Cabecera


 
IMPRIMIR
Print Friendly and PDF

Leccion 5.3 Redes De Microsoft Windows







3. Redes de Microsoft Windows.


3.1. Características de las redes Windows..


Las redes gestionadas por sistemas operativos Windows son redes entre iguales que pueden funcionar con independencia de la existencia o no de un equipo servidor. En este sistema, todos los ordenadores pueden actuar como clientes o servidores dentro de la red montando distintas versiones de sistemas operativos.

Cuando incluimos un equipo servidor, con software de sistema operativo servidor, podemos crear sistemas de acceso más seguros a la red, administrarla de una forma centralizada y aportar una serie de servicios añadidos en función de la versión de sistema operativo instalada.


Las redes Windows son ahora las más utilizadas debido a la facilidad de su instalación y a la similitud de procesos e interfaces con las versiones de usuarios. Pasamos a conocer sus características básicas.


a) Gestión de discos.

La gestión de discos de Windows es bastante conocida en sus aspectos básicos debido a que es el sistema operativo más utilizado. Un disco físico debe ser particionado, dimensionado y formateado.


Una partición es una unidad de almacenamiento separada, es decir, en ella se puede instalar un sistema operativo, de este modo, un mismo PC puede incluir un disco con, por ejemplo, tres sistemas operativos, debiendo seleccionar con cuál queremos trabajar.


Además de las particiones primarias podemos crear particiones extendidas, que no se formatean, pero que se dividen en unidades lógicas. Este sistema de almacenamiento requiere que configuremos una partición primaria como partición activa, de esta forma indicamos dónde vamos a instalar los archivos de inicio del sistema operativo. Todo lo que acabamos de comentar es posible cuando empleamos un sistema de almacenamiento básico, el existente hasta la aparición de Windows 2000.

Windows 2000 incorpora un nuevo sistema de almacenamiento, el almacenamiento dinámico que permite crear una única partición en lo que denominaríamos un disco dinámico, pero que puede ser dividido en volúmenes. La ventaja de los discos dinámicos es que podemos crear volúmenes que se extiendan a lo largo de distintos discos. La selección de un determinado sistema de volúmenes estará vinculado con la tolerancia a fallos que presente.




• Volumen simple: Se encuentra en un único disco y se puede extender
hasta un máximo de 32 regiones. No es tolerante a fallos.

• Volumen distribuido: Volumen que se reparte a lo largo de varios discos dinámicos. No es tolerante a fallos. Se escribe en los discos de forma consecutiva, una vez que se llena la parte de volumen de un disco se pasa a escribir en otro.

• Volumen con espejo: Para lograr tolerancia a fallos un sistema es crear un volumen de este tipo, que se compone de dos volúmenes simples en el que uno es una copia idéntica del otro.


• Volumen seccionado: Un volumen se distribuye a lo largo de varios discos dinámicos pero la escritura se distribuye en todos ellos, no se van llenando discos de forma secuencial. No es tolerante a fallos. Mejora el volumen distribuido pues permite una escritura y lectura más rápidas.


• Volumen RAID-5: Con un mínimo de tres discos duros se crea un volumen seccionado pero se añade información a cada partición de disco en el volumen de manera que se evita la pérdida de datos.


El sistema de discos dinámicos no se puede configurar como partición activa del
disco aunque sí pueden incluir archivos del sistema operativo de manera que se
garantice su tolerancia a fallos.

b) Sistema de archivos.

Los sistemas operativos Windows pueden emplear como sistemas de archivos FAT16,  AT32 y NTFS. La utilización de uno u otro sistema va a permitir desarrollar o no una serie de posibilidades de utilización de ese mismo sistema operativo.



No todas las versiones de Windows soportan todos los sistemas de archivos enumerados, así, sólo las versiones de Windows NT, Windows 2000 y Windows XP pueden instalarse sobre discos formateados con NTFS, mientras que todas las versiones desde Windows 95 en adelante se pueden instalar en FAT 32, MS-DOS y Windows 3.x son totalmente compatibles con FAT16, únicamente.



Los sistemas de archivo permiten determinar, entre otras cosas dónde se ubica cada una de las partes de un archivo, ya que, debido a la forma en que se escribe en los discos, los distintos ficheros no aparecen completos en las unidades de escritura (clusters) ni consecutivos.



Nota:
Un cluster es la unidad mínima de almacenamiento que asigna el sistema operativo





FAT16.

Divide el disco en volúmenes y crea como unidades mínimas de escritura los cluster, que han de disponer de un tamaño fijo dependiente del tamaño de la partición Los directorios que ncluyen las unidades presentan, entre otros datos, la entrada en la FAT referida al cluster donde se inicia cada archivo. En esa misma entrada se indica otra entrada donde se señala cuál es el siguiente cluster del archivo, y así sucesivamente.



Para pensar:

Fat 16 admite numerar las entradas desde 0000000000000000 hasta 1111111111111111, es decir, admite 216 clusters. Como cada cluster puede tener un tamaño máxmimo de 32768 bytes. ¿Cuál sería el tamaño máximo de una partición FAT16?



Como no se trata de un sistema de archivos de red, no permite almacenar información que utilizan los sistemas operativos compatibles con el trabajo en red, como características de una carpeta y control de acceso a usuarios.




Analogía:

Este documento debe ser guardado en un archivador, sin embargo, el archivador sólo admite n número determinado de páginas en cada departamento. Como ya está ocupado en parte, no podemos meter todo el documento en un mismo departamento, hay que irlo incluyendo página a página donde se puede. Evidentemente, es una locura, ya que tendría que recordar dónde he metido cada página y el orden en las que las debo leer. Esta es la función del sistema de archivos, indicar dónde está y en que lugar debo leer cada parte de mi documento.














FAT 32.

FAT 16 no admitía un tamaño de disco superior a dos Gygabytes debido al tamaño de los cluster que creaba. FAT 32 permite tamaño de clusters más pequeños, proporcionando una gestión del disco mejorada, pero no admite ninguna opción de red. Se limita a proporcionar:



• Nombre de archivo.
• Atributos.
• Fecha/hora.
• Tamaño.


NTFS.


Es el sistema de ficheros que incorporó la primera versión de Windows NT para solucionar los problemas que presentaban FAT16 y FAT32. Incorpora características de almacenamiento avanzadas: seguridad, compresión y mejor gestión del disco. La versión que incorpora Windows 2000, NTFS 5.0, mejora las capacidades iniciales de versiones anteriores incluyendo cuotas de disco por usuario (esta opción estaba disponible en Netware desde hacía años), cifrado de archivos y puntos de reanálisis.


Este sistema de ficheros es necesario cuando se desean incorporar a una red opciones de seguridad y gestión centralizada de directorios en sistemas Windows, de ahí, que se deba incorporar en discos de equipos servidores y clientes de red, pues el Active Directory (sistema de gestión de objetos de la red) se puede implementar, únicamente, en este sistema de ficheros.











3.2. Sistemas servidores de Windows.


Desde la primera versión de Windows NT 3.1 los sistemas operativos servidores han sufrido una gran evolución. La utilidad de las redes de ordenadores, sus ventajas han provocado un enorme crecimiento de las redes, en número y extensión. Redes mayores requerían mayores prestaciones y requisitos de administración y seguridad. Windows ha mantenido una carrera en el diseño de sistemas operativos servidores aportando ideas que han inspirado a otras empresas del mismo modo que distintas versiones de Windows pueden haber adaptado ideas de otros sistemas de red.


Los SO de servidor de windows son muy similares en su arquitectura a los SO clientes, el núcleo es prácticamente idéntico, sin embargo, se caracterizan por incorporar servicios añadidos. Por ejemplo, en la última versión de Windows 2003 Server se incluyen, entre otros, los siguientes servicios:

• Servidor de archivos e impresión.

• Servidor Web y aplicaciones Web.

• Servidor de correo.

• Terminal Server.




• Servidor de acceso remoto/red privada virtual (VPN).

• Servicio de directorio, Sistema de dominio (DNS), y servidor DHCP.

• Servidor de transmisión de multimedia en tiempo real (Streaming).


Estos servicios deben ser aprovechados por las estaciones de trabajo que se conectan a la red controlada por este servidor. La evolución de este sistema nación en Windows NT, ha pasado por Windows 2000 y finaliza, por el momento, en Windows 2003 server. Sin embargo, cada uno de estos sistemas ha tenido distintas versiones que prestaban servicios distintos. Por ejemplo, de Windows 2000 server podemos hablar de las versiones: Small Busisness Server 2000, Advanced Server 2000, Datacenter Server 2000, además del Windows Server 2000.
Cada una de las versiones, tal como hemos indicado, incorporar distintos servicios, pero, además, presentan distintas capacidades en cuanto a soporte de procesadores y gestión de memoria. En este tema nos vamos a centrar en las versiones más adecuadas para el trabajo
en un centro.













a) Windows NT.

