Vous êtes sur la page 1sur 33

Curso sobre redes I

El curso de Instalacion y Supervision de Redes


comprende los siguientes
temas:

CAPITULO 1
-Introduccion a las redes.
-Tipos de Redes.
-Sistema operativo de Red.
-Tipologia de las LAN.

CAPITULO 2
-Protocolo de Arbitraje.
-Trasmision de datos.
-Placas LAN mas utilizadas.
-Booteo remoto.

CAPITULO 3
-Distintas versiones de Netware.
-Diagramacion de una red.
-Instalacion del Netware.
-Instalacion del server.

Entremos en materia:

INTRODUCCION:
Una de las mejores definiciones sobre la naturaleza de una red es la de identificarla como un sistema
comunicaciones entre computadoras. Como tal, consta de un soporte físico que abarca cableado y pla
adicionales en las computadoras, y un conjunto de programas que forma el sistema operativo de red.
La diferencia sustancial entre un sistema basado en una minicomputadora o gran computadora (main
red es la distribución de la capacidad de procesamiento . En el primer caso, se tiene un poderoso pro
central, también denominado "host", y terminales "bobas" que funcionan como entrada y salida de da
incapaces de procesar información o de funcionar por cuenta propia. En el segundo caso, los miembro
son computadoras que trabajan por cuenta propia salvo cuando necesitan un recurso accesible por re

TIPOS DE REDES:
Por la relación que hay entre sus miembros, las redes se subdividen en dos grandes grupos: las redes
y las entre pares.
En una "red basada en un servidor" (server-based), los recursos a compartir se centralizan en una m
denominada "servidor "(server). Las demás máquinas, denominadas "estaciones de trabajo" (worksta
pueden usar recursos propios o del server. A su vez, las redes basadas en servidor, aceptan dos subc
servidor "dedicado" o "no dedicado". En el segundo, la máquina que funciona como servidor, lo hace
estación de trabajo.
En una "red entre pares "(peer-to-peer) cualquier estación puede ofrecer recursos para compartir. La
ofrecen recursos se llaman "clientes" (client) y las que lo hacen "anfitrión/cliente" (host/client).
Las ventajas y desventajas de un tipo de red frente al otro, son los derivados de la centralización de r
general, las redes importantes tienden a ser basadas en servidores dedicados, los que presentan las
ventajas:

un servidor dedicado tiene más capacidad de trabajo que una máquina que opera además como estac
más seguridad contra accesos no autorizados tener la información centralizada que distribuída.
las redes que ofrecen mayor seguridad contra pérdidas accidentales de información trabajan con serv
dedicados. en las redes importantes, hay un "supervisor o administador del sistema" cuyas tareas se
mucho si la red está centralizada.
es más práctico para hacer actualizaciones de programas y copias de respaldo la centralización de arc
Cuando una estación de una red entre pares ofrece recursos para compartir, le queda menos memori
cuando sólo usa los de otras estaciones. La diferencia puede ser tal que no se pueda cargar el progra
aplicación que debería ejecutarse en la estación. no se corre el riesgo de que una estación que se cue
el sistema. las redes en las que hay terminales corriendo sistemas operativos diferentes, tienen servi
dedicados.
Las redes entre pares suelen presentar las siguientes ventajas:
Sistema operativo de menor costo. El sistema de impresoras es descentralizado, lo que evita la disyu
imprimir todo en el server (y caminar hasta él a buscar el trabajo) y dotar a cada estación de trabajo
impresora (solución cara). Es mucho más fácil reconfigurar este tipo de sistemas.
Si bien las diferencias entre ambas son notables, en la práctica tienden a disminuir pues cada una de
características de la otra. En efecto, hay productos que permiten que en sistemas con servidores, alg
estaciones puedan compartir sus impresoras. NetWare lo incorpora a partir de la versión 2.15 Update
de PSERVER. También es posible tener más de un servidor en la red. Por otra parte, a medida que se
máquinas a una red entre pares, surge sóla la idea de ir dejando alguna dedicada a servir la red, con
el sistema operativo sea entre pares, funcionaría como una red basada en server. Otro punto a tener
que a medida que se agregan estaciones a la red, aparecen nuevos usuarios y se llega a un punto en
administrador del sistema es imprescindible.

SISTEMA OPERATIVO DE RED:


El sistema operativo es el programa a través del cual los demás programas usan los recursos de la re
sistemas entre pares, las estaciones trabajan bajo DOS y el sistema operativo es un residente que fu
una extensión del mismo; el residente es de mayor tamaño si la estación funciona también como anf
siempre, los sistemas operativos entre pares se basan en DOS 3.1 (o superior) y NETBIOS. En los sis
en servidores, la situación es distinta en el servidor que en las estaciones. El sistema operativo del se
ser especial (caso del NetWare) o trabajar como una extensión de otro sistema operativo (por ej: el L
trabaja bajo OS/2). Generalmente el servidor no trabaja bajo DOS ya que el DOS no es ni multiusuar
multiproceso y está limitado a manejar 640K de RAM. Esto es consecuencia de no usar al 80286 (o su
modo protegido. Las estaciones trabajan en forma similar a los sistemas entre pares con la salvedad
pueden ofrecer recursos para compartir. Lo importante es que desde las estaciones el server se vea ig
disco local bajo DOS. En el caso de sistemas mezclados (PCs con otros tipos de máquinas), cada máq
correr su propio sistema operativo y, además, ver al server como si fuera parte de ella.

Ventajas aportadas por el uso de una red:


Mantener bases de datos actualizadas instantáneamente y accesibles desde distintos puntos.
Facilitar la transferencia de archivos entre miembros de un grupo de trabajo.
Compartir periféricos caros (impresoras laser, plotters, discos ópticos, etc)
Bajar el costo del software comprando licencias de uso múltiple en vez de muchas individuales.
Mantener versiones actualizadas y coherentes del software.
Facilitar la copia de respaldo de los datos.
Correo electrónico.
Comunicarse con otras redes (bridge).
Conectarse con minis y mainframes (gateway).
Mantener usuarios remotos via modem.

Si las estaciones que forman la red carecen de diskettera, además se puede:


Evitar el uso ilegal del software.
Evitar el ingreso de virus.
Evitar el hurto de información.
Facilita el acceso al sistema para usuarios inexpertos, ya que ingresa directamente a ejecutar sus apl

TOPOLOGIA DE LAS REDES LAN:


La topología de la LAN la define el hardware. Hay tres topologías básicas:

1) Estrella (star)
Se la llama así pues hay un centro denominado hub hacia el cual convergen todas las líneas de comun
máquina tiene un enlace exclusivo con el hub. Los sistemas host - terminales también usan una topol
con el host en el centro, pero se diferencian por la forma de comunicación. En las LANs, el hub es un
que, sea activo o pasivo, permite que todas las estaciones reciban la transmisión de una; en los sistem
sólo el host recibe. En una red, la comunicación entre dos estaciones es directa; en un sistema con ho
terminal se comunica con el host y el host con la otra.
figura 1:
2) Bus:
En esta topología hay un cable que recorre todas las máquinas sin formar caminos cerrados ni tener b
Eléctricamente, un bus equivale a un nodo pues los transceptores de todas las máquinas quedan cone
paralelo. A los efectos de mantener la impedancia constante en el cableado de la red, se deben conec
"terminadores" en ambos extremos del cableado de la misma.
Figura 2:
3) Anillo:
En este caso, las líneas de comunicación forman un camino cerrado. La información generalmente rec
en forma unidireccional, cada máquina recibe la información de la máquina previa, la analiza, y si no
retransmite a la siguiente.
Figura 3:

PROTOLOCOS DE ARBITRAJE
Se denomina así al acceso a la posibilidad de transmitir datos por la red; hay dos formas básicas :
CSMA/CD (Carrier Sense Multiple Access with Collission Detection):
En este caso, cualquier máquina puede iniciar una comunicación (acceso múltiple) con sólo verificar q
ninguna otra comunicación en el cable ; para ello detecta la presencia de portadora (Carrier Sense).(
La información que se está transmitiendo tarda un cierto tiempo en recorrer la red. Una estación a la
no le llegaron los primeros bits podría iniciar una transmisión basada en que en ese momento no hay
Un instante después le empezarán a llegar dichos bits, pero como la transmisión ya había comenzado
estaciones comprendidas entre ambas máquinas recibirán la suma de las dos señales.(fase c). Esto s
"colisión". El segundo transmisor debe seguir transmitiendo un tiempo suficiente como para que el pr
entere de la colisión.(fase d). Esta acción recibe el nombre de atascamiento (jamming).

ANALISIS DE UNA COLISION


Figura 4:
El peor caso de colisión se produce cuando las estaciones están a la mayor distancia posible y la segu
a transmitir justo antes de recibir el primer bit, pues al tiempo de propagación de la señal de la prime
la segunda, hay que sumarle el de propagación del atascamiento de la segunda a la primera. La suma
tiempos define la "ventana de colisión". Para asegurarse la ausencia de colisiones indetectadas, se de
dos condiciones:
1. la transmisión debe durar más que la ventana de colisiones. Por ej: en Ethernet el paquete mínimo
bytes y el máximo de 1500 bytes.
2. la estación transmisora debe chequear la ausencia de colisiones durante ese tiempo; después no e
Una vez detectada la colisión, ambas estaciones deben dejar pasar un tiempo determinado cuasialeat
antes de intentar retransmitir. Si se produce otra colisión, se reintenta esperando un tiempo mayor. E
promedio de demora se duplica con cada reintento. Puede haber colisiones múltiples. Es posible que u
no pueda comunicarse durante mucho tiempo debido a una sucesión de colisiones.

Token passing:
Este sistema evita la colisión pues limita el derecho a transmitir a una máquina. Esa máquina se dice
token (cospel). El token va pasando a intervalos fijos de una máquina a otra. La circulación del token
máquina a la siguiente hace que, desde el punto de vista lógico, toda red basada en tokens sea un an
notarse que un anillo lógico no implica un anillo físico. En efecto, si bien IEEE 802.5 emplea un anillo
802.4 especifica un bus y ARCnet usa una estrella.
Por la red circulan dos tipos de mensajes: los "tokens" y los "frames".
Un token indica que la red está disponible. El token incluye información de prioridad, de forma tal que
la red lo pueda tomar sólo una estación con igual o mayor prioridad. Hay un timer que asegura que n
estación retenga el token demasiado tiempo. Un frame (marco) es un mensaje que contiene (entre o
información que se quiere transmitir, las direcciones de las estaciones transmisora y receptora, y un C
manejo de errores.

