que pueden colocarse fracciones de ellas en servidores remotos
en cualquier parte de la red. La función de NT para desarrollar objetos recae en su soporte
para el Modelo de Objetos de Componentes Distribuidos ( DCOM: Distributed Component
Object Model ). Mientras que para OS/2, su soporte se encuentra en el Modelo de Objetos
de Sistema Distribuido ( DSOM: Distributed System Object Model ). Los dos modelos
realizan básicamente lo mismo: permiten a los desarrolladores crear objetos, permitiendo que
otros programas y objetos operen en ellos en una forma estándar. Todo ello lo logran a
través de un complicado sistema de paso de mensajes, el cual se lleva a cabo entre diversos
módulos y subsistemas de cada sistema operativo. La ventaja que representa el uso de estos
módulos es el poder escribir programas sencillos para poder utilizar los mismos controles
que están en el sistema operativo y en un momento dado, modificarlos con facilidad.
Como sabemos, Windows NT cuenta con una Capa de Abstracción de Hardware (HAL),la
cual se encarga de manejar la interfaz entre el sistema operativo y el hardware. En OS/2 esa
capa o micronúcleo subyacente, como otros le llaman no existe, proporcionando una mayor
velocidad de ejecución y reduciendo considerablemente la cantidad de memoria y espacio en
disco duro requeridos. Así mismo, la interfhz de NT es muy amigable y conocida, mientras
que la de OS/2 en su última versión (4.0),ya se encuentra modificada, proporcionándole al
sistema una imagen moderna y mejorada, al tiempo de que le fueron agregadas funciones
muy similares a las del Menú Inicio de Windows 95, y que finalmente también tiene NT. Una
de las pocas ventajas que tiene OW2 sobre NT, sino es que la única, es la inclusión del
sistema de reconocimiento de voz de IBM, VoiceType, el cual proporciona una buena
manejabilidad del sistema operativo. Sin embargo, OS/2 no cuenta con el nivel de seguridad
C2 que brinda Windows NT, aunque tiene la capacidad de recuperarse ante fallos del
sistema, pero no con la facilidad y seriedad con que NT lo hace. Una fuerte diferencia entre
estos sistemas operativos se presenta en el soporte de aplicaciones. Los dos sistemas
operativos soportan las librerías Open GL para aplicaciones de gráficos de alto nivel, así
como las Open Doc para aplicaciones de componentes. Windows NT proporciona un buen
soporte, aunque no perfecto, a varios tipos de ellas, desde la aplicaciones MS-DOS hasta las
Windows de 16 y 32 bits, pasando por la gran mayoría de aplicaciones Windows 3.x y
Win95. Mientras que OS/2 Warp tiene su talón de Aquiles en esta área, limitando mucho el
soporte a programas nativos Win 95 o NT, sin embargo, permite ejecutar aplicaciones
Windows 3.x y Win32, así como algunas aplicaciones DOS. Por otro lado, el soporte de
OS12 Warp para aplicaciones más viejas y aplicaciones que requieren acceso directo al
hardware, como muchos juegos, es notablemente mayor que el brindado por NT. OS/2
también brinda la característica de Plug & Play, aunque no en un amplio rango como lo hace
NT.
Al final, si lo que se busca es confiabilidad, estabilidad y protección, en cualquier plataforma,
ya sea Intel, Alpha, Power PC o MIPS tendremos que escoger a NT. Si lo que deseamos es
desempeño sacrificando confiabilidad, sobre todo cuando se cuenta con plataforma Intel,
escogeremos sin duda a OS12 Warp.
Windows NT:Administración y Aplicaciones
22
Instalación de Windows NT
Cap. 3
INSTALACION DE WINDOWS NT
3.1 Descripción de Requerimientos Mínimos.
Tal y como ya se ha mencionado, Windows NT es el miembro de categoría “superior” de
toda la familia de sistemas operativos de Microsoft. Es muy cierto que NT es un sistema
potente, seguro, confiable y escalable, capaz de responder ante cualquier situación y/o
exigencia que se presente, sobre todo si se trabaja bajo una arquitectura cliente-servidor. Sin
embargo, estas mismas cualidades que lo hacen destacar dentro de los demás sistemas
operativos también lo convierten en un gran devorador en cuanto a recursos se refiere. He
aquí una muestra de lo que hablamos:
0
Hardware: El sistema requiere como mínimo un procesador 486 a 25 MHZ,o cualquier
procesador compatible basado en la arquitectura RISC. De igual forma requiere un
adaptador de video VGA o superior, 90 Mb de espacio disponible en disco duro (aunque
se recomienda tener al menos 110 Mb libres) y finalmente una unidad de disco de 3.5 in.
o una unidad de CD-ROM.
Memoria: Como mínimo se requiere de 12 Mb en RAM,aunque se recomienda tener 16
Mb como mínimo para tener un mejor desempeño.
Componentes Opcionales: Contar con mouse o cualquier otro dispositivo señalador.
Es importante señalar que estos son los requerimientos mínimos para que el sistema trabaje
adecuadamente, estos pueden variar según la configuración que se pretenda aplicar al
sistema. Además, de que NT puede soportar computadoras que tengan 4 procesadores
como máximo.
3.2 Instalación de Windows NT.
Se puede decir que esta es la parte más dura y dificil que se presenta al trabajar con
Windows NT. Es necesario contemplar diversos aspectos antes, durante y al finalizar la
instalación de este sistema operativo para que su fincionamiento sea el adecuado. Antes de
instalar es necesario que se conozca el tipo de adaptador de red con el que se cuenta, así
como el No. de IRQ empleado y la dirección base de I/O. Además, si se cuenta con la
fortuna de tener una impresora conectada a la computadora, se debe de conocer el modelo
de esta, así como el puerto al que se encuentra conectada.
Windows NT:Administración y Aplicaciones
23
Cap. 3
Instalación de Windows NT
La instalación de Win NT se logra después de seguir una secuencia standard de pasos. Este
proceso se puede llevar a cabo mediante tres medios:
Instalación desde diskettes de 3.5 in.
Instalación desde una unidad de CD.
Instalación desde un directorio compartido de red.
En los dos primeros casos es necesario introducir en la unidad A de la computadora
(apagada) el disco de inicio de instalación de NT, a continuación se procede a encenderla, de
tal forma que el programa de instalación vaya reconociendo los componentes con los que se
cuenta y de igual manera vaya preparando el ambiente para la descarga de sus archivos a
nuestra máquina. De esta forma, NT indicará las instrucciones a seguir y el momento en el
que se deberán ir insertando el resto de los discos o en su defecto el CD. Para cuando se
desea instalar desde la red, se deberá ubicarse primero en el directorio compartido de la red,
el cual contiene los archivos maestros de NT. A continuación se deberá teclear WINNT para
dar inicio al proceso de instalación.
A continuación describimos de manera genérica los pasos básicos para llevar a cabo la
instalación de Windows NT:
1. Elegir la instalación personalizada o la rápida.
2. Elección de la partición de disco, el sistema de archivos y el directorio donde se instalarán
los archivos del sistema de NT.
3. Especificar nombre de usuario, nombre de la computadora y otros identificadores. Así
como la configuración internacional.
4. Instalación y configuración de la tarjeta adaptadora de red. Selección de protocolos.
5. Especificar el dominio de NT del que la computadora será controlador principal o de
reserva.
6. Configuración de impresora local.
7. Establecer hora, configurar el adaptador de video y crear un disco de reparación.
En seguida pasaremos a describir los pasos de instalación descritos anteriormente.
Windows NT: Administración y Aplicaciones
24
Cap. 3
Instalación de Windows NT
Una vez que se ha definido el método de instalación, esto debido en gran parte a los
recursos con se cuenta, pasamos al primer paso de la instalación de NT. En este punto es
importante elegir el tipo de instalación: rápida o personalizada. La mayoría de la gente y
administradores de red recomiendan la rápida, pero veamos que diferencia hay entre ellas
dos. La instalación rápida es la forma más sencilla de instalar NT, ya que es la que menos
cuestiones nos plantea durante el proceso, además de que es la que instaia todos y cada uno
de los componentes de NT, configurando de manera automática todo el hardware y otros
componentes con que se cuentan. La opción personalizada esta más orientada hacia usuarios
expertos, los cuales necesitan mantener un mejor control sobre las opciones que se instalan
en sus computadoras con NT. Además pueden descartar o aceptar valores predeterminados
para la instalación.
Los aspectos importantes que se deben considerar durante la instalación y de los cuales
habíamos platicado al inicio de la sección van muy de la mano con el segundo paso de la
instalación. Después de haber elegido el tipo de instalación existe una interrogante que se
debe de responder antes de proseguir con este proceso. Esta se refiere a si se desea instalar
NT en un mismo directorio en donde ya exista una versión de Windows. Si la opción
anterior no se desea tomar, entonces nos enfrentaremos a la tarea de tomar 3 decisiones muy
importantes en este proceso: la primera es elegir la partición del disco en donde queremos
instalar los archivos de NT, la segunda es la elección del sistema de archivos a utilizar en
dicha partición y, por último, determinar el directorio en donde se almacenarán los archivo
de NT. A continuación veremos de que se trata cada uno de estos conceptos. La partición
de disco de la que hablamos, se refiere a la zona de espacio reservada en el disco duro, la
cual puede ir desde 1 Mb hasta ocupar la totalidad del disco. Es importante recalcar que es
aquí donde residirán los archivos que NT requiere, además esta partición deberá estar
formateada para poder utilizar alguno de los tres sistemas de archivos que soporta este
sistema operativo, motivo por el cual se deberá contar con el suficiente espacio en disco.
Con respecto a los sistemas de archivos, es necesario recordar dos cosas: 1) NTFS es el
mejor sistema de archivos en cuanto a seguridad se refiere y, 2) es necesario saber si se
desea tener 1 o 2 particiones y si son nuevas o ya existen. El punto más importante a
considerar a estas alturas del proceso es que si se formatea la partición con un sistema de
archivos FAT, esta podrá ser accesada desde NT, MS-DOS u OS/2, debido a que FAT es el
sistema de archivos más utilizado, claro está que no ofrece la seguridad que brinda NT, ni el
manejo de nombre de archivos largos. En cambio, si se elige NTFS solo se podrá accesar a
ellos a través de NT, un precio demasiado alto por utilizar las funciones de seguridad de NT.
Finalmente, después de elegir el tamaño de la partición y el sistema de archivos, toca el
turno de elegir el nombre del directorio para los archivos de NT. El programa de instalación
propone un nombre, pero como en cualquier de instalación de un paquete o programa, uno
puede modificarlo por el que más le guste, sin embargo, es conveniente que el nombre se
asocie con algo referente al programa o paquete, por lo que se recomienda tomar el nombre
sugerido.
Windows NT: Administración y Aplicaciones
25
Cap. 3
Instalación de Windows NT
El tercer paso de la instalación de NT se refiere a la especificación de identificadores para la
computadora. El sistema solicitará información como la siguiente:
0
Nombre de empresa.
Número de identificación de producto, el cual por lo general viene asociado con la
licencia del producto.
Nombre de identificación de la computadora dentro de la red.
Al terminar de confirmar estos valores, el siguiente punto a tratar dentro de este paso es
definir la configuración internacional. Ello con el fin de elegir el formato que se utilizara para
la hora, fecha y sistema monetario.
Con el paso tres completado el resto de la instalación se vislumbra más sencilla. El siguiente
paso se refiere a la instalación y configuración de la tarjeta adaptadora de red, así como la
selección de el o los protocolos de comunicación bajo los cuales se trabajará. El programa
de instalación de NT comprueba de manera automática la existencia de alguna tarjeta
adaptadora en la computadora, y en caso de encontrarla la instala. En caso de no hallarla o
no identificarla, el programa de instalación ofrece dos opciones: 1) Solicita el modelo de la
tarjeta y la instala o, 2) Puede instalar el RAS (Servicio de Acceso Remoto por sus siglas en
inglés). Y es en este punto del proceso de instalación en donde la información obtenida antes
de iniciar el proceso nos será de utilidad, ya que después de instalar la tarjeta es necesario
proceder a configurarla. Aquí es importante decir que en ocasiones las opciones se
configuran automáticamente. La última acción a seguir en este paso es seleccionar el o los
protocolos de comunicación que se utilizarán. Para ello debemos recordar que NT soporta 4
tipos de protocolos: TCPhP, W i n k , NetBEUI y DLC.
El protocolo TCPflP es standard completo y reconocido, permitiendo la comunicación
entre redes interconectadas con distintos sistemas operativos. Ofrece una fuerte
compatibilidad con Internet y gateways o pasarelas.
NWLink es un protocolo propio de Microsoft, y que es compatible con IPWSPX
empleado por Novell, proporcionando compatibilidad con aplicaciones NetWare clienteservidor y servicios pasarela para NetWare. Este protocolo esta seleccionado como
predeterminado.
NetBEUZ es un protocolo compacto, eficiente y rápido. Tiene un rendimiento elevado
cuando se utiliza en pequeñas LAN’s y utiliza poca memoria. No permite el enrutamiento
de datos.
DLC es un protocolo propio de IBM,por lo que solo se empleará cuando se necesite una
conexión con terminales conectadas a una Mainframe. Ofrece interconectividad entre
terminales y Mainframe.
Windows NT:Administración y Aplicaciones
26
Cap. 3
Instalación de Windows NT
Una vez que se finalizo con el paso 4, el programa de instalación pasará al quinto paso, que
consiste en identificar a la terminal como un controlador de dominio principal o de reserva.
El tema de los dominios es un poco profundo y se tocará con más detalle en el siguiente
capítulo.
El sexto paso consiste en configurar la impresora local, si es que existe alguna conectada
directamente a la computadora. En caso de no contar con alguna, se puede omitir el paso
pudiendo instalar alguna o modificar la configuración de la actual una vez que se concluya
con el proceso de instalación.
El último paso de la instalación consiste en el ajuste de la Hora, configuración del video y la
creación de un disco de reparación. Para el primero de ellos basta con proporcionar el
formato de la hora y especificarla. Al terminar, se configura el video a través de la utilidad
Pantalla. Y finalmente, el programa de instalación ofrece la oportunidad de crear un disco de
reparación, el cual puede ser utilizado para restaurar el sistema en caso de falla o pérdida de
archivos.
Una vez concluidos todos los pasos, el programa de instalación llevará a cabo los últimos
toques para poder comenzar a trabajar con Windows NT:
1. El programa solicitará el reinicio de la computadora.
2. Al aparecer el menú del selector de sistema operativo, presionar ENTER.
3. Cuando aparezca el mensaje de bienvenida, dar CTRL+AL,T+SUPR para iniciar la sesión.
4. Escribir la contraseña y dar aceptar.
I
Presione Ctrl+AIt+Supr para iniciar la sesi6n
I
Con esto estaremos listos para sentamos a trabajar
Windows NT: Administración y Aplicaciones
27
Cap. 4
Seguridad
SEGURIDAD
4.1 Introducción
Hoy en día las redes de computadoras han incrementado su importancia en los negocios, ya
que son utilizadas para compartir información importante y recursos con diferentes usuarios
de organizaciones de varios tamaños. Frecuentemente la información almacenada en los
servidores de red es información importante que requiere ser utilizada por usuarios
específicos. Es necesario que estos sistemas operativos de red prevengan los accesos no
autorizados para dicha información.
Un sistema de seguridad de red tiene diferentes características. Una base para medir la
seguridad de un sistema operativo de red es el criterio de la Agencia de Seguridad Nacional
de los Estados Unidos para un nivel C2. Mientras una seguridad C2 es requerida para
algunas instalaciones del gobierno, la evaluación se extiende para cualquier organización
concerniente con la seguridad.
Algunos de los requerimientos más importantes de un nivel de seguridad C2 son:
0
Control de Acceso Discrecional.
Reutilización de Objetos.
Identificación y Autentificación.
Auditoria.
Windows NT ha sido certificado por la Agencia de Seguridad Nacional de los Estados
Unidos como un producto con nivel de seguridad C2.
Mientras seguir las bases para un sistema C2 es extremadamente valorable en el desarrollo
de un sistema operativo seguro, existen problemas importantes de seguridad en el mundo
real los cuales no son tratados directamente por las bases de C2. Ya que el objetivo principal
de las bases de C2 son proveer a los usuarios de un sistema realmente seguro, MicrosoR
puso bastante importancia en la implementación de la seguridad con niveles C2 cuando
desarrollo Windows NT.
Desde una perspectiva de manejo Windows NT provee de herramientas para ayudar a los
administradores a manejar y mantener la seguridad en su medio ambiente. Por ejemplo los
administradores pueden especificar el control de cual usuarios tienen derechos de acceso a
los recursos de la red. Estos recursos incluyen archivos, directorios, servidores impresoras y
aplicaciones.
Windows NT: Administración y Aplicaciones
28
Cap. 4
Seguridad
Las cuentas de usuarios son manejadas centralmente. El administrador puede especificar
miembros de grupos, horas de logons, fechas de expiración de cuentas y otros parámetros de
cuentas de usuarios a través de herramientas gráficas. El administrador también puede
auditar todos los eventos relacionados con la seguridad tales como acceso de los usuarios a
archivos, directorios, impresoras y otros recursos e intentos de Zogons. El sistema puede
bloquear al usuario después de intentos fallidos de entrada. Los Administradores pueden
forzar expiración de Passwords y dar reglas de complejidad para los mismos de tal manera
que los usuarios son obligados a elegir passwords que son dificiles de descubrir.
Desde la perspectiva de los usuarios, la seguridad de Windows NT es completa, y aun así
fácil de usar. Un simple procedimiento de logon basado en password les da el acceso a los
recursos de la red. Los usuarios son capaces de definir derechos de accesos para cualquier
recurso propio.
Construir un sistema operativo seguro requiere de planeación cuidadosa. El sistema de
archivo, el directorio de cuentas de usuario, el sistema de autentificación de usuarios, el
manejo de memoria, los subsistemas de medio ambiente y otros componentes requieren de
consideración especial en el diseño. Antes de que el sistema fuera construido, íos temas de
seguridad fueron diseñados dentro de cada faceta del sistema operativo. Esta ardua
planeación y diseño fueron críticos para el desarrollo satisfactorio de un sistema seguro.
Windows NT: Administracióny Aplicaciones
29
Cap. 4
Seguridad
4.2 Funcionamiento de la Seguridad en la Red
Windows NT presenta varios métodos de seguridad, estos permiten restringir el acceso a un
usuario en los archivos, sin que esto impida trabajar con los recursos que el necesita.
El fundamento de la seguridad de Windows NT es que todos los recursos y acciones están
protegidos por el control de acceso discrecional, el cual, nos sirve para dar o no
autorización a los usuarios, a entrar en determinados recursos o acciones. También, es
posible establecer distintos permisos en diferentes archivos de un mismo directorios.
Con Windows NT la seguridad está integrada en el sistema operativo desde el principio, de
esta manera los archivos y otros recursos pueden protegerse incluso de los usuarios que
trabajan en la misma computadora, o bien de los que trabajan en red. Además, ofrece un
modelo lógico de administración, el cual, se basa en la designación de una única cuenta por
usuario. Dicha cuenta puede proporcionar al usuario el acceso a cualquier recurso de la red,
independientemente de el lugar donde se encuentre.
En si Windows NT ofrece seguridad hasta de las funciones básicas como lo son el reloj,
fecha, etc.
4.3 Dominios y relaciones de confianza
Un dominio es un grupo de servidores que ejecutan Windows NT los cuales utilizan el
mismo conjunto de cuentas de usuario para que todos los servidores del dominio reconozcan
dichas cuentas.
Las relaciones de coníianza son vínculos entre dominios, que permiten realizar una
autentificación transparente en virtud de la cual un usuario poseerá una cuenta de usuario en
un dominio pero, podrá acceder a toda la red.
La agrupación de las computadoras por medio de dominios tiene dos ventajas:
- La primera es que todos los dominios contienen una base de datos con cuentas de todos
los usuarios, por lo tanto, solamente es necesario dar de alta en solo servidor (el que
funcione como controlador principal) la cuenta de un usuario, para que todos los demás los
reconozcan.
- La segunda ventaja es que la red esta dividida en dominios y de esta manera es mas fácil
para el usuario buscar recursos disponibles.
Windows NT: Administracióny Aplicaciones
30
Cap. 4
Seguridad
.,,a
J
Una red con Windows NT Server
está dividida normalmente en
varios do minios.
Producci On
Cuando establezca una re1ac.h de confíanza entre dominios, uno de los d o m i o s (el
dominio que confia) confiará en el otro (el dominio en el cual se confia). A partir de
entonces, el dominio que confía reconocerá a todos los usuarios y cuentas de grupos
globales del dominio en el cual se confía. Estas cuentas podrán utilizarse como se desee
dentro del dominio en que se confía; integrarse en grupos locales dentro de dicho dominio, y
recibir permisos y derechos dentro de ese dominio.
Con las relaciones de confianza entre los dominios de la red, se podrá permitir que algunas
cuentas de usuario y grupos globales pueda accesar a dominios distintos de donde fueros
creados. Con estos se tiene la posibilidad de accesar a cualquier computadora de la red
creando únicamente una cuenta.
Windows NT: Administración y Aplicaciones
31
Cap. 4
Seguridad
A continuación se muestra un dibujo de como puede ser una relación de confianza:
Como el dominio Producción confia en
el dominia Ventas, se pueden otorgar
permisos y derechos en el dominio
Producción a los usuarios del dominio
ventas {aunque no tuvieran cuentas en
el dominio Producción)
Las relaciones de confíanza pueden ser unidireccionales o bidirecionales ; es decir; que
solamente uno de los dominios confíe o que los dos se confíen uno al otro.
La confianza entre dominios no es transitiva; es decir; si tenemos 3 dominios relacionados
(ventas ,producción, finanzas) y si recursos confía en contabilidad y contabilidad confía en
ventas no se puede dar que contabilidad confíe en ventas.
Windows NT:Administración y Aplicaciones
32
Cap. 4
Seguridad
La confianza no es transitiva. Ventas
no
confia en Finanzas y no puede utilizar las
cuentas creadas en el domino Finanzas.
Características de un dominio
El requisito mínimo para armar un dominio es tener un servidor con Windows NT, que
actúe como controlador principal y almacene todas la cuenta de usuario y grupos.
A partir de esto se puede añadir (si se desea), otros servidores en el dominio con Windows
NT o incluso con otros S.O. como el LAN Manager 2.1. También integrar clientes al
dominio como por ejemplo Windows NT Workstation, MS-DOS etc.
Controlador Principal de Dominio (PDC)
El controlador principal del dominio, es un servidor que se encargará de controlar todo lo
que se refiera a la administración de la red, manejo de cuentas, impresoras, grupos etc.
Cualquier modificación o cambio se deberá llevar acabo en la base de datos del PDC ,
utilizando el administrador de usuarios y refiriéndose únicamente al dominio donde se desea
realizar la modificación.
Los controladores de reserva son servidores que almacenan también copias de la base de
datos de cuentas del dominio, estos también podrán procesar las peticiones de inicio de
sesión y autentificarlas. Estos servidores adicionales proporcionan un mecanismo de
seguridad: si el controlador principal de dominio no está disponible, un controlador de
reserva podrá ser promovido al puesto de controlador principal de dominio, por lo tanto,
siempre debe de haber un controlador de reserva o más en un dominio.
Windows NT: Administración y Aplicaciones
33
Cap. 4
Seguridad
Servidores
Además del controlador principal del dominio y del controlador de reserva tenemos otro
tipo de servidores, se trata de los llamados "servidores". Los "servidores" pueden o no tener
la función de realizar tareas relacionadas con la administración de la red; es decir; se pueden
ocupar para realizar trabajos ajenos a la administración del dominio.
Este tipo de servidores se ocuparán en las siguientes situaciones:
- Cuando el servidor realice tareas muy criticas y no se desea que pierda tiempo en el manejo
de la administración.
- Si se desea que el servidor tenga distintas cuentas de administrador o de usuarios, que los
restantes servidores de un dominio.
- Si es posible que el servidor se mueva a otro dominio en el futuro; es mas sencillo mover
un "servidor" de un dominio a otro, que mover un controlador de reserva.
En un servidor que funciona de esta forma sólo las cuentas de usuario creadas en el propio
servidor podrán iniciar una sesión en dicho servidor; además solo se les concederán derechos
y permisos en ese servidor.
Servidores con LAN Manager 2.8
Los servidores con LAN Manager 2.x pueden funcionar dentro de un dominio cuyo
controlador principal ejecute Windows NT. Sin embargo, un servidor con LAN Manager 2.x
no puede ser un controlador principal dentro de un dominio que ejecuta Windows NT.
No es aconsejable recurrir a servidores con LAN Manager 2.x como servidores de reserva
dentro de un dominio que ejecuta Windows NT ya que no pueden autentificar las peticiones
de inicio de sesión desde computadoras con Windows NT y no podrán ser promovidos a
controladores principales dentro de un dominio de Windows NT.
Cómo se identifican internamente los dominios
Los administradores y los usuarios identifican los dominios mediante nombres de dominio.