Windows NT posee un entorno muy similar a Windows 98, utilizan ambos la misma interfaz de red, los mismos protocolos, etc. En los dos sistemas se trabaja con la carpeta Entorno de red, de la misma forma.


La principal diferencia, es que Windows NT es un sistema operativo concebido como servidor, al contrario que Windows 98, que estaba concebido como cliente, aunque en ocasiones pueda hacer de servidor también. Windows NT, tiene un sistema de seguridad, con autentificación diferente. Exige una cuenta de usuario, con derecho de acceso a los recursos. Fue concebido para dar soporte a aplicaciones complejas que trabajan en modo multiusuario y con unos mecanismos de seguridad mínimos para la industria.


Windows NT tiene una versión diseñada para los puestos de trabajo (Windows NT Workstation) y una familia de versiones para trabajar en los servidores (Windows NT Server). 



Características de Windows NT.


Las principales características son:

• Sistema operativo a 32 bits: Windows NT se creó para trabajar desde el
principio con 32 bits, dejando en el olvido los sistemas anteriores de 16 bits.





• Sistema de archivos NTFS (New Technology File System): Es un sistema de almacenamiento de archivos que incorpora seguridad en archivos y directorios. Controla mejor la fragmentación de archivos. Windows NT también incluye soporte para FAT (aunque no para FAT32) y HPFS (sistema de archivos de OS/2).


• Multiusuario: Un servidor con Windows NT, permite el acceso de varios usuarios a la vez desde distintos puestos de la red. Cada usuario puede ser propietario de objetos (carpetas, servicios, etc.) y, por ello, pueden administrar y controlar el acceso a estos objetos.


• Multitarea: Permite la ejecución simultánea de distintas aplicaciones. Aunque el procesador atienda únicamente una tarea en cada momento. Esto aumenta la velocidad enormemente.


• Multiprocesador: Puede soportar varios procesadores en el mismo ordenador, y cada uno trabajando a la vez con una tarea distinta.


• Espacios de memoria separados: Windows NT, se creó a partir de un núcleo experimental de UNIX, llamado Mach OS, que trabaja en modo multihebra y con derecho preferente. Debido a esto, además de una tecnología de subsistemas protegidos, puede trabajar con programas y aplicaciones en espacios de memoria separados. Esto impide que cuando falla un programa se produzca el fallo del resto de programas en ejecución. Se puede abortar dicho programa sin afectar al resto de los programas en funcionamiento.



Para pensar:

En numerosas ocasiones, con sistemas operativos Windows 95 o 98, nos encontramos con que una aplicación falla y debemos reiniciar el equipo. Sin embargo los espacios de memoria separados nos permiten acceder al administrador de tareas y finalizar únicamente la aplicación que no responde.



• Portabilidad: Windows NT puede funcionar en distintos tipos de hardware.

• Trabajo en entornos mixtos: Windows NT puede trabajar en distintos tipos de redes, cada cual con su protocolo. Por ejemplo: Novell Netware con IPX/SPX, Unix mediante TCP/IP, Macintosh con AppleTalk, Windows mediante NetBEUI, etc.






• Validación en un dominio: 


Los controladores de dominio son los ordenadores que se encargan de la autentificación de los usuarios de ese dominio. Para ello tiene una base de datos de usuarios o SAM (Security Account Manager). De esta manera, el acceso a los recursos de la red está controlado.


• Tolerancia a fallos. Windows NT posee mecanismos para trabajar aunque se produzca algún fallo. Un mecanismo orientado a esto es RAID (Redundant Array of Inexpensive Disk), que controla la pérdida de datos, incluso cuando falle el disco duro del ordenador.


Arquitectura de Windows NT.

Windows NT usa un modelo de objetos modular, con varios componentes, cada uno de los cuales tiene encargada una tarea específica dentro del sistema operativo. Una forma característica de trabajo de Windows NT, son los llamados subsistemas de ambiente, por los cuales se puede trabajar con diversos sistemas operativos emulándolos. Así, Windows NT, puede trabajar con DOS, OS2, POSIX, Win 16, etc.


Otro elemento característico son los llamados Servicios Ejecutivos. La función de
estos es ejecutar una serie de funciones relativas a: procesos y hebras, seguridad,
memoria, entrada/salidas, etc.


Windows NT, utiliza un sistema de paginación de memoria virtual, según demanda, con un direccionamiento lineal de 32 bits. Con este modelo se puede direccionar hasta 2GB de memoria RAM directamente, en vez de los segmentos de 64 MB, de los anteriores sistemas operativos. Con esto se pueden manejar aplicaciones y datos mucho más grandes.


Los datos se paginan, en páginas de 4K, moviéndose estas páginas entre la memoria física y un archivo en disco temporal, según lo vayan necesitando los programas.


Trabajo en red.


Generalidades.



En Windows NT las funciones de red vienen ya integradas. Los ordenadores pueden operar como clientes o servidores, en una red de tipo cliente-servidor o punto a punto. En una red NT, tenemos diversos componentes que pueden ser agrupados en las siguientes categorías: sistemas de archivos, protocolos de red y controladores de tarjetas de red.





NT trabaja en un modelo de capas de red que tiene su equivalencia con el modelo
OSI de 7 capas:

• Los sistemas de archivos operan en el nivel de Aplicación y Presentación del
modelo OSI.

• Hay diferentes protocolos para solucionar los problemas de las capas de sesión,
transporte y red de OSI.


• Los controladores de las tarjetas de red se encargan de la comunicación entre ésta y el hardware y el software del ordenador. Estos controladores deben cumplir con la norma NDIS 3.0. Operan en el nivel MAC (Control de Acceso al Medio).

• La tarjeta de red opera en la capa física del modelo OSI.


Usuarios. Grupos de usuarios.



Un usuario es una persona que inicia una sesión de trabajo en Windows NT. El usuario viene definido por su nombre de usuario y su contraseña. Esto constituye la llamada cuenta de usuario. Windows NT exige que todo usuario que inicie una sesión lo haga con un nombre de
usuario y contraseña válidos, para ello tiene una base de datos de cuentas de usuarios, que utiliza para dar validez o no a un usuario.



Esta base de datos puede residir localmente en el propio ordenador del usuario. Lo más normal es que los usuarios se agrupen de una manera lógica, de acuerdo a algún criterio, en lo que se denomina grupo de trabajo, para ello se les asignará un nombre de grupo. Cada ordenador del grupo puede tener algún recurso compartido. Un grupo forma una red de “igual a igual” o “peer to peer”. En este caso, no hace falta que haya algún ordenador dedicado a contener la base de datos de cuentas de usuarios. Esta reside localmente en cada ordenador del grupo y se llama base de datos de seguridad local.



Cuando un usuario decide acceder a un dominio debe identificarse en un servidor del dominio, que contenga la base de datos de cuentas de usuarios. Este ordenador se denomina controlador central de dominio o controlador de Dominio Primario (conocido por su acrónimo en inglés, PCD). En este modelo, las cuentas se llaman cuentas de dominio, y se dice que los usuarios “inician una sesión en el dominio”.




Nota:
Un controlador de reserva de dominio BDC contiene una copia de seguridad del
controlador principal, de manera que si éste falla, se activa el de reserva



Un dominio es un agrupación lógica de ordenadores en red, que comparten una base de datos de directorio (SAM) situada en el controlador de dominio, que llevará Windows NT Server. SAM, contiene las cuentas de usuario del dominio e información de seguridad.


En un modelo de red con dominio, la administración del dominio es centralizada, ya que los recursos principales están centralizados, y la administración de ellos también. Aquí surge la figura del administrador, que es la persona que se encarga de la administración del dominio.


En Windows NT, a cada usuario se le adjudica un permiso o privilegio, sobre los recursos del sistema. Según el permiso que tenga un usuario podrá o no acceder a un recurso, y también nos dirá qué acciones podrá o no hacer (leer, escribir, imprimir, etc.). Cada usuario puede tener un permiso o privilegio individual, pero es más práctico crear grupos de usuarios que tengan los mismos privilegios. 



Hay dos clases de grupos:


• Grupo global: es un grupo de usuarios del mismo dominio.
• Grupo local: puede contener grupos globales o usuarios del mismo o distintos
dominios.