Comparación entre CSMA/CD y Token passing:


Ambos tipos de protocolo tienen uso generalizado. La ventaja del primero es que permite mayor perf
especialmente cuando hay pocas colisiones. Esto ocurre si la mayoría de las transmisiones se originan
máquina o si hay relativamente poco tráfico en la red. Una ventaja del segundo es que puede asegur
independientemente del tráfico en la red, una máquina va a poder transmitir antes de un tiempo pred
Esto tiene dos efectos positivos: uno es que la performance de la red no disminuye tanto al aumentar
otro (aunque su uso es menor) es en sistemas de control donde es importante asegurarse de que un
llegue a destino antes de que pase cierto tiempo. Otra ventaja posible para el segundo es que soport
de prioridades para el uso de la red.
Por estas razones, el CSMA/CD es el preferido para oficinas, mientras que el Token passing es preferi
fábricas.

TRANSMISION DE DATOS
Para permitir la fácil interconexión de un gran número de máquinas, se simplifica al máximo el transm
y cableado transmitiendo en forma serie. La norma RS 232 no sirve en este caso, pues contempla ese
comunicación entre 2 equipos, y se complicaría notablemente si se tratara de extrapolar a esta situac
pronto, mediante un arbitraje adecuado, con sólo dos conductores (ya sea un par trenzado o algún co
posible comunicar decenas de máquinas.
Como ganar el permiso para transmitir demanda un cierto tiempo, no es eficiente transmitir sólo un b
arman grupos de bytes denominados paquetes. Un paquete lleva los datos precedidos por bytes de s
direcciones tanto del transmisor como del receptor e indicación del formato del paquete (por ej: cant
y termina con bytes para efectuar un CRC (por ej: en Ethernet son 4).
Para evitar problemas de interferencia y de circulación de corriente contínua entre máquinas, general
cables están aislados del resto de la computadora por medio transformadores de pulsos. El tipo de co
dado por la elección de la placa de red. Debido al mayor ancho de banda obtenible, las redes que trab
velocidad, usan coaxil, y las de menor velocidad, par trenzado. Las redes donde se emplea par trenza
topología estrella (como StarLAN, IEEE 802.3 1 BASE 5), suelen ofrecer la ventaja de poder aprovech
sobrantes del tendido de la instalación telefónica.
Si bien lo más habitual es transmitir mediante conductores, hay otras alternativas. Cuando se requier
a distancias del orden del Km, inmunidad a interferencias, seguridad frente a conexiones clandestinas
aislación entre equipos, se usan redes basadas en fibra óptica. Otra aplicación posible de la fibra óptic
enlaces de gran ancho de banda, donde se aprovecha la instalación para transmitir audio y/o video.

PLACAS MAS HABITUALES EN LAN PARA


COMPUTADORAS PERSONALES

Ethernet:
Es una red con topología tipo bus, con protocolo CSMA/CD, que trabaja en banda base y es capaz de
MBit/s, emplea codificación Manchester. Existen versiones tanto con cable de cobre como con fibra óp
versiones por cable existen dos subtipos: Ethernet propiamente dicha (o de cable grueso) y Cheapern
de cable delgado).
La red Ethernet estandar fue desarrollada por Xerox (introducida en 1975) y normalizada por la IEEE
802.3 10 BASE 5 (10 Mbit/seg, BASEband y 500 m de alcance).
El cable a usar es RG11 de 50 ohm de impedancia característica y 10,16 mm (0,4 ") de diámetro. Los
son tipo N (a rosca) con el macho en el cable. Las máquinas se conectan a este cable por medio de tr
La vinculación entre la placa de red y el transceptor se realiza mediante un cable terminado en conec
de 15 contactos (denominados DIX), teniendo la plaqueta un conector hembra y el transceptor uno m
extremo del cable, se debe conectar un conector N de terminación (también llamado terminador, term
contiene un resistor de 50 ohm (que es la impedancia característica del cable). Una instalación correc
la puesta a tierra de UNO Y SOLO UNO de los terminadores. Debido a la degradación de la relación se
distancia entre los terminadores no debe superar los 500 m (1.640 pies). No se permite conectar dos
menos de 2,5 m (8 pies) de cable. Los cables que unen las máquinas con los transceptores pueden te
m (165 pies). En el caso de necesitar armarse un bus más largo, deberá descomponérselo en segmen
de 500 m denominados segmentos troncales. Para integrar segmentos hay varias alternativas: poner
poner un server con una placa Ethernet por cada segmento o poner en algunas workstations 2 placas
aparte de su trabajo normal, funcionen como retransmisores (también se las llama puente).
Aún así hay ciertos límites: no puede haber más de 5 segmentos y no pueden sumar más de 2.500 m
Una limitación adicional es que no puede haber más de 100 máquinas conectadas en un segmento, au
cumplan los requisitos de longitud. Un asunto a tener en cuenta es que si se daña el cable, todas las
dependen de él salen de servicio, por lo que a veces se parte la red por cuestiones de confiabilidad.

Figura 5:

En las redes con cable delgado (también llamadas IEEE 802.3 10 BASE 2) se usa como conductor un
50 ohm (0,2"=5,08 mm de diámetro). En la plaqueta hay un conector BNC hembra al cual se le conec
cables que unen máquinas se conectan en las T mediante BNC macho. En cada extremo del cable, se
un terminador de 50 ohm. Una instalación correcta debe incluir la puesta a tierra de UNO Y SOLO UNO
terminadores. La distancia entre los terminadores no deben superar los 185 m (607 pies). No se perm
dos T usando menos de 0,5 m (1,6 pies) de cable. La T debe conectarse directamente a la placa de re
prolongadores. En el caso de necesitar armarse un bus más largo, deberá descomponérselo en segme
de 185 m. Las alternativas para integrar segmentos son las mismas que en Ethernet estandar. No pue
de 5 segmentos en una red y no pueden sumar más de 925 m (3.035 pies). Tampoco puede haber m
máquinas conectadas en un segmento, aunque se cumplan los requisitos de longitud.

Figura 6:
La gran mayoría de las redes tipo Ethernet para computadoras personales, son en realidad Cheaperne
debe a que en Cheapernet se ahorra el costo de los transceptores y el cable cuesta por lo menos 3 ve
Por tal motivo, todas las placas de red para computadoras personales traen el conector BNC para Che
no todas traen el conector DIX para Ethernet. La red Ethernet tiene, por otra parte la ventaja de perm
más largos y mayor cantidad de máquinas por troncal por lo que es más apropiada para instalaciones
Otra área donde se aplica es en la conexión con redes Ethernet preexistentes (con el software apropia
transferirse archivos aunque tengan distintos sistemas operativos).
Si se desea probar un enlace entre dos máquinas, no se pueden conectar directamente pues no tiene
terminadores; deben usarse 2 T y 2 terminadores.
Se pueden combinar segmentos de Ethernet y Cheapernet no sólo usando puentes o repetidores sino
adaptadores BNC - N ya que el cable tiene la misma impedancia y la información se transmite igual (t
eléctricamente como lógicamente). La construcción de segmentos usando cable de distinto diámetro t
para cables cuya longitud esté comprendida entre 185 m (el máximo posible con cable delgado) y 500
máximo posible con cable grueso).
La longitud máxima de cable delgado (d) utilizable para armar un troncal de longitud L está dada por
d=(500 - L) / 3.28.
Por ej: si L=300 m, se pueden usar 61 m de cable delgado y 240 del grueso.
La interfase con el bus de la PC se puede hacer mediante 8 o 16 bits (generalmente se usan de 8 par
workstations y de 16 en el server). En la placa hay un chip dedicado que maneja las comunicaciones,
área de RAM que sirve de buffer de entrada/ salida, etc. La comunicación con el microprocesador invo
de las líneas de datos y control usuales, una línea de interrupción (IRQ) y una dirección en el mapa d
placas Ethernet vienen preparadas por default en la dirección 300h y usan IRQ3. Debe tenerse cuidad
haya conflictos con otras placas: IRQ3 es usada por COM2, COM4, quizás por modems o fax internos.
dirección 300h es usada por la placa prototipo de IBM y por placas de adquisición de datos o control f
terceros, por lo que es raro encontrarlas en máquinas conectadas en red. Con respecto a DMA, Novell
su uso, aunque las placas que ellos mismos fabrican tienen jumpers para elegir un canal.

ARCnet:
Fue desarrollada por Datapoint e introducida en 1977. Su nombre es la abreviación de Attached Reso
Computing network. La no participación en el comité IEEE 802 dio lugar a que ninguna norma 802 la
cuenta. Sin embargo, cuatro factores contribuyeron a hacerla tan popular que es un estandar de fact
1. a partir de 1982, se comenzaron a vender los chips, por lo que aparecieron "segundas fuentes" de
(Davong, Nestar, Standard Microsystems, Tiara y Waterloo entre otros).
2. el precio es bastante inferior a Ethernet y Token Ring.
3. es muy confiable
4. en muchos lugares de EEUU había cableados con coaxil de 93 ohm en estrella provenientes de hos
terminales IBM 3270. ARCnet permite que al reemplazar las terminales por computadoras el cableado
aproveche. En su versión original, es una red con topología tipo estrella, con protocolo de pasaje de "
trabaja en banda base y es capaz de transmitir a 2,5 MBit/s.
La placa ARCnet se conecta con el hub mediante un cable coaxil de 93 ohm
RG62. Hay dos tipos de hub: pasivos y activos. Los pasivos consisten en una
caja con 4 entradas vinculadas mediante resistores, de valor tal que si tres
entradas cualesquiera están terminadas en su impedancia característica, la
impedancia vista desde la otra entrada también sea la característica. Esta
conexión permite adaptar impedancias y evitar reflexiones, pero a costa de
una atenuación alta. Justamente la atenuación limita la distancia máxima
entre cada máquina y el hub a 30 m. Un hub activo, aparte de los resistores
de terminación, tiene amplificadores, por lo que se pueden conectar máquinas
hasta a 600 m del hub. Los hubs activos pueden ser internos (generalmente de
4 bocas) o externos (generalmente de 8). Es posible conectar un hub a otro
pero se deben respetar estas reglas:
No se pueden conectar hubs pasivos entre sí.
Cualquier entrada no usada en un hub pasivo debe llevar un terminador de 93 ohm.
Ningún cable conectado a un hub pasivo puede tener más de 30 m. Un hub activo puede estar conect
máquina, a otro hub activo o a uno pasivo.
Las bocas no usadas en un hub activo no necesitan terminador, pero es conveniente usarlo.
Tanto los enlaces entre dos hubs activos como los efectuados entre hubs activos y máquinas pueden
600 m.
Ninguna máquina puede estar a más de 6.000 m (20.000 pies) de otra. No crear ningún lazo.
Para efectuar pruebas entre dos máquinas, no es necesario un hub, se las puede conectar directamen
placas poseen terminadores internos.
En la actualidad se la puede considerar obsoleta.