Pero internamente, Windows NT identifica cada dominio mediante su identificador de
seguridad (SID), un número exclusivo asignado ai dominio. Todo esto nos puede causar
problemas al momento de adicionar un servidor de reserva, ya que, los números SID deben
coincidir en todos los servidores del dominio para que el servicio de inicio de sesión pueda
comenzar.
Windows NT: Administración y Aplicaciones
34
Cap. 4
Seguridad
Por elio, si ya tiene un dominio y desea instalar una nueva computadora como controlador
de reserva, deberá asegurarse de que el nuevo servidor puede acceder al actual controlador
principal del dominio, de forma que pueda recibir el SID correcto de dominio durante la
instalación. No podrá instalar Windows NT en el nuevo servidor mientras esté en otra red
distinta y luego agregarlo a la red actual.
4.4 Autentificación de los inicios de sesión
Para iniciar una sesión con Windows NT Workstation es necesario teclear un nombre de
usuario, una contraseña y un dominio. El nombre de usuario y la contraseña son
autoexplicativos, el nombre de dominio deberá ser donde se encuentre su cuenta. A
continuación la estación de trabajo enviará sus datos al dominio correspondiente para su
autentificación. Si el nombre y la contraseña coinciden con alguna de las cuentas, el servidor
comunicará a la estación de trabajo que el inicio de sesión está autorizado y le transferirá la
información de inicio de sesión del usuario, como su perfil, su directorio particular ó sus
variables de entorno.
El proceso para iniciar sesión desde una máquina con Windows NT Server es equivalente al
anterior excepto en que los servidores no mantienen cuentas locales distintas de las cuentas
del dominio que contiene el servidor, por tanto, el usuario deberá iniciar la sesión en una
cuenta de dominio.
Para iniciar sesión local desde un servidor del dominio es necesario pertenecer a los grupos
de Administradores, Operadores de servidores, Operadores de impresión, Operadores de
cuentas, y Operadores de copia.
Inicio de una sesión desde una computadora con MS-DOS
Las computadoras con MS-DOS no son seguras. No existe ninguna forma de impedir que
un usuario no autorizado envíe peticiones de acceso a la red desde una computadora con
MS-DOS. Sin embargo, si es posible impedir que un usuario no autorizado de MS-DOS
obtenga acceso a los recursos de la red. Para ello bastará con proteger los propios recursos,
de tal modo que las peticiones que realice el usuario a través de la red no consigan su
propósito, en caso de que dicho usuario no esté autorizado.
Si un usuario con cuenta en un dominio con Windows NT posee un computadora con
MS-DOS, no se comprobará su identidad en el momento de iniciar la sesión. Sin embargo, el
nombre de usuario y la contraseña se verificarán la primera vez que dicho usuario acceda a
un servidor que ejecute Windows NT. El servidor comprobará si el nombre de usuario y la
contraseña coinciden con los de alguna de la cuentas del servidor (o de aigún dominio de
confianza del dominio al cual pertenezca el servidor).
Windows NT: Administración y Aplicaciones
35
Cap. 4
Seguridad
4.5 Usuarios y grupos
Cualquier persona que utilice la red con regularidad podrá disponer de una cuenta de
usuario; la cual; se encontrará dentro de los tipos de cuentas que dispone Windows NT:
cuentas de usuario, cuentas globales y cuentas locales. A continuación se da la definición de
dichas cuantas.
Nota: Las cuentas de usuario y de grupo las crea y administra, el administrador de usuarios.
El administrador de archivos se utiliza para conceder a los usuarios y grupos permisos sobre
archivos y directorios. El administrador de impresión se utiliza para conceder acceso a las
impresoras.
Contenido de una cuenta de usuario
Las cuentas de usuarios están compuestas de las siguientes partes:
-Nombre de usuario.
-Contraseña.
-Nombre completo.
-Horas de inicio de sesión(Horas durante las cuales el usuario podrá iniciar sesiones).
-Estaciones de trabajo para inicio de sesión (nombre de las estaciones de trabajo
desde las cuales el usuario está autorizado a trabajar).
-Fecha de caducidad.
-Directorio particular.
-Archivo de comandos de inicio de sesión (Archivo por lotes o archivo ejecutable
que se ejecutará automáticamente cuando el usuario inicie una sesión).
-Perfil (Archivo que contiene un registro del entorno del escritorio del usuario).
-Tipo de cuenta (Global o local).
Cada cuenta de usuario tiene asociado además un identificador de seguridad (SID),es decir,
un número exclusivo que lo identifica de forma unívoca. El cual será diferente para todos los
u suarios.
Utilidad de los grupos
La integración de usuarios en grupos permite conceder a varios usuarios el acceso a un
recurso de una forma más fácil y rápida. Para conceder un permiso o derecho a todos los
usuarios de un grupo bastará con otorgar tal derecho o permiso al propio grupo. Otra
ventaja es que cuando se da de alta a un nuevo usuario, basta con incluirlo a un grupo y
automáticamente adaptará el esquema de seguridad impuesto para dicho grupo.
Los grupos locales ofrecen además, un método para clasificar usuarios y asignarles
rápidamente conjuntos predefinidos de derechos y permisos.
Windows NT: Administración y Aplicaciones
36
Cap. 4
Seguridad
4.5.1 Grupos globales
Un grupo global es un conjunto de cuentas de usuario de un dominio que se reúnen bajo un
mismo nombre de grupo. Un grupo global solo puede contener cuentas de usuario del
dominio en el cual haya sido creado. Una vez creado un grupo global, podrá estar disponible
desde cualquier punto. Podrá recibir permisos y derechos en su propio dominio y en
cualquiera de los dominios que confíen en el suyo. Un grupo global solo puede contener
cuentas de usuario; no puede incluir otros grupos locales o globales.
4.5.2 Grupos locales
Un grupo local es un conjunto de usuarios y grupos globales procedentes de uno o varios
dominios, que se reúnen bajo un solo nombre de grupo. Aunque un grupo local de un
dominio podrá contener usuarios y grupos globales de ese dominio, así como de cualquier
otro de su confianza, solo está permitido conceder a un grupo local derechos y permisos
sobre los recursos situados en el mismo dominio donde ese grupo local haya sido definido.
El empleo de ese grupo solo podrá realizarse localmente en los servidores de su dominio. Un
grupo local puede contener usuarios y grupos globales, pero no puede contener otros
grupos locales.
También existen grupos locales en las computadoras con Windows NT Workstation y en los
servidores que no son controladores de dominio. Un grupo local de una de estas
computadoras puede contener cuentas de usuario de la misma computadora, así como
usuarios y grupos globales del dominio donde se encuentra dicha computadora y de otros
dominios en los cuales se confía.
4.5.3 Diferencia entre grupos globales y locales
A pesar de que un grupo local y un grupo global desempeñan funciones idénticas, para su
creación y utilización se aplican reglas diferentes.
Un grupo global creado en el dominio X:
- Solo puede contener usuarios del dominio X
- Puede utilizarse en cualquier dominio que c o d e en el dominio X
Un grupo local creado en el dominio X:
- Puede contener usuarios, grupos globales del dominio X y de cualquier dominio de
confianza del dominio X
- Solo puede utilizarse en servidores del dominio X
Nota: Los grupos locales no pueden ser utilizados en servidores que no sean controladores
del dominio, ni en computadoras con Windows NT Workstation.
Windows NT: Administración y Aplicaciones
37
Semridad
Cap. 4
Dominio A
Dominio B
Usuarios
Usuarios
Grupos globales
Grupos globales
I
I
I
1
Los grupos globales de un dominio pueden
contener solo usuarios de ese dominio. Los
qrupos locales de un dominio pueden
Contener usuarios y grupos globales de ese
dominio, así como los de los dominios en
que este dominio confíe.
Grupo local
Los grupos locales pueden contener grupos globales, pero los grupos globales no pueden
contener grupos locales.
4.5.4 Distintos tipos de cuentas grupo
Las siguientes cuentas son creadas automáticamente por NT. En la mayoría de los casos,
siempre habrá alguno de los grupos que resulte adecuado para los derechos de acceso que se
desee otorgar para cada usuario de grupo personalizado y asignar al mismo los derechos de
acceso que estime convenientes, por medio de la utilidad Administradores de usuarios.
Administradores.- Las cuentas de un grupo local Administradores de un dominio o una
computadora disponen de la autoridad necesaria para hacer prácticamente todo lo que
deseen en dicho dominio o computadora. Entre estas posibilidades se incluye la creación,
eliminación y administración de cuentas de usuario, grupos globales y grupos locales; la
posibilidad de compartir directorios e impresoras; la concesión de permisos y derechos de
uso de recursos a los usuarios; y la instalación de programas y archivos. Un administrador
no podrá acceder a un archivo si los permisos del mismo no se lo autorizan. Todo archivo de
un volumen NTFS posee un propietario que puede establecer los permisos sobre un archivo.
Cuando se crea un archivo, su creador se convierte en propietario. No obstante, si es
necesario, un administrador podrá tomar posesión de un archivo y de este modo disponer de
acceso al mismo.
Windows NT:Administración y Apiicaciones
38
Cap. 4
Seguridad
Usuarios.- Las cuentas del grupo local Usuarios son las de los usuarios habituales de la red,
es decir, los que la utilizan para su trabajo. En los controladores principal y de reserva de un
dominio que ejecuten Windows NT, los usuarios no tendrán el derecho de iniciar una sesión
localmente de forma predeterminada. Los usuarios pueden acceder a estos servidores
solamente a través de la red.
Invitados.- El grupo de invitados poseen los mismos derechos que los miembros del grupo
Usuarios. Los Invitados tienen menos derechos que los Usuarios cuando trabajan con
computadoras con Windows NT Workstation. Los usuarios pueden mantener un perfil local
en su estación de trabajo, bloquear la estación de trabajo y crear, eliminar y modificar grupos
locales en la estación de trabajo, mientras que los invitados no pueden hacer ninguna de
estas cosas.
Operadores de Servidores.- Este grupo solo existe en los controladores principal y de
reserva ejecutando Windows NT; su principal misión es mantener en funcionamiento los
servidores de la red. Tienen casi los mismos privilegios que los administradores a excepción
de que no pueden administrar la seguridad en el servidor. En especial pueden compartir y
dejar de compartir archivos e impresoras de un servidor, bloquear o saltar el bloqueo de un
servidor, así como dar formato a los discos del servidor. También pueden iniciar sesión en
los servidores, realizar copias de seguridad y restaurar los archivos del servidor, así como
cerrar servidores.
Operadores de cuentas.- Este grupo solo existe en los controladores principal y de reserva
ejecutando Windows NT. Un operador de cuentas puede crear, eliminar y modificar a los
usuarios y grupos a excepción de los Administradores y Operadores. Tampoco pueden
asignar derechos a los usuarios.
Operadores de impresión.- Este grupo solo existe en los controladores principal y de
reserva ejecutando Windows NT. Los operadores de impresión pueden compartir y dejar de
compartir impresoras, así como administrar las impresoras compartidas de los servidores.
También pueden iniciar sesiones localmente en los servidores, así como cerrarlos.
Operadores de copia.- Este grupo solo existe en los controladores principal y de reserva
ejecutando Windows NT. Pueden realizar copias de seguridad de los archivos de la
computadora.
Windows NT: Administración y Aplicaciones
39
Cap. 4
Seguridad
4.6 Control de las facultades de los usuarios
Existen varias formas de controlar lo que los usuarios pueden y no pueden hacer, en sus
estaciones de trabajo y en el resto de la red. El método mas importante y el que se utiliza
con mayor frecuencia consiste en emplear los grupos locales predefinidos.
Con solo incorporar un usuario a alguno de estos grupos, podrá otorgarles un gran conjunto
de facultades y derechos predefinidos.
Otra forma de limitar las facultades de los usuarios es configurar determinadas opciones en
sus respectivas cuentas, como la limitación de las horas de conexión y las computadoras de
la red que estarán autorizados a emplear.
Los permisos de cada archivo, directorio o impresora compartido en la red definen quien
puede acceder a tales recursos y quien no.
Es posible asignar permisos a grupos locales, grupos globales e individuales; estos últimos
no se recomiendan mucho ya que son muy dificiles de mantener.
Permisos del visor portafolio
El visor portafolio permite compartir información entre diferentes aplicaciones y usuarios.
El usuario podrá crear paginas por medio de este, y poder tomar la opción de compartirlo o
no ( el usuario es dueño de su propia pagina).
Para que un usuario pueda hacer uso del visor portafolio debe pertenecer a uno de los
siguientes grupos:
- Administradores
- Operadores de servidores
- Usuarios avanzados
- Usuarios
Auditoria
Las actividades de los usuarios pueden controlarse mediante la auditoria de acciones y
recursos. La auditoria de una acción o recurso provoca la anotación de una entrada en el
registro de sucesos de seguridad cada vez que se realice la acción correspondiente o se
acceda al recurso indicado, lo cual garantiza que los usuarios serán los responsables de sus
propias acciones.
Las acciones que pueden ser auditadas son las siguientes:
- Inicio y cierre de sesión
- Acceso a archivos y objetos
- Empleo de derechos de usuario
- Administración de usuarios y grupos
- Cambios en el plan de seguridad
-Reiniciar, cierre y sistema
- Seguimiento de procesos
Windows NT:Administración y Aplicaciones
40
Cap. 4
Seguridad
Derechos de usuarios
Los derechos de usuario especifican las acciones que pueden realizar los grupos locales,
grupos globales y usuarios. Estos pueden ser modificados pero generalmente se recomienda
utilizar los derechos de usuario predefinidos por Windows NT.
A continuación se muestra una tabla de los derechos predefinidos por Windows NT
Administrar los registros de Administradores
auditoría y seguridad
Hacer copia de seguridad de Administradores
Operadores de servidores
archivos y directorios
__ _ _ ~ _ _ _ _ _ _ _ _ _ _ Operadores de copia
y Administradores
Restaurar
archivos
directorios
Operadores de servidore:
Operadores de copia
Cambiar al hora del sistema
Administradores
Operadores de servidores
Acceder a esta computadora Administradores
desde la red
Todos
Iniciar sesión localmente
Cerrar el sistema
Administradores
Operadores de servidores
Operadores de copia
Operadores de cuentas
“checar”
Administradores
Operadores de cuenta
Operadores de copia
Operadores de impresión
Agregar estaciones de trabajo Ninguno
Tomar posesión de archivos y Administradores
otros objetos
Cargar
Y
descargar Administradores
controladores de dispositivos
Forzar el cierre desde un Administradores
sistema
remoto
servidores
-- --__
_ _ _ Operadores
_ _ _ _ _ _de
_~
~~
Windows NT:Administracióny Aplicaciones
Administradores
Administradores
Operadores de copia
Administradores
Operadores de copia
Administradores
Usuarios avanzados
Administradores
Usuarios avanzados
Todos
Administradores
Operadores de copia
Usuarios avanzados
Administradores
Operadores de copia
Usuarios avanzados
Usuarios
Invitados
No aplicable
Administradores
Administradores
Administradores
Usuarios avanzados
41
Cap. 4
Seguridad
Además de los derechos de usuario existen otros derechos de usuarios avanzados, los
cuales, se utilizan generalmente para programadores, que desarrollan aplicaciones en
Windows NT, esos derechos son los siguientes:
- Actuar como parte del sistema operativo
- Crear un archivo de paginación
- Crear objetos testigo
- Crear objetos compartidos permanentes
- Depurar programas
- Generara auditorías de seguridad
- Incrementar cuotas
- Cargar y descargar controladores de dispositivo
- Bloquear páginas en memoria
- Modificar los valores de entorno de la memoria no volátil (firmware)
- Perfilar el sistema
- Remplazar un testigo a nivel de proceso
Configuración del plan de cuentas y contraseñas
Cada dominio puede tener su propio plan para crear cuentas y contraseñas; es decir; que
tenga su propio tamaño de caracteres, duración de la contraseña y repetibilidad de la
contraseña.
Dentro del plan también se puede especificar los siguientes aspectos:
- Si se debe bloquear las cuentas
- Si se desea que los usuarios sean obligados a desconectarse de los servidores del
dominio, cuando termine el horario durante el cual están autorizados a conectarse.
- Si desea que los usuario puedan iniciar una sesión para cambiar sus contraseñas.
Autorización de las facultades de los usuarios
Windows NT tiene como opción predeterminada, una cuenta de invitado inicialmente.
Esta cuenta es de dos clases:
- Inicio de sesión de invitados locales:
Este tipo de cuenta tiene la autorización de iniciar una sesión dentro del dominio donde se
encuentre esta computadora y podrá utilizarse para accesar a la red.
- Inicio de sesión de invitados de la red:
Esta opción de cuenta se dará únicamente cuando trate de accesar de otro dominio, del cual
no se confía; es decir; al momento de no reconocer la cuenta el dominio autorizará un inicio
de sesión como invitado.
Windows NT:Administración y Aplicaciones
42
Cap. 4
Seguridad
4.7 Protección contra virus y caballos de Troya
En el mundo informático actual, es necesario impedir intrusiones malintencionadas en la red,
que se manifiestan en forma de virus o caballos de Troya.
Un ejemplo de caballo de Troya es un programa que se oculta bajo el aspecto de una
pantalla de inicio de sesión del sistema e intenta capturar la información de nombres de
usuarios y contraseñas, información que los caballos de Troya podrán utilizar posteriormente
para entrar en el sistema. Es posible protegerse en gran medida contra los ataques de virus y
caballos de Troya con solo realizar unas sencillas operaciones.
La mayoría de los usuarios de la red no son conscientes de que pueden introducir los virus
en la red, por lo que una de las mejores formas de mantener la seguridad de la red
impidiendo el acceso de virus es educar a los usuarios acerca de los mismos. También
conviene disponer de al menos un programa comercial de detección de virus y utilizarlo
periódicamente para comprobar si existe algún virus en los servidores de archivos. Si es
posible, deberá poner el software de detección de virus a disposición de los usuarios.
He aquí otras maneras de protegerse contra los virus:
- Establecer permisos de archivos de tal modo que todas las aplicaciones disponibles en los
servidores de red y en las computadoras con Windows NT Workstation solo puedan leerse y
ejecutarse, para evitar que puedan ser sustituidas por virus.
- Antes de introducir una nueva aplicación o archivo en la red, cópielo a una computadora
que no esté conectada a la red y aplíquele el software de detección de virus. También puede
iniciar una sesión en esta computadora utilizando una cuenta cuyo nivel de acceso a la
computadora sea únicamente el de invitado, a fin de que el programa sometido a verificación
solo posea los permisos correspondientes a esta categoría y no sea capaz de modificar
ningún archivo importante.
- Realice periódicamente copias de seguridad de los servidores de archivos, a fin de reducir
al mínimo el daño en caso de que llegue a producirse el ataque de un virus.
Windows NT ofrece una importante medida de seguridad contra los programas conocidos
como caballos de Troya: para que un usuario pueda iniciar una sesión en una computadora
con Windows NT, deberá introducir la secuencia protegida de atención CTRL+ALT+SUPR.
Esta serie de teclas invoca directamente la pantalla de inicio de sesión del sistema operativo
Windows NT.
Otra forma de impedir los caballos de Troya es convertir todas las aplicaciones en archivos
que solo puedan leerse y ejecutarse, a fin de que no puedan ser sustituidos por ningún
programa que se oculte bajo la apariencia del programa original y usurpe información.
Windows NT: Administración y Aplicaciones
43
Cap. 4
Seguridad
4.8 Seguridad de un Servidor en Internet
Es necesario proveer una base de seguridad en la información de un servidor por medio de
una pagina en Internet. Esta sección hace referencia a la seguridad, la cual, se lleva a cabo a
través de un selectivo acceso a los documentos por medio de una Intranet.
Esta sección presenta
- Control de autentificación y seguridad en la información de una pagina de
Internet en un servidor.
- Escenarios para la conexión de una Intranet a Internet.
- Sugerencia sobre el uso de herramientas de monitoreo para detectar,
monitorear y prevenir alteraciones en la seguridad.
Autentificación de la Información de un Servidor en Internet
La Internet Injormation Server habilita el control de acceso al sitio de información por
medio del uso de las cuentas de usuario de Windows NT.
Durante la instalación ,Internet hformation Server (IIS) crea el IUSR-computername una
cuenta de usuario standard como nombre de usuario para todos los accesos anónimos. Un
password aleatorio es generado para IUSR-computername. Justamente como cualquier
cuenta de usuario, la cuanta es adicionada a una base de datos local o dominio y puede ser
modificada usando el User Manager.
El papel de un servidor como Controlador del Dominio Primario (CDP), Controlador de
Dominio Backup o puesto simplemente como "servidor, influye en el IUSR-computername
al crear y usar la cuenta de usuario en el 11s.
Si el IIS es instalado en un Controlador de Dominio Primario o en un Controlador de
Dominio Backup, el IIS adiciona automáticamente la cuanta de usuario en le directorio de la
base de datos del dominio. La cuenta IUSRcomputername automáticamente llega a ser una
cuenta de dominio amplio y puede accesar a los recursos del dominio.
Por otro lado si el IIS es instalado en un servidor "servidor" únicamente, la cuenta
KJSR-computername es una cuenta local. Las computadoras en este dominio no pueden
validar cuantas creadas en el 'kervidor". Para habilitar el acceso a los recursos en otro
servidor en el dominio, se cambia la cuenta IUSR-computername a una cuenta de dominio
amplio.
Windows NT:Administración y Aplicaciones
44
Cap. 4
Seguridad
"Servidor"
BDC
PDC
Local-computerUUSR-computemame Solamente local
~
Domain\
~
~IUSR-computemame
_
_
_
_
Domain\ IUSR-computername
.~
Dominio
Dominio
______-
Acceso Anónimo
IIS permite accesar cuentas anónimas en los servidores WWW, FTP y Ghopher por default.
No hay diferencia entre un anónimo en una Intranet y un anónimo en Internet.
Pero aún cuando se use el acceso anónimo, todas las actividades en el sistema determinan
permisos por el nombre de usuario.
Internet Explorer y muchos otros visualizadores de páginas, no proveen un nombre de
usuario y password cuando se conectan al Web del servidor, solamente IIS usa la cuenta
IUSR-computername como se muestra en la figura:
PROCESO DE ACCESO ANONIMO
Medio de Información
Anónimo
b
I
I
IüSR-computername
Base de Datos
(Directorio)
IUSR-computemame
Información del servidor de Internet
4
Cliente
Pagina desplegada ó mensaje
de Acceso denegado
Servidor Windows NT
Si se prevén accesos anónimos solamente, no se puede usar la cuenta maliciosamente.
Windows NT:Administración y Aplicaciones
45
Cap. 4
Seguridad
Autentificación de un Usuario en Intranet
La autentificación de un usuario es más fácil de usar en una Intranet con una cuenta de
usuario existente en el sistema. Debido a que con el IIS , se pueden usar las cuentas
existentes de la red y estructura del dominio, y administrar la cuenta de usuario con el User
Manager.
Si todos los clientes corren Internet Explorer de la versión 2.0 en adelante, se puede usar la
autentificación challengue/response de Windows NT, la cual provee una autentificación
segura como se muestra en la figura.
PROCESO PETICI~N RESPUESTA
I
I
Medio de Información
I
t
IUSR-mmputernanie
Base de Datos
(Directorio)
IUSR-computername
Secuencia PeticióníRespuesta
Información del servidor de Internet
4
Cliente
Pagina desplegada ó mensaje
de Acceso denegado
Servidor Windows NT
Todos los otros visualizadores de paginas pueden conectarse solamente usando la
autentificación básica.
Una nota importante es que la autentificación básica envía el username y el password sobre
la red, encriptados.
La autentificación básica codifica el username y password usando base-64.Si una red es
monitoreada se debe interceptar el paquete, después decodificar el paquete.
Si se esta preocupado acerca de la seguridad en una Intranet, se puede usar la
autentificación básica en conjunto Secure Socket Layer (SSL). SSL encripta los procesos de
autentificación como se muestra en la figura.
Windows NT: Administración y Aplicaciones
46
Cap. 4
Seguridad
PROCESO DE AUTENTIFICACI~N
BASICO SSL
I
Nombre de usuario
encriptado SSL y
password
I
Medio de Información
T
IüSR-computername
Base de Datos
(Directorio)
IUSR-computername
r
Información del servidor de Internet
[NavegadorJ
Pagina desplegada Ó mensaje
Cliente
de Acceso denegado
Servidor Windows NT
Los principales puntos discutidos en la sección de Intranet son aplicados sobre la
autentificación de usuario en Internet. Sin embargo debido a que no se puede asumir que
cada uno de los usuarios de Internet Explorer accesaran al servidor, se debe usar una
autentificación base en conjunción con SSL para una autentificación segura.
Si se piensa crear miles de cuentas de usuario para clientes Internet, se necesita investigar
los requerimientos de hardware para mantener un largo número de cuentas de usuario.
Encriptamiento Privado de Datos con SSL
El protocolo SSL provee comunicación privada sobre la red usando una combinación de
llaves encriptadas y bultos de datos encriptados para la privacidad. Usando este protocolo,
clientes y servidores pueden comunicarse en un camino que previene la intercepción de
datos en la red, soborno o falcificación de mensajes.