Recursos. Gestión de recursos.


Los principales recursos que tenemos en una red Windows son los datos, que están almacenados en archivos y estos, a su vez, en carpetas, y las impresoras. Los recursos pueden compartirse, para que los demás usuarios puedan disponer de ellos. El administrador puede definir las reglas y condiciones para acceder a los recursos. A esto lo denominamos gestión de recursos. Cada recurso tiene una propiedad, llamada compartir, con ella podemos elegir qué recursos se quieren compartir, por quién, y de qué forma.


En cuanto a carpetas, podemos clasificarlas en:

• Carpeta pública: a ella pueden acceder todos los usuarios.

• Carpeta de grupo: a ella pueden acceder un grupo concreto de usuarios.

• Carpeta privada: a ella pueden acceder únicamente su propietario.

La gestión de una red consiste en definir los grupos de usuarios, los distintos tipos de
carpetas y los distintos permisos que tendrán cada usuario y grupo para acceder a las
carpetas.





Seguridad de los recursos en Windows NT.


Windows NT protege sus recursos permitiendo el acceso a ellos solamente al usuario autorizado. A este modelo se le denomina seguridad por usuario. Los recursos, en Windows NT, se consideran objetos. Por ejemplo: archivos, carpetas, procesos, impresoras, etc. Un objeto, en Windows NT, es el objeto en sí mismo y las acciones (leer, escribir, etc.) para manipular a dicho objeto. Cada objeto tiene asociado un ACL (Access Control Lists), que contiene las cuentas de usuarios y grupos que pueden acceder a dicho objeto.


Cuando un usuario intenta acceder a un objeto, Windows NT, compara el SID del usuario y del grupo al que pertenece con la información del ACL del objeto, y permite o no dicho acceso.













Analogía:

Un vigilante jurado en una empresa dispone de una lista de las personas que trabajan en ella, de las visitas que se esperan y de si se esperan envíos de algún tipo. Cada vez que llega alguien, le pide que se identifique y coteja la lista que dispone, si esa persona es de la empresa o se la espera para realizar alguna operación se le deja
pasar.




Compartir impresoras.


En una red NT, se puede imprimir desde un servidor con Windows NT, como si lo hiciéramos en una impresora local. Para ello, la impresora se debe haber definido como una impresora de red compartida. De esta forma aparece en el entorno de red como un elemento más.


Los usuarios tendrán que agregar esta impresora en su ordenador, y ya pueden
imprimir en ella como si la tuviera conectada a sí mismo.


b) Windows 2000 Server.


Introducción a Windows 2000.

Windows 2000, sería en realidad la versión 5 de Windows NT, pero Microsoft decidió en esta versión cambiar de nombre a Windows 2000. Por tanto es una extensión de Windows NT, y tiene la misma filosofía.




Anteriormente existían dos líneas de Windows; Windows 98 para redes punto a punto,  rabajo en grupo o individual en un ordenador aislado; y Windows NT, para trabajo en red, con servidores y, normalmente, dentro de un dominio. En Windows 2000 convergen estas dos líneas.



Windows 2000 está concebido, al igual que Windows NT, para dar soporte a aplicaciones complejas que trabajan en modo multiusuario y con unos mecanismos de seguridad mínimos para la industria. Dispone de una versión diseñada para empresas y usuarios finales (Windows 2000 Profesional) y varias versiones con herramientas de administración y gestión de red (Windows 2000 Server es la versión más basica de los
servidores Windows 2000).


Características de Windows 2000.


Además de las ya conocidas incorporadas por Windows NT:

• Sistema operativo a 32 bits.

• Sistema de archivos NTFS (New Technology File System).

• Multiusuario, multitarea, multiprocesador.

• Espacios de memoria separados.

• Modular.

• Portabilidad.

• Trabajo en entornos mixtos.

• Validación en un dominio.
Windows 2000 incorpora las siguientes características:

• Seguridad: Identificación de usuarios. Seguridad local y de red. Revisión de carpetas, impresoras, etc. El protocolo Kerberos, utilizado en Windows 2000, es un protocolo de autenticación de red, para transmitir datos a través de redes inseguras. Las relaciones de confianza transitivas de Kerberos, permiten a Win2000 crear árboles y bosques de dominios. 


Kerberos utiliza la autenticación mutua, el servidor y el cliente verifican la autenticidad de su compañero. Win2000 utiliza el sistema de clave pública (PKI). PKI es un sistema de certificados digitales y Certificate Authorities (CAs), que hace que en una transacción, las dos
partes verifiquen la autenticidad de la otra y encripten la transacción. PKI se usa
en Internet para el comercio electrónico seguro.










Tolerancia a fallos. Windows 2000 posee mecanismos para trabajar aunque se produzca algún fallo. Un mecanismo orientado a esto es RAID (Redundant Array of Inexpensive Disk), que controla la pérdida de datos, incluso cuando falle el disco duro del ordenador.


• Integración con Internet: Server incluye Internet Information Server (IIS), una
plataforma segura de servidor Web.



• Directorio activo: sistema de servicios de directorio aplicable a redes ilimitadas en su tamaño. Mejora el sistema de Windows NT (SAM) y se asemeja al empleado en las redes Novell (NDS) 


Arquitectura de Windows 2000.



Windows 2000, al igual que Windows NT, tiene dos capas, que separan en dos niveles las funciones. Cada capa tiene un modo de funcionamiento distinto: modo Kernel, con este modo se hacen las tareas más internas; y modo usuario, con el que se ejecutan las aplicaciones.



Modo Kernel o Núcleo:



El Kernel o Núcleo es, en Windows 2000, algo parecido al corazón. Hace de intermediario entre el sistema operativo y el procesador del ordenador. Tiene acceso al sistema de datos y al hardware y ejecuta en un área de memoria protegida. Sus principales componentes del núcleo son:


1) Executive Services: cada servicio se encarga de una función. Las principales son:

a) Administrar las Entradas/Salidas (I/O) hacia cualquier dispositivo.

b) Administrador de objetos: gestiona todos los posibles objetos utilizados por
Windows 2000.

c) Administrador de procesos.

d) Administrador de memoria virtual.


2) HAL (Hardware Abstraction Layer) (Capa de Abstracción de Hardware): controla la interacción del Núcleo con el Hardware. Su misión, es abstraer o hacer que el sistema ignore, el tipo de hardware de la máquina. Windows 2000, no permite al software el acceso directo al hardware, siempre tiene que pasar por el HAL. Gestiona las interfaces de Entrada/Salida, controladores de interrupción y la comunicación multiprocesador.

3) Controladores del modo núcleo: son un conjunto de componentes modulares, cada
uno con una función.



Modo usuario:



En este modo, Windows 2000, usa un serie de subsistemas de entorno o ambiente, encargado cada uno de un tipo de aplicación, según el sistema operativo (Win32, OS/2, POSIX), emulándolos. Las aplicaciones y usuarios finales, no tienen porqué conocer nada de lo que pasa en el núcleo.



Cada programa se ejecuta en un espacio de memoria diferente, así no puede haber interferencias entre ellos. Hay otra serie de subsistemas, llamados integrales, que gestionan la seguridad y el trabajo en red.


Servicios de directorio. Directorio Activo.



El Directorio Activo es una base de datos que almacena información sobre todos los recursos de la red y permite administrarlos. Nos da información sobre los recursos de la red, tales como usuarios, grupos, ordenadores, impresoras, etc. Estos recursos, son los llamados Objetos del Directorio Activo. Estos objetos son almacenados en unas


Unidades Oganizativas (OUs, Organizational Units) de forma jerárquica. Las Unidades Organizativas, se usan para organizar objetos dentro de un dominio, de manera parecida
a una estructura empresarial.



Todos estos objetos forman una gran base de datos, que guarda información sobre usuarios, recursos y seguridad de la red. Permite a los administradores gestionar y controlar la red. Un Servicio de directorio, proporciona los medios para la gestión de los diversos objetos del Directorio. Con él se pueden hacer:


• Administrar la seguridad de acceso a los diversos objetos de la red.

• Replicar o hacer copias de seguridad de un directorio en varios ordenadores.

• Repartir los diversos objetos de la red en distintos ordenadores.



Active Directory proporciona mejoras con respecto a SAM de Windows NT a la hora de administrar los objetos de una red. Mientras que SAM presentaba una estructura plana, en el que se gestionaban dominios, AD ofrece una estructura jerárquica en árbol, donde están representados todos los objetos de la red, que permite adaptarse mucho mejor a una red grande o en constante evolución. Aunque también trabaja con dominios, su principal ventaja es que éstos están integrados en la estructura y se pueden modificar dominios enteros de una forma sencilla.