RED ARCNET EN TOPOLOGIA ESTRELLA


Figura 7:
Existen versiones de ARCNet para topología bus y para transmisión por par trenzado, pero no se popu
Tambien se desarrolló una versión denominada "plus" de mayor velocidad de transmisión pero hasta
penetración en el mercado es casi nula.
El chip de control de comunicaciones maneja un buffer de 2 KBy (2048 d=800 h). Como ARCnet trab
paquetes de longitud fija (508 bytes) y NetWare también (pero de 560 bytes), se requiere transferir d
ARCnet para transferir un paquete de NetWare (uno de ellos sólo lleva 52 bytes útiles, el resto son 0)
de la RAM del buffer es seleccionable con jumpers. El default es D0000h - D07FFh), normalmente no
otras direcciones. La placa también ocupa un espacio de 16 By en el mapa de I/O, siendo el default 2
valor que no interfiere. Emplea una línea de IRQ seleccionable, siendo la 2 por default. En las XT no h
pero en las AT coincide con el IRQ generada por el segundo 8259, por lo que debe cambiarse; las opc
4 (ambas pueden interferir con puertas serie) , 5 y 7 (pueden interferir con puertas paralelo). Por últ
par de parámetros de "time - out" que deben seleccionarse mediante DIP switches con la restricción
ser iguales en todas las placas.

Token Ring:
Fue desarrollada por IBM y adoptada por IEEE como estandar IEEE 802.5 en 1986. Hay placas compa
General Instruments, Proteon, 3Com y Ungermann-Bass. Por definición un "token - ring" consiste en
estaciones conectadas en cascada formando un anillo (ring) en el que la información es transferida de
activa a la siguiente. Cada estación recibe y regenera los bits que recibe, de forma tal que actúa com
cuando está activa. Cuando la información vuelve a la estación que originó la transmisión, el mensaje
circulación. La velocidad de transmisión original era de 4 MBit/s, pero hay versiones de 16 Mbit/s. La
Manchester diferencial.
Cuando se desea armar una red Token Ring, lo intuitivo sería pensar en un bus unido por sus extrem
embargo, la topología que aparenta esta red es la de una estrella (se la suele describir como "star - w
Esto se debe a que el anillo está contenido en un dispositivo denominado 8228 Multistation Access Un
Las máquinas se conectan a las bocas 1 al 8 del 8228 mediante unos cables llamados adaptadores (p
conector incluído en la placa es distinto al del 8228) o 'par de lóbulo (lobe pair, el nombre surge de co
cada "punta" de la estrella como un lóbulo de ella). Si la red tiene más de 8 puestos, se forma un ani
conectando la salida de uno (Ring Output, RO) con la entrada del siguiente (Ring Input, RI). Los 8228
relevador por cada boca; la estación que se conecta, debe activar el relé para insertarse en el anillo.
Hay dos formas de cablear el sistema: "small movable cabling system" y "large nonmovable cabling s
primer caso, se tienen los siguientes límites:
Hasta 96 estaciones.
Hasta 12 unidades 8228.
Distancia máxima entre el 8228 y una estación: 45,7 m (150 pies) , a los que hay que sumarle 2,4 m
adaptador.
Distancia máxima entre dos 8228: 45, 7 m (150 pies).
No pasar el cable por exteriores ni por conductos de ventilación, no exponerlos a más de 75 grados C
interferencia eléctrica.
En el segundo caso, se pueden conectar hasta 260 estaciones y 33 8228, pero se usa un montaje físi
(ver bibliografía).
Figura 8:

La transmisión se efectúa mediante dos pares trenzados, pero hay de diversas clases, definidas por I
números de tipo. El tipo 1 posee 2 pares AWG 22 con blindaje. Se usa principalmente para conectar M
ofrece 2 pares AWG 22 blindados y 4 pares AWG 26 sin blindaje; los pares extras son para conectar e
el mismo cable. El tipo 3 es de 2 pares tipo telefónico sin blindar. Es una alternativa barata al tipo 1.
usar cable tipo 3 es que en muchas empresas donde hay centrales telefónicas internas, quedan pares
por lo que no hay que hacer un nuevo tendido; la desventaja es que se limitan el alcance y la cantida
dispositivos que se pueden soportar (72 en vez de 255). El tipo 6 consta de 2 pares de cables (no ala
AWG 26 sin blindaje; es flexible y se usa para los alargues entre el cable adaptador y el 8228. El cabl
dos pares de AWG 26 blindados. Tiene menor alcance que el tipo 1 (aprox. 66%) pero es más barato
cables mencionados hasta acá soportan 16 Mbit/s excepto el 3 que llega sólo a 4 Mbit/s. Por último, e
un cable sino una fibra óptica de 140 micrones. Soporta hasta 250 Mbit/s.
Para ampliar el anillo, se puede usar el 8218 Token - Ring Copper Repeater (repetidor de cobre), llevá
m. Otra alternativa es emplear el 8219 Token - Ring Network Optical Fiber Repeater (para fibras óptic
posibilita enlaces de hasta 2 km.
Hay dos modelos básicos de placas: la Token Ring PC Adapter (para PC, XT, AT, y compatibles) y la To
Adapter/A (TRN/A, para PS/2 Model 50 y superiores). La diferencia entre ambas es, fundamentalmen
primera se conecta en un mainboard con bus tipo XT, mientras que la segunda es para un bus MCA (m
La dirección de base en el mapa de I/O es A20h (default); se puede escoger IRQ 2, 3 ó 7 (la 7 se sup
primera impresora). Un detalle a tener muy en cuenta es que la Token Ring PC Adapter decodifica 12
no 10 (como es usual en PC). Por esta causa se debe tener cuidado con el tema de las direcciones fan
A20h se puede superponer con 220h.

Identificación:
Para identificar a las placas involucradas en una comunicación (tanto la que la origina como la que lo
placas para red tienen una identificación, llamada "de nodo".
En las ARCnet, hay un banco de 8 DIP switches, soportando así hasta 255 nodos. No son 256 pues la
reserva para "broadcast" (mensajes que deben ser recibidos por todas las placas simultáneamente).
se llega a 2047.
En las IEEE 802.x (Ethernet y Token Ring entre otras), cada placa tiene un número de identificación d
grabado en ROM. Esto permite hasta 281 x 10 ^ 12 identidades distintas. Los fabricantes de placas E
graban a cada placa que venden una dirección distinta. Para evitar que dos fabricantes le asignen la m
dirección a dos placas, los fabricantes le piden a IEEE que les asigne un rango de direcciones (origina
servicio lo hacía Xerox para las Ethernet). La dirección de la placa queda constituída por dos partes: e
fabricante (suministrado por la IEEE) y el número de serie (suministrado por el fabricante). La direcci
broadcast es "todos 1".

BOOTEO REMOTO
Hay ciertas situaciones donde conviene que una workstation no arranque desde su diskettera o disco
cargue el sistema operativo desde el server. Esta operación, denominada booteo o reset remoto, impl
incorporarle a la placa una ROM con el código necesario para efectuar esta transferencia. La ROM dep
de placa (Ethernet, ARCnet, etc) y del sistema operativo del server (NetWare, LANtastic, etc).
En el caso de NetWare, la ROM de booteo remoto carga el archivo NET$DOS.SYS ubicado en el direct
Este archivo es una imagen del contenido del diskette que se usaría para bootear desde la terminal (s
e incluye los archivos ocultos del DOS, el COMMAND.COM, AUTOEXEC.BAT, CONFIG.SYS, otros .SYS n
arrancar, NETX e IPX. Para crear este archivo se graba un diskette tal como se necesitaría para boote
programa DOSGEN (contenido en el NetWare). Si, por diferentes razones, no pudiese usarse el mism
NET$DOS.SYS para todas las estaciones, se debe crear un archivo adicional denominado BOOTCONF.S
contiene una tabla (en ASCII) vinculando los nombres de los archivos de booteo con las direcciones d
Las placas cuyo dirección no figure en BOOTCONF.SYS bootearán por default del NET$DOS. La direcci
puede cambiarse mediante jumpers para que no interfiera con la de placas EGA/VGA ni discos rígidos
ocupa típicamente 2000h (8192d) bytes siendo generalmente una 2764.
Para las placas Token - Ring para PC, se debe elegir una dirección para la ROM de booteo aunque no
conectar ninguna. Debido al bajo costo de disketteras y discos rígidos, podemos considerarlas en des

DISTINTAS VERSIONES DE NETWARE


Históricamente, Novell desarrolló tanto software como hardware. Los primeros servers que vendía era
microprocesadores Motorola. Al migrar a Intel, sus sistemas operativos incorporan en su denominació
identificación del procesador para el que fueron escritos, por ej: NetWare 286 o NetWare 386. Con el
tiempo, fue abandonando la producción de hardware para concentrarse en el software. Su éxito se ba
cosas a no utilizar el software para vender el hardware sino darle soporte a hardware de distintos pro
vender software. Para adaptarse mejor a los tamaños de las redes en los que se instalará, cada sistem
tiene distintas cantidades límites de usuarios, requisitos en el servidor y prestaciones adicionales. A p
2.20 todas las versiones incluyen las SFT I y II, aunque es un requisito indispensable utilizar un "serv
dedicado". También existe una versión llamada SFT III que es el máximo nivel de seguridad posible e
NetWare, utiliza una técnica que duplica automáticamente la información en un servidor espejo; éste
por los usuarios únicamente ante una falla en el servidor principal.
Actualmente se comercializan las siguientes versiones:
Netware 3.12 en sus versiones para 5, 10, 50, 100 y 250 usuarios. Permite ser instalado en AT-386 c
dedicado únicamente.
Netware 4.1 en sus versiones de 10, 20, 50, 100, 250, 500 y 1000 usuarios. Todas las versiones requ
instalación como "server dedicado" y demandan como configuración mínima un equipo basado en el 8
superior.
Los requisitos de memoria del servidor dependen del tipo de instalación efectuada y se analizarán en
capítulo siguiente.