Windows NT: Administracióny Aplicaciones
47
Cap. 4
Seguridad
SSL
La criptografía es un complejo tópico en matemáticas. Las llaves criptograficas son creadas
al mismo tiempo: una llave publica y una llave privada. La llave publica se le da a cualquiera.
Mientras que la llave privada es cerrada y guardada por una persona. Ambas son requeridas
para cualquier cambio de información.
Internet Explorer encripta datos usando las llaves publicas del servidor. Los datos
encriptados son enviados por el servidor.
Por el otro lados el dato es desencriptado por el servidor el cual usa la llave privada. Los
datos pueden ser desecriptados solamente con llaves privadas, contenidas por el servidor.
Seguridad FTP
El Protocolo de Transferencia de Archivos (FTP) es un protocolo legal. Es por eso que,
FTP remains es un servicio útil, ya que este puede aceptar archivos desde usuarios remotos
o usuarios de un diferente sistema de archivos.
Acceso Anónimo FTP
FTP siempre usa niveles-usuario para seguridad, esto significa que el usuario tiene que
firmarse varias veces para accesar al servidor FTP.
El servicio Internet Information Server FTP puede usar la base de datos de las cuentas de
usuario de Windows NT para autentificar los accesos de los usuarios. Sin embargo, todas las
transmisiones FTP están en textos claros, de esta manera se exponen lo user names y
passwords.
El problema de exponer passwords es eliminado cuando un servidor FTP es configurado
para permitir logons anónimos. El logon anónimo requiere que el usuario escriba su
username (anonymous) y su dirección en Inernet, así también como su password. Los
usuarios anónimos consiguen accesar a los archivos con la cuenta IUSR-computername.
También se puede permitir logons anonymous-only para el Servicio Internet Information
Server FTP. El logon Anonymousonly es Útil porque este previene passwords reales, de los
que llegarán a ser revelados en una red pública.
Conexión de Internet con Intranet
Cuando se quiera que los usuarios de nuestra Intranet usen Internet y se quiera dar acceso a
los usuarios de Internet a cierta información, es probable que no se desee que los usuarios de
Internet tengan acceso a todos los recursos de nuestra Intranet.
Al conectarse una Intranet a Internet, se puede usar aislamiento fisico, un protocolo de
aislamiento, niteadores terceros y niteadores de Windows NT en la red para proveerla de
seguridad. La topología escogida afecta el servicio que se da a los usuarios de Intranet. En la
página 50 se muestran estos tipos de seguridad y sus variantes
Windows NT: Administración y Aplicaciones
~
48
Cap. 4
Seguridad
Audición de Acceso con Internet Information Server Logs
Se puede usar Internet Information Logs para rastrear el uso de los servicios 11s.La firma se
puede configurar para satisfacer las necesidades del sitio. Por ejemplo, 2 o más servidores
11s pueden firmar al mismo archivo de red Ó base de datos de red. Esto es útil para sitios
grandes o para sitios que usan servidores duplicados para buscar balancear.
Conservativamente, si se corre el servicio FTP o Gopher se puede especificar por separado
archivos o base de datos para rastrear el acceso en cada servicio.
Para firmar un base de datos, se puede usar herramientas de base de datos o Internet
Database; conector para consultar y analizar las firmas a archivos para detectar actividades
sospechosas.
Windows NT:Administración y Aplicaciones
49
Seguridad
Cap. 4
Servidor Windows NT
Nivel de Seguridad de Internet
Internet
Isolación Fi'sica
Muy alta
Q
.o
Dos Direcciones
0
Protocolo Isolación
Alta
TCP/IP
IPX
4
Una Dirección
Dos Direcciones
Alta
Ruteador de Tres Partes
I
TCPm
v
Dos Direcciones
Moderado
.0
TCPm
Dos Direcciones
0
Ruteador Windows NT
r d
TCPíiP
Una Dirección
TCPíiP
Una Dirección
U
Windows NT:Administración y Aplicaciones
50
Cap. 4
Seguridad
Baja
TCPm
P
Dos Direcciones
o
TCPm
4
Dos Direcciones
4.8.1 Adicionales Métodos de Seguridad
Uso de Firewall y otros métodosfuturos
Una tercera parte del producto pueden crear firewalls entre Internet y la Intranet. La
mayoría de esos productos son basados en Packet Filtaring. Packet filtering toman lugar
cuando examina la fuente y destino de la dirección Ip de un paquete, y avanza solamente
aquellos paquetes que se le a sido admitido el acceso.
Muchas de la terceras partes de los niteadores que conectan la Intranet a la Internet pueden
ser configuradas por filter packet, basado en la fuente Ó destino de la dirección IP. Se puede
especificar cual dirección Tp es permitido ó denegado el acceso en la intranet.
Seguridad de las Cuentas de los Usuarios J+?ndows NT
Una medida de seguridad primaria es observar que todo el tiempo es custodiado la cuenta
administrador y permisos administrativos en computadoras conectados a Internet. Dar
passwords solamente a empleados con apropiado margen de seguridad,
Los usuarios externos de ineternet pueden conseguir accesar a la intranet a través de la
cuenta Guest o IUSR-computername. Para asegurar los permisos para esas cuentas en el
gateway de Internet e Internet Information Server es configurado para prevenir intrusos, las
cuentas se restringen a leer solamente directores públicos.
Uso de archisos de seguridad
Si creo un gateway Internet o se corre Internet Information Server en una computadora de
red, se usa la seguridad NTFS para dar acceso de control a específicos archivos y
directorios.
Este método de seguridad requiere del disco o una partición del disco para ser formateado
como NTFS.
~
Windows NT:Administración y Aplicaciones
51
Cap. 4
Seguridad
Esto es una buena idea para mantener todos los archivos que están disponibles a través de
Internet Information Server en un disco o partición del disco separada el S.O., aplicación o
archivos personal.
Actividad del sistema de audición
Se puede auditar para rastrear las actividades del usuario y el sistema. Windows NT puede
registrar un rango de tipos de eventos , desde un evento de sistema abierto tal como una
firma de usuario, cada intento por un usuario particular para leer específicos archivos en un
manejador NTFS.
Windows NT: Administracióny Aplicaciones
52
Cap. 5
Sistemas de Archivos
SISTEMAS DE ARCHIVOS
5.1 Introducción
Ai nivel BIOS, una partición de disco contienen sectores numerados O, 1, etc. Sin un soporte
adicional, cada partición seria un gran depósito de datos. Los sistemas operativos incorporan una
estructura de directorio para agrupar la partición en pequeños archivos, otorgándoles nombres a
cada archivo, y utilizar el espacio libre para crear nuevo archivos.
La estructura del directorio y los métodos de organizarlos es a lo que se le conoce como Sistema
de Archivos. Los diferentes sistemas de archivos es el reflejo de las diferentes necesidades de los
sistemas operativos.
A cada partición se le asigna un tipo de Sistema de Archivos, es decir, cuando la partición se
formatea con un Sistema de Archivos específico, la partición se actualizara para reflejar esta
elección.
El disco duro puede tener particiones con distintos Sistemas de Archivos, como los que maneja
DOS, OS/2, Windows NT, y Linux, etc. En general un sistema operativo ignorará las particiones
realizadas con un Sistema de Archivo desconocido. Por los tanto es %til (suponiendo un disco de
enorme capacidad) instalar diversos sistemas operativos con sus propios Sistemas de Archivos.
Aunque existen algunas consideraciones por tomar.
A continuación se darán algunas características de cada sistema de archivos, mas adelante se
verán en detalle.
El sistema de Archivos FAT
El sistema de Archivos FAT es usado por DOS y soportado por todos lo
otros sistemas de archivos mencionados. Es sencillo, contiable, y ocupa poco
espacio.
HPFS
HPFS se usa por OS/2 y es soportado por Windows NT. Proporciona
una mejor información que FAT y soporta archivos con nombres largos. Sin
embargo, requiere de más memoria que FAT y no es recomendable en sistemas
con 8 megas de RAM.
NTFS
NTFS proporciona todo. Soporta archivos con nombres largos (hasta
255 caracteres), grandes volúmenes de información, seguridad en datos, y una
compartición de archivos universal. Pero, debido a que otros sistemas operativos
no pueden usarlo, NTFS es menos utilizado en computadoras personales y
estaciones de trabajo portátiles.
Windows NT:Administración y Aplicaciones
53
Cap. 5
Sistemas de Archivos
Los Sistemas de Archivos y las Letras de los Discos
DOS y Windows 95 solo puede iniciar del disco C:. Técnicamente, la letra C: esta asignada a la
primera Partición Primaria en un disco duro que tiene el Sistema de Archivos FAT. En ningún
otro caso DOS puede iniciar de un segundo disco duro o volumen lógico en una partición
extendida.
Sin embargo, si un sistema cambia el sector de arranque del DOS y lo coloca en la segunda
Partición primaria en el primer disco duro; esto no dará ningún problema, es decir, para DOS, el
no encontrar en la primera partición primaria un sistema de archivos FAT no es problema, ya que
ignora la primera partición que esta formateada para otro Sistema Operativo.'
5.2 Tipos de Sistemas de Archivos
5.2.1 El Sistema de Archivos Fat
Soportado por todos los sistemas operativos
Un uso mínimo de memoria
Simple y confiable
Nombre de archivos del tipo NOMBRE.EXT "8.3"
Disminuye su eficiencia arriba de 32Meg.
La Tabla de Asignación de Archivos (FAT) h e diseñada y codificada en Febrero de 1976, por
un chico limado Bill Gates. El diseño de FAT fue incorporado por Tim Patterson en una primera
versión de un sistema operativo para Intel 8086. Gates compró los derechos del sistema, lo
reescribió para crear la primera versión del DOS.
El sistema de archivos FAT es simple y confiable. No pierde datos ya que la computadora h e
interrumpida en medio de una actualización. No usa demasiada memoria. Pero esto ocasiona, un
trabajo extra en la administración de I/O en las diferentes áreas de la partición. El duectorio se
encuentra al principio de la partición y contiene una tabla de espacio libre. Para escribir un nuevo
conjunto de datos, o agregar datos en uno anterior, el brazo del disco debe moverse
constantemente entre localizar el directorio y el lugar en donde los datos serán escritos. Sin
optimización, un archivo puede terminar fragmentado en varias piezas pequeñas.
5
http://pclt.cis.yale.edu/pclt/boot/fat.hmt
[Internet] (1996)
Windows NT: Administración y Aplicaciones
54
Cap. 5
Sistemas de Archivos
Por diseño FAT soporta un máximo de 64K de unidades de asignación. Cuando la partición del
disco es de 32 megabytes o menos, entonces las unidades de asignación es de 512 bytes por
sector. Sin embargo, cuando un disco es m á s grande, lo es la unidad también. Un disco con
partición de 64 megabytes tiene unidades de asignación de, 1K el de 128 meg tiene unidades de
2K y uno de 256 meg tiene unidades de 4K. Cada archivo ocupa una o mas unidades de
asignación. Debido a que las unidades de asignación son mas grandes, un gran número de
pequeños archivos desperdicia gran cantidad de espacio en el disco.
La clásica estructura del directorio FAT (antes de NT y Windows 95) limita el nombre de los
archivos a ocho caracteres con tres caracteres de extensión. La estructura FAT también
mantiene, para cada archivo, una serie de atributos (si es de Sistema si esta oculto -Hidden- para
el comando DIR, si debe ser Archivado la próxima vez que el disco sea respaldado, y si es de
solo lectura -Read only). También tienen una fecha y hora de la última actualización.
OS/2 tiene, además, otros atributos. Pero cono no hay espacio para estos atributos en DOS,
OS/2 crea un archivo oculto aparte con el nombre de "EA DATA.SF" y guarda la información
ahí.
5.2.2 El Sistema de Archivos HPFS
Soporta nombre de archivos largos
El directorio esta colocado por todo el disco
Mucho más rápido crea nuevos archivos
Asigna sectores individuales de 5 12 bytes
Usa más memoria, negativo para una PC pequeña
El Sistema de Archivo de Alto Rendimiento (HPFS) h e desarrollado por Microsoft para
OS/2, principalmente para soportar al servidor de archivos LAN. Las tablas que describe la
localidad de los archivos y el espacio libre están colocadas a intervalos regulares. Los nuevos
datos se escriben en donde hay una gran cantidad de espacio libre. Esto reduce la fiagmentación
y evita que el brazo salte por una gran área.HPFS mantiene una unidad de asignación de 512
bytes sin importar que tan grande sea el disco.
El directorio HPFS permite nombres de cualquier longitud, y a diferencia de NT y Windows 95,
sin embargo, HPFS no conserva un nombre separado de 8.3 alrededor de cualquier grupo de
datos. Si un programa de DOS o Windows corre bajo OSí2 buscando un directorio, no verá los
datos cuyo nombre de archivo sea largo.
HPFS conserva la información en una área cache de memoria hasta que se necesite escribir al
disco.
Windows NT: Administración y Aplicaciones
55
Can 5
Sistemas de Archivos
El HPFS usa una cantidad de memoria significante.El no tener suficiente memoria puede afectar
en la ejecución, así que no se recomienda HPFS en sistemas pequeños (por decir 4-8 megabytes
de RAM).
OS/2 acepta en su totalidad el HPFS. Windows NT leerá y escniirá archivos en una partición
HPFS, pero no formateará nuevas particiones con HPFS. Linux tiene un driver de solo lectura
paraHPFS.
Aunque DOS y Windows 95 no soportan formalmente el sistema de archivos HPFS, hay una
serie de drivers llamados AMOS que proporcionan un acceso de solo lectura al HPFS.
Solo Windows 95 y Wmdows NT soporta nombres largos de archivos. HPFS tiene un buen
desempeño y acepta un sistemaNT u OS/2 para manejar archivos con nombres largos.
5.2.3
El Sistema de Archivos NTFS
Soporta nombres de archivos largos
Controla el acceso para directorios o archivos
Puede comprimir archivos de manera individual o directorios
Comparte directorios con usuarios Mac de un servidor NT
Eficiente para particiones largas
Aumente espacio cuando las particiones se han saturado
NTFS es un nuevo sistema de archivos para Windows NT. NTFS esta diseñado para ser todas
las cosas a la gente y para incluir todas los puntos sobresalientes de los demás sistemas de
archivos. En teoría, un archivo NTFS puede tener su mismo nombre en caracteres tanto chinos
como hebreos. Al mismo tiempo, NTFS mantiene un nombre de archivo de la forma 8.3para que
se puedan usar en DOS.
NTFS soporta un gran número de modelos de seguridad multi-usuario. Existe una seguridad
nativa Windows NT, establecida por el manejador de archivos basada en los grupos en los cuales
el usuario esta relacionado. El Servidor NT Avanzado también soporta el modelo de seguridad
de Macintosh que simula un servidor de archivos Apple. Las aplicaciones de Unix verá la
seguridad que observa el modelo Posix.
Un servidor Windows NT no puede compartir espacio en disco con Macintosh, a menos que el
volumen este en formato NTFS. Sin embargo, una estación de trabajo Windows NT que no
funcione como un servidor central, trabaja bien Con volúmenes VFAT y HPFS.
NTFS escnie actualizaciones a lo largo de cada volumen. Si un sistema se ha colapsado, esta
área se puede usar para limpiar el problema casi instantáneamente, generando una recuperación
mucho mas rápida que con HPFS.
Windows NT: Administracióny Aplicaciones
56
Cap. 5
Sistemas de Archivos
NTFS soporta "conjuntos de volumen" donde, una sola letra esta asociada con un "volumen"
creado de un número de áreas de espacio libre. Si un volumen " F S se nena, se puede expander
de manera dmámica adicionando una gran cantidad de espacio libre del mismo disco duro o de
otro.
Mientras que DOS tiene drives que permiten que todo el disco sea comprimido, " F S permite,
aunque no es muy fiecuente, manejar archivos o subdirectorios individuales de manera
comprimida. Los archivos que están comprimidos se descomprimen automáticamente cuando se
usan, y los nuevos archivos se comprimen si se almacenan en un directono comprimido.
Algo almacenado en el sistema NTFS no esta disponible cuando DOS, Wmdows 95, o OS/2 es
ínicialiiado en la misma máquina. Sin embargo, un servidor Windows NT puede compartir
volúmenes a través de la red y los otros sistemas operativos pueden accesar a los archivos.
Windows NT:Administración y Aplicaciones
57
Cap.6
Administración de Entornos de Usuario y de Archivos de la Red
Administración de Entornos de Usuario y de Archivos
de la Red
6.1 Administración de Entornos de Usuario
En Windows NT es posible conservar los entornos que utilizan los usuarios al momento de
trabajar, ya sea desde una estación de trabajo o desde un servidor. Todo esto se puede hacer
por medio de los perfiles de usuario, comandos de inicio de sesión. directores particulares
y variables de entorno.
Los pecfiles de usuario son archivos donde se guarda la información de las características
del entorno de una computadora, como por ejemplo los grupos del administrador de
programas y los elementos de programa contenidos en dicho grupo, las conexiones de la
impresora, el tamaño y la posición de las ventanas y los colores de la pantalla. Así, el usuario
podrá o no, tener la posibilidad de manejar su entorno como a el mas le agrade.
Los archivos de comandos de inicio de sesión se ejecutan al momento de iniciar una sesión
en cualquier estación de trabajo; estos comandos pueden ser del Sistema Operativo o
programas ejecutables.
También se puede optar por proporcionar a cada usuario un directorio particular (en el
servidor o estación de trabajo); los cuales contendrán un espacio para poder guardar los
archivos del usuario. Dicho directorio podrá ser accedido únicamente por el dueño de este o
si el lo desea por otros usuarios.
Por ultimo tenemos las variables de entorno las cuales se pueden establecer para cada
estación de trabajo. Estas especifican la ruta de búsqueda de la estación de trabajo, el
directorio donde se almacenan los archivos temporales, además de otra información similar.
6.1.1 Funcionamiento de los Perfiles de Usuario
Los perfiles de usuario solamente se pueden utilizar en aquellas computadoras que trabajen
con Windows NT Workstation.
En un perfil de usuario se guardan las siguientes características:
- Administrador de programas. (Gnipos de programas personales y sus propiedades,
elementos de programas y sus propiedades y otros)
- Administrador de archivos. (Conexiones de red y otras cosas)
- Interfaz de comandos. ( Fuentes ,colores, características del tamaño del buffer de la
pantalla y la posición de la pantalla)
- Administrador de impresión.
- Opciones del panel de control.
- Accesorios.
- Aplicaciones para Windows NT de otros fabricantes.
Windows NT: Administración y Aplicaciones
58
Cap.6
Administración de Entornos de Usuario y de Archivos de la Red
- Marca-texto de la Ayuda en pantalla.
En Windows NT tenemos distintos tipos de perfiles los cuales se manejan, ya sea en un
servidor o en una estación de trabajo. A continuación se menciona cada uno de estos:
Perfiles locales en Windows NT Workstation
Los perfiles locales son utilizados solamente en usuarios de Workstation; estos perfiles
siempre los crea Windows NT automáticamente y se manejan únicamente en las estaciones
de trabajo que fueron creadas.
Lospecfiles locales son útiles para los usuarios que trabajan en estaciones trabajo y desean
mantener el entorno que mas les agrade al momento de estar en una sesión.
Cada vez que un usuario inicie una sesión y después la cierre, el perfíl local guardara todas
las opciones que este haya seleccionado.
Para estaciones de trabajo que tienen varios usuarios se tendrá un perfil para cada uno de
ellos; así, cada vez que uno de ellos inicie una sesión se le presentara el entorno que utilizó
la ultima vez que trabajó en la estación.
Cabe señalar que Windows NT tiene un perfil predeterminado el cual se genera al momento
de dar inicio una sesión de trabajo por primera vez; en este caso es recomendable cambiarlo
a un perfil local por razones de seguridad.
Perfiles basados en servidor
Dentro de los perfíles basados en servidores tenemos los personales y los obligatorios.
Los perfiles personales son aquellos en los cuales, los usuarios que los manejan tendrán la
posibilidad guardar los cambios introducidos durante el transcurso de la sesión, al momento
en que esta se cierre. De esta manera cuando el usuario vuelva a iniciar otra sesión
aparecerá el entorno que tuvo la ultima vez.
La extensión de lo nombres de los archivos de pecfilespersonales son .USR.
La principal aplicación de los perfilespersonales consiste en permitir que las preferencias y
las opciones de cada usuario lo acompañen de una estación a otra. Esto resulta útil
claramente en aquellas redes en las cuales los usuarios utilicen a menudo distintas estaciones
de trabajo. También cuando la computadora del usuario será cambiada por otra mas potente,
ya que al momento de realizar este cambio el usuario podrá conservar su perfil.
En los perfiles obligatorios los usuarios los usuarios solamente podrán hacer modificaciones
a su entorno mientras este trabajando; es decir; que no podrán guardar los cambios hechos,
al momento de cerrar la sesión. Por los tanto siempre que inicien una sesión será con un
entorno ya predeterminado por otro usuario.
La extensión de los nombres de los archivos deperfiles obligatorios es .MAN.
Windows NT: Administración y Aplicaciones
59
Cap.6
Administración de Entornos de Usuario y de Archivos de la Red
Los pecfiles obligatorios resultan de mayor utilidad cuando se desea limitar las
posibilidades de los usuarios es sus propias estaciones de trabajo.
Puesto que a menudo un mismo perfil obligatorio está asignado a muchos usuarios, otra de
sus ventajas es la posibilidad de actualizar fácilmente los entornos de numerosos usuarios a
la vez.
Uso de los perfiles para restringir las capacidades de los usuarios
Tanto en los perfiles personales como en los obligatorios, es posible impedir que un usuario
pueda realizar una o varias de las siguientes operaciones:
* Crear elementos de programa
* Crear grupos de programas
* Cambiar el contenido de los grupos de programas
* Cambiar las propiedades de un elemento de programa
* Ejecutar programas desde el menú Archivo del Administrador de programas
* Establecer conexiones con impresoras de red
Grupos de programas personales y comunes
En Windows NT todo programas pertenece a un de los siguientes grupos: común o
personal. Los grupos de programas comunes están disponibles para todos los usuarios que
inicien cualquier sesión en una estación de trabajo, en cambio los grupos de programas
personales solo están disponibles para el usuario que los creo.
En las computadoras con Windows NT Workstation, solamente los miembros de los grupos
Administradores y Usuarios Avanzados de la estación de trabajo podrán crear grupos de
programas comunes. Los grupos de programas personales se guardan como parte del perfil
personal y local de un usuario.
6.1.2 Archivos de Comandos de Inicios de Sesión
Los archivos de comandos de inicio de sesión son archivos por lotes o archivos ejecutables
que se procesan automáticamente cada vez que un usuario inicia una sesión en una
computadora con Windows NT o con MS-DOS.
Los perfiles de usuario permiten realizar mas cosas que los archivos de comando de inicio de
sesión, pero existen varios casos en los que mas conveniente utilizar los archivos de
comandos como por ejemplo:
- Cuando haya usuarios que utilicen computadoras con MS-DOS.
- Cuando se desea administrar alguna parte de los entornos de los usuarios sin necesidad
de administrar o determinar la totalidad del en torno.
- Si se utilizan Únicamente perfiles personales, puede usar archivos de comandos de inicio
de sesión para crear conexiones de red comunes para varios usuarios.
- Los archivos de comandos de inicio de sesión son mas fáciles de crear y mantener.
- Cuando ya se está ejecutando en la red LAN Manager 2.x y desea seguir utilizando los
Windows NT: Administración y Aplicaciones
60
Cap.6
Administración de Entornos de Usuario y de Archivos de la Red
archivos de comandos de inicio de sesión que se crearon para ese sistema.
Directorios particulares
Los directorios particulares pueden servir como áreas de almacenamiento privado par los
usuarios. Por los general, un usuario podrá controlar el acceso a su directorio particular y
restringir o conceder a otros usuarios el acceso al mismo.
Cuando tenemos suficiente espacio en el disco duro de una estación de trabajo, se puede
utilizar un directorio particular para restringir a un usuario, de solamente accesar los
archivos que estén en su directorio.
También si un usuario posee un directorio particular, y este inicia una sesión en otra
estación de trabajo, el podrá accesar automáticamente a su directorio desde la otra estación.
Las Variables de Entorno
En una computadora con Windows NT, las variables de entorno son opciones diversas que
influyen sobre el modo en que Windows NT encuentra los programas y controla el
comportamiento de otros programas, asigna espacio de memoria para determinados
programas y controlas el comportamiento de otros programas.
Windows NT tiene dos tipos de variables de entorno: de usuario y de sistema; estas
variables se pueden ver y cambiar en la opción de Panel de Control.
Las variables de entornos de irsuarios son distintas para cada usuario, en cambio la variables
de entorno del sistema de una computadora es igual para todas.
Las variables de entorno de usuario se guardan en los perfiles de usuario.