Los dominios son las unidades organizativas básicas. Los dominios se pueden agrupar en árboles y los árboles pueden constituir un bosque. AD permite acceder, por ejemplo, a un árbol completo, con varios dominios y administrarlo como si fuera un único objeto. Ad permite gestionar los usuarios de varios dominios simultáneamente, mientras que SAM sólo permitía gestionar los usuarios de un único dominio.


Como podemos observar, la estructura de Active Directory de Windows 2000 Server
es muy similar a NDS de Novell. La estructura jerárquica en árbol dispone de objetos
contenedores (Unidades Organizativas), que pueden incluir otros objetos denominados
hojas.


La estructura de árbol que presenta active Directory no debe confundirse con la agrupación lógica que podamos hacer de usuarios o grupos, pues estos son objetos de Active Directory, no unidades jerárquicas.



Para pensar:

Windows NT permite con facilidad gestionar un dominio, pero si se dispone de más de dos conviene emplear Windows 2000 con Active Directory. La utilización de dos dominios, integrados en un mismo árbol, posibilita separar el centro en dos zonas independientes; los usuarios de un grupo pueden tener unos derechos en ambos dominios y otros sólo en uno de ellos. Por ejemplo, dominio de administración y dominio aula. En un centro bastaría con un árbol con uno o dos dominios.



Para evitar la pérdida de datos de Active Directory se emplea un sistema de reproducción de maestro múltiple, que permite que todos los datos sean actualizados automáticamente. Además de emplear un sistema de marcas de tiempo, parecido al de NDS, AD utiliza números de secuencia de actualización (USN). Cada vez que se hace un cambio en cualquier directorio se crea un USN, a la hora de actualizarse un controlador de dominio pide al resto de los controladores todas las modificaciones con USN superior al mayor de los que el dispone.















Trabajo en red.

En Windows 2000 las funciones de red vienen ya integradas. Los ordenadores pueden operar como clientes o servidores, en una red de tipo cliente-servidor o punto a punto.Windows 2000 Server es un servidor de archivos, de aplicaciones, de impresión y servidor web.


Windows 2000 Server, tiene un elemento fundamental para el trabajo en red, el
Directorio Activo (AD).


Grupos de trabajo.

Cada ordenador del grupo, tiene una base de datos de seguridad local, con los usuarios y recursos del grupo. No hay una base de datos centralizada. Un grupo de trabajo, no necesita una administración centralizada, y no necesita tener instalado Windows 2000 Server en ningún ordenador, basta con Windows 2000 Profesional o 98. Es práctico para menos de 10 ordenadores.

Dominios.


Un dominio, es una agrupación lógica de ordenadores, que tienen una base de datos centralizada, o directorio. Esta base de datos contiene toda la información sobre los usuarios y recursos del dominio.En el dominio, hay siempre algún ordenador dedicado a contener el directorio, se le llama controlador de dominio.


El dominio, necesita una administración centralizada, y necesita tener instalado Windows 2000 Server en el controlador de dominio. Los ordenadores del dominio pueden estar próximos, o repartidos geográficamente por cualquier parte del mundo. La característica esencial de un dominio es la organización centralizada, con todas las ventajas de control, seguridad y gestión que esto conlleva. El acceso a cualquier objeto del dominio, está controlado por el administrador, que define los derechos de acceso y la política de seguridad del dominio.


Los dominios se pueden agrupar jerárquicamente (padres, hijos) para formar un árbol. De esta forma los dominios del árbol pueden compartir información común. Hay un directorio único para todo el árbol, y cada dominio posee una parte de dicho directorio.


Los árboles se pueden agrupar en un bosque. Todos los árboles del bosque tienen un esquema y unas reglas comunes. Hay un catálogo global, con todos los objetos, para todos los dominios del bosque.








Sistema de Nombres de Dominio (DNS).

Windows 2000, usa el protocolo DNS para resolver (convertir) los nombres de los ordenadores, a direcciones de IP (Protocolo Internet). Windows 2000 también usa DNS para su servicio de nombres de dominio. De esta forma el protocolo DNS, permite utilizar el mismo sistema de nombres en Internet y en la red local, para nombrar los dominios. Windows 2000 emplea, igualmente, DNS Dinámico (Dynamic DNS, DDNS). 


Este protocolo, permite a los ordenadores clientes, que tienen direcciones IP asignadas dinámicamente (DHCP), poder registrarse directamente en un servidor DNS y actualizar la base de datos DNS. Este sistema, reduce la necesidad cambiar manualmente y replicar la base de datos DNS, cada vez que haya algún cambio en la configuración de un cliente.


DNS, utiliza una estructura jerárquica de nombres. Cada dominio tiene un nombre.
Un dominio, en DNS, es un nodo que representa una partición de la base de datos de
DNS. El nombre último, el de un ordenador concreto de una red (host), es el término
situado más a la izquierda.




Nota:
Los dominios de administración de una red Windows no tienen por qué coincidir
con el dominio público del centro, aunque deben ser gestionados con un servidor DNS



Control de acceso a objetos.


El modelo de seguridad de Windows 2000, se basa en el control de acceso a los objetos. Este control está basado en los permisos. Cada objeto del Directorio Activo, tiene definido qué tipo de acceso está permitido, y quién tiene permiso para acceder.


A efectos prácticos, se pueden agrupar los objetos en Unidades Organizativas (OU), para asignar los mismos permisos a todos los miembros de la OU. Los permisos para acceder a un objeto, los da el propietario del objeto o el administrador. Cada objeto tiene una lista (ACL) de permisos de acceso, con los usuarios, grupos, etc. y tipos de permiso.


 También un Descriptor de seguridad, que podemos concebir como una “cerradura”. Cualquier usuario que quiera acceder a dicho objeto debe tener una “llave” para poder acceder. Cada usuario, al iniciar una sesión en un ordenador, obtiene una “llave”, la Señal de acceso de seguridad (SAT). Con esta “llave”, podrá abrir unas “cerraduras” sí, y otras no, o sea, podrá, o no, acceder a los objetos.




Los permisos varían según el tipo de objeto. Por ejemplo, una carpeta puede tener permiso de lectura o escritura o para borrar; crear o modificar ficheros; mover un fichero de una carpeta a otra; etc.


Un usuario concreto, puede pertenecer a uno o varios grupos y, por tanto, tener los permisos correspondientes a cada uno de los grupos. Los permisos se pueden conceder o negar. Siempre tiene prioridad un permiso denegado. Cada objeto debe tener al menos un usuario, lo normal es el propietario o el administrador, que tenga un permiso total. Los permisos se pueden heredar, desde un objeto padre a un hijo. También se puede delegar un permiso, desde el administrador a un usuario o grupo.













Usuarios.

Un usuario, como este nombre indica, es una persona que inicia una sesión de trabajo en Windows 2000. Para poder trabajar (iniciar una sesión), en Windows 2000, se debe tener una cuenta de usuario. Esta es un registro, con el nombre de usuario, contraseña, grupos a los que pertenece y los permisos de acceso a los recursos del sistema. Windows 2000, no te deja acceder a la red si no te identificas.


Las cuentas de usuarios, se almacenan en una base de datos llamada Administrador de cuentas de seguridad (SAM). Una cuenta de usuario, da la posibilidad de iniciar una sesión en un dominio, para acceder a los recursos de una red; o en un ordenador concreto, para acceder a los recursos de ese ordenador.


Una cuenta de usuario de dominio, está dentro de una Unidad Organizativa (OU), y estará almacenada en la base de datos del Directorio Activo, en un controlador de dominio. Si hay varios controladores de dominio, la información se duplica en cada uno. Una cuenta de usuario local, se almacena en la base de datos de seguridad (SAM) del ordenador, y no en el controlador de dominio.


Hay algunas cuentas de usuarios predefinidas, como el Administrador e Invitado. La cuenta de usuario Administrador, tiene privilegios para crear y modificar cuentas de usuarios y grupos, definir directivas de seguridad, asignar permisos, etc. La cuenta de usuario Invitado, se usa para usuarios ocasionales. Para una cuenta de usuario determinada, se puede crear un Perfil de usuario, que contiene una serie de carpetas y configuraciones con datos personales.


Grupos de Usuarios.