DIAGRAMACION DE UNA RED.


Antes de proceder a la instalación de una red, se la debe planificar. Si bien parece un paso obvio, mu
salteado, con el resultado de que la red queda conformada por un conjunto de parches. Otro punto m
con éste, y también omitido, es el de documentar la instalación efectuada.
Por empezar, la red debe tener como propósito por lo menos alguno de los siguientes (ya mencionado
capítulo anterior):
-Mantener bases de datos actualizadas instantáneamente y accesibles desde distintos puntos.
-Facilitar la transferencia de archivos entre miembros de un grupo de trabajo.
-Compartir periféricos caros (impresoras laser, plotters, discos ópticos, etc)
-Bajar el costo del software comprando licencias de uso múltiple en vez de muchas individuales.
-Mantener versiones actualizadas y coherentes del software.
-Facilitar la copia de respaldo de los datos.
-Correo electrónico.
-Comunicarse con otras redes (bridge).
Mantener usuarios remotos via modem.
Si las estaciones que forman la red poseen ROM de booteo pueden carecer de diskettera, con lo que a
logra:
-Evitar el uso ilegal del software.
-Evitar el ingreso de virus.
-Evitar el hurto de información.
-Facilita el acceso al sistema para usuarios inexpertos, ya que ingresa
directamente a ejecutar sus aplicaciones.
En función de los objetivos elegidos los pasos a seguir son:
1) Determinar los usuarios y sus tareas. Esto incluye también el clasificar a los usuarios según aptitud
seguridad en el que se desempeñarán y preveer si hay que capacitarlos. Cuestiones de seguridad y/o
capacitación pueden hacer recomendable el uso de estaciones sin disketteras y que arranquen desde
2) Seleccionar los programas de aplicación a usar en cada estación. En este punto se elije la versión y
licencias de uso hacen falta. Hay que asesorarse bien en cuanto al software ya que hay programas qu
versiones especiales para red. Si se opta por programas multiusuario, aparte del descuento por licenc
ocupan menos lugar en el disco rígido.
3) También se decide dónde se los instala: algunos pueden ir en las estaciones, otros en el server. En
conviene colocarlos todos en el server aunque haya algunos que sean usados por un sólo usuario, ya
la posibilidad de acceder al mismo desde otras estaciones.
Un caso muy frecuente es el de los puntos de venta. En estos casos conviene elegir programas que s
fáciles de usar, ya que el operador pasará casi todo el tiempo atendiendo al cliente.
Si se opta por un programa a medida, se lo deberá especificar y probar con sumo cuidado, tratando a
pueda reconfigurar la mayor cantidad de cosas posibles sin intervención del programador. Siempre qu
en redes, los costos e inconvenientes que implique una reprogramación se multiplican por la cantidad
afectados.
Entre los programas a instalar, conviene tener un antivirus.
4) El programa de aplicación también define el sistema operativo que correrá en la estación.
5) En base a los requerimientos de software se dimensionan las estaciones de trabajo, ya que deben
como soporte del programa. El dimensionado de las estaciones de trabajo incluye, entre otros tópicos
tipo y velocidad del procesador.
cantidad y tipo de memoria (base, extendida, expandida).
Tipo de placa de video.
Si llevan disco rígido.
Si llevan diskettera (y de que formato).
6) En función de la cantidad de usuarios y de los servicios que deba brindar el sistema operativo de r
a seleccionar el mismo. Se debe considerar en este punto:
Si la red será basada en server o será entre pares.
Si el server correrá en modo dedicado o no.
Que para grandes bases de datos conviene la versión SFT con TTS, en casos extremos, se pueden us
duplicados. Otras posibilidades son el espejado y el "duplexing".
La futura expansión del sistema, ya que una versión para muchos más usuarios es innecesariamente
comprar "justo" y hacer "upgrades" periódicos puede ser más caro y ciertamente es más molesto. si
algún NLM.(Netware Loadable Module)
7) Tal como ocurre con las estaciones, el sistema operativo a correr decide el hardware mínimo para
Debido a que en una red hay muchas más estaciones que servers, las estaciones se dimensionan "jus
que el server se suele sobredimensionar. Al dimensionar el server se deciden:
tipo y velocidad del procesador. (mínimo un CPU 386 con 4Mb. de ram)
cantidad de memoria (depende de la capacidad del disco rígido y otros
componentes)
Tipo de placa de video. (no es relevante)
Cantidad y capacidad de los discos rígidos
Formato de la diskettera.
Necesidad de dispositivos tales como CD-ROM, unidades de cintas, etc.
Cantidad de puertas paralelo y serie.

8) Hay que decidir una estrategia de backup. En caso de decidirse por una cinta o un DAT, verificar qu
sea "NetWare compatible" y ver en qué máquina se la ubica.
9) Hacer un plano con la distribución de máquinas, donde figuren las distancias entre ellas.
10) En función del tráfico estimado y de las distancias a cubrir, se decide el tipo de placas de red y el
implica:
selección de la tecnología: Ethernet, ARCnet, Token ring u otras.
Diagrama de cableado.
Si como consecuencia del tráfico o de violaciones de las distancias máximas conviene hacer puentes.
se puede elegir entre uno interno o uno externo. tipo de bus al que se conectarán las placas de red: I
bits, EISA, MCA o PCI.
Si se requiere una placa de red inteligente o con un gran buffer de comunicaciones. (especialmente e
una red con mucho tráfico). ROMs de "booteo remoto" para las estaciones que arranquen desde el se
11) Determinar los equipos (como mínimo los servers, bridges y gateways) que tendrán fuente de ali
ininterrumpible (UPS). Para ellos, se debe preveer si se usará algún sistema automático de detección
electricidad (hay versiones con placa adaptadora y otros por puerta serie).
Novell contempla algunas de estas placas, las demás deben contar con un software provisto por el fa
12) Aprovechando que se van a tender los cables de la red, es el momento de revisar la instalación e
particular, es necesario asegurarse que los tomacorrientes tengan toma de tierra tanto para las comp
para los monitores e impresoras asociados. (Parece tonto, pero es muy importante, de esa manera ev
patadas...")
13) Recién en este momento hacer la compra e instalación del hardware. Verificar el buen funcionam
de las máquinas.
14) Documentar el hardware existente. Esto incluye tres aspectos:
descripción completa de la configuración de cada máquina, que abarque no sólo los nombres de las p
también la posición de los jumpers y el setup del mainboard.
Plano de los cableados de la red, detallando los recorridos de los cables y las longitudes de los tramos
Documentación comercial asociada: vendedor, plazo de garantía, TE del servicio técnico, etc, de cada
partes. (Podría generarse una base de datos para facilitar esta tarea)
15) Proceder a instalar el software. Como se verá oportunamente, el sistema operativo de red pregun
la controladora de disco y sobre la placa de red (direcciones, interrupciones, DMA, etc) por lo que con
hecho a fondo la documentación que se sugiere en el punto 14.
16) Verificar que la red funcione, leyendo y escribiendo archivos desde las estaciones.
17) En base a los programas a instalar en el server y la lista de usuarios autorizados, se deberá diagr
de directorios y estudiar el tema de permisos y atributos de archivos. Es fundamental documentarlo c
y actualizarlo en forma periódica.
18) Instalar el software en el server.
19) Crear los usuarios y grupos, dotarlos de permisos, editar sus secuencias de conexión etc.
20) Prueba del sistema completo.
21) En los casos en los que se autorice a los usuarios a enviarse mensajes por la red, o que haya má
se deberá dotar a los usuarios de una "guía" con los nombres de los usuarios y sus estaciones.

INSTALACION DEL NETWARE


La instalación del Netware es muchas veces considerada como la "instalación de un software solamen
este punto donde normalmente se producen la mayoría de los problemas. Casi siempre se omite el ch
hardware asociado (ya sea server o terminales) para ver si es apto para trabajar con Netware.

En el futuro es muy probable que se impongan las placas "inalámbricas, por ahora muy costosas, que
posibles trastornos ocasionados por el cableado (siempre y cuando se reglamente debidamente el esp
frcuencias para comunicaciones).
En definitiva, es aconsejable tener siempre en cuenta, (principalmente para las PC compatibles), que
es mucho más sencillo "acomodar" las placas de red que otras placas presentes en el equipo, ya que
se hace dificil recuperar los manuales de las demás placas, ya sea por haberse extraviado o por trasp
Otra norma importante antes de comenzar la instalación es efectuar una copia de seguridad de los di
Netware. Esto es recomendado por el proveedor, a pesar que a diferencia de las versiones anteriores
instalación escribían información en algunos de los diskettes; en Netware 3.1X dichos diskettes son le
drivers copiados al disco del servidor. Novell recomienda hacer la copia de los diskettes con el program
"DISKCOPY". De cualquier forma, hoy en día sería deseable adquirir el software en CD, debido a las m
ventajas que esto implica.
Para aquellas instalaciones en las que el "server" es un equipo nuevo, es conveniente que el disco ríg
formateado bajo DOS en su totalidad; bastará con realizar una pequeña partición (25 Mb. son suficie
cargar el DOS y algunos archivos necesarios para el correcto arranque del servidor de la red y permit
actualizaciones del mismo . Si se utilizan discos rígidos tales como los de tecnologías SCSI o ESDI se
preparar otro diskette con los drivers provistos por el fabricante de la controladora de disco (generalm
en un archivo "readme" explica que drivers utilizar para cada caso).
Puede suceder también que la placa de red instalada no sea 100 % compatible con la placa Novell; es
problema, ya que con las placas de red suelen venir uno o más diskettes con drivers para diferentes a
leer en el manual de la placa o buscar en el diskette algún archivo "readme" en donde se indiquen cu
hay que copiar a otro diskette llamado normalmente LAN_DRV_XXX donde X son números o letras in
proveedor.
Finalmente, y aunque esto pueda sonar extraño, conviene tener la certeza que el disco o los discos in
server estén libres de virus tales como los muy conocidos STONED, MICHELANGELO u otros virus del
que a pesar que el servidor no es un equipo en el que se efectúen I/O de datos mediante diskettes, e
estar en la copia de instalación del DOS; esto es muy importante ya que dichos virus no atacan las pa
Netware en forma directa pero lo hacen en forma indirecta al atacar la partición de arranque (hecha e
al perderse ante un virus que se activa por fecha como el anteriormente nombrado.