6.2 Administración de archivos de la Red
El compartir archivos y directorios con otros usuarios de la red, es uno de los usos más
importantes de los servidores, y en la mayoría de las redes. Cuando el usuario se conecta a un
directorio compartido, desde sus propias estaciones de trabajo, observa a dicho directorio como
otro disco duro.
El sistema operativo Windows NT al emplear el sistema de archivos NTFS ofi-ece los favores de
éste, es decir, es codable, ofrece un excelente rendimiento y algo muy importante, una seguridad
ai compartir archivos.
Cuando Windows NT establece los permisos de archivos, lo que hace es establecer una
seguridad diferente para cada archivo y cada directorio; es decir, para cada uno de ellos puede
especificar exactamente que p p o s y que usuarios podrá acceder a los archivos, así como el nivel
de acceso.
Windows NT: Administración y Aplicaciones
61
Cap.6
Administración de Entornos de Usuario y de Archivos de la Red
El auditar el acceso a los archivos y directorios es, en otras palabras, preservar un registro de
todas las veces que se tuvo acceso al archivo.
Posesión de archivo es cuando, el propietario del archivo, controla el acceso al archivo o al
directorio, de manera que si otro usuario accesa a él es porque, el propietario así lo quiso.
Ya se habló de los tres sistemas de archivos, más ahora el paso es decidir cual sistema elegir. Para
esto consideraremoslo siguiente:
Si el sistema no necesita cargar cualquier otro sistema operativo además
de Windows NT Server, entonces se utilizará solo el sistema NTFS
Si se necesita cargar otro sistema operativo, como DOS, hay que
mantener el sistema de archivos originales. Opcionalmente se puede utilizar el
sistema NTFS en particiones adicionales del servidor.
Para las computadoras tipo x86, en la primera partición de C:\ tendrá que
tener el formato de uno de los sistemas(NTFS, HPFS o FAT)
Cuando el directorio compartido está en NTFS se podrá bloquear el acceso a algunos
subdirectoriosy archivos, esto es, no todo el directorio será compartido.
Si se comparten los directorios hay que darles nombres compartidos que pueden ser el real o
cualquier otro. El directorio compartido suele denominarse como recurso compartido.
Cuando se comparten recursos, suele denominarse con otra letra los recursos compartidos, es
decir, si el propietario tiene la información en C:\datos, el usuario que desea accesar a dicha
información suele ver F:\.
Cuando se asignan nombres a los archivos, NTFS automáticamente le asignará un nombre con el
formato MS-DOS, es decir, un nombre con el formato nombre.ext "8.3"bajo las siguientes
reglas:
Los espacios en blanco se eliminan
Los caracteres no permitidos por DOS se substituyen por un subgión 0
El nombre se trunca antes del sexto caracter (o delante del primer punto del
nombre largo si esta entre los primeros seis caracteres); después se agrega una
tilde y un número a estos seis caracteres. Estos números ayudan, ya que si existe
un nombre con el mismo número que contenga otra información, el número se
incrementará y así sucesivamente.
'I
Windows NT: Administración y Aplicaciones
62
Administración de Entornos de Usuario v de Archivos de la Red
Cap.6
Los diferentes permisos individuales y abreviaturas que se pueden asignar en NTFS a cada
archivo son:
Lectura (L)
Escritura(S)
Ejecución(C)
Eliminación(E)
Cambio de permisos(M)
Toma de posesión(T)
Todos los permisos son acumulativos, es decir, si un usuario pertenece a dos grupos y en el
primer grupo posee el permiso S y en el segundo el permiso es C, entonces, si se les da permiso a
los dos grupos, este usuario podrá Escribir y Ejecutar.
Para otorgar permisos para directorios y archivos se podrán otorgar a los siguientes:
Gnipos locales, grupos globales y usuarios individuales del dominio que
contenga al servidor.
Grupos globales y usuarios individuales de los dominios en que confie este
dominio
Las identidades especiales Todos, SISTEMA, RED, INTERACTIVO Y
CREADOR PROPIETARIO
En el caso de FAT y HPFS no se pueden asignar permisos individuales a archivos y directorios.
Cuando se compartan directorios se pueden dar los siguientes permisos: Control total. Cambio de
archivoddirectorios, Lectura de archivosídirectorioso Sin acceso.
Windows NT:Administración y Aplicaciones
63
Capítulo 7
Clientes
CLIENTES
7.1 Cliente de Red de Microsoft para MS-DOS
En la tabla siguiente se describen los requisitos mínimos de configuración para este cliente:
Mlcroprocesador
Memoria
Espacio libre en disco duro
Tarjeta de red
Sistema Operativo
Componente opcional
8088 ó superior
640 KB de RAM
1 MB de espacio libre en disco
Una tageta de red compatible instalada--MS-DOS versión 3.3 Ó posterior
Microsoft Windows versión 3.1
__I__-_-_-
El cliente de red de Microsoft MS-DOS 3.0 es recomendado para clientes MS-DOS
basados en computadoras que no corren Windows Microsoft y necesitan acceso a los
recursos de la red con Windows NT Server. Esta es la mejor ejecución de cualquier cliente
disponible de MS-DOS, usa poca memoria y más fácil de que instalar MS-DOS Lan
Manager. El software para este cliente se encuentra en el CD-ROM del Windows NT
Server.
Redirectores
Los redirectores que vienen con el cliente de red han sido optimizados para trabajar con el
servidor Windows NT. Los redirectores son software de clientes que permiten entrar en la
red y accesar a los recursos de esta.
Hay dos versiones de redirectores:
- Redirector lleno: Este es el redirector por default usado cuando la computadora cliente es
instalada. El redirector lleno usa buffers como parte integral, que hacen a este más rápido
que el redirector básico.
El redirector lleno soporta lo siguiente:
- Acceso de dominios
- Acceso con letra cursiva
- Mensajes
- Named pipes
- Llamada de procedimiento remoto (WC)
Aunque el redirector lleno usa más memoria (llOK)que un redirector básico (lOK),el
redirector lleno es recomendado para usuarios conectados a dominios Windows NT , a
causa de que soporta funciones y velocidades más rápidas.
El redirector lleno es buscado automáticamente en al memoria superior, si hay suficiente
espacio de memoria en esta.
Windows NT: Administración y Aplicaciones
64
Capítulo 7
Clientes
- Redirector básico: La razón principal de la creación del redirector básico es que este
utiliza poca memoria (1OK). Ya que este no utiliza un buffer como parte integral, el
redirector básico es mas lento que el redirector lleno. El redirector básico no soporta acceso
de dominio u otros mecanismos de comunicación del redirector lleno. Los usuarios no
pueden accesar en un dominio Windows NT con el redirector básico. Los usuarios pueden
entrar a los recursos, si se les ha dado permiso pero, los usuarios no serán validados por el
acceso.
El cliente MS-DOS se inicia realizando boot desde un cliente conectado a la red, por medio
de un disco de arranque, el cual deberá ser creado por medio del servidor. Dicho disco
contendrá un loging y un password que serán reconocidos por el servidor Windows NT ai
momento de iniciar la sesión en la estación de trabajo.
La idea del cliente MS-DOS es de accesar a los recursos (aplicaciones) del servidor
Windows NT y así poderlos compartir con el cliente.
Algo muy importante que se debe mencionar, es que el acceso será restringido únicamente a
los archivos que el administrador permita, los demás no los podrá ver el cliente.
A continuación se presentan ventajas y desventajas del cliente MS-DOS:
No necesita
hardware.
grandes
recurso
de La red se hace muy lenta si hay
muchos usuarios tratando de accesar
al servidor.
----_ _ _ _ _ _ ~Alto riesgo de contaminación de virus.
~
7.2 Cliente Microsoft Windows para Trabajo en Grupo
En la tabla siguiente se describen los requisitos mínimos de configuración para un cliente
Windows para Trabajo en Grupo:
Microprocesador
80386SX, 80486 Ó superior
Memoria
4MBdeRAM
Espacio en disco duro Las computadoras 80386SX necesitan 8,5 M B de espacio libre en
disco.
Las computadoras 80486 necesitan al menos 14,5 MB de espacio
libre en disco.
Tarjeta de red
Una tarjeta de red compatible instalada
Sistema operativo
MS-DOSversión 5.0 ó posterior
_-
I
_
_
_
Windows para trabajo en grupo 3.1 1 es recomendados para clientes de red basados en
usuarios MS-DOS usuarios Windows, ya que tiene componentes de red trabajando en 32bits, lo cual hace que este sea el cliente disponible de red más rápido.
Windows NT: Administración y Aplicaciones
65
Capítulo 7
Clientes
El cliente Windows para trabajo en grupo iniciara realizando una petición al servidor
Windows NT. Ya iniciada la estación de trabajo el cliente podrá accesar a las aplicaciones
con que cuente el disco duro de la propia estación, lo cual, hace que la red sea más rápida y
eficiente ya que no hay necesidad de estar accesando al servidor NT constantemente.
La red es más rápida y confiable.
Se Necesitan
hardware.
No hay tanta posibilidad de infección
de virus.
Posibilidad
de_más
clientes.
_
__
__
___
más
recursos
_________-
de
-~
7.3 Cliente RPL (Inicio Remoto)
El servicio Inicio Remoto es un característica del servidor Windows NT que inicia
estaciones de trabajo de MS-DOS y Windows a través de la red. Debe instalar y configurar
el servicio Inicio Remoto en el servidor y luego perzonalizarlo para que sea más eficaz para
su red en concreto y para las necesidades de sus usuarios.
El proceso de Inicio Remoto
Al iniciar una computadora (ordenador), el sistema operativo se carga en la memoria de
dicha computadora. El servicio Inicio Remoto de Windows NT puede utilizarse con
computadoras personales MS-DOS y Windows ( también denominadas estaciones de
trabajo) que se inician utilizando soflware existente en el disco duro del servidor, en lugar de
en el disco duro de la estación de trabajo. Cada una de estas estaciones de trabajo tiene una
adaptador de red, con un chip de ROM con carga inicial remota de programas (RPL), que
recupera el software de inicio y configuración del servidor cuando se inicia la estación de
trabajo. Esta no necesita tener disco duro, este proceso se denomina inicio remoto o
proceso de inicio remoto.
Windows NT: Administración y Aplicaciones
66
CaDítulo 7
Clientes
Cliente de Inicio
remato de MS-DOS
red
Cliente de lnic
remoto de MS Windows
Funcionamiento de Inicio Remoto
El servicio Inicio Remoto funciona ofreciendo al servidor dos tipos de recursos:
- Un bloque de inicio, que contiene toda la información necesaria para iniciar la
estación de trabajo.
- Un per-2 de inicio remoto, que define el entorno de sistema operativo de la estación
de trabajo, una vez iniciada ésta.
El bloque de inicio y el perfíl de inicio remoto se envían en tramas a través de la red. Una
trama es una conjunto de datos, con alguna información adicional.
Cuando se enciende una estación de trabajo de inicio remoto, el adaptador de red se
inicializa y difunde una trama FIND (una petición de inicio). El servidor Inicio Remoto
recibe la trama FIND, que contiene el identificador el identificador del adaptador de la
estación de trabajo.
Windows NT: Administración y Aplicaciones
67
Capítulo 7
Clientes -~
SeMdor de Inicio remota
de LAN Manager
remoto
El servicio Inicio remoto consulta la base de datos de inicio remoto existente en el servidor
para ver si ya existe algún registro de estación de trabajo con ese identificador de adaptador.
Si no existe ninguno, el servicio Inicio remoto registrará este identificador de adaptador pero
no iniciará la estación de trabajo.
Para iniciar la estación de trabajo, el administrador debe convertir este registro de
identificador de adaptador a un registro de estación de trabajo, utilizando para ello el
Administrador de inicio remoto.
Si existe algún registro de estación de trabajo con este identificador de adaptador, el servicio
Inicio remoto enviará a la ROM con RPL de la estación de trabajo una trama FOUND,
que contiene el identificador de adaptador del servidor.
SeMdor de Inicio remato
de LAN Manager
Senridor de Inicio remoto
de Windows NT Sewer
windows NT
Sewer
l-.
Cliente de Inicioremato
Windows NT: Administración y Aplicaciones
68
Capítulo 7
Clientes
La ROM con RPL aceptara la primera trama FOUND que reciba (puede recibir más de una
si hay varios servidores ejecutando el servicio de Inicio remoto) y devolverá la trama
SEND.FILE.REQUEST al identificador del adaptador del servidor que envió la primera
trama FOUND.
SeMdor de Inicio remoto
de LAN Manager
Sewidor de inicio remoto
de Windows NT Sewer
NT
Petición de
bloque de inicio
remoto
Cuando el servicio de Inicio remoto reciba la trama SEND.FILE .REQUEST, utilizará
tramas FILE .DATA.RESPONSE para enviar un bloque de inicio a la ROM con RPL.El
registro de estación de trabajo en la base de datos de inicios remotos especifica qué bloque
de inicio se debe enviar. Cuando l a ROM con RPL reciba la última trama FILE
.DATA.RESPONSE, transferirá la ejecución al punto de entrada del bloque de inicio.
SeMdor de Início remoto
de LAN Manager
SeMdor de Inicio remoto
de Windows NT Server
Windows NT
Semr
Inicio remoto
Windows NT: Administración y Aplicaciones
-c
69
Capítulo 7
Clientes
La ROM con RPL iniciará el sistema operativo especificado por el bloque de inicio, que
será el apropiado para la estación de trabajo.
Por qué se debe utilizar Inicio remoto
El servicio Inicio remoto fomenta el uso de estaciones de trabajo sin discos duros,
eliminando así la necesidad de tener un disco duro en cada estación de trabajo.
De esta manera, Inicio remoto ofrece mayor control al administrador de la red.
A continuación se muestran la ventajas y desventajas:
Mayor seguridad de la red.
Casi no hay gente de soporte
ara este tipo de hardware.
Mayor control sobre la distribución de S i no se tiene el servizr
información y recursos de software.
adecuado la red se puede volver
lenta.
Facilidad para actualizar el software de
forma centralizada.
Menor costo en la adquisición y
mantenimiento de estaciones de trabajo.
Mayor flexibilidad a la hora de estandarizar
estaciones de trabajo, al tiempo que permite
realizar configuraciones personalizadas.
I
_
-
_
l
l
l
Windows NT: Administración y Aplicaciones
70
Cap. 8
Tolerancia a Fallos.
TOLERANCIA A FALLOS
8.1 Tolerancia a Fallos y Confiabilidad.
La confiabilidad de la red es uno de los puntos más importantes a considerar al elegir un
sistema operativo. Windows NT integra esta característica y muchas más. Es importante
señalar que sólo NT Server soporta la característica de tolerancia a fallos, ya que NT
Workstation no io tiene habilitado.
La tolerancia a fallos es la capacidad que tiene una computadora o en nuestro caso, un
sistema operativo, para responder ante eventos inesperados, y que algunas compañías o
instalaciones podrían llamar catastróficos, tales como la falta o pérdida de corriente
eléctrica, o una falla en el hardware. La tolerancia a fallos permite que ningún dato se pierda
y el trabajo que estabamos realizando hasta ese momento no sea interrumpido o peor aún, se
pierda.
Windows NT proporciona el servicio de tolerancia a fallos a través de un sistema llamado
Arreglos Redundantes de Discos Económicos o RAID (Redundant Arrays of Inexpensive
Disks) con el cual los datos protegidos por este sistema pueden ser recuperados y
restaurados. La tecnología R A D se encuentra estandarizada y categorizada en 6 niveles que
van del O al 5. Cada nivel proporciona una combinación en cuanto a desempeño,
confiabilidad y costo se refiere. NT proporciona el soporte del RAID nivel 1 y nivel 5 para
implementar la tolerancia a fallos. Aunque es importante mencionar que algunas bibliografias
señalan que el nivel O también es soportado por este poderoso sistema operativo. La
siguiente tabla señala los niveles de RAID,así como los aspectos que considera.
~
RAID1
RAID 2
RAID3
RAID 4
RAID5
~~
~
J
~
J
~
~~
espejeo de discos
bandas con código de corrección de error (ECC)
bandas con ECC como paridad
bandas por bloques
bandas con paridad
J Soportados por Windows NT.
_
_
_
~~
_
_
_ ~
_ .~ _
~
El RAID proporciona el servicio de tolerancia a fallos implementando la redundancia de
datos. Con ello, la información a manejar es escrita a más de un disco, de manera que nos
permita recuperarla ante cualquier eventualidad que sufra el disco. Esta redundancia de
datos puede ser implementada, ya sea como solución hardware o, bien como solución
software. “La decisión de implementar alguna de ellas depende del tipo de instalación y de lo
que se busque implantar en cuanto a costo, desempeño y soporte a la aplicación. La tabla
que se muestra a continuación describe las ventajas y/o desventajas de cada solución.
Windows NT: Administración y Aplicaciones
71
~
.
Cap. 8
Tolerancia a Fallos.
Menos costosa
Representa un pobre desempeño
Más opciones de Soporte
Soportado sólo por NT Server
-
Máscostosa
Representa un mejor desempeño
Limitado en Soporte
Permite el cambio de un disco
dañado
sin tirar el sistema.
- - ~
~~
Algo que es importante mencionar, es que se considera que no hay tolerancia a fallo, sino
hasta que éste haya sido reparado. Si un segundo error ocurre antes de que los datos del
primer error se restauren, la información no podrá ser recuperada sin restaurarla desde un
respaldo previo. Es por esta razón que pocas implementaciones RAID pueden resistir
simultáneamente 2 fallos.
8.2 RAID 1: Espejeo de Discos.
El espejeo de Disco utiliza el controlador Ftdiskqs para escribir simultáneamente la misma
información a dos discos físicos. Esta implementación se considera como la creación y
mantenimiento de un disco gemelo de otro disco ya seleccionado. El modelo emplea dos
particiones sobre diferentes controladores conectados al mismo controlador de disco. De
esta manera se asegura que la información de la primera partición se copie o espejee
(automáticamente) a la segunda partición.
Esta estrategia configura la tolerancia a fallos en base a la letra con que se identifica al drive
o unidad. Por ejemplo: Si una computadora tiene un disco físico, el cual contiene las
unidades C y D, y otro disco con espacio suficiente, la unidad C, o la D o ambas pueden ser
espejeadas. Más adelante se ejemplifica y muestra el funcionamiento de este nivel.
El espejeo de discos puede ser costoso debido a que sólo el 50 % del espacio en disco es
utilizado. Además puede mejorar el desempeño de lectura debido a que el controlador lee de
ambas particiones al mismo tiempo. Y puede decirse que existe un ligero decremento en el
desempeño de escritura, porque tiene que hacerlo en ambas particiones. Cuando una
partición falla, el desempeño regresa a la normalidad cuando se trabaja con la otra partición.
Una de las ventajas que representa el utilizar este nivel de RAID,es su uso para LAN’s
basadas en servidor o peer-to-peer, por su bajo costo inicial, al tener que contar con tan sólo
dos discos.
Windows NT: Administración y Aplicaciones
72
Cap. 8
Tolerancia a Fallos.
u
Disco O
E:
Disco 1
J
Fault tolerance
driver
Duplicidad de Discos.
Es una mejora al desempeño, comparado al espejeo de discos. El cual protege las copias de
discos contra una falla de ambos controladores o ambos discos. Esto se logra instalando un
segundo controlador, de tal forma que cada disco tiene su propio controlador. La duplicidad
además reduce el tráfico en el bus e incrementa el desempeño de lectura.
8.3 RAID 5: Conjunto de bandas con paridad.
La paridad es un modelo matemático que permite verificar la integridad de los datos. La
tolerancia a fallos es realizada agregando una banda con información de paridad a cada
partición del disco. De 3 a 32 discos son soportados en un conjunto de bandas con paridad.
El bloque de bandas de paridad es utilizado para reconstruir los datos ante la falla de un
disco.
En esta implementación el controlador escribe la información de paridad a través de todos
los discos, Si un disco falla, la información no se considera como perdida debido a que el
controlador de tolerancia a fallos se encargo de extender la información a través del resto de
los discos y la información puede ser completamente reconstruida. Por ejemplo: Si un disco,
llamémosle 3, de un total de 5, falla y debe ser reemplazado, los datos para el nuevo disco
pueden ser regenerados utilizando los datos y la información de paridad de cada banda en el
resto de los 4 discos. La siguiente figura representa más detalladamente este nivel.
Windows NT:Administración y Aplicaciones
73
Tolerancia a Fallos.
Cap. 8
Las operaciones de escritura sobre un conjunto de bandas con paridad son más lentas que la
escritura a un conjunto de bandas sin paridad, debido al cálculo que se tiene que realizar
para la paridad. Sin embargo, proporcionan un mejor desempeño en la lectura con respecto
al método del espejeo de discos. Además tiene la ventaja de ser más económico que el
espejeo de discos gracias a que el uso del disco es optimizado
I
Disco 1
Disco 4
Disco 3
Disco 2
Disco 5
E3
Paridad
IParidad I = Información de Paridad
8.4 RAID 1 vs. RAIDS.
A continuación se muestran las diferencias que existen entre los 2 niveles de RAID
soportados por Windows NT.
0
~
~~
0
0
Soporta FAT y NTFS
Puede espejear la partición de
sistema o de arranque
Requiere 2 discos
Tiene mayor costo por Mb
f 50% utilización)
Proporciona buen desempeño de
lectura y escritura
~
\
~
~
~
0
~
~
~~
~
/
0
0
0
Soporta FAT y NTFS
No aplica para la partición de
sistema o de arranque
__
Requiere
al
menos
3
discos
~~ _ _ _
Tiene menor costo por Mb
Utiliza menos memoria
Windows NT:Administración y Aplicaciones
0
Proporciona
un
moderado
desempeño de escritura
Proporciona
un
excelente
desempeño de lectura
Requiere más memoria
soporta hasta 32 discos
74
Can 8
Tolerancia a Fallos.
Es importante señalar que es posible que ambos niveles de RAID coexistan en la misma
computadora. Principalmente debido a que el nivel 5 no puede incluir las particiones de
arranque o de sistema, y el nivel lsi las incluye.
8.5 Otros tipos de Tolerancia a Fallos.
Adicionalmente a las características que posee Windows NT para proporcionar
confiabilidad, existen en el mercado productos que permiten mejorar la funcionalidad de la
tolerancia a fallos, tales como: Cheyenne, Octopus y otros más.
Sistema de Tolerancia a Fallos DI.
Este producto también es popular, y es creación de Novell. Se le conoce también como
SFTIII, emplea un enlace dedicado para conectar servidores basados en NetWare a un sitio
reflejado, en donde se crea una replica del servidor completo, incluyendo el contenido de la
RAM.Si llegase el servidor primario a experimentar fallas de hardware tales como fallas en
el procesador, el espejo asume automáticamente la responsabilidad por los servicios de la
red.
Octopus 1.4
Este producto para Win NT ofrece ventajas adicionales a SFTIII. Octopus 1.4 ofrece
tolerancia a fallos en tiempo real, actualizando copias de archivos seleccionados sobre un
espejo del servidor. También emplea conexiones estándar de tipo LAN o WAN entre el
servidor y su copia. A diferencia de SFTIII, las copias del servidor no necesitan ser locales,
ya que pueden encontrarse en lugares remotos y sin necesidad de enlaces dedicados.
ARCserve
Este producto de Cheyenne es muy útil sobre todo cuando llega el momento de reconstruir
rápidamente el disco después de un desastre. No sólo es el mejor sistema de respaldo y
restauración de información, sino que ofrece una rápida recuperación ante desastres, todo
basado en la capacidad de recuperación de desastres deMicrosoR desarrollada por
Cheyenne.
Windows NT: Administración y Aplicaciones
75
Cap. 8
Tolerancia a Fallos.
8.6 Ayudas adicionales.
Como medidas adicionales a todas las antes mencionadas, Win NT permite desplegar sus
capacidades de confiabilidad y tolerancia a fallos a través de los siguientes servicios:
*
*
*
*
*
Manejo de errores y protección de subsistemas.
Sistema de recuperación de archivos.
Reinicio automático.
Soporte para respaldo en cinta.
Servicio de alimentación ininterrumpida.
Además, es recomendable seguir al pie de la letra el famoso ABC del usuario: “Respalab
todo lo que tengas que respalabr, nunca sabrás cuando necesitarás ese respaldo”.Inclusive
muchos líderes de proyecto o administradores de redes afirman: “ En la mayoría de las
redes que trabajan sobre NT, los administradores no aplican las características de
tolerancia afallos. Si las conocen,pero se conforman con hacer respaldos de los archivos
más criticosy10 de más USO''^.
En el peor de los casos, se puede contar con dos servidores, uno de ellos sirviendo como
principal, y el segundo como total respaldo; el cual lo mantienen intacto a menos que le
suceda algo al principal. Ello sin manejar ningún nivel de RAID.Tal es el caso de la empresa
Turbomex S.A de C.V.
6
Ing.Gabriel Aguilar, Administrador de redes, Stratus México.