Lo más normal es que los usuarios se agrupen de una manera lógica, de acuerdo a algún criterio, en lo que se denomina grupo de trabajo, para ello se les asignará un nombre de grupo. Un grupo, es un conjunto de cuentas de usuarios.








Los grupos se crean para simplificar la administración de una red. Así, los permisos y  erechos, se pueden asignar a grupos, en lugar de hacerlo individualmente, a cada usuario. Un usuario puede pertenecer a uno o varios grupos. Además de usuarios, un grupo puede contener contactos, ordenadores y otros grupos.


Los permisos son reglas asociadas a objetos, como carpetas, archivos o impresoras. Definen qué usuarios pueden acceder a dichos objetos y qué pueden hacer. Las acciones que se pueden hacer en una carpeta, pueden ser leer, modificar o crear archivos en su interior. En una impresora, pueden ser eliminar tareas, configurar, etc. Los derechos son reglas que definen las acciones, que pueden hacer los usuarios, tales como, hacer una copia de seguridad de un ordenador, apagar el sistema, etc.


A cada usuario se le adjudica un permiso o privilegio, sobre los recursos del sistema. Según el permiso que tenga un usuario podrá o no acceder a un recurso, y también nos dirá qué acciones podrá o no hacer (leer, escribir, imprimir, etc.). Cada usuario puede tener un permiso o privilegio individual, pero es más práctico crear grupos de usuarios que tengan los mismos privilegios.


Tipos de Grupos.


Hay dos clases de grupos:

• Grupo de seguridad: son los utilizados para asignar permisos.

• Grupo de distribución: para funciones de correo. En este tipo de grupos no se pueden asignar permisos. Ámbito de los Grupos.




Hay tres clases de grupos, según su ámbito de actuación:

• Grupos locales de dominio: son los utilizados para asignar permisos, para acceder a los recursos de ese dominio exclusivamente. Pueden contener miembros de otro dominio.

• Grupo globales: son los utilizados para agrupar usuarios del dominio desde el cual se crea el grupo, con las mismas necesidades de recursos de red. Pueden acceder a recursos de su dominio o de otros.

• Grupos universales: son los utilizados para asignar permisos, para acceder a los recursos de varios dominios. Pueden contener miembros de cualquier dominio






Normas para la creación de los Grupos.

Se recomienda seguir los siguientes pasos:

1. Creación de los grupos globales, incluyendo a los usuarios de cada grupo.
Ejemplos: Contabilidad, Ventas.

2. Creación de los grupos locales de dominio, agrupando los recursos, y
asignándolos a cada grupo local. Ejemplo: Impresoras color, Escáneres.

3. Agregar los grupos globales, que tengan que acceder a los recursos, al grupo
local adecuado. Ejemplo: agregar Ventas a Escáneres y Contabilidad a
Impresoras color.

4. Asignar los permisos pertinentes al grupo local de dominio.

Políticas o directivas de grupo.

Las políticas de grupo, son un conjunto de opciones de configuración de los ordenadores y de  os usuarios. Estas opciones, se guardan en los objetos de políticas de grupos (Group Policy Objects, GPOs), y están asociados a objetos del Active Directory, tales como dominios o unidades organizativas. De esta forma se puede controlar el entorno de trabajo de un grupo de usuarios, una Unidad Organizativa o un dominio, de una forma centralizada.


En las directivas de grupo, se pueden incluir parámetros de software, de seguridad, programas disponibles a los usuarios, escritorio, acceso restringido a carpetas del sistema Windows 2000 , derechos de las cuentas de usuario, etc. Se puede evitar que los usuarios instalen software o accedan a programas o datos no autorizados, que borren datos o programas importantes, etc. Los administradores, son los que configuran estas directivas de grupo.







c) Windows 2003 Server.



Se trata del nuevo sistema operativo de Microsoft, heredero de Windows 2000 Server al que añade opciones que permiten una gestión más flexible de la red a la vez que se aumenta su seguridad. Mejora la administración del Directorio activo y de las unidades de almacenamiento, tanto discos dinámicos como unidades extraíbles. Incorpora un servidor web y permite el alojamiento y creación de sitios XML web dinámicos. Se trata de la evolución natural de Windows 2000 Server ofreciendo opciones mejoradas e implementando tecnologías que han aparecido en los últimos años.






3.3. Sistemas clientes de Windows.


El Sistema Operativo WINDOWS, incluye la opción de trabajo en red desde las versiones 3.1, con la extensión Windows para Trabajo en Grupo (Windows For Workgroups WFW), que proporciona las funciones necesarias para trabajar en una red punto a punto. Las redes de Windows, son redes punto a punto (peer to peer), es decir de igual a igual, y por lo tanto, cada ordenador puede trabajar como cliente, accediendo a algún recurso de la red, o como servidor, ofreciendo algún recurso, indistintamente, según las necesidades.


Además tiene una serie de aplicaciones para hacer la red operativa y eficaz.

a) Windows 3.1

Se trata del primer sistema operativo Windows con posibilidades reales de trabajo en red. En las versiones anteriores era necesario conectarse mediante MS-DOS. Sin embargo todavía no es un sistema operativo completo, puesto que necesita de MS-DOS para funcionar.

Con Windows 3.1x nace el concepto de redes de igual a igual, donde cada ordenador puede trabajar como cliente, accediendo a algún recurso de la red, o como servidor, ofreciendo algún recurso, indistintamente, según las necesidades. Además, se integran una serie de aplicaciones para enviar correos electrónicos, trabajar en grupo, gestionar calendarios conjuntos y más, lo que convierte la red en un instrumento eficaz e útil.

Algunas características son:

• Trabaja con los protocolos IPX/SPX, NetBEUI, y TCP/IP.

• El sistema de almacenamiento en el disco duro es FAT, conocido también como


FAT16. Realmente, es una tabla que el sistema operativo usa para localizar los archivos en las distintas secciones en las que está dividido el disco duro. Estas secciones se denominan “cluster” y sólo pueden almacenar un archivo. Si el archivo no ocupa todo el cluster, el espacio sobrante digamos que “se pierde” o se desperdicia. Cada cluster tiene una capacidad de 32K, entonces si el archivo sólo ocupara 5K, se perderían 27K.

• Necesita “correr” sobre MS-DOS. No es por lo tanto un sistema operativo
completo por sí mismo.

• Utiliza una interfaz gráfica con menús desplegables que trabaja con ventanas.

• Soporte para uso en red.

• Soporte para el funcionamiento de archivos multimedia.





b) Windows 95


Versión del año 1995 que supone un gran avance con respecto a su precursor. Resuelve muchos de los antiguos problemas y se considera ya un sistema operativo dirigido totalmente al trabajo en red. En muchos aspectos se sitúa entre Windows 3.x y Windows NT. Como Windows 3.x trabaja con DOS y lo necesita para funcionar, pero su parecido con Windows NT es notable desde el punto de vista de cómo están programadas sus aplicaciones. Así programas escritos para Windows 95 se pueden ejecutar sin problemas en NT, pero no funcionan sobre 3.x.


Resumimos sus características:

• Nueva interface, más cómoda y atractiva.

• Capacidad de conectar nuevo hardware y listo, lo que conocemos como “plug
and play”.

• Windows 95 sigue ejecutándose por encima de DOS, necesitándolo, pero
integrado hasta tal punto con éste que prácticamente se trata de un solo sistema
operativo.

• Arquitectura del sistema de archivos a 32 bits. De todos los componentes nuevos que aparecen en Windows 95, el principal es el sistema de gestión de archivos, que ejecuta código de 32 bits en modo protegido de lectura y escritura en el sistema de archivos. Windows 95 todavía está influenciado por el código de 16 bits e incluso, Microsoft admite que Windows 95 no es un sistema operativo puro de 32 bits, de hecho, todavía tiene partes construidas sobre 16bits. Sin embargo, el código a 32 bits es clave para las mejoras de velocidad del 95.


Nota:

FAT32 permite tamaños de unidades de asignación de 4 K. De esta manera se trabaja de manera más eficiente con los archivos de pequeño tamaño conrespecto a FAT16, mejorando notablemente la “perdida” de espacio y soportando además discos de mayor tamaño (más de 2 Gigabytes).


c) Windows 98


Windows 98 es el sucesor de Windows 95 y se acerca todavía más a la plataforma Windows NT. La característica fundamental del 98 es su preparación para el trabajo en red, con soporte para mensajería, compartición de impresoras y archivos, explorador Web integrado con el sistema operativo, etc.