Instalación en el server:
A continuación se procede a describir las rutinas de instalación suponiendo que ya se creó una partici
mayor a 5 Mb. de extensión. Colocar el diskette SYSTEM-2 y copiar el archivo ISADISK.DSK al disco r
driver que provea el proveedor para la placa controladora en caso en que sea especial (dispositivos E
algunos discos IDE).
Colocar el diskette SYSTEM-1 y copiar el módulo de instalación INSTALL.NLM y copiar el programa SE
Ejecutar el programa SERVER.EXE desde el disco rígido.
Se visualizará en la pantalla la velocidad relativa del procesador del equipo, habrá que ingresar el nom
desee dar al servidor y luego se informará la cantidad de memoria disponible o detectada.
Luego de esos pasos se verá en la pantalla el "prompt" que es el símbolo del "dos puntos" y habrá qu
primero "load c:\isadisk o el driver para disco rígido que sea necesario y luego "load c:\install (o men
de acceso completa si se creó un directorio "red" al copiar los archivos mencionados anteriormente.
Si se efectuaron los pasos descriptos en forma correcta, veremos en la pantalla un menú con ventana
llamado Installation Options con cuatro opciones, las que hay que ir seleccionando por orden. La prim
Disk Options

Disk Options: esta ventana contiene 5 opciones;


Format (opcional) permite el formateo de discos rígidos en bajo nivel, dicha opción puede saltearse p
nuevos o "Netware Ready" pero puede utilizarse para verificar el correcto funcionamiento de aquellos
controladoras de los que se tienen dudas sobre su correcto funcionamiento; o cunado se reinstala un
usados en anteriores servidores.

Partition Tables: permite crear o borrar una partición Netware y modificar el área de redireccionamien
normalmente es un 2% del espacio total del disco que se reserva para redireccionar bloques defectuo
explicará más profundamente en otros capítulos. Al crear la partición Netware se observará además l
DOS anteriormente creada. Luego de crearla, se debe presionar "ESC" para volver al menú anterior. S
utilizar el sistema de "Mirroring" o espejado de discos se deberá seleccionar dicha opción en el menú,
se tuvieron que crear las particiones correspondientes y cuando aparezca la pantalla "Drive Mirroring
seleccionar la unidad primaria; presionar luego la tecla "INSERT" en el menú "Mirrored Netware Partit
poder seleccionar después la unidad secundaria en la pantalla "Available Partitions". De esta forma la
quedarán parejas para la duplicación.

Nota: el concepto de espejado consiste en que la segunda unidad de disco duplique los datos que se
primera, para que entre en acción automáticamente si la primer unidad de disco sufre un desperfecto
disco rígido debe tener una capacidad igual o mayor al que el primero; debido a que el espacio sobra
que sea mayor no se utiliza y para que no se produzcan problemas de incompatibilidad en la práctica
utilizar dos discos de la misma marca y modelo.

Volume Options: al ingresar aparecerá un cartel "Volumes" y deberá presionar "INSERT". En caso de
una unidad disponible seleccione la unidad en que se encontrará el volumen deseado. Hecho esto, en
aparecerá "New Volume Information"

El primer volumen deberá tener por nombre "SYS" y se lo define así por omisión; no debe cambiarse.
podrá o no cambiar es el tamaño de los "bloques" cuyos equivalentes en DOS son los "clusters" y el t
segmentos de volumen, que se utilizan para reservar espacio para varios volúmenes en un mismo dis
distribuir un solo volumen en varios discos.
Tener en cuenta que si se elige un tamaño de bloque grande se produce un efecto no deseado si dura
la red se generan archivos pequeños en gran cantidad ya que por ejemplo si genero con mis program
aplicación muchos archivos de 100 Bytes, cada uno de ellos ocupará un bloque de 4 KBytes en el mej
amplificándose dicho efecto a medida que selecciono tamaños mayores de bloque y trayendo como co
una gran cantidad de espacio en disco no utilizado.
Como contrapartida con tamaños de bloque grandes el usuario accede en forma mucho más eficiente
instalación ya que accede a los datos en una sola operación en lugar de varias operaciones como serí
con bloques de tamaño pequeño.

El criterio para seleccionar el tamaño de los bloques en forma práctica se basa en el tipo de tareas qu
desempeñarán en la red ya que si se accede a bases de datos conviene que los bloques sean grandes
aplicaciones que posean o generen archivos pequeños conviene que los bloques sean pequeños por lo
veces se generan 2 volúmenes con tamaños de bloque diferentes para aprovechar el disco rígido en f
Si se quiere este tema podría plantearse como un defecto o una limitación, que afortunadamente se s
las versiones más recientes de Netware que son las versiones 4.0 y 4.1 en las que los bloques puede
o "sub-alocarse" para alojar a los archivos. Antes de abandonar la ventana "New Volume information"
seleccionar la opción "Status" y "montar" el volumen; ya que aunque estén definidos, Netware no los
para poder ser utilizados. Mediante la orden "Mount" se monta un volumen y por medio de
"Mount All" se montan todos los existentes.

System Options: este submenú se utiliza también para reconfigurar archivos de arranque del servidor
concluir la instalación. Las opciones disponibles son:
Copy System and Public Files: como su nombre lo indica es la que crea los directorios y termina de in
comandos básicos de la red.
Create Autoexec.ncf: es el equivalente al "Autoexec.sys" de versiones anteriores, su función es simila
"Autoexec.bat del DOS (valga la comparación), incluye datos como por ejemplo el nombre del server,
ipx interno que sirve para identificar al servidor (es un número de hasta 8 cifras decimales) y que deb
en cada servidor si se los desea comunicar; la configuración de la/las placas de red del equipo, declar
de "net" que debe ser igual para poder comunicar servidores entre sí y otros comandos que pueden a
un activado automático de procesos o bien ser ejecutados desde el teclado del servidor y que se llam
de consola; dichos comandos serán vistos en próximos capítulos.

Create Startup.ncf: este archivo es el que especifica al Netware el tipo de disco o controladora que po
Es leído por el programa "Server.exe" (en la partición DOS o el diskette de arranque ya que de otra fo
no sabe que disco tiene instalado el servidor) antes del "Autoexec.ncf" que está instalado dentro de l
Netware.

Edit Autoexec.ncf: permite efectuar modificaciones como así también agregar comandos, seteos y/o c
módulos en forma automática. principal.Basic Installation: como su nombre lo indica es la instalación
de ejecutar, ya que es prácticamente automática, solamente hay que ingresar ciertos datos como por
nombre del Server, tipo y configuración de la placa de red instalada, tipo y configuración del disco ríg

Edit Startup.ncf: que como ya dijimos tiene al drive "A" o la partición booteable DOS "C" como ubicac
Return to Main Menu: para volver al menú principal (se puede también volver con "ESC").

Finalizada la instalación puede probarse la conección al servidor desde alguna terminal para verificar
correcto.
Para finalizar, salir del programa de instalación con "Exit" en el menú principal y convendrá bajar el se
volverlo a reiniciar. Para cumplir con dicho requisito se deberá:

Tipear "down" en el prompt

Tipear "exit" luego que el servidor muestre en pantalla el mensaje que entre otras cosas indica que e
cerrado los archivos pues ha sido dado de baja.
Con un editor de textos (por ejemplo el "Edit" del DOS) generar en el disco rígido "C" o en el diskette
un "autoexec.bat" que contenga por ejemplo:

@echo off path c:\dos;c:\red (si se creó un directorio para guardar los archivos de arranque) server

Para cualquiera de las instalaciones descriptas, conviene aclarar que a pesar de culminar la instalació
soft; el sistema no se
encuentra listo para funcionar, ya que falta "la puesta a punto" del mismo, que se irá describiendo en
capítulos.

Curso sobre redes (II)


CAPITULO 4
-Introduccion y primeros pasos en la instalacion de Windows NT.
-Reconocimiento del sistema.
-Config. de las unidades de almacenamiento.

CAPITULO 5
-Instalación de Windows NT Workstation.
-Configurando el acceso a Red.
-Pantalla de los servicios de Red.

CAPITULO 6
-Introduccion a Windows NT Server.
-Comenzando la instalacion de la red.
-Pantalla de los servicios de Red.

CAPITULO 7
-Eleccion de un Protocolo para Win NT.
-Protocolos "de serie": IPX/SPX y NetBEUI.
-NetBEUI.
-IPX/SPX.
-TCP/IP.

CAPITULO 8
-Dominios, relaciones y otras cosas.
-El dominio Master.
-Los grupos de trabajo.

CAPITULO 9
-Gestion de Usuarios.
-Grupos Globales.
-Grupos Locales.

CAPITULO 10
-El administrador de discos.

Entremos en materia:

Introducción a NT y primeros pasos en la insta


Una vez considerado el sistema que albergará a nuestro servidor pasaremos a instalar el sistema ope
estas páginas vamos a documentar la instalación de NT 4.0 sobre una plataforma PC.

El sistema operativo se suministra en formato CD, por ello nuestra plataforma tiene que tener instala
de CD-ROM compatible con NT
(casi todos lo son) o estar conectado a una red que tenga uno compartido, también tendremos tres d
si no es así tendríamos que generarlos.
Los discos de inicio puden generarse desde cualquier PC que tenga CD-ROM, bastaría con introducir e
al directorio I386 y ejecutar la instrucción WINNT /OX, nos pedirá tres disquetes formateados y vacio

Antes de seguir adelante tenemos que hacer un inciso y conocer el comando WINNT con todas sus ex

/S[:] nombre de la ruta Indica la ruta de origen de los archivos de Windows NT; también puede ser u
RED.

/T[:] nombre del directorio Indica el directorio temporal en el que se guardarán los archivos para la in
también puede ser una unidad de RED.

/I [:] nombre del archivo .INF Indica el nombre del archivo de instalación, por defecto es el archivo D

/O Solo crea los discos de inicio.

/OX Crea los discos de inicio para la instalación desde CD-ROM.

/F Desactiva la comprobación de los archivos disponibles en los disquetes de inicio.

/C Pasa por alto los controles de espacio disponibles en los disquetes de inicio.

/B Para hacer la instalación sin los disquetes de inicio. Mediante /S indicaremos la ruta de los archivo
instalación si no es desde el CD-ROM en el directorio I386.

/V Permite la instalación automática. Mediante /S indicaremos la ruta de los archivos de instalación s


el CD-ROM en el directorio I386

Para todos los casos de instalación NT 4.0 necesita un volumen de disco local compatible con NT, con
Mb de espacio libre, no comprimido y formateado con FAT o NTFS.