Windows NT: Administración y Aplicaciones
76
Cap.9
Impresoras
ADMINISTRACI~NDE IMPRESORAS
9.1 Introducción
En está sección explicará de una manera muy breve, como se pueden compartir las
impresoras en una red, así como también (desde un enfoque muy global) de la configuración
de las mismas.
Descripción general de los procedimientos de impresión en
Windows NT
Una red Windows NT ofrece varias opciones avanzadas de impresión:
* Puede examinar las impresoras de Windows que estén disponibles en la red y después
conectarse a una impresora.
* Para utilizar una impresora remota con Windows NT no es necesario instalar los
archivos del controlador de impresora en una computadora local con Windows NT. Si
todos los clientes de impresión utilizan Windows NT, solo será necesario instalar los
archivos del controlador de impresora en un solo lugar: el servidor de impresión.
* Puede examinar las impresoras de la red que están administradas por otros servidores.
*
Los servidores de impresión, las impresoras, los trabajos de impresión y los
controladores de impresión de Windows NT se pueden administrar de forma remota
9.2 Planificación de las operaciones de impresión
Planificación del acceso de los usuarios a las impresoras
Antes de instalar impresoras en un servidor, debe conocer las opciones de configuración que
pueden mejorar la flexibilidad y la eficacia de la impresión en una red. Tras estudiar estas
opciones, estará en condiciones de utilizar el Administrador de impresión para instalar y
configurar las impresoras.
Un diE-ositivode impresión es un elemento de hardware mecánico que realmente imprime.
La impresora lógica es aquella que se crea por medio del Administrador de impresión, esta
será una interfm de software entre el sistema operativo y el dispositivo de impresión.
Cuando los usuarios se conecten con las impresoras, se estarán conectando con nombres
lógicos de impresora que representan a uno o mas dispositivos de impresión.
Windows NT:Administración y Aplicaciones
77
Cap.9
Impresoras
Asociando de distintas maneras las impresoras lógicas y los dispositivos de impresión,
podrá ofrecer a los usuarios flexibilidad para sus operaciones de impresión. Por ejemplo
podemos tener las siguientes conexiones:
- De impresora individual a dispositivo de impresión individual
- De múltiples impresoras a dispositivo de impresión individual
- De impresora individual a múltiples dispositivos de impresión
Estos son algunos ejemplos de como se pueden hacer las conexiones de las impresoras en
una red. Obviamente estas conexiones se realizan dependiendo de las necesidades y del
equipo con que se cuente.
También se pueden asignar prioridades a los trabajos que se hayan mandado a imprimir,
dependiendo de la rapidez que requiera cada trabajo.
Uso de grupos de impresoras
Un grupo de impresoras consta de dos o mas dispositivos de impresión similares asociados a
una sola impresora lógica. Para configurar un grupo de impresoras , debe crear una
impresora lógica y asignarle tantos puertos de salida como dispositivos de impresión
idénticos tenga. El dispositivo de impresión que este libre recibirá el siguiente trabajo de
impresión. Esta configuración aprovecha al máximo los dispositivos de impresión que se
tienen, a la vez que reduce al mínimo el tiempo que se tienen que esperar los usuarios.
Los grupos de impresoras tienen las siguientes características:
* Todos los dispositivos de 1 grupo comparten el mismo modelo de impresión y actúan
como una sola unidad.
* Los puertos de impresora pueden ser del mismo tipo o pueden ser de distintos tipos
(serie, paralelo y red).
* Cuando un dispositivo llega al grupo de impresoras, el administrador de colas
comprueba los destinos de salida de la impresora para ver que dispositivo está libre.
* Si un dispositivo de impresión deja de imprimir ( por falta de papel por ejemplo)
se mantendrá en espera un solo trabajo de impresión en ese dispositivo.
Obviamente también en este caso se podrán realizar distintas conexiones para optimizar mas
el trabajo.
9.3 Conexión de impresoras a la red
Tras decidir como desea que los usuarios compartan las impresoras de las red, estará en
condiciones de conectar los dispositivos de impresión a la red. Las impresoras compartidas
pueden conectarse a los puertos serie o paralelo de una computadora, o directamente a la
red, si disponen de una tarjeta adaptadora de red incorporada.
Windows NT:Administracióny Aplicaciones
78
Cap.9
Impresoras
9.3.1 Configuración de las impresoras en paralelo y en serie
Las impresoras se conectan a las computadoras a través de puertos paralelo o serie. Las
impresoras conectadas mediante cables paralelos deben estar situadas a una distancia inferior
a 6 metros del servidor; los cables serie pueden tener una longitud de hasta 30 metros.
La configuración de puertos paralelo puede requerir el ajuste de puentes o interruptores de
hardware. Las comunicaciones tipo serie requieren protocolos, que establecen un método
para que la impresora indique a Windows NT que el buffer está lleno. Los puertos serie
pueden configurarse como sin protocolo, XONIOFF, Protocolo sofiware o protocolo
hardware.
En la documentación de la impresora se encuentra la configuración de comunicaciones que
se deberá utilizar. Normalmente, la configuración es de 9600 baudios, sin paridad, 8 bits, 1
bit paro y protocolo de hardware.
9.3.2 Configuración de las impresoras de la interfaz de red
A diferencia de los dispositivos paralelo y serie , las impresoras que tengan incorporadas
tarjetas adaptadoras de red no tienen por qué estar situadas junto al servidor de impresión.
Las ubicación de estos tipos de impresoras no tienen repercusiones sobre el rendimiento de
la impresión, siempre y cuando los usuarios y las impresoras no estén de lados opuestos de
un puentes de la red.
Un servidor de impresoras con Windows NT puede controlar un numero ilimitado de
impresoras.
9.4 Control de acceso a las impresoras
Bajo Windows NT puede controlar el uso de cada impresora mediante la configuración de
permisos.
De manera predeterminada, todas las impresoras compartidas que uno crea estarán
disponibles para todos los usuarios de la red. Restringir el acceso a una impresora requiere
modificar la configuración de permisos de dicha impresora para un usuario o un grupo
especifico. Para cambiar los permisos de una impresora, es necesario ser propietario de la
misma o poseer el permiso Control total.
Las impresoras de red pueden tener 4 tipos de permisos:
* Sin acceso
* Impresión
* Administración de documentos
* Control total
Windows NT: Administración y Aplicaciones
79
Cap.9
Impresoras
Estos permisos son acumulativos exceptuando el permiso Sin acceso, que tiene precedencia
sobre todos los demás.
Para crear una impresora en un servidor, debe estar conectado como miembro de uno de los
grupos siguientes: Administradores, operadores de servicio u operadores de impresión.
Windows NT:Administración y Aplicaciones
80
Servicio de Acceso Remoto
Cap. 10
SERVICIO DE ACCESO REMOTO
10.1 Conceptos.
El servicio de acceso remoto o RAS, como se le conoce por sus siglas en inglés (Remote
Access Service) es otra de las características con que cuenta Windows NT. Señalando que
esta es una de las mejores servicios con que cuenta este fabuloso sistema operativo.
El RAS es un servicio que habilita una extensión, por así decirlo, de una red más allá de un
simple lugar de trabajo. De forma que permite establecer conexiones para usuarios como
clientes remotos que utilicen los servicios ya sea del Did-Up Networking, de cualquier
protocolo punto a punto (PPP) o el protocolo de línea serie Internet (SLIP). En NT versión
4.0, el servicio de acceso remoto en el lado del cliente es conocido como Dial-Up
Networking, el cual proporciona conexiones de baja velocidad, mismas que son empleadas
por clientes que se conectan a un servidor RAS o bien a un proveedor de servicios Internet
(ISP).
Cuando el RAS se encuentra instalado en una computadora que este corriendo baja NT, los
clientes podrán conectarse a una red remota sobre las líneas telefónicas a través del RAS. El
servidor RAS actúa como un gateway o pasarela entre el cliente remoto y la red. Una vez
que la conexión es realizada, las líneas telefónicas se vuelven transparentes para el usuario,
pudiendo éste obtener el acceso a los recursos de la red. De tal forma que permite que los
usuarios remotos trabajen como si estuvieran conectados directamente ala red.
Una configuración RAS de Windows NT incluye los siguientes componentes:
0
0
Clientes de acceso remoto.
Protocolos de acceso remoto.
Conectividad para WAN’S.
Conectividad para LAN’s.
Opciones de seguridad.
Servidores RAS.
En la siguiente figura se muestran como interactúan los distintos componentes del Servicio
de Acceso Remoto.
Windows NT: Administración y Aplicaciones
81
Cap. 10
Servicio de Acceso Remoto
10.2 Clientes de Acceso Remoto.
Los clientes que pueden utilizarse para servidores RAS de Windows NT son: los propios
clientes Windows NT, clientes Windows para Trabajo en Grupo, MS-DOS, LAN Manager
o cualquier cliente PPP. Es importante que el cliente cuente con un módem, una línea
telefónica analógica u otra conexión de tipo WAN. Además debe tener instalado el s o b a r e
de acceso remoto.
Es posible hacer que la conexión de un cliente se realiza de forma automática mediante un
sencillo archivo de lotes o bien mediante una aplicación personalizada que reconozca RAS y
utilice la API apropiada para RAS.
10.2.1 Clientes Windows NT.
Los clientes Windows NT pueden aprovechar directamente todo el potencial del RAS de
Windows NT, ya que pueden conectarse a cualquier servidor PPP o SLIP de acceso remoto.
Los clientes NT negocian con el servidor el inicio de sesión y la autentificación, ya sea que
se trate de un servidor RAS, PPP o SLIP.
Windows NT:Administracióny Aplicaciones
82
Cap. 10
Servicio de Acceso Remoto
10.2.2 Clientes Windows para Trabajo en Grupo, MS-DOS y LAN Manager.
Windows NT Server ofiece una versión de cliente de red de Microsoft para MS-DOS y un
cliente de Windows para Trabajo en Grupo, que proporcionan acceso remoto.
El cliente para MS-DOS debe configurarse para utilizar el redirector completo. Los clientes
de Windows para Trabajo en Grupo, MS-DOS y LAN Manager pueden utilizar la pasarela
NetBIOS de RAS. En este punto es importante recalcar que el RAS de NT puede actuar
como ruteador o pasarela. La pasarela de NetBIOS que ofrece RAS, permite a los clientes
obtener el acceso a los recursos de un servidor NetBIOS, tales como archivos y servicios de
impresión. Esto se logra, traduciendo los paquetes NetBEUI a un formato TCP/IP o IPX,
los cuales ya pueden ser entendidos por los servidores remotos.
Además NT incrementa la arquitectura RAS, añadiendo ruteadores IP e IPX. Un servidor
que tiene instalado estos ruteadores puede desarrollar las siguientes funciones:
Actuar como ruteador para enlazar LAN’s y WAN’S.
Conectar LAN’s que tengan diferentes topologías, tales como Ethernet y/o Token Ring.
10.2.3 Clientes PPP.
Los clientes PPP que utilizan TCP/IP, IP o NetBEUI podrán acceder a un servidor RAS de
NT. Este negociará automáticamente la autentificación con los clientes de PPP.
10.3 Protocolos de Acceso Remoto.
Es muy importante señalar que RAS soporta dos clases de protocolos: aquellos que
transmiten sobre LAN’s y aquellos que lo hacen sobre WAN’S. Windows NT soporta loas
siguientes protocolos LAN: TCP/IP, W i n k (compatible con IPWSPX) y NETBEUI, y
los siguientes protocolos WAN: SLIP, PPP y el protocolo RAS de Microsoft.
Los protocolos de acceso remoto controlan la transmisión de datos a través de una WAN. El
sistema operativo y el protocolo o protocolos de red local de sus clientes y servidores de
acceso remoto son los principales factores que afectan el protocolo de acceso remoto que
usarán los clientes.
Windows NT: Administración y Aplicaciones
83
Cap. 10
Servicio de Acceso Remoto
10.3.1 SLIP.
El SLIP o protocolo de línea serie Internet es un antiguo estándar de la industria de acceso
remoto que solían utilizar los servidores UNTX de acceso remoto y que direcciona
conexiones TCP/IP hechas sobre líneas seriales.
SLIP es soportado por el Dial-Up Networking de NT proporcionando a los usuarios que
corren bajo NT acceso a los servicios Internet. Sin embargo, tiene muchas limitantes:
Requiere una dirección Ip estática.
Tipicamente cuenta con un inicio de sesión basado en texto, y usualmente requiere de un
sistema script para automatizar el proceso de logon.
Soporta TCPíIIP, pero no IPWSPX o NetBEUI.
10.3.2 PPP.
El protocolo Punto a Punto (Point to Point Protocol) fue diseñado como una mejora ai
SLIP. Es también un conjunto de estándares de protocolos de autentificación que permite a
los clientes y servidores RAS interactuar en una red. Proporcionando un método estándar de
envío de datos sobre enlaces punto a punto. PPP soporta varios protocolos, entre ellos el
AppleTalk de Macintosh, Open Systems Interconnection (OSI), TCP/IP e IPX.
PPP permite a las computadoras que corren bajo NT marcar a una red remota através de
cualquier servidor que cumpla con los estándares PPP. La arquitectura PPP permite a los
clientes cargar cualquier combinación de protocolos.
10.3.3 Protocolo RAS de Microsoft.
El protocolo RAS de Microsoft es un protocolo patentado que soporta el estándar
NetBIOS. Es utilizado en todas las versiones previas de RAS de Microsoft, así como en los
clientes Windows NT versión 3.1, Windows para Trabajo en Grupo, MS-DOS y LAN
Manager. El R A S de Microsoft requiere que los clientes de RAS utilicen el protocolo
NetBEUI, entonces el servidor RAS actúa como una pasarela para el cliente remoto,
proporcionando acceso a servidores que emplean los protocolos NetBEUI, TCP/IP o IPX.
Windows NT:Administración y Aplicaciones
84
Cap. 10
Servicio de Acceso Remoto
10.4 Conectividad para WAN’S.
Los clientes remotos pueden conectarse a los servidores RAS a través de cuatro opciones:
líneas telefónicas, ISDN, X.25 o bien por PPTP.
10.4.1 Líneas telefónicas y Módems.
La conexión WAN más común es una línea telefónica analógica estándar, también conocida
como PSTN (Public Switched telephone Networks) o red telefónica publica conmutada, y
un módem. Una de las ventajas que representa es su disponibilidad a nivel mundial.
La mayoría de los módems que cumplen con los estándares de la industria pueden
interactuar con otros. Sin embargo, muchos problemas de dificil detección pueden ser el
resultado de utilizar módems incompatibles. Windows NT puede detectar automáticamente
los módems. Ello es especialmente útil cuando el usuario no está seguro de que módem esta
instalado en el cliente remoto.
10.4.2 ISDN.
El ISDN o Red Digital de Servicios Integrales debe ser instalada por la compañía telefónica
tanto en el servidor como en la instalación remota. Además ofrece una comunicación mucho
más rápida que las líneas telefónicas convencionales o PST”s, comunicando a velociddades
que van desde los 64 Kbps.
El costo del equipo y las líneas ISDN puede ser mayor que el de los módems y las líneas
telefónicas estándar. Sin embargo, la velocidad de la conexión reduce la duración de esta,
ahorrando bastante dinero.
10.4.3 X.25
X.25 es un protocolo de comunicación por conmutación de paquetes diseñado para la
conexión de redes WAN. Este protocolo se apoya en el equipo de comunicaciones, el cual
crea una elaborada red mundial de nodos que participan en la entrega de un paquete X.25 a
su dirección asignada.
Los clientes RAS pueden accesar a una red X.25 mediante el uso de ensambladores /
desensambladores de paquetes, conocidos como PAD. Estos PAD’S son la opción ideal para
clientes de acceso remoto porque no se requiere que una línea X.25 sea conectada a la parte
trasera de la computadora.
Windows NT: Administracióny Aplicaciones
85
Servicio de Acceso Remoto
Cap. 10
Ic>iServidor de aplicaciones
Windows N f S w w ,
servidor Netware,
servidor UNlX o
servidor LAN Manager
Sewidor
mot0
inM¡gente x 2s
Clíente m
o
t
a
10.4.4 PPTP.
El protocolo PPTP (Point to Point Tunneling Protocol) es utilizado para accesar
indirectamente a un servidor RAS vía Internet. PPTP es una tecnología de red que permite a
los usuarios obtener acceso seguro a las redes corporativas a través de Internet. Utilizando
PPTP, primero se establece una conexión a Internet, y luego una conexión al servidor RAS
sobre la conexión hecha sobre Internet. Inclusive, ofrece grandes ventajas como:
Bajo costo de transmisión.
Bajo costo de Hardware.
Bajo costo administrativo.
Seguridad.
10.5 Conectividad para LAN’s.
Como ya habíamos mencionado, RAS soporta protocolos para LAN y para WAN. Para
LAN’s es compatible con TCP/IP, IPX y NetBEUI. Por esta razón, RAS puede ser
integrado en redes Microsoft, UNIX o NetWare, utilizando el estándar PPP de acceso
remoto.
Windows NT: Aániinistración y Aplicaciones
86
Servicio de Acceso Remoto
Cap. 10
Los clientes también pueden conectarse a servidores de acceso remoto basados en SLIP,
principalmente servidores UNIX. Cuando RAS se encuentra instalado y configurado,
cualquier protocolo previamente instalado en la computadora es automáticamente disponible
para RAS. Las características de estos protocolos ya fueron descritas en el Capítulo 3 de
este trabajo.
10.6 Opciones de Seguridad.
RAS implementa ciertas medidas de seguridad para validar el acceso de los clientes remotos
a la red.
Seguridad Integrada de Dominio.
Windows NT provee de un sencillo módulo para el inicio de sesión. Esto elimina la
necesidad de duplicar cuentas de usuario a través de redes multi - servidor. El servidor RAS
utiliza la misma base de datos de cuentas de usuario que la computadora que corre
Windows NT. Ello permite una más sencilla administración, porque los usuarios pueden
firmarse al dominio remotamente, empleando la misma cuenta que utilizan en su oficina,
teniendo los mismos permisos y privilegios.
Acceso r-ta
Base de datos de
cuentas de usuarios
cliente no puede
acceder a la LAN
Autentificación Encriptada y Proceso de Logon.
Por omisión, la autentificación y el inicio de sesión al red son encriptados, cuando se
transmite sobre RAS. Sin embargo es posible permitir cualquier método de autentificación.
Además es posible configurar el cliente y el servidor RAS para que los datos que pasan entre
ellos sean encriptados.
Windows NT: Administración y Aplicaciones
87
Servicio de Acceso Remoto
Cap. 10
Auditoría.
R A S puede generar información de auditoría de todos las conexiones remotas, incluyendo
procesos tales como el de autentificación y logon.
Hosts de Seguridad.
Los hosts de seguridad son computadoras dedicadas que validan a los usuarios antes de
permitir que un usuario se conecte a la red. El usuario deberá proporcionar su password o
código al dispositivo de seguridad antes de establecer una conexión con el servidor R A S .
Mente remoto
AL
Grupodsm~dems
%>-
-+@ Conexión
Devolución de Llamadas.
Cuando es utilizada esta medida, el servidor recibe la llamada del cliente, desconecta la
conexión, y entonces llama de nuevo al cliente. Esto permite un gran nivel de seguridad,
garantizando que la conexión a la red local fue hecha por un usuario autorizado.
Filtro PPTP.
Cuando se utiliza esta medida, se garantiza la seguridad sobre una red corporativa. Cuando
se encuentra habilitada, todos los protocolos distintos de PPTP se deshabilitan.
Windows NT: Administración y Aplicaciones
88
Cap. 10
Servicio de Acceso Remoto
10.7 Servidores de Acceso Remoto.
Los administradores de Windows NT Server utilizan el programa Administrador de Acceso
remoto para controlar el servicio de acceso remoto, ver usuarios, otorgar permisos y
monitorizar el tráfico de acceso remoto. Para instalar y configurar RAS se debe utilizar la
opción Red del Panel de Control.
RAS de NT permite que llamen hasta 256 clientes remotos. Además de que es posible
configurar el servidor RAS para que ofrezca acceso a toda una red o para que restrinja el
acceso a los recursos situados en el servidor RAS únicamente. El servidor deberá disponer
de un adaptador de múltiples puertos o bien módems, líneas telefónicas u otras conexiones
tipo WAN, y debe tener instalado el software RAS.
Los servidores RAS se configuran durante la instalación inicial de RAS. Además deberá
especificarse si el acceso será para toda la red o sólo para el servidor RAS. También se
deberán seleccionar los protocolos que van a utilizarse en la red local, ya sean TCPDP, IPX
o NetBEUI, así como una opción para encriptar la autentificación.
Los puertos de los servidores RAS se configuran individualmente. Cada puerto de una
computadora puede establecerse como Sólo para hacer llamadas, Sólo para recibir llamadas,
o Hacer y recibir llamadas. Estas opciones afectan únicamente al puerto especificado, no a
todos los puertos. Por ejemplo, un servidor RAS podría configurarse para ofrecer acceso a
toda la red, COMl podría configurarse para recibir llamadas y COM2 podría Configurarse
para realizar y recibir llamadas. De esta forma, un usuario remoto puede llamar utilizando
cualquier puerto COM, pero un usuario local sólo podrá utilizar el puerto COM2 para las
llamadas externas de RAS.
Windows NT:Administración y Aplicaciones
89
Car>.11
Optimización y Monitoreo
OPTIMIZACIÓN Y MONITOREO
11.1 Monitorización de la seguridad y de los errores.
Cada computadora con Windows NT tiene 3 registros para los distintos sucesos: errores,
seguridad y aplicaciones. Estos datos se pueden examinar mediante un Visor de sucesos en
Windows NT.
c
Servicio de Registro de Sucesos
Registro de Sucesos
I
-
t
i
Disco
Visor de sucesos
En la tabla siguiente se describe cada uno de los registros de sucesos.
Sistema
Seguridad
o
Errores,
advertencias
información generada por el
sistema Windows NT
Intentos válidos y fallidos de
inicio de sesión, y sucesos
relacionados con el uso de los
recursos ; por ejemplo, la
O
creación,
apertura,
eliminación de archivos u otros
objetos.
La selección de sucesos está
predefinida por el propio sistema
operativo.
El control de la auditoria de
sucesos de seguridad se configura,
mediante el menú Directivas del
Administrador de Usuarios
El control de las auditorías de
acceso de archivos y directorios
se configura mediante el menú
Seguridad del Administrador de
-~
archivos.
-~
,~
~
Windows NT: Administración y Aplicaciones
~
~
90
Optimización y Monitoreo
Cap. 11
~
~
Aplicación
~
desarrolladores
de
Errores,
advertencias
o Los
aplicaciones
deciden
qué
sucesos
información generados por el
software de aplicación , que se monitorizán.
puede ser, por ejemplo, un
programa de base de datos o de
correo electrónico
Los registros del sistema y aplicaciones podrán ser consultados por todos los usuarios y los
de seguridad solamente por el Administrador
Configuración de un plan de registro de sucesos.
Cuando los archivos de un registro se saturen, estos podrán guardarse para estudiarse o
realizar estadísticas posteriormente.
Existen varias estrategias posteriores a la saturación de un registro las cuales son las
siguientes:
- Configurar los registros para que los sucesos nuevos se escriban automáticamente
sobre los más antiguos cuando sean necesario. Esta es una opción optima para sistemas
de bajo mantenimiento. La desventaja es que se pueden borrar registros anteriores que
son importantes.
- Configurar los registros de manera que los sucesos nuevos puedan escribirse
automáticamente sobre los más antiguos, siempre y cuando estos ya se hayan guardado
durante un número determinado número de días. Este método ayuda a no perder
registros importantes y mantiene el tamaño de estos a un nivel razonable.
- Mantener los registros para su borrado manual. Esta opción esta especialmente
indicada para los registros de seguridad.
El proceso de registro se detendrá en el momento en que un registro este lleno y no se
pueda escribir la nueva información. Para evitar la perdida de estos, se puede aumentar al
máximo el tamaño de los registros, reducir el tiempo de retención de sucesos, o archivar el
registro y luego borrarlo.
11.2 Monitorización del Uso del Servidor
Cuando una computadora (cliente) se conecta a un servidor, dará comienzo una sesión.
En una sesión se comprobará si el usuario puede acceder al servidor y se determinarán los
recursos que este pude disponer.
Windows NT:Administración y Aplicaciones
91
Cap. 11
Optimización y Monitoreo
La monitorización de la actividad de una sesión es útil para medir la carga de trabajo del
servidor; así también como para anunciar a los usuarios que iniciaron una sesión , que se
necesita apagar el un servidor o liberara sus recursos.
Con Windows NT Server se puede monitorizar las estadísticas del servidor y de la estación
de trabajo mediante el Administrador de Servidores. En dicho administrador se muestra una
lista de los usuarios que tienen una sesión abierta, así también como de los recursos en uso
en estas sesiones. También podemos ver en que momento se acceso a cierto recurso y si una
sesión quedo inactiva un tiempo indeterminado.
En muchos casos se puede observar el origen de los problemas de acceso a un servidor,
verificando el número y la naturaleza de las sesiones de usuarios.