Windows 98 es considerado junto con Windows Me como sistemas operativos de tipo “doméstico”, o sea construido para el trabajo en casa, facilitando una conexión a Internet fiable, así como mejores ofertas de ocio. Sin embargo el uso de Windows 98 en empresas de pequeño a mediano tamaño fue en su tiempo notable, y hoy día incluso encontramos el Windows 98 de manera habitual. Este éxito del 98 se basó en la mejora de su antecesor en puntos tan importantes como son:

• Fiabilidad.

• Comodidad en su uso, en su instalación y en su conservación.

• Mayor velocidad.

• Mayor integración con Web.

Windows 98 incluye todas las correcciones de errores encontradas por los programadores y usuarios durante tres años en su antecesor el 95, consiguiendo un sistema operativo con menores posibilidades de fallo. En caso de producirse estos fallos, siempre inevitables, Windows 98 mejora las utilidades de copia de seguridad y de recuperación de datos. Otro detalle importante con respecto a su fiabilidad es que con la versión 98 se pueden obtener actualizaciones del sistema operativo, parches que superan problemas encontrados, archivos con los últimos controladores, etc. Un proceso automático conecta al equipo con “Windows Update” dentro del sitio Web de Microsoft, obteniendo todos estos recursos.


El uso es más cómodo, con una interfaz de usuario cuya principal característica es la integración del Explorador de Windows con el Explorador Web, no sólo en su aspecto visual, sino fundamentalmente en su funcionamiento interno. Los usuarios todavía pueden usar la antigua interfaz heredada del 95 si lo desean, pero la nueva posee nuevas características como la ejecución de ciertas aplicaciones pulsando una sola vez el ratón, nuevos menús de herramientas, los botones de navegación Atrás / Adelante,
etc.

Esta integración facilita la conectividad con Internet. Con Windows 98 el Explorer 4.0 se convierte en la interfaz de usuario unificada del sistema operativo. Anteriormente la conexión a Internet era un proceso muchas veces complicado y largo. Microsoft mejora el “Acceso telefónico a redes” y sobre todo, crea un “Asistente para la conexión a Internet”.

Windows 98 sigue dando soporte para los siguientes protocolos: NetBEUI, TCP/IP, IPX/SPX, DLC, etc. Sin embargo al ser TCP/IP el protocolo en el que se basan todas las comunicaciones de Internet, Windows 98 lo usa de manera predeterminada cuando se instala el sistema operativo y es el adecuado para el trabajo en Internet.




Por supuesto NetBEUI sigue siendo utilizado, y se recomienda hacerlo si se trata de una red pequeña de varios ordenadores que tienen que compartir archivos e impresoras. Una de las quejas más comunes del 95 era su lentitud al arrancar el sistema operativo, al apagarlo o al iniciar las aplicaciones. Windows 98 emplea varias técnicas para reducir el tiempo empleado en estas operaciones, cargando sólo los controladores que sean necesarios, eliminando la pausa de 2 segundos que tenía el 95 para pulsar F8 y entrar en el menú de arranque, y sobre todo cambiando el test automático de encendido o POST. 





Anteriormente este test automático de encendido procedía de la siguiente manera: Al encender el equipo se cuenta y examina la memoria, se giran los discos duros, se realizan varios diagnósticos, se inicia la memoria de video y se muestran los logotipos en pantalla, se comprueban las disqueteras y también el hardware “Plug and Play” y se comienza la carga del sistema operativo y de los controladores de dispositivos.


 Windows 98 posee un soporte que permite el retrasar algunas de estas operaciones e iniciarlas mientras el sistema operativo se está cargando o cuando esté ya cargado y sea el propio usuario el que las inicie a petición suya. Como Windows 95, la arquitectura del sistema de archivos es a 32 bits. Windows 98 posee una arquitectura de red a 32 bits, con controladores de tarjetas de red a 32 bits, protocolos a 32 bits y aplicaciones a 32 bits para compartir archivos e impresoras.

d) Windows Me (Millennium Edition)

Después de la madurez conseguida con las versiones del 95 y 98, Microsoft lanza esta versión “Millennium” con una filosofía similar, o sea, dirigido principalmente al usuario doméstico. No es por tanto un sistema apropiado para el entorno profesional o de empresas, puesto que en ese momento, Microsoft apuesta por versiones más profesionales y robustas como Windows NT o Windows 2000. Windows Me se basa en su facilidad de uso, con mejoras en la gestión y manejo del ordenador, en su funcionamiento de las redes de tipo domésticas, y en sus contenidos multimedia digitales.


Digamos que Me es la evolución del 95 y 98, y por lo tanto tiene el mismo núcleo, aunque presenta mejoras respecto a instalaciones de programas o drivers ajenos a Microsoft. Definitivamente DOS desaparece, ya no se soportan aplicaciones DOS de 16 bits, no podemos reiniciar el sistema en modo MS-DOS, e incluso los archivos AUTOEXEC.BAT y CONFIG.SYS no poseen funcionalidad alguna. Los expertos sin embargo, comentan que DOS esta por debajo de Windows Millennium todavía. De manera oculta, por supuesto. Lo que sí parece ser cierto es que la tendencia de los sistemas operativos basados en DOS termina con esta última versión Me.






La apariencia es heredada de los sistemas 2000 y los iconos del escritorio son iguales que los de Windows 2000. El icono "Entorno de Red" pasa ahora a llamarse "Mis sitios de red" y abarca ahora una estructura más amplia. Se mejora el Explorador de Windows en la vista rápida y "Mi PC" se simplifica y sólo muestra las unidades de disco y el "Panel de Control".


Quizás la mejora más notable de Me es en el terreno multimedia. La incorporación de Windows Media Player 7.0, un programa completo con multitud de recursos y accesorios, convierten a Windows Me en un sistema operativo muy apropiado para el uso doméstico y familiar.


Con respecto a las comunicaciones, Me lleva incorporado la versión 5.5 del Explorer, versión que ha resultado ser una de las más estables de Windows, y una utilidad de mensajería instantánea, el MSN Messenger. Con respecto al entorno red, sin embargo, Me no supone ningún adelanto sobre sus antecesores. Básicamente es idéntico a Windows 98. Junto con la mejora en el entorno multimedia, Millennium incorpora dos nuevas utilidades de protección de datos:

• Sistema de recuperación de archivos (SFP), que trabaja de forma transparente al usuario e impide que programas o archivos defectuosos afecten a archivos esenciales de l sistema.

• System Restore o Recuperación del Sistema. Básicamente almacena en el disco duro archivos que nos recuerdan la configuración del sistema. Si éste falla en un momento dado, se puede recuperar una configuración anterior.

 Estos archivos de configuración se guardan automáticamente al iniciar el equipo cada día, o antes de instalar un programa o en otro momento que hayamos programado, y aunque nos permite recuperar antiguas configuraciones y suele ser bastante útil, cada configuración ocupa bastante espacio en el disco duro.


e) Windows XP Professional.

Se trata de la última versión de sistema operativo Windows para estaciones cliente pero que ha adoptado la tecnología de NT y 2000 en cuanto al sistema de ficheros, la gestión de la memoria o la arquitectura de 32 bits. El kernell está protegido y puede desarrollar multitarea preferente con dos multiprocesadores. Los cambio más visibles se pueden contemplar en su entorno de trabajo (novedoso y adaptable por los usuarios) y su capacidad para trabajar con medios ricos.





Incorpora sistemas de seguridad y cifrado implementados en Windows 2000 y facilita
mediante asistentes la conexión a entornos de red. Se trata de una versión que hace
más sencillo el trabajo de cualquier usuario integrando asistentes para efectuar la
mayoría de las tareas de configuración del equipo.









3.4. Redes en Windows.


a) Componentes de la red Windows.


• Cliente: es el que nos permite trabajar solicitando recursos de la red. Es él el
que muestra la pantalla de Inicio de sesión al arrancar el ordenador, pidiendo
la contraseña y el nombre de usuario.

• Adaptador: son las tarjetas de red que están instaladas en el ordenador. También está el Adaptador de Acceso telefónico a redes. En este caso, no hay una tarjeta de red, sino que el ordenador va conectado a un MODEM y éste a la línea telefónica.

• Protocolos: son los “lenguajes” que usa el ordenador para comunicarse. Normalmente se utiliza el protocolo TCP/IP, que es el que usa Internet, y el protocolo NetBEUI, para redes pequeñas.

• Servicios: los que ofrece Windows son Compartir archivos e impresoras. 




b) Instalación de una red con Windows. 


Las tareas que habrá que hacer en cada ordenador serán: 1. Instalar el adaptador de red. Tanto la instalación física como la lógica (drivers de la tarjeta de red).