Podemos encontrarnos con distintas circunstancias al hacer la instalación


Si tenemos un sistema operativo instalado con acceso a un lector de CD, desde el directorio I386 del
ejecutamos WINNT/B para que comience la instalación y no se generen los tres discos de inicio.

Para realizar una instalación a través de red necesitamos tener instalado el cliente para red de MS-DO
incluido en el CD de NT server o descargarse desde el web de microsoft), Windows 3.11 o Windows 9
conectamos aun CD compartido en red o a un disco duro que contenga los archivos de instalación y e
WINNT/B desde el directorio I386.

Si no tenemos nada instalado en el disco duro, introduciremos el CD-ROM en su lector, el disco 1 en l


después encenderemos el sistema. Si estamos instalando NT 4.0 en un equipo que pueda arrancar de
de CDROM podemos cambiar en la bios la secuencia de arranque de manera que empiece por el CD,
disco duro esté sin formatear y consecuentemente sin ningún tipo de sistema operativo instalado, el
instalación se inicia sólo y te permite hacer la instalación sin tener nada en el disco duro y sin tener q
los disquettes de instalación. Una vez iniciada la instalación todas las opciones anteriores siguen prac
mismo esquema.

RECONOCIMIENTO DEL SISTEMA


Lo primero que hace es reconocer el hardware indispensable para empezar a trabajar y comprobar qu
una versión de NT, en este caso se detendrá la instalación y tendremos que realizarla desde ese siste
instalado (usando WINNT32) o eliminar la partición donde estuviera ubicado.
A continuación comenzará la carga de los archivos necesarios para la instalación y nos pedirá que int
disco 2 o en el caso de estar haciendo una instalación sin discos pasará a un menú donde nos pregun

Si queremos ayuda sobre la instalación (F1)


Si queremos instalar NT (ENTRAR)
Si queremos reparar (R), este apartado lo veremos en un proximo documento.
Si queremos salir de la instalación (F3)
Nosotros pulsaremos "ENTRAR"

CONFIGURACION DE UNIDADES DE ALMACENAMI


Pasara a la fase de detección de los controladores ESDI/IDE, SCSI y unidades de CDROM conectadas
preguntándonos si queremos detectar controladoras SCSI (ENTRAR) o no detectarlas (I); éste sería e
tuviéramos ningún dispositivo SCSI. ¡Cuidado!, en este caso no se detectaría el CDROM IDE, ya que N
como un dispositivo SCSI.

Nosotros pulsaremos "ENTRAR"

Nos pedirá el disco 3, aparece una pantalla con el resultado de la detección. Si no hubiera sido detect
nuestros discos duros o
lectores de cdrom, tendríamos que instalar el driver del fabricante presionando ( S ). Si los hubiera d
todos pulsaremos "ENTRAR").

Aparece en pantalla la licencia del producto la cual leeremos atentamente dando al avance pagina ha
permita dar a ( F8 ) para continuar, siempre que estemos de acuerdo con las condiciones de la licenc

Seguidamente nos dará un listado de componentes instalados en el sistema, los cuales podremos cam
necesario, creo que sería mejor dejar las cosas como están y luego cambiar lo que queramos desde e
operativo ya instalado.

Ahora pasaremos al gestor de particiones de disco y de ubicación de la instalación el cual nos pregun

¿Dónde queremos instalar NT? .Para ello nos moveremos con el cursor hasta la partición donde quere
y luego presionaremos ( ENTRAR ). Si tenemos espacio sin asignar nos moveremos con el cursor a es
particionado y pulsando la tecla ( C ) crearemos una nueva partición, ¡ojo!, yo lo haría desde el admi
disco una vez instalado el sistema operativo. Lo más importante es tener un espacio de aproximadam
para la instalación de NT 4.0.
Si queremos borrar una partición moveremos el cursor a la partición existente y pulsaremos ( E ).
En nuestro caso tenemos una partición FAT con el tamaño necesario para la instalación del NT, por lo
moveremos el cursor hasta situarlo encima de dicha partición y pulsaremos ( ENTRAR ).

Pasará a preguntarnos si queremos convertir la partición a NTFS o dejarlo como está, con el cursor n
a la opción que deseemos. La
instalación es más rápida sobre FAT, y así lo haremos nosotros, recordando que cuando terminemos l
tendremos que ejecutar CONVERT C:
/FS:NTFS para convertir a NTFS, siempre que queramos convertir el sistema de archivo a este tipo.

NOTA: NTFS nos permite configurar permisos de seguridad sobre archivos y directorios; FAT es más r
tiene opciones de seguridad.

También nos preguntará el directorio donde queremos ubicar el bloque de programas del NT, por defe
y pasará a examinar los discos para comprobar su integridad, para ello pulsaremos (ENTRAR); si con
los discos están en perfecto estado pulsaremos (ESC).

Llegado a este punto el sistema se pondrá a copiar los archivos necesarios para la instalación del sist
cuando acabe este proceso retiraremos el disco de la disquetera y del CD-ROM y presionaremos ( EN
Con esto concluye la primera parte de la instalación, que sería igual para el NT server y workstation.
fase, basada en el entorno gráfico de NT, es distinta para cada versión:
NT Server o NT Workstation

INSTALACION DE NT WORKSTATION
... Nos saldrá una pantalla donde nos indica los pasos que va a seguir la instalación, donde pulsaremo
(SIGUIENTE), y pasaremos a otra donde nos indica el tipo de instalación que vamos a realizar:
Típica: Recomendada para la mayoría de los equipos
Portátil: Se instalará con opciones útiles para equipos portátiles
Compacta: Para ahorrar espacio en disco, no se instalará ninguno de los componentes opcionales
Personalizada: Para usuarios más avanzados. Puede personalizar todas las opciones de instalación dis

Nosotros usaremos la personalizada y pulsaremos (SIGUIENTE).

En el paso siguiente pondremos el nombre y la organización a la que va a pertenecer la licencia (SIGU


introduciremos la clave del CD de NT, la cual viene en la carátula del CD, (SIGUIENTE), pasaremos a
nombre que va ha tener el equipo para su reconocimiento en red, ¡ NO PUEDE ESTAR DUPLICADO!, (
y nos preguntará la contraseña del administrador ¡Nos se nos puede olvidar!, en caso de olvido tendr
reinstalar el sistema operativo, (SIGUIENTE). No pregunta si queremos un disco de rescate. El disco d
importante por si existe un bloqueo o un fallo en el arranque de NT, este disco se tendrá que acuatiza
tiempo, y siempre antes de hacer un cambio en el equipo, sobre todo si es un cambio de hardware. E
utilidad para generarlo es "RDISK" que será ampliada mas adelante, (SIGUIENTE), la pantalla que sig
selección de componentes en actuaremos eligiendo o descartando los componentes que creamos ade
vez determinado que es lo que queremos instalara le daremos a (SIGUIENTE).

CONFIGURANDO EL ACCESO A RED


Si el equipo está conectado a una red a través de RDSI (ISDN) o un adaptador de red pulsaremos co
el cuadro a tal efecto.
Si a su vez va ha tener control de acceso telefónico a redes también marcaremos el cuadro a tal efec
Si nuestro equipo no va ha tener nada de lo anterior pulsaremos el botón redondo que nos indica tal
conectar este equipo a una red en este momento)
Nuestro equipo esta conectado a una LAN a través de un adaptador de red. (SIGUIENTE)
Pulsaremos la búsqueda automática de adaptadores de red, en el caso que no lo detectase tendremo
un disco del fabricante o un adaptador existente en la lista de adaptadores de NT. Una vez instalado e
de red, pasaremos a la instalación de los protocolos con los que van a trabajar nuestro sistema, los c
ser TCP/IP, IPS/SPX, NetBEUI, pudiéndose seleccionar otros desde una lista o instalarlos desde un dis
fabricante. Nosotros instalaremos TCP/IP, si tuviéramos que instalar un cliente para NETWARE tendría
instalar IPX/SPX, y si lo queremos compatibilizar con una antiguas redes de Microsoft o queremos un
sencilla hasta 8 equipo utilizaremos NetBEUI solamente.
Nosotros instalaremos TCP/IP ya que será imprescindible para el acceso a Internet a través de acceso
redes, (SIGUIENTE).

PANTALLA DE LOS SERVICIOS DE RED


Sale un listado con los servicios mínimos de red que no se pueden tocar desde la instalación, en el ca
queramos quitar algunos tendremos que esperar a que se acabe la instalación, podremos ampliarlo d
los que queramos, en el caso de una red Netware tendremos que instalar el servicio de Cliente para N

Ya hemos acabado la instalación de red Pulsaremos (SIGUIENTE), si tenemos alguna duda (ATRÁS). C
instalación de todo lo que le hemos indicado en los pasos previos. Pasando a la introducción de los da
protocolo TCP/IP.
Si nuestro equipo adquiere la dirección IP desde un servidor DHCP automáticamente le daremos que
caso de tener una dirección IP
fija le daremos que (NO).
Ahora seguiremos con la introducción de los datos del TCP/IP de nuestro equipo, si tenemos una dire
red la pondremos una vez activada la casilla a para tal efecto, con la mascara de red adecuada, si no
ningún ROUTER o GATEWAY para la solución de encaminamiento lo dejaremos en blanco, en caso de
pondríamos la dirección de este. Esta es la Instalación mínima mas adelante la analizaremos con mas
detenimiento. Si utilizados WINS para la resolución de nombres le indicaremos el servidor de WINS e
contrario le diremos que (SI) queremos continuar.
Nos indica los niveles de enlace entre los servicios, los protocolos y los adaptares de comunicaciones
como de RAS los cuales podemos habilitar o desabilitar a nuestro gusto. (SIGUIENTE). NT esta listo p
red (SIGUIENTE) si lo tenemos claro, (ATRÁS) si no hemos equivocado en algo.

Ahora llega el momento de decirle si vamos a formar parte de un dominio NT o en un grupo de trabaj
de trabajar en un dominio necesitamos la asistencia del administrador para que de alta la máquina.
Nosotros en un principio no trabajamos en un dominio sino en un grupo de trabajo.

Pondremos el Nombre, (SIGUIENTE), ya hemos terminado la instalación de la red.