1 1.3 Monitorización del Rendimiento
En Windows NT se tiene un monitor de sistema, el cual , esta basado en conjunto de
contadores. Con el monitor podemos observar el número de procesos a la espera de tiempo
de disco, el número de paquetes de red trasmitidos por segundo y el porcentaje del uso del
procesador.
Cuando se guardan a lo largo de un tiempo las estadísticas de los contadores se observan las
tendencias del rendimiento, lo cual, puede ayudar a sincronizar la red y el sistema. Las
estadísticas también resultaran útiles para resolver problemas relacionados con el
rendimiento y para planificar la ampliación de la red.
11.3.1 Organización de los contadores.
Cuando de monitoriza un sistema, en realidad se están monitorizando obietos. Un objeto en
Windows NT es un programa que nos permite identificar el comportamiento de
determinado recurso del sistema. El monitor de Windows NT maneja varios contadores
agrupados en tipos de objetos, estos contadores pueden ser del procesador, la memoria, la
memoria cache, el disco duro, los procesos y otros tipos de objetos que producen
información estadística.
Se puede tener un tipo de objeto varias veces, a esto se le conoce como instancia, por
ejemplo, el objeto disco duro puede tener 2 instancias, si existen dos de ellos en una
computadora. Cada instancia generará el mismo conjunto estadístico de un tipo de objeto.
Existen dos tipos de objetos los cuales tienen una relación estrecha, los procesos y los
thread.
Windows NT:Administración y Aplicaciones
92
Cap. 11
Optimización y Monitoreo
Los procesos pueden ser una aplicación (Word, Core1 Draw, Excel) un servicio (Registro
de sucesos, examinador de computadoras) o un subsistema (Cola de impresión,
POSIX). Todo proceso consta de un programa ejecutable, direcciones de memoria virtual y
como mínimo un thread.
Los thread's son objetos dentro de los procesos que ejecutan instrucciones de programa.
Estos permiten realizar varias operaciones al mismo tiempo dentro de un proceso, y se
pueden ejecutar en procesadores distintos.
Windows NT tiene la facilidad de quitar memoria a los programas que se están corriendo
cuando el sistema esta saturado de procesos ejecutándose. Esto garantiza siempre que habrá
cierta cantidad de memoria libre.
Comprobación de la disponibilidad de suficiente memoria.
El factor más importante para un sistema funcione bien es la memoria ; este debe ser
suficiente.
Cuando tenemos una demanda alta de memoria, el sistema comienza un proceso llamado
paginación, el cual, consiste en mover bloques de datos de la memoria RAM con el fin de
liberar espacio para otro proceso.
Si tenemos un índice de paginación constante podemos tener un descenso en el rendimiento
del sistema.
Cuando Windows NT inicia, crea un archivo de paginación (PAGEFILE.SYS); el tamaño
de este dependerá de la cantidad de memoria que exista al momento al momento de ser
creado. Dicho tamaño podrá ser modificado por el Panel de Control.
El tamaño del archivo de paginación es variable ya que está en función de la cantidad de
memoria que se necesite y del espacio disponible en disco.
Hay dos situaciones relacionadas con la memoria que pueden ocasionar problemas.
La primera es que si tenemos mucha paginación, podemos tener una disminución una
disminución en la velocidad del sistema. Y la segunda se presenta cuando el tamaño del
archivo es pequeño, lo que impide la ejecución de las aplicaciones.
11.4 Monitorización de la Actividad del Procesador.
Cada determinado threads requiere de un número determinado de ciclos del procesador. Si
tenemos demasiados threads por ejecutarse , se formarán largas colas para utilizar el
procesador y esto afectará la velocidad de respuesta del sistema. Para examinar el
porcentaje que el procesador esta ocupado en Windows NT se observa el contador de % del
procesador (del tipo objeto procesador). Este contador nos indica el tiempo durante el cual ,
el procesador se ha mantenido ocupado ejecutando un thread.
Windows NT:Administración y Aplicaciones
93
Optimización y Monitoreo
Cap. 11
11.5 Monitorización de la actividad y rendimiento del disco.
Las estadísticas del uso del disco sirven para equilibrar la carga de trabajo de los servidores.
El monitor del sistema ofrece dos tipos de contadores para el disco: uno para el disco físico
y otro para el disco lógico (o particiones). El contador físico nos sirve para resolver
problemas y para planificar la distribución de los recursos . Y el contador lógico para
obtener las estadísticas de espacio libre o ver de donde proviene el espacio que contiene el
disco físico.
El contador del rendimiento del disco media en Segundosflransferencia indica el tiempo en
que el disco tarda en responder una petición.
Si tenemos un valor elevado, quiere decir que el controlador del disco está repitiendo una
operación varias veces debido algún fallo.
11.6 Monitorización de la actividad de la red.
En un monitor de red tenemos dos actividades: la monitorización de la actividad de un
servidor y la monitorización del tráfico de red.
Monitorización de la actividad de un Servidor
Windows NT incorpora dos tipos de software, ya sea como servidor o como cliente. El
software (redirector) que trasmite las peticiones de servicio es (RDR.SY) y el software que
recibe e interpreta las peticiones es el (SRV.SY); cada uno de estos a aparecen
representados en la interfaz de una computadora.
También en cada computadora se incorpora un protocolo que sirve para controlar el formato
y envío de los paquetes.
Cada uno de estos, Servidor, Redirector y Protocolos generaran un conjunto de las
estadísticas que aparecerán en el monitor. Estas ayudarán ayudaran a observar anomalías y
fallos en la red, junto con los contadores descritos anteriormente.
En la siguiente tabla se muestran los contadores de red.
Servidor
Número de bytes enviados y
recibidos desde la computadora cada
segundo.
Este
valor
proporciona una
indicación global de la medida en
p e la computadora
está ocupada.
Bytes de trama recibidosheg Bytes y tramas enviadas a la
Tramas recibidasheg
dirección
de
red
de
esta
computadora. La proporción
entre
__
Total de bytedseg
"I
NetBEUI
Windows NT:Administración y Aplicaciones
94
Cap. 11
Optimización y Monitoreo
____
Tramas rechazadaslseg
Recurso NetBEUI
Recursos agotados
~
~
-~
~
~
Bytes de trama y Tramas recibidas
(número de bytes por trama) debe
permanecer relativamente constante.
Número de tramas incorrectas que
recibió la computadora y que
tuvieron que enviarse de nuevo. La
proporción entre Tramas rechazadas
y Tramas recibidas debe ser muy
baja.
Contador acumulativo que indica el
número de veces, desde que se inició
el sistema, en que determinados
recursos de la red no han estado
disponibles. Un aumento brusco y
continuando en los valores de las
instancias O a 4 (vínculos,
direcciones, archivos de direcciones,
conexiones y peticiones) suele
indicar la existencia de problemas en
la red.
Monitorización del tráfico global de la red
En la monitorización del tráfico de la red existen 3 estadísticos que son bien importantes: el
uso del ancho de banda, número total de bytes por segundo y número total de difusiones
por segundo. El uso del ancho de banda nos indica lo cerca que está la red de su capacidad
límite. El número de paquetes por segundo nos puede indicar una posible saturación entre
los puentes y encaminadores. Y por último el número total de difusionesls refleja el
rendimiento global de la red. ( Una difusión es un mensaje de red trasmitido a todas las
computadoras).
Windows NT: Administración y Aplicaciones
95
Aplicaciones para Windows NT
CaD. 12
APLICACIONES PARA WINDOWS NT
12.1 Sidc1ean.C (Aplicacion en C)
Función del programa Sisc1ean.C
Este programa demuestra como funcionan algunas de las M I ' S de seguridad en win32 y
sirve también para recuperar recursos del disco, que fueron propiedad de cuentas de
usuarios ya borradas. Los recusos del disco recuperados son:
1) Archivos que son todavía propiedad de cuentas que han sido borradas y son asignados a
otros propietarios, los cuales se han firmado y ejecutados en este ejemplo.
2) Los Registros de Control de Acceso (ACE's) para cuentas borradas son editadas
(borradas) fuera de las Listas de Control de Acceso (ACL's) de archivos de los cuales las
cuentas borradas han sido otorgadas autorizaciones (solo lectura)
Puede ser que corriendo este ejemplo como una utilidad, no tenga valor practico muchos
medios ambientes, tanto que el número de archivos que llegan a ser de cuentas borradas,
frecuentemente llegan a ser muy pocos y el número de bytes recuperados en el disco de
cuentas borradas fuera de los (ACE's), podría no ser factible este en tiempo ai ejecutar el
programa. El tiempo que este toma para correr este ejemplo, podría ser totalmente
significante cuando el proceso se realiza totalmente en el disco duro o partición.
Descripción de las fknciones potot<po:
DoMatchingFilesInOneDir
Busca en un directorio o subdirectorio, los archisvos que le indicaron en el path.
DoAllDirsInOneDir
Para todos íos subdirectorios en un directorio, checa unicamente los archivos que se le
indicarón en el path y si se trata de checar todos los archivos (*.*) llama a la función
DoMatchigFilesInOneDir para este proceso.
GetFullFileOrDirName
Regresa el nombre completo de un archivo o directorio para simplificar el proceso (y para
desplegarlo en la pantalla)
DoOneFileOrDir
Regresa el SD (Descrzrptor de Segurihd,) de un archivo y llama a las funciones
TakeOwnershipIfAppropriate y/o DeleteACEsAsAppropriate.
Windows NT:Administración y Aplicaciones
96
Cap. 12
Aplicaciones para Windows NT
TskeOwnerShipIfAppropiate
Regresa el propetario del SID (Identrficador de Seguridúid) de archivo que paso como
parametro en DoOneFileOrDir, checa el SID para ver si la cuenta es borrada. Si así es, edita
dentro del SD del archivo un nuevo propietario SID.
Entonces escribe la modificación del SD del archivo en el disco.
DeleteACEsAsAppropoate
Regresa el DACL (Lista de Centro de Acceso Directo) del archivo que pasa como
parametro en DoOneFileDir. Recorre la lista de los ACEs del DACL verificando cada ACE
para ver a que SID el ACE se refiere.
El SID referido, se checa para ver si la cuenta es borrada.. Si así es, borra el ACE de el
DACL. Cuando todos los ACEs han sido examinados, escribe el nuevo DACL dentro del
archivo. Despues escribe la modificación del archivo en el disco.
GetProcessSid
Recupera dentro de una variable global el Su) de la cuenta de usuario firmada en cuanto el
ejemplo es ejecutado. Este es el SID usado por TakeOwnershipIfAppropiate.
DisplayHelp
Despleiga la ayuda en la pantalla.
Descripciones de las-funcionesAPIk y otras-funcionesque utiliza este programa:
GetSecurityGroup
Regresa la información del grupo principal desde un descriptor de seguridad.
GetSecurityDescriptorOwner
Regresa la información del propietario desde un descriptor de seguridad.
GetSecurityDescriptorSacl
Regresa un apuntador al sistema de la lista de control de acceso (ACL) en un específico
descriptor de seguridad.
IsValidSecurityDescriptor
Realiza la validación de una estructura de SECURITY DESCRIPTOR. La validación es
ejecutada para verificar el nivel de corrección de cada componente en el descriptor de
seguridad.
IsValidSid
Valida la estructura de un SID verificando que el número de correcciones esta dentro de un
rango conocido y que el número de subautoridades es menor que el limite máximo.
Windows NT: Administración y Aplicaciones
97
Cap. 12
Aplicaciones para Windows NT
IsValid Acl
Valida una lista de control de acceso (ACL)
GetFileSecu rity
Obtiene información espesifica acerca de la seguridad de un archivo o directorio.La
información obtenida es restringida para el acceso de visitantes.
SetSecurityDescriptorDacI
Envia información a una lista de control de acceso. Si la ACL (Lista de Control de Acceso)
discreta es ya presentada en el descriptor de seguridad, esta es reemplazada.
SetSecurityDescriptorGroup
Envia al grupo primario información de un descriptor de seguridad reemplazando cualquier
información del propietario, ya presente en el descriptor de seguridad.
SetSecurityDescriptorOwner
Envia información del propietario de un descriptor de seguridad. Este reemplaza cualquier
información del propietario, ya presente en el descriptor de seguridad.
SetSecurityDeescriptorSacl
Envia información a un sistema de una lista de control de acceso (ACL). Si ya hay un
sistema ACL presente en el descriptor de seguridad, este es reemplazado.
GetAclInformation
Regresa información acerca de una lista de control de acceso (ACL).
GetAce
Regresa un apuntador de un ACE en un ACL.
GetCurrentProcess
Retorna un pseudohandle de el actual proceso.
LookupAccountSid
Esta función acepta un identificador de seguridad (SID) como entrada. Este regresa el
nombre de la cuenta para este SID y el nombre del primer dominio en el cual se encuentra
dicho SID.
Looku pPrivilegeValue
Regresa el identificador unico de localización (LUID) usado en un espesificado sistema para
localizar el nombre de un privilegio espesificado.
DeleteAce
Esta función borra un ACE de un ACL.
Windows NT: Administración y Aplicaciones
98
Cap. 12
Aplicaciones para Windows NT
SetFileSecurity
Envia la seguridad de un archivo o directorio.
OpenProcessToken
Esta función abre la señal de acceso (acess token) asociada con un proceso
Adj ustTokenPrivileges
Ajusta privilegios en el la espesificada señala de acceso (access token). Habilitar y desabilitar
privilegios en un access token requiere el acceso TOKEN-ADJUSTPRIVLEGES.
GetLengthSid
Rgeresa el tamaño, en bytes de una estrutura valida SID.
GetKernelObject Security
Regresa una copia de el descriptor de seguridad protegiendo un objeto del Kernel.
Copy Sid
Copia un identificador de seguridad (SID) a un buffer.
Initialize Security Descriptor
Inicializa un nuevo descriptor de seguridad.
Windows NT: Administración y Aplicaciones
99
Can. 12
Aplicaciones para Windows NT
Desarrollo del programa:
..........................................................................
* INCLUDES, DEFINES, TYPEDEFS
..........................................................................
#define STRICT
#include <windows.h>
#include <stdio.h>
#include <string.h>
#include <stdlib.h>
#define PERR(api) printf("%s: Error %d de %s en la linea %dui", \
FILE,
GetLastErrorO, api, L M A ;
#define PMSG(msg) printf("%s linea %d: %sui", \
-F r L 2 -LINE,
msg);
/*Define cada uno de los errores que se pueden activarse al momento */
*/
/*de correr el programa, ajenos al codigo
#define PrintAppStyleAPIError(ApiTxt,MsgTxt){
\
DWORD dwLastError;
\
dwLastError = GetLastErrorO;
\
switch (dwLastError)
\
f case ERROR FILENOT FOUND :
\
printf("Wc&o no encontrado (%s) linea %d",MsgTxt,LINEA; \
break;
\
case ERROR-INVALID NAME :
\
printf("uiNombre invalid0 (%s) linea %d",MsgTxt,LINEJ;
\
break;
\
case ERROR-PATH-NOT -FOUND :
\
printf("uiError path no encontrado (%s) linea %d",MsgTxt,-LINEA; \
break;
\
case ERROR-SHARING-VIOLATION :
\
printf("uiSharing violation - salir de la red y/o detener otras sesiones (%s) linea
%d",MsgTxt,LMA;\
break;
\
case ERROR-ACCESS-DENIED :
\
printf("kcceso denegado (%s) linea %d",MsgTxt,LINEA; \
break,
\
default
\
printf("\n" #ApiTxt " - Error inesperado codigoghd (%s) linea
%d",dwLastError,MsgTxt,-LINE_I); \
break;
\
1
\
I
Windows NT: Administracióny Aplicaciones
100
Cap. 12
Aplicaciones para Windows NT
..........................................................................
* VARIABLES GLOBALES
..........................................................................
BOOL
BOOL
BOOL
BOOL
bTakeOwnership = FALSE;
= FALSE;
bEditACLs
bRecurse
= FALSE;
bJustCount = FALSE;
DWORD dwFilesChecked = O;
DWORD dwFilesOwned = O;
DWORD dwACEsDeleted = O;
P S D psidProcessOwnerSID;
BOOL DoMatchingFilesInOneDir(lX4NDLE
Mound,
WIN32 FIND DATA ffdFoundData);
BOOL DoAIlDirsInOneDir(char *FilePattern);
BOOL GetFullFileOrDirName(LPTSTR IpszFileName);
BOOL DoOneFileOrDir(LPTSTR IpszFullName);
BOOL TakeOwnershipIfAppropriate(PSECURITYDESCRIPT0R psdFileSD,
LPTSTR IpszFullName);
BOOL DeleteACEsAsAppropriate (PSECURITY-DESCRIPTOR psdFileSD,
LPTSTR IpszFullName);
BOOL GetProcessSid(V0ID);
BOOL CrackArgs(UINT argc, char *are[]);
VOID DisplayHelp(V0ID);
..........................................................................
* FUNCION: Principal
..........................................................................
UINT main(UlNT argc, char *are[])
{
WIN32 FIND-DATA ffdFoundData;
HANDLE
Mound;
#define
SZNAME-BUF MAX-PATH
UCHAR
ucPathT3uQSZNAMEBUF] ;
LPTSTR
1pszFullName = (LPTSTR)&ucPathBuc
if (!GetProcessSid())
Windows NT: Administración y Aplicaciones
101
Cap. 12
Aplicaciones para Windows NT
{ PERR("No se puede procesar sin el SID - ver rapidamente mesages de error");
return( 1);
1
if (!CrackArgs(argc,argv))
return( 1);
strcpy(lpszFullName,argv[2]); /*Copia la cadena argv[2] a lpszFullName*/
if (!GetFullFileOrDirName(IpszFul1Name))
{ PERR("Fal1o para expadir el nombre completo de el 2nd argumento (espesificacigk del
dircetorio)");
return( 1);
1
if (!SetCurrentDirectory(argv[2]))
/*Manda a imprimir el error*/
{ PrintAppStyleAPIError(SetCurrentDirectory,"2ndargumento (espesificacién del
directorio)");
return( 1);
1
if (!DoOneFileOrDir(lpszFul1Name))
return( 1);
/*Busca el primer archivo en el path que se le manda*/
Wound = FindFirstFile(argv[3],
(LPWIN32FIND-DATA)&ff&oundData);
/*Si hay handle es invalidox/
if ((HANDLE)(-1) == Wound)
/*Si el error es que no encontro el archivo, lo manda a imprimir*/
{ if (GetLastErrorO != ERROR-FILENOTFOUND)
{ PrintAppStyleAPIError(FindFirstFile, "3rd argument");
return( 1);
1
1
else if (!DoMatchingFilesInOneDir(Wound,ffdFoundData))
return( 1);
if (!DoAllDirsInOneDir(argv[3]))
return( 1);
Windows NT: Administración y Aplicaciones
102
Cap. 12
Aplicaciones para Windows NT
/*Si se escribio la opcién de C en el argumento*/
if (bJustCount)
printf("\nChecados %d archivos, would have taken ownership of %d archivos, would
have deleted %d ACEsui",dwFilesChecked,dwFilesOwned,dwACEsDeleted);
else
printf("\nChecados%d archivos, took ownership of %d files, deleted %d ACEsh",
dwFilesChecked,dwFilesOwned,dwACEsDeleted);
fiee(psidProcess0wnerSID);
return(0);
f
BOOL DoMatchingFilesInOneDir(HANDLE
Wound,
WIN32-FIND-DATA ffdFoundData)
t
BOOL bDoneWithHandle = FALSE;
/*Mien tras haya archivos */
while (!bDoneWithHandle)
/*Si el archivo es directorio*/
if (!(FILEATTRIBUTE-DIRECTORY & ffdFoundData.dwFi1eAttributes))
if (!DoOneFileOrDir(ffdFoundData.cFileName))
return(FALSE);
}
/*Busca el siguiente archivo*/
if (!FindNextFile(hFound,
(LPWIN32-FIND-DATA)&ffdFoundData))
/*Si el error es que no encontro mas archivos*/
if (GetLastErrorO == ERROR-NO -MOREFILES)
bDoneWithHandle = TRUE;
else
{ PrintAppStyleAPIError(FindNextFile, ''en FindNext ");
return(FALSE);
f
1
f
.........................................................................
Windows NT: Administración y Aplicaciones
103
Aplicaciones para Windows NT
Cap. 12
* FUNCION: DoAllDirsInOneDir
..........................................................................
BOOL DoAllDirsInOneDir(char "FilePattern)
{
HANDLE
Wound;
WIN3 2FIND-DATA ffdFoundData;
BOOL
bDoneWithHandle = FALSE;
/*Si se escribio la opcion R en el argumento*/
if (!bRecurse)
return TRUE;
/*Encuentra el primer archivo del directorio indicado*/
hFound = FindFirstFile("*.*", (LPWIN32-FIND-DATA)&ffdFoundData);
/*Si el handle es invalido*/
if ((HANDLE)(-1) == Wound)
{ PrintAppStyleAPIError(FindFirstFile,"en el directorio *.* FindFirst");
return(FALSE);
1
/*Mientras haya archivos*/
while (!bDoneWithHandle)
"."
/*Si el archivo es directorio diferente de
y ".."*/
if ( (FILE-ATTRBUTE-DIRECTORY & ffdFoundData.dwFileAttributes)
&& (O != strcmp(".I' ,ffdFoundData.cFileName))
&& (O != strcmp("..",ffdFoundData.cFileName)))
{
/*Declaration de variables*/
HANDLE
hFile2;
WIN32-FIND-DATA ffdFound2;
if (!DoOneFileOrDir(ff¿iFoundData.cFileName))
return(FALSE);
if (!SetCurrentDirectory(ffdFoundData.cFileName))
{ PrintAppStyleAPIError(SetCurrentDirectory,"recursive set");
return(FALSE);
1
/*Busca el primer archivo con el path indicado*/
Wile2 = FindFirstFile(FilePattern,
(LPWIN32-FIND-DATA)&ffdFoundZ);
/*Si el handle es invalidox/
Windows NT: Administración y Aplicaciones
104
Cap. 12
Aplicaciones para Windows NT
if ((HANDLE)(-1) = hFile2)
/*Si el error es que no encontro archivos*/
{ if (GetLastErrorO != ERROR-FILENOTFOUND)
{ PrintAppStyleAPError(FindFirstFile,"durante la recursién");
return(FALSE);
f
1
else if ( !DoMatchingFilesInOneDir(hFile2,ffdFound2))
return(FALSE);
if ( !DoAllDirsInOneDir(Fi1ePattern))
return(FALSE);
if (!SetCurrentDirectory(".."))
{ PrintAppStyleAFTError(SetCurrentDirectory,"un-recursiveset");
return(FALSE);
1
f
/*Encuentra el siguiente archivo*/
if (!FindNextFíle(hFound,
(LPWIN32-FIND-DATA)&ffdFoundData))
/*Si el error es que ya no hay mas archivos*/
if (GetLastErrorO == ERROR NO-MOU-FILES)
bDoneWithHandle = TRUE-;
else
{ PrintAppStyleAPIError(FindNextFile,"en el directorio *. * FindNext ");
return(FALSE);
f
1
return(TRUE);
1
BOOL GetFuliFileOrDirName(LPTSTR IpsZFileName)
{
UCHAR ucPathBufISZ-NAME-BUF];
DWORD dwSzReturned;
LPTSTR IpszLastNamePart;
LPTSTR IpszFullNarne;
dwSzReturned = GetFulPathName
Windows NT: Administración y Aplicaciones
105
Aplicaciones para Windows NT
Cap. 12
(IpszFileName,
(DWORD)SZNAMEBUF,
(LPTSTR)&ucPathBuf,
(LPTSTR *)&lpszLastNamePart);
if (O == dwSzReturned)
/*Escoge casos de el ultimo error activado */
switch (GetLastErrorO)
{ case ERROR-WALIDNAME :
printf("uiError invalid0 nombre completo de archivo (en GetFullPathName)");
return(FALSE);
default
PERR( "GetFullPathName - inesperado codigo");
return(FALSE);
1
if (dwSzReturned > SZ NAMEBUF)
{ PERR("GetFullPathkme - buffer demasiado pequeiJos");
return(FALSE);
1
IpszFullName = CharLower((LPTSTR)&ucPathBuf);
if (!IpszFullName)
{ PERR("CharLower failure");
return(FAL,SE);
1
/*Copia IpszFullName a IpszFileName*/
strcpy(lpszFileName,lpszFullName);
1
..........................................................................
* FUNCION: DoOneFileOrDir
..........................................................................