2. Instalar Cliente para redes Microsoft.

3. Instalar protocolo/s (TCP/IP, NetBEUI).

4. Identificación, tanto del ordenador, como del Grupo de trabajo.

5. Instalar servicio Compartir archivos e impresoras.

6. Los ordenadores que, además, vayan a ofrecer algún archivo, carpeta o impresora, tendrán que configurar estos elementos como compartidos y decidir si lo hacen por medio de contraseñas y qué tipo de acceso quieren que
tengan.







c) Identificación del ordenador. Resolución de nombres.


A pesar de que un ordenador queda identificado por su IP, es mucho más cómodo en una red hacerlo por un nombre. Para esto, Windows identifica cada ordenador por “Nombre de PC” y “Grupo de Trabajo”, al que va a pertenecer el ordenador. Sin embargo, si usamos el protocolo TCP/IP, hay que traducir este nombre por su direcciónIP.



Este proceso se conoce como “resolución de nombres de dominio”. Esto se puede
hacer por varios métodos:

• Broadcasting: preguntando a todos los ordenadores de la red. Por defecto es
este el método usado.

• Archivo LMHOSTS: contiene una lista que relaciona nombres con IPs.

• Servidor WINS: contiene una lista centralizada de IPs.












d) Compartir conexión a Internet. Acceso telefónico a redes.


Una situación muy típica en una pequeña red local, doméstica o pequeña oficina, es la de compartir una única conexión a Internet. En esta situación, uno de los ordenadores de la red, llamado “Equipo de conexión compartida” o “proxy”, está conectado a Internet por medio de un módem, adaptador RDSI, etc.


Este ordenador es el único que tiene una IP pública y proporciona direcciones IP privadas y servicio de resolución de nombres a los restantes ordenadores de la red. El resto de ordenadores de la red tendrá acceso a Internet a través de él. Para Internet el único ordenador “visible” será este.


El ordenador proxy deberá tener instalado el adaptador virtual “Acceso telefónico a redes”. En esta situación, este ordenador se convierte en la puerta de salida al exterior de la red (gateway) y también en un servidor DNS (nombres de dominio) para esta red.

e) Conexión directa por cable.

Una situación muy simple, pero muy útil frecuentemente, es la de conectar dos ordenadores directamente, mediante un cable. Windows contempla esta situación en su apartado de Comunicaciones. En esta modalidad el primer ordenador hace de servidor del segundo y puede tener acceso a sus recursos, e incluso al grupo de trabajo del primero, a través de él.






f) Compartición de archivos.


Una de las funciones de una red Windows, al igual que en cualquier red punto a punto, es la de distribuir los recursos entre todos los ordenadores de la red, y que, de este modo, puedan ser compartidos por todos.


Windows, permite compartir archivos, carpetas, directorios, unidades, etc. La decisión de compartir algo puede ser idea del grupo de trabajo, pero se debe hacer desde cada ordenador de la red. Un archivo se puede compartir como: Sólo lectura, Total o Depende de contraseña en función de las distintas necesidades.


g) Compartición de impresoras.


Otro de los recursos que se puede compartir, son las impresoras. De este modo no es necesario tener una impresora para cada equipo y se puede tener una impresora mejor para todos.


Windows también contempla esto. Simplemente habrá que acceder a la impresora
correspondiente y configurarla como compartida. De manera opcional podemos poner
una contraseña de acceso.


h) Administración remota.

Es una herramienta para administrar una red Windows que puede resultar bastante útil. Consiste en poder administrar a distancia, desde un ordenador, otros ordenadores de la red.

Contempla dos casos:

• Si el equipo está configurado para el control del acceso de los usuarios, se podrá conceder a una persona o a un grupo permiso para usar los recursos que tenga compartidos en él.

• Si su equipo está configurado para el control de acceso a los recursos, se podrá
conceder permiso para usar los recursos que tenga compartidos en él, usando la
contraseña adecuada.

i) Seguridad.

Windows utiliza dos contraseñas:

• Contraseña Windows: para iniciar una sesión Windows.

• Contraseña de red Microsoft: para poder trabajar en red como clientes.







Una vez que hemos dado estas contraseñas y estamos dentro de la red, tenemos
dos opciones de control:

o Control de acceso a los recursos.
o Control de acceso a los usuarios.


En el apartado anterior vimos la compartición de recursos. Cada ordenador de la red puede compartir sus recursos, siempre que previamente tenga configurado este servicio en “Compartir archivos e impresoras”. Además, en cada recurso que comparta, puede controlar el tipo de acceso como: “Sólo lectura”, “Completo” o “Depende de contraseña”. Si hemos elegido el control de acceso a usuarios, sólo tendrán acceso a los recursos los usuarios que estén permitidos.


En el “Acceso telefónico a redes” también existe una contraseña de conexión. En Windows, varios usuarios pueden trabajar en un mismo ordenador, cada cual con su contraseña. Además se puede configurar el perfil de cada usuario. También existe una contraseña para la administración remota del ordenador, si se hubiera configurado
así.


Windows tiene un editor de contraseñas para que estas puedan ser administradas. Si la red tiene un ordenador proxy, se puede configurar éste para controlar el tráfico exterior de la red.


Las distintas versiones de estaciones cliente de Windows incorporan medidas de seguridad distintas. En Windows XP se añade el protocolo de seguridad Kerberos y la encriptación de archivos.

j) Monitor de red.

Es una utilidad de Windows que nos permite ver todos los recursos que el ordenador tiene compartidos y el tipo de acceso que se le ha asignado a cada recurso. Podemos elegir la vista por:

• Conexión: usuarios que están conectados.

• Por carpetas: las que están compartidas y los usuarios conectados en ese
momento.

• Por archivos abiertos: muestra los archivos usados por otros. Se trata de una herramienta muy sencilla que permite testear la red. Las labores de administración que permite son muy básicas aunque necesarias en una red entre iguales.




k) Conclusión.


Los distintos sistemas clientes de Windows proporcionan las funciones necesarias para  rabajar en una red punto a punto, con una serie de aplicaciones para hacer la red operativa y eficaz. Con Windows XP, tendremos una red barata, fácil de instalar y administrar en la que podremos compartir archivos, carpetas, incluso impresoras.


Ventajas:

• Instalación de red barata, al ser una red entre iguales. El coste es muy
superior en redes del tipo Cliente / Servidor.


• Facilidad de instalación.

• Administración fácil, no existe la imagen de un administrador dedicado.

• Mayor Integración con Web.

• Fiabilidad y velocidad ampliamente mejoradas.


Inconvenientes.

• Inseguridad: tiene pocos controles de seguridad, únicamente la contraseña
Windows para el inicio de sesión y la contraseña de red para el trabajo en red
como clientes.

• Control: no hay un control centralizado. El funcionamiento y comportamiento de la red depende del de cada uno de los ordenadores de ella. Son vitales los ordenadores que ofrecen servicios, como salida a Internet o de impresión, estén operativos en todo momento.

• Tamaño: estas redes son apropiadas para pocos ordenadores (menos de 10).
No aguantan demasiado tráfico.

• Instalación y configuración: debe hacerse para cada equipo individualmente,
así como las tareas de actualización.


Cuando incorporamos un equipo servidor podemos crear una red con control centralizado      y con medidas de seguridad superiores. La creación de dominios y el uso de la herramienta Active Directory sólo se puede realizar con Sistemas operativos servidores. Mejora el control
y se optimizan los recursos disponibles en la red, aunque requieren de conocimientos de administración avanzados.


 En un centro docente sería muy conveniente la utilización de este tipo de servidores pues la utilización de BDD con datos privados de alumnos, la gestión de expedientes económicos y académicos, etc. exigen la existencia de controles de seguridad estrictos para el acceso a los distintos recursos de la red.





3.5. Protocolos nativos de Windows.


No sería correcto afirmar que existen protocolos nativos de Windows, sin embargo, desde que se dieron los primeros pasos para crear sistemas operativos para trabajo en grupo, Microsoft optó por NetBEUI como protocolo predeterminado que proporcionara servicios de
transporte a NetBIOS. NetBEUI dejó de ser el protocolo principal de Windows cuando se comprobó la eficacia e interoperatividad de TCP/IP y el tamaño de las redes comenzó a hacer patente las limitaciones de NetBEUI.


a) Protocolo NETBIOS.