Pasaremos a poner la fecha y la hora (CERRAR), y las características del la tarjeta gráfica, aunque re
dejar la que nos haya dado por defecto y continuar la instalación, posteriormente podremos cambiar
detectado una tarjeta tendremos que pulsar (PRUEBA), antes de (ACEPTAR).
Copiará el resto de los archivos, guardara la configuración y nos pedirá que insertemos un disco que
como "Disco de reparación" (ACEPTAR), borrará los archivos temporales y nos pedirá que reiniciemos

INSTALACION DE WIN NT SERVER 4.0


Una vez pasada la primera parte de la instalación, se reinicia el ordenador y comienza la instalación b
entorno gráfico. Lo primero que hace es mostrar una pantalla indicando el proceso de instalación que
seguir.
En el paso siguiente pondremos el nombre y la organización a la que va a pertenecer la licencia , e in
la clave del cdrom que viene en la funda. Pasaremos a poner el nombre que va a tener el equipo en l
¡atención!, no puede estar duplicado.
Llegamos al menú donde tenemos que indicar que función realizará nuestro equipo, antes quizás te c
claro lo que es un dominio:

-Controlador principal de dominio (PDC): será el que gestione las cuentas de usuarios y de equipos, y
sesión, sólo existe uno por dominio.
-Controlador de reserva del dominio (BDC): tiene una copia de la base de datos de usuarios y puede
PDC en caso de fallo, pueden existir varios en un mismo dominio.
-Servidor Independiente: servidores no integrados en un dominio o que no realizan en este funciones
BDC

Supondremos aquí que estamos instalando un PDC, lo seleccionaremos y nos preguntará la contraseñ
administrador, que no podemos olvidar, en cuyo caso tendríamos que reinstalar el sistema operativo.
Ahora nos pregunta si queremos generar un disco de rescate, este disco es importante si existe un bl
fallo en el arranque de NT, se tendrá que actualizar cada cierto tiempo y también antes y después de
cambio importante en el equipo, sobre todo si es un cambio de hardware.
Preparamos un disquete vacio y lo creamos ahora. La pantalla que sigue es la de selección de compon
accesorios al sistema, elegiremos los componentes que creamos adecuados o dejamos la configuració
si no estamos muy familiarizados con ellos.

COMENZANDO LA INSTALACION DE LA RED


Si el equipo está conectado a una red, ya sea a través de RDSI (ISDN) o con un adaptador de red, te
activar el cuadro correspondiente,si necesitamos acceso telefónico a redes también marcaremos el cu
efecto.

En caso contrario pulsaremos el botón redondo que nos indica tal opción (No conectar este equipo a u
este momento)

Nuestro equipo esta conectado a una LAN a través de un adaptador de red. (SIGUIENTE)

En esta pantalla nos pregunta si queremos instalar el IIS (Interner Information Server) cuya instalaci
en un próximo documento, solo anticipar que es para poner nuestro equipo como un servidor de Inte
desseleccionaremos y pulsaremos (SIGUIENTE).

Pulsaremos la búsqueda automática de adaptadores de red, en el caso que no lo detectase tendremo


un disco del fabricante o un adaptador existente en la lista de adaptadores de NT. Una vez instalado e
de RED, pasaremos a la instalación de los protocolos con los que van a trabajar nuestro sistema, los
ser TCP/IP, IPS/SPX, NetBEUI, pudiéndose seleccionar otros desde una lista o instalarlos desde un dis
fabricante. Nosotros instalaremos TCP/IP, si tuviéramos que instalar un cliente para NETWARE tendría
instalar IPX/SPX, y si lo queremos compatibilizar con una antiguas redes de Microsoft o queremos un
sencilla hasta 8 equipo utilizaremos NetBEUI solamente.

Nosotros instalaremos TCP/IP ya que será imprescindible para el acceso a Internet a través de acceso
redes, (SIGUIENTE).

PANTALLA DE LOS SERVICIOS EN RED


Sale un listado con los servicios mínimos de RED que no se pueden tocar desde la instalación, en el c
queramos quitar algunos tendremos que esperar a que se acabe la instalación, podremos ampliarlo d
los que queramos, en el caso de una red NETWARE tendremos que instalar el servicio de Cliente para

Ya hemos acabado la instalación de RED Pulsaremos (SIGUIENTE), si tenemos alguna duda (ATRÁS).
instalación de todo lo que le hemos indicado en los pasos previos. Pasando a la introducción de los da
protocolo TCP/IP.

Si nuestro equipo adquiere la dirección IP desde un servidor DHCP automáticamente le daremos que
caso de tener una dirección IP
fija le daremos que (NO).

Ahora seguiremos con la introducción de los datos del TCP/IP de nuestro equipo, si tenemos una dire
red la pondremos una vez activada la casilla a para tal efecto, con la mascara de red adecuada, si no
ningún router o gateway para la solución de encaminamiento lo dejaremos en blanco, en caso de que
pondríamos la dirección de este. Esta es la Instalación mínima mas adelante la analizaremos con mas
detenimiento. Si utilizamos WINS para la resolución de nombres le indicaremos el servidor de WINS e
contrario le diremos que (SI) queremos continuar.

Nos indica los niveles de enlace entre los servicios, los protocolos y los adaptares de comunicaciones
como de RAS los cuales podemos habilitar o desabilitar a nuestro gusto. (SIGUIENTE). NT esta listo p
red (SIGUIENTE) si lo tenemos claro, (ATRÁS) si no hemos equivocado en algo.

Ahora llega el momento de decir el nombre que va a tener nuestro dominio NT. Pondremos el Nombre
(SIGUIENTE) ya hemos terminado la instalación de la red.

Pasaremos a poner la fecha y la hora (CERRAR), y las características del la tarjeta gráfica, aunque re
dejar la que nos haya dado por defecto y continuar la instalación, posteriormente podremos cambiar
detectado una tarjeta tendremos que pulsar (PRUEBA), antes de (ACEPTAR).
Copiará el resto de los archivos, guardara la configuración y nos pedirá que insertemos un disco que
como "rescate" (ACEPTAR), borrará los archivos temporales y nos pedirá que reiniciemos.

ELECCION DE UN PROTOCOLO DE RED EN WIN NT


Una de las bazas más importantes que ha jugado siempre NT es la elasticidad que tiene a la hora de
otros equipos en red, de hecho convive sin problemas con redes basadas en sistemas Novell, AppleTa
y cualquier cosa que se le eche, sirviendo incluso de pasarela entre estos mundos tan distintos. Este
comportamiento tan versátil se debe a la gran cantidad de protocolos que incorpora y que pueden co
simultáneamente en un sistema con Windows NT.

Para cualquier administrador de sistemas es obvio que si necesita conexión con Novell habrá de insta
protocolo IPX/SPX, para convivir con UNIX echará mano de TCP/IP y si los Macintosh abundan tendrá
AppleTalk.

Lo que a veces no queda tan claro es el protocolo a utilizar en una red basada únicamente en sistema
de Microsoft (MSDOS, Windows 3.x, Windows 95 y el propio Windows NT), es aquí donde el presente
pretende poner un poco de luz.

Protocolos "de serie": IPX/SPX y NetBEUI.


Al instalar Windows NT los protocolos que se instalan por defecto son IPX/SPX y NetBEUI. Aunque la
IPX/SPX me parece acertada no
entiendo porqué se nos endosa NetBEUI cuando la propia Microsoft nos dice que no le parece un prot
adecuado para una red que se precie de serlo. Con el vamos a empezar esta discusión.

NetBEUI.
Es el protocolo utilizado por las antiguas redes basadas en Microsoft LAN Manager. Es muy rápido en
redes que no lleguen a la decena de equipos y que no muevan ficheros de gran tamaño, a partir de a
que te decantes por otra opción y lo desinstales de tus clientes y tus servidores, esto último siempre
ningún equipo que utilice LAN Manager.

IPX/SPX.
Este protocolo, implementado por Novell, ha demostrado sobradamente su valía en redes de área loc
fácil de configurar y requiere pocas atenciones. Es el protocolo que Microsoft recomienda para redes d
basadas en DOS, Windows 3.x, Windows 95 y Windows NT.
El principal inconveniente que presenta para redes medianas y grandes es que no se puede enrutar o
puede pasar de una subred a otra si entre ambas hay un encaminador (router), por lo que no puede
redes WAN. Otro inconveniente que presenta en redes con un cierto número de equipos es que puede
saturar la red con los broadcast que lanzan los equipos para anunciarse en la red.

TCP/IP.
Este protocolo juega aquí con ventaja pues se trata de mi favorito y además se hace imprescindible s
conectado a Internet o quieres crear una intranet.

La capacidad de TCP/IP para mover información en una red, por grande que sea, sin perder datos, su
nombres y direcciones, y su facilidad para saltar de una red a otra lo convierten en el candidato ideal
cualquier red de ordenadores dispuesta a no quedarse dentro de las paredes de un edificio. No obstan
achacársele algunos inconvenientes como la dificultad de configuración para el usuario y la necesidad
mantenimiento constante por parte del administrador de la red.

El primer inconveniente se debe a la necesidad que tiene el usuario de conocer algunos datos impresc
de que el sistema empiece a funcionar en red: dirección IP, máscara de red, dirección del servidor de
dirección del encaminador, afortunadamente este problema puede resolverse utilizando el servicio de
dinámica de equipos (DHCP), que viene incluido en Windows NT Server, este servicio asigna los datos
arriba a cada equipo en el momento en que este se conecta en red de manera transparente para el u

El trabajo de mantenimiento por parte del administrador tampoco es baladí: asignación de direccione
nuevos equipos, mantenimiento de la tabla de nombres en el servidor de nombres si este existe o, pe
cada equipo si no existe y vigilar que no haya direcciones duplicadas por citar sólo algunos. De nuevo
nos hecha una mano si combinamos la potencia de DHCP con el servicio de nombres para Windows (W
reciente servicio de nombres de dominio (DNS).

Otro inconveniente que aún no hemos mencionado es la falta de seguridad de TCP/IP frente a los "mi
tengan acceso físico a la red, ya que las tramas TCP/IP no van codificadas y con un software adecuad
capturarse parte de la información que estamos enviando. Para este problema comienzan a surgir sol
el protocolo punto a punto apantallado (PPTP), que encripta las tramas TCP/IP que enviamos, estable
esta forma un canal seguro incluso a través de Internet.

NetBIOS, un escalón más arriba.