BOOL DoOneFileOrDir(LPTSTR IpszFullName)
/*Declaration y definicion de varibles y constantes*/
#define
SZ-REL-SDBUF 1 O00
#define
SZ-ABS-SDBUF 500
#define
SZ DACL-BUF 500
#define
SZ-SACLBUF 500
#define
SZISID-Om-BUF 500
#define
SZ-SIDPG-BUF 500
UCHAñ
ucBuf
[SZ REL-SDBUF];
[S%-ABS-SD-BUF];
UCHAR
ucBufAbs
Windows NT: Administración y Aplicaciones
106
Aplicaciones para Windows NT
Cap. 12
UCHAR
ucBuDacl
[SZ-DACL-BUF];
[SZ-SACLBUF 1;
UCHAR
ucBufSac1
UCHAR
ucBuKtrl
[sizeof(PSECURITY-DESCRIPTOR-CONTROL)];
UCHAR
ucBufSidOwn
[SZ SD-OWN-BUFJ;
[SZ S I D P G B U F ] ;
UCHAR
ucBufSidPG
= G-REL-SDBUF;
DWORD
dwSDLength
DWORD
dwDACLLength = S Z DACL BUF;
DWORD
dwSACLLength = SZSACLBUF;
DWORD
dwSidOwnLength = SZ-SID-OW-BUF;
DWORD
dwSidPGLength = SZ-SD-PG-BUF;
DWORD
dwSDLengthNeeded;
PSECURITY DESCRIPTOR psdSreEileSD = (PSECURITY-DESCRIPTOR)&ucBuC
PSECURITY~DESCRPTOR
psdAbsFileSD
-
(PSECURITY-DESCRIPTOR)&ucBufAbs;
PSECURITY-DESCRIPTOR-CONTROL
psdcCtrl
-
(PSECURITY-DESCRIPTOR -CONTROL)&ucBuEtrl;
= (PACL)&ucBuDacl;
PACL
paclDacl
= (PACL)&ucBufSacl;
PACL
paclSacl
PSLD
psidSidOwn
= (PSID)&ucBufSidOwn;
= (PSD)&ucBufSidPG;
PSID
psidSidPG
BOOL
bDaclPresent;
BOOL
bDaclDefaulted;
BOOL
bSaciPresent;
BOOL
bSaclDefaulted;
BOOL
bOwnerDefaulted;
BOOL
bGroupDefaulted;
bSDSelfRelative;
BOOL
DWORD
dwRevision;
if (!GetFullFileOrDirName(IpszFullName))
return(FALSE);
printf("\nChecando %stt,lpszFullName);
/*Incrementa el contador para archivos checados*/
dwFilesChecked++;
/*Regresa la seguridad de un archivo*/
if (!GetFileSecurity
(IpszFullName,
(SECURITY-INFORMATION)( OWNER-SECURITY-INFORMATION
1 GROUP-SECURITY-INFORMATION
1 DACL SECURITY INFORMATION
1 SACL~SECURITY~INFORMATION),
psdSrelFileSD,
dwSDLength,
(LPDWORD)&dwSDLengthNeeded))
Windows NT:Administración y Aplicaciones
107
Aplicaciones para Windows NT
Cap. 12
{ PERR("GetFi1eSecurity");
return(FALSE);
1
if (!IsValidSecurityDescriptor(psdSrelFileSD))
{ PERR("1sValidSecurityDescriptor said bad SD");
return(FALSE);
I
if ( !InitializeSecurityDescriptor(psdAbsFileSD,
SECURITY-DESCRlPTOR_REVISION))
{ PERR("1nitializeSecurityDescriptor");
return FALSE;
f
if (!GetSecurityDescriptorControl(psdSrelFileSD7
psdcCtrl,
&dwRevision))
{ PERR( GetSecurityDescript orControl");
return FALSE;
'I
f
bSDSelfRelative = (SE-SELF-RELATIVE & *psdcCtrl);
//Si SE-DACL-PRESENT no es enviado, es ignorado SE-DACL-DEFAULTED
if (bDaclPresent = (SE-DACL-PRESENT & *psdcCtrl))
bDaclDefaulted = (SE-DACL-DEFAULTED & *psdcCtrl);
f
if (!GetSecurityDescriptorDacI(psdSrelFileSD,
&bDaclPresent, // fDaclPresent bandera
&paclDacl,
&bDaclDefaulted))
{ PERR("GetSecurityDescriptorDac1");
return FALSE;
I
if (! SetSecurityDescriptorDacl(psdAbsFileSD,
bDaclPresent,
// fDaclPresent bandera
paclDac1,
bDaclDefau1t ed))
{ PERR("SetSecurityDescriptorDacl");
return FALSE;
//Si SE-SACL-PRESENT no es enviado SE-SACL-DEFAULTED es ignorado
if (bSaclPresent = (SE-SACL-PRESENT & *psdcCtrl))
Windows NT: Administración y Aplicaciones
108
Aolicaciones Dara Windows NT
Cao. 12
bSaclDefaulted = (SE-SACL-DEFAULTED & *psdcCtrl);
}
if (!GetSecurityDescriptorSacl(psdSrelFileSD,
&bSaclPresent, // fSaclPresent bandera
&paclSacl,
&bSaclDefaulted))
{ PERR("GetSecurityDescriptorSacl ");
return FALSE;
1
if (!SetSecurityDescriptorSacl(psdAbsFileSD,
bSaclPresent,
// fSaclPresent bandera
paclSacl,
b SaclDefaulted))
{ PERR( SetSecurityDescript orSacl");
return FALSE;
I'
1
bOwnerDefaulted = (SE-OWNER-DEFAULTED & *psdcCtrl);
if (!GetSecurityDescriptorOwner(psdSrelFileSD,
&psidSidOwn,
&bOwnerDefaulted))
{ PERR("GetSecurityDescriptor0wner");
return FALSE;
1
if (! SetSecurityDescriptorOwner(psdAbsFileSD,
psidSidOwn,
bOwnerDefaulted))
{ PERR("SetSecurityDescriptor0wner");
return FALSE;
1
bGroupDefaulted = (SE-GROUP -DEFAULTED & *psdcCtrl);
if (!GetSecurityDescriptorGroup(psdSrelFileSD,
&psidSidOwn,
&bGroupDefaulted))
{ PERR("GetSecurityDescriptorGroup");
return FALSE;
1
if (!SetSecurityDescriptorGroup(psdAbsFileSD,
psidSidOwn,
Windows NT: Administracióny Aplicaciones
109
Aplicaciones para Windows NT
Cap. 12
bGroupDefaulted))
{ PERR("SetSecurityDescriptorGroup");
return FALSE;
1
if ( !IsValidSecurityDescriptor(psdAbsFi1eSD))
{ PERR("IsVa1idSecurityDescriptor said bad SD");
return(FALSE);
I
//Si se escribio la opción /O en el argumento
if (bTakeOwnership)
if (!TakeOwnershipIfAppropriate(psdAbsFileSD,lpszFullName))
return(FALSE);
//Si se escribio la opcion /A en el argumento
if (bEditACLs)
if (!DeleteACEsAsAppropriate (psdAbsFileSD,lpszFullName))
return(FALSE);
return(TRUE);
I
..........................................................................
* FUNCION: TakeOwnershipIfAppropriate
..........................................................................
BOOL TakeOwnershipIfAppropriate(PSECURITY DESCRIPTOR psdFileSD,
LPTSTR 1pszFullNa;e)
PSID psidFileOwnerSID;
{
BOOL bOwnerDefaulted;
if (!GetSecurityDescriptorOwner
(psdFileSD,
(PSID *)&psidFileOwnerSID,
(LPBOOL)&bOwnerDefaulted))
{ PERñ("GetSecurityDescriptor0wner");
return(FALSE);
1
if (!IsValidSid(psidFile0wnerSID))
{ PERR("IsVa1idSid said bad SID!");
return(FALSE);
1
1
Windows NT: Administración y Aplicaciones
110
Cap. 12
Aplicaciones para Windows NT
DWORD
dwLastEnor = NOERROR;
#define
SZ ACCT NAME BUF 1000
UCHAR
ucNameBuf [Sz-ACCTNAMEBUF];
DWORD
dwNameLength = SZ-ACCTNAMEBUF;
#define
SZ DMN NAME BUF 1000
UCHAR
ucDomain%Buf[ SZ-Dh-NAME BUF 3;
DWORD
dwDNameLength = SZ-D M N - N G -BUF ;
SID-NAME-USE peAcctNameUse;
if (!LookupAccountSid
((LPTSTR)"",
// Mira en una maquina local
psidFileOwnerSID,
(LPTSTR)&ucNameBuf,
(LPDWORD)&dwNameLength,
(LPTSTR)&ucDomainNmBuf,
(LPDWORD)&dwDNameLength,
(PSIDNAME USE)&peAcctNameUse))
{ dwLastError = Get¿astError();
if (ERROR-NONE MAPPED != dwLastError)
{ PERR("LookupAccountSID");
return(FALSE);
3
1
//Si le £Itimo error es ERROR-NONE-MAPPED
if ( (ERROR NONE-MAPPED == dwLastError)
I I (SidTypeDeletedAccount == peAcctNameUse))
{
//Incrementa
dwFilesOwned++;
//Si se escribio la opcion /C en el argumento
if (bJustCount)
{ printq" - tendra que tomar posesion");
return(TRUE);
3
else
{
if (!SetSecurityDescriptorOwner
(psdFileSD,
psidProcessOwnerSID,
FALSE))
// Nuevo propietario explicitamente especificado
{ PERR("SetSecurityDescriptor0wner");
return(FALSE);
1
Windows NT: Administración y Aplicaciones
111
Aplicaciones para Windows NT
Cap. 12
if (!IsValidSecurityDescriptor(psdFi1eSD))
{ PERR("1sValidSecurityDescriptor dicho SD malo");
return(FALSE);
1
if (!SetFileSecurity
(IpsZFullName,
(SECURITY-INFORMATION)OWNER~SECUIUTY~rNFORMATION,
psdFileSD))
{ PERR("SetFileSecurity");
return(FALSE);
printf(" - tomada posesion");
1
1
1
return(TRUE);
..........................................................................
* FUNCION: DeleteACEsAsAppropriate
..........................................................................
BOOL DeleteACEsAsAppropriate(PSECURITY-DESCRIPTORpsdFileSD,
LPTSTR IpszFullName)
f
PACL
BOOL
BOOL
DWORD
DWORD
paclFile;
bHasACL ;
bOwnerDefaulted;
dwAc1-i;
dwACEsDeletedBeforeNow;
ACL-SIZE-INFORMATION
asiAclSize;
DWORD
dwBuEength = sizeof(asiAc1Size);
ACCESS-ALLOWED-ACE *paaAllowedAce;
if (!GetSecurityDescriptorDacl(psdFileSD,
(LPBOOL)&bHasACL,
(PACL *)&paclFile,
(LPBOOL)&bOwnerDefaulted))
Windows NT:Administración y Aplicaciones
112
Aplicaciones para Windows NT
Cap. 12
{ PERR("GetSecurityDescriptorDac1");
return(FALSE);
1
if (!bHasACL) //Si no ACL para procesar
return(TRUE);
if (!IsValidAcl(paclFile))
{ PERR("IsValidAc1 dicho ACL! malo");
return(FALSE);
1
if (!GetAclInformation(pac1File,
(LPVOID)&asiAclSize,
(DWORD)dwBufLength,
(ACL-TNFOFWATION-CLASS)AclSizeInformation))
{ PERR("GetAcl1nformation");
return(FALSE);
1
dwACEsDeletedBeforeNow = dwACEsDeleted;
for (dwAcl-i = asiAclSize.Acecount- 1; ((int)dwAcl-i) >= O; dwAcl-i--)
{
if (!GetAce(paclFile,
dwAcl-i,
(LPVOID *)&paaAllowedAce))
{ PERR("GetAce");
return(FALSE);
1
if (!( (paaAllowedAce->Header.AceType == ACCESS-ALLOWED-ACE-TYPE)
II(paaAl1owedAce->Header.AceType == ACCESS-DEMED ACE-TYPE )
Il(paaAl1owedAce->Header.AceType == SYSTEM AUDIT ACE TYPE )
Jl(paaAl1owedAce->Header.AceType== SYSTEM-ALM-ACE-TYPE )))
{ PERR("Inva1ido AceType");
return(FALSE);
f
// Encuentra el SID de ACE, checa si la cuenta es borrada
UCHAR
ucNameBuf
[SZACCTNAME-BUF];
DWORD
dwNameLength = SZ-ACCT NAMI-BUF;
UCHAR
ucDomainNmBuf [SZ-DMN ÑAME BUF];
DWORD
dwDNameLength = S Z D G - N G - B U F ;
SIDNAME-USE peAcctNameUse;
~
Windows NT: Administración y Aplicaciones
113
Aplicaciones para Windows NT
Cap. 12
DWORD
dwLastError
= NOERROR;
if (!IsValidSid((PSID)&(paaAllowedAce->SidStart)))
{ PERR("IsVa1idSid said bad SID!");
return(FALSE);
I
if (!LookupAccountSid
// Mira en la maquina local
((LPTSTR)"",
(PSID)&(paaAllowedAce-SidStart),
(LPTSTR)&ucNameBuf,
(LPDWORD)&dwNameLengh,
(LPTSTR)&ucDomainNmBuc
(LPDWORD)&dwDNameLength,
(PSID NAMJ-USE)&peAcctNameUse))
{ dwLastError = GetI&tError();
//Si el ultimo error es diferente a ERROR-NONE -MAPPED
if (ERROR-NONE-MAPPED != dwLastError)
{ PERR("LookupAccountSID");
return(FALSE);
1
I
//Si el ultimo error es igual a ERROR-NONE-MAPPED
if ( (ERROR-NONE MAPPED == dwLastError)
I I (SidTypeDe¡etedAccount == peAcctNameUse))
//Incrementa
dwACEsDeleted++;
//Si se escribio la opcion /C en el argumento
if (bJustCount)
{ print@"- would have edited ACL");
return(TRUE);
I
if (!DeleteAce(paclFile,dwAcli))
{ PERR("De1eteAce");
return(FALSE);
I
I
1
I
if (dwACEsDeletedBeforeNow< dwACEsDeleted)
if (!IsValidAcl(paclFile))
{ PERR("lsValidAc1 said bad ACL!");
Windows NT:Administración y Aplicaciones
114
Cap. 12
Aplicaciones para Windows NT
return(FALSE);
I
if (!SetSecurityDescriptorDacl
(psdFileSD,
TRUE,
// Si, envia el DACL
pacíFile,
FALSE))
// Nuevo DACL explicitamente espesificado
{ PERR("SetSecurityDescriptorDac1");
return(FAL,SE);
1
if (!IsValidSecurityDescriptor(psdFileSD))
{ PERR("1sValidSecurityDescriptor said bad SD");
return(FALSE);
I
if (!SetFileSecurity
(lpszFullName,
(SECURITY-INFORMATI0N)DACL-SECURITY-INFORMATION,
psdFileSD))
{ PERR("SetFileSecurity");
return(FALSE);
1
printf'("- editado ACL");
I
return(TRUE);
1
..........................................................................
* FUNCION: GetProcessSid
..........................................................................
BOOL GetProcessSid(VO1D)
HANDLE
hProcess;
PSECURITY-DESCRIPTOR psdProcessSD;
PSID
psidProcessOwnerSIDTemp;
UCHAR
DWORD
DWORD
BOOL
ucBuf
[SZ-REL -SD-BUF];
dwSDLength = SZ REL-SD-BUF;
dw SDLengthNeeded;
bOwnerDefaulted;
hProcess = GetCurrentProcessO;
Windows NT:Administración y Aplicaciones
115
Aplicaciones para Windows NT
Cap. 12
if (!hProcess)
{ PERR("GetCurrentProcess");
return(FALSE);
1
psdProcessSD = (PSECURITYDESCRIPT0R)ucBuc
if (!GetKernelObjectSecurity
(hProcess,
(SECURITY~INFOñMATION)(OWNER~SECURITY~INFORMATION),
psdProcessSD,
dwSDLength,
(LPDWORD)&dwSDLengthNeeded))
{ PERR("GetKernel0bjectSecurityen el handle del proceso actual");
return(FALSE);
1
if (!IsValidSecurityDescriptor(psdProcessSD))
{ PERR("1sValidSecurityDescriptor dicho SD malo");
return(FALSE);
1
if (!Get SecurityDescriptorOwner
(psdProcessSD,
(PSID *)&psidProcessOwnerSIDTemp,
(LPBOOL)&bOwnerDefaulted))
{ PERñ("GetSecurityDescriptor0wner del actual proceso");
retum(FALSE);
1
if (!IsValidSid(psidProcessOwnerSIDTemp))
{ PERR("1sValidSid dicho mal proceso de SID!");
return(FALSE);
1
{ DWORD dwSIDLengthNeeded;
dwSIDLengthNeeded = GetLengthSid(psidProcess0wnerSIDTemp);
psidProcessOwnerSID = malloc(dwSIDLengthNeeded);
if (NULL == psidProcessOwnerSID)
PERR("GetProcessSid - corrio &era del espacio de la pila");
if (!CopySid(dwSIDLengthNeeded,
psidProcessOwnerSID,
Windows NT: Administración y Aplicaciones
116
Cap. 12
Aplicaciones para Windows NT
p sidProcessOwnerSIDTemp))
{ PERR("CopySid");
return(FALSE);
1
1
if (!IsValidSid(psidProcess0wnerSID))
{ PERR("1sValidSid dicho mal proceso de SID!");
return(FALSE);
1
{ HANDLE
hAccessToken;
LUID
1uidPrivilegeLUID;
TOKEN-PRIVILEGES tpTokenPrivilege;
if (!OpenProcessToken(hProcess,
TOKEN ADJUSTPRIVILEGES 1 TOKEN-QUERY,
&hAccessToken))
{ PERR("0penProcessToken");
return(FALSE);
1
if (!LookupPrivilegeValue(NULL,
" SeTakeOwnershipPrivilege",
&luidPrivilegeLUID))
{ P E W ( "LookupPrivilegeValue");
printf("hE1 error anterior implica que tu necesitas usar User Manager
(del menu");
printq"ui Policies\\UserRights) para activar el 'Take ownership of...' ");
printf("h privilege, log off, log back on");
return(FALSE);
1
tpTokenPrivilege.Privi1egeCount= 1;
tpTokenPrivilege.Privileges[O].Luid = 1uidPrivilegeLUID;
tpTokenPrivilege.Privileges[O].Attributes = SE-PRIVILEGE-ENABLED;
AdjustTokenPrivileges (hAccessToken,
FALSE, // No desabilita todo
&tpTokenPrivilege,
sizeof(TOKEN-PRIVILEGES),
NULL, I/ Ignora inforrnacion previa
NULL); // Ignora informacién previa
Windows NT: Administración y Aplicaciones
117
Aplicaciones para Windows NT
Cap. 12
//Si el ultimo error es NO-ERROR
if ( GetLastErrorO != NO-ERROR )
{ PERR("AdjustTokenPrivi1eges");
return(FALSE);
1
if (!LookupPrivilegeValue(NULL,
SeSecurityPrivilege" ,
&luidPrivilegeLUID))
{ PERR("LookupPrivilegeValue");
printf("UiE1 anterior error signifita que necesitas firmarte como
admnistrador");
return(FAL SE);
I'
1
tpTokenPrivilege.Privi1egeCount= 1;
tpT okegrivilege.Privileges[O]. Luid = 1uidPrivilegeLUID;
tpTokenPrivilege.Privileges[O].Attributes = SEPRIVILEGE-ENABLED;
AdjustTokenPrivileges (hAccessToken,
FALSE, // No desabilita todo
&tpTokenPrivilege,
sizeof(T0KEN-PRIVILEGES),
NULL, // Ignora informacion previa
NULL); // Ignora informacion previa
//Si el ultimo error es diferente de NO-ERROR
if ( GetLastError() != NO-ERROR )
{ PERR("AdjustTokenPrivi1eges");
return(FALSE);
1
return( TRUE);
..........................................................................
* FUNCION: CrackArgs
..........................................................................
BOOL CrackArgs(UINT argc, char *argv[])
{
char *p;
Windows NT:Administración y Aplicaciones
118
Cap. 12
Aplicaciones para Windows NT
if (argc != 4)
{ DisplayHelp();
return(FALSE);
1
p=argv[ 11;
if ((strlen(p) < 2) 11 (strlen(p) > 5 ) )
{ DisplayHelp();
return(FALSE);
1
if ('1!= *p)
{ DisplayHelp();
return(FALSE);
1
for (p=p+í; *p; p++)
switch (*p)
{ case 'o':
case 'O':
bTakeOwnership = TRUE;
break;
case 'a':
case 'A':
bEditACLs = TRUE;
break;
case 'r':
case IR':
= TRUE;
bRecurse
break;
case 'c':
case 'C':
bJustCount = TRUE;
break;
default :
DisplayHelp();
return(FALSE);
1
if (!(bTakeOwnership 11 bEditACLs))
{ DisplayHelp();
return(FALSE);
I
return(TRUE);
Windows NT: Administración y Aplicaciones
119
Cap. 12
Aplicaciones para Windows NT
t
..........................................................................
* FUNCION: DisplayHelp
..........................................................................
VOID DisplayHelp(V0ID)
{
printfT"Wara correr escriba SIDCLEAN y 3 parametros. Sintaxis:");
printf("\n SIDCLEAN /roah archivos y directorios espesificados");
printf("ui
/r procesa subdirectorios recursivamnete");
/o Para cualquier archivo indicado en el path: Toma posesién si");
printf("ui
el archivo actual fue propiedad de in SID ya borrado");
printf("ui
printf("\n
/a Para cualquier archivo indicado en el path: Editar ACL, borrando");
printf("ui
ACES asociados cualquier SID borrado");
printf("\n
/c Imponiendo a /o y /a, realiza las cuentas de las acciones /a or /o que");
printf("\ntendrianlugar si /c no es usada. Las cuentas son siempre
desplegadas");
printf("ui
/h Muestra otra seleccién de valores, poco despues desplega este
mensageui");
printf("\n . y . . es sintaxis permitida en el directorio espesificado");
printf("\n * y ? son simbolos permitidos en los archivos espesificados");
printf("uila seleccion de las letras pueden ser en cualquier orden, upper or lower
case");
printf("Mxamp1es:");
printf("k SIDCLEAN /o . * .* Toma posesijtn de todos los archivos (pero no
subdirectorios) en ");
printf("ui el actual directorio que estan apropiados por cualquier SID
borrado");
printf("ui SIDCLEAN /a . *.* Para cualquier archivo en el actual directorio (pero no
subdirectorios), borra");
printf("h cualquier informacién ACL que este asociado con cualqier SID borrado");
printf("h SIDCLEAN /ro . *.* Como el primer ejemplo, pero incluyendo recursivamente
el proceso");
printf("ui para subdirectorios");
printf("\n SIDCLEAN lar . *.* Como el segundo ejemplo, pero incluyendo recusivamente
el proceso");
printf("\n para subdirectorios");
printf("\n SIDCLEAN /O \\ *.* Como el primer ejemplo, pero procesa archivos en la
raiz");
printf("\n de el actual directorio");
printf("\n SIDCLEAN /oC .. *.* Como el primer ejemplo,pero mira archivos contenidos");
printf("\n
del actual directorio,no realiza procesos ,unicamente cuentas");
printf("ui SIDCLEAN /A d:\\ *.* Como el segundo ejemplo, pero procesa archivos de la
rai z");
Windows NT:Administración y Aplicaciones
120
Cap. 12
Aplicaciones para Windows NT
printf("h de el Drive D: ");
printf("h SIDCLEAN
Despliega este mensage");
Despliega este mensage (Tambi,n asi ? -? /? -h -H /H)Ui");
printf("\n SIDCLEAN /h
printf("uiEsta utilidad se puede correr siempre y cuando se firme como un
Administradorh");
return;
1
12.2 Explora (Aplicación envisual Basic)
Función del programa explora
La función principal de programa explora es mostrar la seguridad de Windows NT .
El programa mostrará los archivos, subdirectorios y directorios de un disco duro (El cual
puede estar en red), así también como las propiedades de cada uno de estos, si uno lo desea.
Al momento de ejecutar esta aplicación se podrían activar los handles de error que existen al
explorar los archivos en una red; si así sucede estos, se capturaran para mostrar al usuario lo
que siginifica el error.
Descripción de las$mciones prototi@o:
FindFiles API
Este procedimiento se encarga de buscar y mostrar todos los archivos, directorios y
subdirectorios de la ruta que se le indico en el path, así también como contar cada uno de
estos.
Errores
Se encarga de regresar en un lenguaje entendible para el usuario, los errores que puede
haber al ejecutar la aplicación. El error se escogera en el Case dependiendo del handle que
pasa como parametro en la hnción.
Browse
Muestra en la pantalla los directorios que estan disponibles en la máquina o en la red (Si esta
dado de alta el usuario).
ShowProperties
Depliega una pantalla con todas las propiedades (Tamaño, Fecha, Escritura, Lectura, etc.)
del archivo o folder que se le indica.
Windows NT: Administración y Aplicaciones
121
Can 12
Aplicaciones para Windows NT
El entorno (o "Shell") de Windows 95 proporciona una forma adecuada de escoger
directorios (y el nombre de cualquier otro objeto, además) del sistema de ficheros. La
fiinción del API, llamada SHBrowseForFolder, reside en el fichero SHELL32.DLL, y hace
precisamente lo que su nombre dice: muestra la lista de carpetas del "espacio de nombres"
(o "namespace") en una vista en árbol similar a la del Explorador de archivos, en la que el
usuario puede seleccionar un directorio particular con un simple click. El directorio puede
estar en un disco duro local, en un CD-ROM, en un disquete o en una unidad de red.