Descripción general de NetBIOS. NetBIOS (Sistema de Entrada Salida Básica de Red), es un protocolo estándar de IBM, que permite a las aplicaciones comunicarse dentro de una red de área local (LAN). Fue creado por IBM para una de sus primeras redes de área local (PC LAN) y posteriormente elegido por Microsoft como estándar para redes locales.


NetBIOS se puede implementar sobre una gran variedad de sistemas operativos de red, como: LAN Manager, LAN Server, Windows NT, Windows para trabajo en grupo, Windows 95/98, Lantastic, Banyan VINES, etc. Este protocolo se diseñó para su uso dentro de grupos de PCs, que comparten un medio por difusión (broadcast). Proporciona dos tipos de servicio, con conexión o sin conexión y soporta broadcast y multicast.


La primera se conoce como modo sesión y funciona como el sistema telefónico, la conexión es como un tubo y los mensajes llegan en el orden en que fueron enviados. La segunda se conoce como modo datagrama, los mensajes son enviados de forma independiente como el sistema de correo y su encaminamiento es, igualmente, independiente.


Las aplicaciones NetBIOS emplean unos mecanismos propios para localizar recursos, establecer conexiones, enviar y recibir datos y cerrar la conexión. Todo esto se conoce como Servicios NetBIOS. NetBIOS opera en la capa 5 (Sesión) del modelo OSI y, por tanto, proporciona los servicios de sesión de este nivel. Es un protocolo de aplicación para compartir recursos en una red local. Se encarga de establecer la sesión y mantener las conexiones.


Al operar en la capa 5 de OSI, no provee un formato de datos para la transmisión, tarea que es misión de otros protocolos. Los protocolos que pueden prestar el servicio de transporte a NetBIOS, pueden ser: IPX/SPX, NetBEUI o TCP/IP.





NetBIOS no se diseñó para una WAN (Wide Area Network), sino para LANs (Local Area Network), debido a esto es un protocolo de red no enrutable, que identifica a los equipos por un sistema de nombres no jerárquico, al contrario de como lo hace DNS. NetBIOS identifica a los ordenadores por su nombre; nombre de ordenador1, nombre de ordenador2, etc. Esta manera de identificar a los ordenadores por su nombre es bastante útil en una red pequeña, pero no en grandes redes.



Para pensar:

Cuando es necesario identificar un ordenador que pertenece a una red distinta a la que ocupa el equipo que decide comunicarse con él, es necesario dar dos niveles, al menos, de nombre, red y equipo. Sin embargo, si no encontramos en una red LAN, con un único dominio, todos los nombres se encuentran en la misma jerarquía, sólo necesitan un parámetro para definirlos.



Su característica de no enrutable, le hace funcionar encapsulando bajo TCP/IP, en lugar de crear un protocolo nuevo. De esta forma podemos trabajar en Internet. El uso de TCP/IP, principal protocolo de Internet, nos permite copiar archivos e imprimir documentos en cualquier lugar remoto, pero nuestro ordenador queda expuesto para ser atacado a través de Internet.


NetBIOS utiliza los puertos 137, 138 y 139. Hay fallos de seguridad en Windows debidos al protocolo NetBIOS. Por tanto, este protocolo se debe deshabilitar cuando no sea imprescindible. Es decir, en redes que disponen de otros protocolos que pueden realizar esas mismas funciones y que acceden a Internet. El nombre que utiliza NetBIOS es el nombre que se pone, al iniciar Windows, en el cuadro "Nombre de PC", en la pestaña "Identificación" de las propiedades de Entorno de
red.


Métodos de resolución de nombres NetBIOS.

Hay varios métodos:

• Caché NetBIOS: En cada ordenador hay almacenada una tabla dinámica
que contiene los últimos nombres de los otros ordenadores de la red. Esta
tabla se puede obtener con el comando nbtstat -r.

Broadcasting: Se pregunta el nombre a todos los ordenadores de la red.

• Archivo LMHOSTS: Es un archivo de texto, que tiene cada ordenador de
la red, con una lista de direcciones IP y nombres NetBIOS.

















• Servidor WINS: 


Es un ordenador con una tabla con las direcciones IP y nombres NetBIOS. Esta tabla se crea y modifica dinámicamente, a medida que se van conectando y desconectando ordenadores en la red. Este es el método más recomendable para redes medianas y grandes. El servidor
puede ir con Windows NT o 2000. Cada vez que se escribe un nombre, se consulta al servidor WINS.


El método que se emplea para determinar las direcciones de equipo utiliza, más frecuentemente, dos técnicas, broadcasting y tablas LMHOST. Antes de enviar un mensaje de broadcasting, que genera mucho tráfico en la red, se consulta una tabla, que relacione los nombres NetBIOS con sus correspondientes direcciones IP. Esta tabla se guarda en un archivo llamado LMHOSTS. Windows consultará el archivo LMHOSTS antes de hacer un broadcasting a la red.


Además de la resolución de nombres, NetBIOS es responsable de las siguientes
funciones:

• Servicio de datagramas NetBIOS es un servicio que permite enviar mensajes a distintos equipos o grupos de una red. No garantiza que dichos mensajes lleguen.

• Servicio de sesión NetBIOS que permite abrir una conexión punto a punto
entre dos equipos de una misma red.

• Estado de sesión/NIC NetBIOS cuya tarea fundamental es ofrecer información sobre las NIC de una red y las sesiones que hay establecidas.


b) Protocolo NetBEUI.


NetBEUI (Interfaz de Usuarios Extendida NetBIOS), es como su nombre indica una versión extendida de NetBIOS. En Microsoft se le conoce también como NBF. En el manual de recursos de Microsoft Windows para Grupos, se encuentra la siguiente definición: “el protocolo primario usado en Windows para Grupos es llamado NetBEUI (NetBIOS Extended User Interface). Este protocolo fue introducido por IBM en 1985. NetBEUI es un protocolo pequeño y eficiente diseñado para su uso en una red LAN departamental de 20 a 200 estaciones de trabajo.”


Sus características básicas son:

• No enrutable puesto que emplea el espacio de nombres de NetBIOS que no
posee mecanismos para identificar redes.


• Se diseñó para redes LAN, emplea en la mayoría de los casos transmisiones
de difusión y no es enrutable (tal como ya hemos indicado)




• Necesita ser encapsulado en TCP/IP

En un segmento de red local, NetBEUI es el protocolo más rápido de los suministrados con Windows, sin embargo no es un protocolo diseñado para redes WAN ni para ningún tipo de red compuesta de más de un segmento. Se trata más bien de un protocolo para redes LAN de Windows que es muy efectivo como protocolo principal y que puede ser acompañado por otros secundarios en función de las necesidades del sistema.


c) Relaciones NetBIOS/ NetBEUI / TCP/IP


Puesto que NetBEUI es muy rápido para comunicaciones dentro de redes locales de pequeño tamaño es recomendable, al configurar una red, implementar NetBEUI en cada una de los ordenadores que necesiten acceder a otros a través en una red LAN. La tecnología de Windows para redes está basada en NetBIOS y NetBEUI. NetBEUI provee los servicios de transporte de datos contemplados en las capas 3 (Red) y 4(Transporte) del modelo OSI. El  nconveniente que posee este protocolo es que no es enrutable. 




Esto significa que no sirve para trabajar en redes WAN (Redes de Area Media). En estos casos, se recomienda instalar NetBEUI y TCP/IP. El primero se usaría para las omunicaciones dentro de la LAN y TCP/IP para las comunicaciones hacia afuera de la LAN.



Analogía:
NetBEUI emplea la interfaz NetBIOS como una interfaz de nivel superior y
NetBIOS usa NetBEUI para el transporte de datos. En un símil de transporte,
NetBIOS sería el pasajero que será transportado por dos tipos de transporte
NetBEUI o TCP/IP. El primero para las distancias cortas y el segundo para las
largas.



Las redes, cuyos ordenadores llevan el sistema operativo Windows, utilizan para comunicarse entre sí el protocolo NetBIOS. Este protocolo, a su vez, debe ir sobre otro de nivel inferior que puede ser uno de los siguientes: NetBEUI, IPX/SPX, TCP/IP. Debido a esto se habla de NetBIOS sobre TCP/IP o NetBIOS sobre NetBEUI.


TCP/IP usa números para representar las direcciones de los ordenadores, mientras que NetBIOS usa nombres. Este fue el mayor problema que hubo que solucionar para que se relacionasen los dos protocolos. En1987, El IETF (Internet Engineering Task Force), publicó una serie de documentos de estandarización (los RFC 1001 y 1002), que explican cómo NetBIOS puede trabajar sobre una red TCP/UDP.