Q u e es el Shell Name Space?
Windows 95 y Windows NT 4.0 usan una estructura de datos llamada Name Space que
representa la jerarquía de todos los objetos que son los caminos desde el escritorio para
todos los items que pueden ser vistos en el explorador. Desde el escritorio se pueden ver la
Red, Bandeja de Reciclaje, Mi Portafolio y Mi Computadora. Desde Mi Computadora se
puede regresar Drives, Panel de Control, Impresoras y una parte de la Red. Estos Items son
llamados virtual folders, virtual porque ellos se refieren con el Name Space que puede
contener otro item Name Space.
Debido a que los folders del Shell pueden ser muchos objetos, estos son implementados
como objetos COM, los cuales a través de la interfaz IShellFolder pueden llevar a cabo
varias acciones. Una de estas acciones es convertir un item ID list en un nombre de
directorio. Dicha acción se realiza por medio de la fiinción SHGetPathFromIDList,
pasándole el apuntador que regresa SHBrowseForFolder.
Una de las cosas a notar acerca de esta fiinción y otras fiinciones del Shell, es la manera en
que un folder es identificado. Cada folder del Shell tiene un item identificador, el cual es
único entre los folders raíz. Desde los folders antecesores (raíz, subraíz) tiene su propio
item ID, así un folder del Shell es identificado únicamente por una lista de items
identificadores, la cual se llama item ID list.
Una lista de ID es un grupo de items ID'Sdel Shell. Cada identificador es un arreglo de
bytes que contiene datos específicos para el código de name space que asigno el
identificador.
Los primeros 2 bytes de este arreglo podrían ser un byte contador que define el tamaño del
item, pero el resto de los datos no es usado por cualquiera de los códigos de Name Space.
El resto de los datos identifica el item para el Name Space que asigno este. Por ejemplo, un
identificador que apunta a un archivo en un disco puede ser como sigue:
Bytes O- Byte
1
contador
Bytes 2- Resto
del
n
Path
Windows NT:Administración y Aplicaciones
122
Cap. 12
Aplicaciones para Windows NT
Si el Name Space quiere guardar detalles, esto puede hacer el identificador corno sigue:
260
bytes
Bytes 260 - Datoscreados
26 1
Bytes 262 - Atributos
263
Bvtes 2 6 4 - n Icono
Cuando estos identificadores son formados en un ID list, ellos son concatenados uno
después de otro y un final ID con un contador byte cero es usado como un terminador.
Usando una estructura de directorio como una analogía para el Name Space, un PIDL
(Apuntador a un ID list) puede ser comparado con un path.
Desde el inicio, el explorador realiza una petición a la interfaz IShellFolder para accesar
información acerca del contenido del Name Space. El explorador usará
1ShellFolder.EnumObjects para regresar la lista del contenido de las extensiones,
1ShellFolder.GetUIObjectOf que regresara
los iconos y menús apropiados, y
1ShellFolder.GetAttributesOfque regresara varios atributos de cada Item, incluyendo si o no
este tiene subfolders.
Explorador camina a través de los identificadores usando en los Name Space expuestos
IEnumIDList interfaz para regresar cada PIDL de item. Debido a que Explorador llama
1ShellFoldre::CompareIDspara localizar un item en el Name Space usando un identifkador.
El explorador también puede usar CompareIDs para checar si o no 2 PIDL apuntan al
mismo objeto.
En conclusión se puede deducir (en el aspecto de seguridad) que Windows 95, por medio de
funciones que contiene el Shell, verifica la base de datos de seguridad de Windows NT
apoyándose con el item ID de cada archivo que existe en la red. Y por medio de los bytes
asignados para los atributos, se verifica si el usuario que esta en uso tiene permisos para los
X’s archivos o folders que se muestran en el browser.
Windows NT:Administración y Aplicaciones
123
Cap. 12
Aplicaciones para Windows NT
Desarrollo del propama:
Mudulo 1
Option Explicit
Type SHITEMID ' mkid
' Tamaño de el ID
cb As Long
abID() As Byte ' El item ID
End Type
Type ITEMIDLIST ' id1
mkid As SHITEMID '
End Type
Declare Function SHGetPathFromIDList Lib "she1132.dll" Alias " SHGetPathFromIDListA"
-
(ByVal pTdl As Long, ByVal pszPath As String) As Long
Declare Function SHGetSpecialFolderLocation Lib "shell32.dll" (ByVal hwndOwner As Long, ByVal @older As Long, pIdl As ITEMIDLIST) As Long
Declare Function lstrcat Lib "kernel32" Alias "1strcatA" (ByVal IpString 1 As String, ByVal
lpString2 As String) As Long
Declare Function SHBrowseForFolder Lib "shell32.dll" Alias " SHBrowseForFolderA" (IpBrowseInfo As BROWSEINFO) As Long ' ITEMIDLIST
Public Const NOERROR = O
Public Const MAX-PATH = 260
'Estructura que regresa la información del browser
Public Type BROWSEINFO ' bi
hwndOwner As Long
pidlRoot As Long
pszDisplayName As String
1pszTitle As String
ulFlags As Long
lpfn As Long
Param As Long
iImage As Long
End Type
Windows NT: Administracióny Aplicaciones
124
Cap. 12
Aplicaciones para Windows NT
Modulo 2
'Declaración de API's
Declare Function FindFirstFile Lib "kerne132" Alias "FindFirstFileA" (ByVal 1pFileName As
String, 1pFindFileData As WIN32FIND-DATA) As Long
Declare Function FindNextFile Lib "kernel32" Alias "FindNextFileA" (ByVal hFindFile As
Long, IpFindFileData As WIN32FIND-DATA) As Long
Declare Function GetFileAttributes Lib "kerne132" Alias "GetFileAttributesA" (ByVal
1pFileName As String) As Long
Declare Function FindClose Lib "kerne132" (ByVal hFindFile As Long) As Long
Public Const W - P A T H = 260
Public Const MAXDWORD = &HFFFF
Public Const INVALID-HANDLE-VALUE = - 1
Public Const FEE-ATTRIBUTE-ARCHIVE = &€U0
Public Const FILE-ATTRIBUTE-DUWCTORY = &H1O
Public Const FILE-ATTRIBUTE-HIDDEN = &H2
Public Const FILEATTRIBUTENORMAL = &H80
Public Const FILE-ATTRIBUTE-READONLY = &H1
Public Const FILE-ATTRIBUTE-SYSTEM = &H4
Public Const FILE-ATTRIBUTE -TEMPORARY = &H1O0
Type FILETIME
dwLowDateTime As Long
dwHighDateTime A s Long
End Type
'Estructura que utiliza la funcion FindFirstFile
TypeWIN32 FIND DATA
dwFileAttibutes As Long
RCreationTime As FILETIME
RLastAccessTime As FILETIME
RLastWriteTime As FILETIME
nFileSizeHigh As Long
nFileSizeLow As Long
dwReserved0 As Long
dwReserved 1 As Long
cFileName As String * MAX-PATH
cAlternate As String * 14
End Type
Public Const SEE-MASK-INVOKEIDLIST = &HC
Public Const SEE-MASK-NOCLOSEPROCESS = &H40
Public Const SEE-MASK-FLAG-NO-UI = &H400
Windows NT:Administración y Aplicaciones
125
Aplicaciones para Windows NT
Cap. 12
'Estructura que regresa los atrubutos de un archivo Ó folder
Type SHELLEXECUTEINFO
cbSize As Long
Mask As Long
hwnd As Long
IpVerb As String
lpFile As String
lpparameters As String
IpDirectory As String
nShow As Long
hInstApp As Long
IpIDList As Long 'Parametro opcional
lpClass As String 'Parametro opcional
hkeyClass As Long 'Parametro opcional
dwHotKey As Long 'Parametro opcional
hlcon As Long 'Parametro opcional
hProcess As Long 'Parametro opcional
End Type
Declare Function ShelExecuteEX Lib "shell32.dll" Alias "ShellExecufeEx" (SEI As SHELLEXECUTEINFO)As Long
..........................................................................
Public Function StripNulls(Origina1Str As String) As String
If (InStr(OriginalStr, Chr(0)) > O) Then
OriginalStr = Left(OriginalStr, InStr(OriginalStr, Chr(0)) - 1)
End If
StripNulls = OriginalStr
End Function
..........................................................................
Sub FindFilesAPI(path As String, SearchStr As String, Filecount As Integer, DirCount As
Integer)
Dim FileName As String ' Nombre de la variable del archivo
Dim DirName As String Nombre de la variable del directorio
Dim Wile As Long ' Handle de un archivo
Dim WFD As wRv32 FIND-DATA
Dim handle As Variant
On Error GoTo errñnd
If Right(path, 1) <> Then path = path & "\"
' Busqueda para subdirectories.
hFile = FindFirstFile(path & "*", WFD) 'Regresa el primer archivo
'I\''
Do
If (WFD.dwFileAttributes And VbDirectory) Then
Windows NT: Administración y Aplicaciones
126
Cap. 12
Aplicaciones para Windows NT
DirName = StripNulls(WFD.cFileName)
If(DirName <> ".")And (DirName <> "..") Then
Form1.FolderList.AddItem DirName
DirCount = DirCount + 1
End If
Else
FileName = StripNulls(WFD.cFileName)
Form 1.FileList.AddItem FileName
Filecount = Filecount + 1
End If
r = FindNextFile(hFile, WFD) 'Busca el siguiente archivo
Loop Until r = False
r = FindClose(hFi1e) 'Cierra la busqueda de handles
Exit Sub
en7índ:
errores Err
End Sub
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Sub errores(ByVa1 error As Integer)
Select Case error
Case 52
MsgBox "El Directorio no se puede leer"
Case 53
MsgBox"E1 nombre de la red no puede ser encontrado"
Case 2
MsgBox "Archivo no encontrado, verificar la ruta de acceso"
Case 5
MsgBox "Acceso Denegado"
Case 71
MsgBox "El disco no se puede leer"
Case 75
MsgBox "Error de acceso en la ruta ó archivo"
Case 3
MsgBox "Ruta no encontrada, verificar "
Case Else
MsgBox "Error Visual Basic" & error
End Select
End Sub
Public Sub Browse()
'Abre control Treeview que despliega los directorios de una computadora
Dim lpIDList As Long
Dim sBuffer As String
Dim szTitle As String
Windows NT:Administración y Aplicaciones
127
Aplicaciones para Windows NT
Cap. 12
Dim nFolder As Long
Dim IDL As ITEMIDLIST
Dim tBrowseInfo As BROWSEINFO
szTitle = "Please Choose a path"
With tBrowseInfo
.hwndOwner = Me.hwnd
.lpszTitle = lstrcat(szTitle, "")
If SHGetSpecialFolderLocation(ByVa1 Me.hwnd, ByVal s o l d e r , IDL) = NOERROR
Then
.pidlRoot = 1DL.mkid.cb
End If
End With
lpIDList = SHBrowseForFolder(tBrowse1nfo)
If (IpIDList) Then
sBuffer = Space(MAX_PATH)
SHGetPathFromIDList IpIDList, sBuffer
sBuffer = LeR(sBuffer, InStr(sBuffer, vbNullChar) - 1)
Text I . Text = sBuffer
End If
End Sub
Modulo de la forma y botones de la aplicación
~~~
Option Explicit
Private Const BIF RETURNONLYFSDIRS= 1
Private Const BIF~DONTGOBELOWDOMAIN= 2
Private Const MAX-PATH = 260
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
Private Sub CmdBrowse-Click()
Call Browse
End Sub
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
Private Sub CmdBuscar-Click()
Dim SearchPath As String, FindStr As String
Dim NumFiles As Integer, NumDirs As Integer
Screen.MousePointer = vbHourglass
FileList.Clear
FolderList .Clear
SearchPath = Text 1.Text
FindStr = Text2.Text
Windows NT: Administración y Aplicaciones
128
Aplicaciones para Windows NT
Cap. 12
FindFilesAPI SearchPath, FindStr, NumFiles, NumDirs
Text3 .Text = NumFiles & " Archivos Encontrados
Text4.Text = NumDirs & Directorios Encontrados
Screen.MousePointer= vbDefault
End Sub
I'
'I
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
'Sale de la aplicación y cierra la forma
Private Sub CmdExitClick()
Unload Me
Set Form1 = Nothing
End
End Sub
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
'Muestra las propiedades de un archivo
Private Sub CmdPropArch-Click()
Dim newpath As String
newpath = Text 1 & FileList.List(FileList.List1ndex)
ShowProperties (newpath)
End Sub
...........................................................
'Muestra las propiedades de un folder o directorio
Private Sub CmdPropFolder-Click()
Dim newpath As String
newpath = Text 1 & FolderList.List(FolderList.List1ndex)
ShowProperties (newpath)
End Sub
......................................................................
Private Sub FileList-Click()
CmdPropArch.Enabled = (Fi1eList.ListIndex> - 1) And (FileList.List(FileList.List1ndex))<> "<no files>"
End Sub
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Private Sub FileList DblClick()
Dim newpath As St&g
newpath = Text 1 & FileList.List(FileList.List1ndex)
ShowProperties (newpath)
End Sub
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
Private Sub FolderList Click()
CmdPropFolder.Eiabled = (FolderList.ListIndex > - 1)
End Sub
.......................................................................
Private Sub FolderList-DblClíck()
Dim newpath As String
newpath = Text 1 & FolderList.List(FolderList.List1ndex)
Windows NT: Administración y Aplicaciones
129
Cap. 12
Aplicaciones para Windows NT
ShowProperties (newpath)
End Sub
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Private Sub FormLoadO
FileList .Clear
FolderList .Clear
CmdPropArch.Enabled = False
CmdPropFolder.Enabled = False
End Sub
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Private Sub Label2Click()
Text 1.SetFocus
End Sub
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Private Sub Label3_Click()
Text2.SetFocus
End Sub
........................................................................
Private Sub ShowProperties(Fi1eName As String)
Dim SEI As SHELLEXECUTEINFO
Dim r As Long
With SEI
.cbSize = Len(SE1)
.Mask = SEE-MASK NOCLOSEPROCESS Or SEE-MASK-INVOKEIDLIST Or
SEE-MASK-FLAG-NO-UT
.hwnd = Me.hwnd
.lpVerb = "properties"
.IpFile = FileName
.lpParameters = vbNullChar
.lpDirectory = vbNullChar
.nShow = O
.hInstApp = O
.lpIDList = O
End With
r = ShellExecuteEX(SE1)
End Sub
Windows NT: Administración y Aplicaciones
130
Novedades de Windows NT 5.0
Apéndice A
NOVEDADES DE WINDOWS NT 5.0
En la versión 4.0, MicrosoR cambio la interfaz gráfica de Windows NT y la sustituyo por
Indy, la bonita GUI de Windows 95, pero NT 4.0 no incluía muchas de las cosas que se
venían anunciando desde hacía tiempo.
Windows NT 5.0 incluye las siguientes novedades importantes:
Servicios de Directorio al estilo de X.500
Modelo de Objetos de Componentes Distribuidos (DCOM).
Sistema de seguridad Kerberos
Servicios de Directorio: Active Directory
NT 5.0 incluye un servicio de directorio llamado Active Directory, basado en DNS (Domain
Name Server) y LDAP (Lightweight Directory Access Protocol).
El protocolo DNS da una manera de nombrar máquinas situadas en cualquier parte del
planeta y nos permite conocer sus correspondientes direcciones IP, gracias a que estructura
los nombres de las máquinas jerárquicamente por dominios, y cada dominio conoce
potencialmente las direcciones IP de las máquinas que pertenecen a él. Si queremos conocer
la dirección de la máquina mi-servidor.dom1 .edu, preguntaré a algún servidor del dominio
edu, el cual, o la sabe directamente, o preguntará a algún servidor de doml, y así.
Con Active Directory vamos a poder localizar cualquier objeto llamándolo por su nombre, y
acceder a información sobre él. Un objeto será algo heterogéneo: una máquina en Internet,
un fichero, o un proceso en ejecución. La información sobre ese objeto dependerá de la clase
a la que pertenezca dicho objeto (por tanto será también algo heterogéneo). El pegamento
que aglutina todo esto se llama Active Directory.
La idea no es nueva: el sistema de directorios X-500 permite algo parecido, pero su
complejidad ha hecho que no esté muy difundido entre los sistemas operativos. Por ello se
desarrolló LDAP, una versión simplificada de X-500.
En Active Directory vamos a tener, para cada dominio de nuestra LAN, un nombre de
dominio al estilo DNS, y uno o varios servidores de dominio (llamados controladores de
dominio). Cuando LDAP sea ai igual que DNS, un estándar, podremos acceder a la base de
datos de directorios del servidor Active Directory usando un cliente UNIX, OS/2 o
Macintosh.
Windows NT: Administración y Aplicaciones
13 1
Apéndice A
Novedades de Windows NT 5.0
Tener varios controladores de dominio asociados al mismo dominio interesa cuando
necesitemos alto rendimiento y baja tasa de errores. Cada controlador va a almacenar la
misma base de datos del dominio del directorio. Active Directory asegura la integridad de
esas BD, de manera que actualizar una implique la actualización de cada una de sus copias.
Para ello se usa un protocolo de comunicación entre controladores. La actualización de las
copias se realiza sólo sobre los datos modificados.
La replicación se realiza vía RPCs cuando estamos en un ámbito local, con alta fiabilidad y
baja tasa de errores. Para redes a través de líneas telefónicas, se ha incluido la opción del
correo electrónico como método para que los controladores se intercambien información de
replicación.
En una LAN, la replicación se produce cada 5 minutos. En una WAN, el administrador
puede ampliar el intervalo para aumentar así las prestaciones.
Existen varias alternativas a la hora de elegir una API para los clientes Active Directory,
destacando ADS1 (Active Directory Service Interface).
Modelo de Objetos de Componentes Distribuidos (DCOM)
DCOM es una extensión natural a COM
COM es un estándar para la comunicación entre objetos independientemente del lenguaje en
el que hayan sido escritos (por ejemplo, objetos Java con objetos C++). El objeto cliente
accederá a los métodos del objeto servidor a través de interfaces COM normalizados. Quizás
nos suene más el nombre de componentes ActiveX.
DCOM extiende lo anterior a un ámbito de red; los objetos a comunicarse no tienen porqué
compartir la misma máquina.
Pero esto no es nuevo: lo podíamos hacer desde hacía tiempo con las RPC. De hecho,
DCOM está construido sobre las RPC; se trata de un estándar de más alto nivel, con el que
podremos escribir aplicaciones distribuidas en un entorno de red sin necesidad de conocer
todos los entresijos de las RPC, y además con un enfoque orientado a objetos. De hecho,
MicrosoR también se refiere a DCOM como Object RPC (ORPC).
DCOM se incluyó a Windows NT en su versión 4.0 (también salió en 1.996una versión para
Windows 9 9 , y actualmente la empresa Software AG prevé lanzar versiones para Solaris,
Linux y otros sistemas a finales de este año. Con esto tenemos que DCOM se está
convirtiendo en un estándar importante en la industria, y se podrá utilizar para comunicación
entre objetos corriendo en sistemas operativos distintos.
Windows NT:Administración y Aplicaciones
132
Apéndice A
Novedades de Windows NT 5.O
Entonces, ;que aporta NT 5.O?
Supongamos que tengo un objeto servidor subsumido en un proceso en mi máquina
servidora, y que un cliente quiere acceder a alguno de los métodos que mi objeto exporta
como públicos. Entonces, el componente DCOM localiza por si solo al objeto servidor en la
red, y le manda una RPC. DCOM encuentra el objeto servidor en la red de dos posibles
maneras:
En Windows NT 4.0, el cliente ha de conocer dónde está el servidor (lo tiene escrito en el
Registro) y se lo dice a DCOM (trivial). En Windows NT 5.0, DCOM usa Active Directory
para hallar la dirección del objeto. Ésta es la gran ventaja sobre el caso anterior. Además de
la dirección, puede encontrar más información sobre el objeto servidor.
Servicios de Seguridad: el estándar Kerberos
En UNíX, de la seguridad se encarga un módulo llamado Kerberos, desarrollado por el MIT
como parte del Proyecto Atenas. Kerberos es actualmente un estándar en la industria, y
MicrosoR ha implementado la versión 5 de la norma en NT 5.0.
Como sabemos, NT soporta varios protocolos de seguridad. Existe, no obstante, una
interfaz común que los aglutina (la SSPI, Security Service Provider Interface), y que
proporciona una API común a los niveles superiores. En NT 4.0, la API cubre los
protocolos SSL (Secure Sockets Layer, junto con su versión PCT) y NTLM (NT Lan
Manager). En NT 5.0, Kerberos se une al grupo. Los usuarios del nivel de seguridad son
otros protocolos, que usando la API SSPI, acceden a los servicios que ofrece ese nivel,
eligiendo el protocolo que deseen de entre los de la lista. Ejemplos de protocolos clientes
son HTTP, LDAP, CIFS (usado por el Sistema de Ficheros Distribuido) y RPC.
En entornos de red, las aplicaciones usan primordialmente el protocolo NTLM, que da
autentificación, integridad de datos y privacidad. Esto va a cambiar con la introducción del
estándar Kerberos.
Kerberos, al igual que NTLM, proporciona autentificación, integridad de datos y privacidad.
Entre las mejoras que hacen a NTLM se encuentra la autentificación mutua, es decir, que
tanto el cliente ha de probar su identidad al servidor como el servidor al cliente. Cada
dominio de la red va a tener su servidor Kerberos, que utiliza la base de datos de Active
Directory, con lo que se habrá de ejecutar sobre la misma máquina que el controlador de
dominio. También puede estar replicado dentro del mismo dominio.
Windows NT: Administración y Aplicaciones
133
Apéndice A
Novedades de Windows NT 5.0
De manera muy general, podemos decir que un usuario que desee acceder a servicios de una
máquina remota debe primero hacer logon sobre el servidor Kerberos del dominio
correspondiente (o sobre alguna de sus copias, si cabe). Si los procesos de identificación y
declaración de privilegios son correctos, Kerberos entrega al cliente un "ticket que concede
tickets" llamado TGT (ticket-granting ticket) de acuerdo a los privilegios del cliente. Usando
ese ticket, el cliente podrá de nuevo solicitar a Kerberos otros tickets para acceder a
determinados servidores del dominio.
Kerberos examinará el TGT del cliente y el servicio que desea; si el TGT es válido para
acceder al servicio solicitado, Kerberos entregará al cliente un ticket nuevo para acceder al
servicio concreto. El cliente envía ese nuevo ticket a la máquina donde se encuentra el
servicio al que desea acceder; el servidor posiblemente lo examinará para comprobar la
identificación del usuario (autentificación). Los tickets están todos encriptados.
El estándar Kerberos versión 5 no especifica el contenido de los mensajes que se
intercambian para identificar al cliente. Por ello, los mensajes de cada implementación de la
norma serán distintos, con lo que podríamos tener problemas al interactuar con Kerberos de
otros sistemas operativos.
Windows NT: Administración y Aplicaciones
134
Bibliografia
BIBLIOGRAFÍA
0
0
O
Windows NT Guía de Conceptos y Planificación
Capítulos 2 - 10
Microsoft Press, 1995.
Microsoft Windows NT Training Kit,
“Support Fundamentals for Microsoft Windows NT Server”,
Microsoft Press, 1995.
Microsoft Windows NT Training Kit,
“Microsoft Windows NT Training Video”,
Formato VHS, Duración: 30 min.,
Microsoft Press, 1995.
Custer, Helen
“Inside the Windows NT File System”,
Microsoí? Press, 1995.
Aye, Rick; Raskin, Robin
‘Windows NT: Vea cómo iünciona”,
PC Magazine,
Volúmen 6 Número 6, pags. 66-76, 1995
Prosise, Jeff
“WindowsNT 4.0”,
PC Magazine,
Volumen 7 Número 11.
Sheldon, Toni
“Aplique Windows NT”,
Ed. Mc Graw Hill.
Miller, Michael J.
“NT 4.0y OS12 4.0”,
PC Magazine,
Volúmen 7 Número 11, pags. 55-61, 1996.
HughRyan
“Byte México”,
Mayo 1996, pag. 6.
Windows NT: Administración y Aplicaciones
135
Bibliografia
0
Halfill, Tom R.
‘TJnix vs. Windows NT”,
Byte mexico,
Mayo, pags. 6-16,20, 1996.
0
Marcelín J., Ricardo; Casco, Fausto; Téllez, Oreste
“Aspectos Eléctricos en el Modelo OSI”,
Departamento de Ingeniería Eléctrica,
Universidad Autónoma Metropolitana, 1994.
http://www.microsofi.com [Internet] (1 997)
http://pclt.cis.yalc.edu/pclt/boot/fat.htm [Internet] (1 997)
0
Microsoft Education and Certification,
Supporting Microsoft Windows NT 4.0 Core Technologies,
Course Number 922,
Microsoft Corporation.
Windows NT: Administración y Aplicaciones
136
Descargar