No podemos nunca hablar de NetBIOS como una alternativa a los protocolos mencionados arriba, pue
un protocolo que se encuentra un escalón más arriba que los anteriores(más cerca del usuario). NetB
intermediario entre dichos protocolos y nuestras aplicaciones, que nos permite conectarnos al resto d
de nuestra red usando nombres sencillos y fáciles de recordar (SERVIDOR, COMPRAS, ANDROMEDA)
que protocolo de red estemos usando para comunicarnos con ellos. De esta manera para el usuario la
convierte en algo transparente por la que puede navegar usando el icono "Entorno de red".

Además no tenemos que preocuparnos nunca de él pues se instalará solito sobre los protocolos que c
en nuestro equipo.

-Conclusion:

Mi más encarecida recomendación es que mantengas tu red funcionando con el menor número de pro
posibles, siendo muy conveniente que haya homogeneidad entre los equipos que vayan a compartir r
si, ya que las máquinas que no tengan al menos un protocolo común no podrán verse entre si ni com
recursos.

Si por motivos de tamaño no vas a usar NetBEUI, la elección queda entre IPX/SPX y TCP/IP, usa el pr
red local sin acceso a Internet y el segundo en una red no local (WAN,MAN) o si necesitas Internet o
como es habitual, en tu red hay máquinas que no salen a Internet y otras que si lo hacen puedes inst
IPX/SPX y en las que acceden a Internet añades TCP/IP, de esta manera las máquinas que no accede
están más seguras y todas se ven entre si.

DOMINIOS, RELACIONES Y OTRAS COSAS.


Un dominio es un conjunto de ordenadores (servidores + estaciones de trabajo) que comparten carac
comunes en cuanto a accesos. Un
usuario registrado en un dominio con un nombre de usuario y una palabra de paso, automáticamente
acceder a todos los servidores de dicho dominio utilizando el mismo nombre y la misma palabra de p

Dentro de los servidores de un dominio existen dos jerarquías: el servidor PDC (Primary Domain Con
servidores BDC (Backup Domain Controller). Por cada dominio ha de haber un PDC y sólo uno, y posi
varios BDC. Cuando el administrador del dominio da de alta un nuevo usuario, lo hace sobre el PDC.
sobre los usuarios se guardan en una base de datos llamada SAM, que la tiene cualquier servidor. El P
encarga de copiar esa base de datos de usuarios a todos los BDCs de su dominio de manera periódica
liberación de trabajo que esto supone para un administrador de red. Con sólo dar de alta un usuario e
usuario automáticamente puede acceder a cualquier servidor del dominio y además usando el mismo
usuario y la misma palabra de paso. Este proceso de copia periódica de la SAM se denomina replicaci

Windows NT Server viene preparado con los protocolos adecuados para soportar diversos tipos de clie
DOS, Windows para Trabajo en Grupo, OS/2, Windows 95 ...

Ahora que tenemos la idea intuitiva de lo que es un dominio, pasemos a ver cómo se relacionan los d
una red mediante el concepto de Trust o Relación de Confianza.

Se dice que un dominio A confía en otro B, o que hay establecida una relación de confianza desde A h
cuando cualquier usuario autorizado en el dominio B puede entrar sin más en el dominio A.

Un grupo local es un grupo de usuarios, de manera que cualquier usuario del grupo puede entrar y ac
recursos del servidor PDC del dominio al que pertenece el grupo. Un grupo local se define como perte
dominio.

Un grupo global es igual que el anterior excepto en que puede ser visto también por todos los domini
en el dominio al que pertenece el grupo. La diferencia entre local y global es, pues, el ámbito de visib
confía en B, y definimos en B un grupo global, entonces ese grupo también se puede utilizar en A.

Un ejemplo práctico
Como hemos dicho al principio, el dominio sirve para administrar de una manera lógica los recursos,
estaciones de una red fácilmente.

Por ejemplo, supongamos una facultad en la que hay departamentos. En cada departamento hay serv
estaciones y recursos (discos duros e
impresoras) . Podemos crear un dominio por departamento. En cada departamento, elegiremos un se
PDC donde se dan de alta los
usuarios de ese departamento. Nos damos cuenta de que en un departamento A nos interesa tener tr
grupos: los Administradores, los Profesores y los Becarios, cada uno con diferentes permisos en cuan
accesibilidad. Creamos en principio tres grupos locales al dominio. A la hora de dar de alta un nuevo
departamento, basta meterlo en el grupo correspondiente para que tenga los permisos por defecto de
Si queremos que tenga algún permiso especial, también se lo podemos dar. Supongamos que el adm
de alta a un profesor, Baltasar González, en el grupo local Profesores con nombre de usuario balgon.
la SAM en los restantes BDCs del departamento A, de manera que el profesor Baltasar pueda hacer lo
cualquier servidor de su departamento usando su nombre de usuario balgon y el mismo password.

Supongamos que nos interesa que el departamento A pueda utilizar los recursos del departamento B.
podemos hacer lo siguiente:

Creamos un grupo global en el PDC de A. En ese grupo global meteremos todos los usuarios de A que
acceder a B. Ahora establecemos un trust desde B hacia A, de manera que B confía en A, y por tanto
global definido en A. Por último, en el dominio B damos al grupo global los permisos necesarios para
los recursos de B, o mejor lo incluimos en el grupo local más adecuado.

Lo anterior es sólo una manera de gestionar la organización de la facultad, pero hay más posibilidade
tener un dominio único y definir un grupo local por departamento, por ejemplo.

EL DOMINIO MASTER
Una organización distinta sería la del dominio master. Supongamos que tenemos un dominio donde a
todas las cuentas de los usuarios de la red (dominio master). En él definimos varios grupos globales,
uno por departamento. Creamos ahora tantos dominios como departamentos hay, y hacemos que tod
dominios confíen en el master. Ahora, en el dominio del departamento X creamos un grupo local dond
todos los globales del master cuoys usuarios nos interese que accedan a los recursos de las máquina
tanto, en el dominio X bastará dar permisos de acceso al grupo local definido, y automáticamente her
permisos los usuarios de los globales metidos en ese local. Un mismo grupo global puede estar metid
locales de varios dominios. Repetiremos esta operación para cada departamento. Esto da lugar a una
administración centralizada.

Otro modelo es el de múltiples masters. Un dominio en general puede albergar hasta 15000 cuentas
Cuando necesitamos más, podemos definir varios masters. Entre los masters definiremos relaciones d
en ambos sentidos (por ejemplo, si tenemos dos masters M1 y M2, haremos que M1 confíe en M2 y M
M1). Si ahora hacemos que todos los restantes dominios confíen en M1 y en M2, habremos conseguid
que en el modelo de master único pero ampliando el número de cuentas de usuario hasta 30000.

LOS GRUPOS DE TRABAJO


Para terminar me gustaría señalar la diferencia de los dominios con los grupos de trabajo de Windows
en grupo. Un grupo de trabajo es un conjunto de ordenadores en el que cada uno puede funcionar ta
cliente como servidor, o ambos a la vez. El administrador tiene la responsabilidad de mantener la bas
usuarios en cada ordenador del grupo. Además, un usuario de un ordenador podría fácilmente trastea
echar abajo los servicios.

GESTION DE USUARIOS

Cuentas de usuarios y grupos


Es muy importante planificar cuidadosamente la administración de las cuentas de usuario y grupos, n
disponemos de sencillas y potentes herramientas para llevarlo a la práctica.

Aquí tienes algunos consejos importantes para realizar con éxito dicha planificación:

El mantenimiento de los permisos y derechos de un grupo es más sencillo que el de varias cuentas de
generalmente usaremos los grupos para administrar el acceso a los recursos (puestos, archivos, impr
Es obvio que sobre el directorio personal de un usuario aplicaremos permisos específicos para dicho u
si necesitamos que varios usuarios de distintos o de un mismo grupo accedan al mismo recurso es re
crear un nuevo grupo para tal fin, ya que un usuario puede pertenecer a varios grupos.
Muchas veces creamos grupos utilizando el mismo esquema de nuestra empresa u organización, sin e
también es aconsejable pensar en los grupos de usuarios en función de los recursos que van a necesi
Cambiaremos los permisos proporcionados a un conjunto de usuarios utilizando la cuenta de grupo p
modificaremos cada cuenta.
Intentaremos aprovechar los grupos predefinidos de Windows NT, a los que se han asignado útiles co
derechos y capacidades.
En un dominio de Windows NT Server se pueden mantener dos tipos de grupos:
grupos locales y grupos globales, para comprender la utilidad de cada uno hemos hecho un pequeño
los manuales de ayuda.

Grupos globales
Un grupo global contiene una serie de cuentas de usuario de un dominio que están agrupadas bajo u
cuenta de grupo. Un grupo global sólo puede contener cuentas de usuario del dominio donde se creó
global. Una vez que se crea un grupo global, se le puede asignar permisos y derechos en su propio d
estaciones de trabajo o servidores miembro, o sobre dominios que 9confían. Sin embargo, lo mejor e
derechos y permisos a grupos locales, y usar el grupo global como método para agregar usuarios a g

Los grupos globales se pueden agregar a grupos locales del mismo dominio, en dominios que confían
dominio, o en servidores miembro o equipos que ejecuten Windows NT Workstation en el mismo dom
que confía. Los grupos globales sólo contienen cuentas de usuario de dominio. No puede crear un gru
un equipo que ejecute Windows NT Workstation o en un equipo que ejecute Windows NT Server como
miembro.

La palabra "globales" en "grupos globales" indica que el grupo está disponible para recibir derechos y
múltiples dominios
(globales).
Un grupo global sólo puede contener cuentas de usuario; no puede contener grupos locales ni otros g
globales.

Grupos locales.
Un grupo local contiene cuentas de usuario y cuentas de grupo globales de uno o más dominios, agru
nombre de cuenta de grupo. Los usuarios y los grupos globales de fuera del dominio local sólo se pue
al grupo local si pertenecen a un dominio que confía. Los grupos locales hacen posible la rápida asign
derechos y permisos sobre los recursos de un dominio (es decir, el dominio local) a usuarios y grupos
dominio y otros dominios que confíen en él.

Los grupos locales también existen en servidores miembro y equipos que ejecutan Windows NT Work
pueden contener cuentas de usuario y grupos globales.

La palabra "locales" de "grupos locales" indica que el grupo está disponible para recibir derechos y pe
dominio único (local).
Un grupo local no puede contener otros grupos locales.

Estrategias para utilizar grupos locales y globales.

Un grupo local es una entidad de seguridad única a la que se puede conceder acceso a muchos objeto
única ubicación (un dominio, una estación de trabajo o un servidor miembro) en vez de tener que edi
permisos sobre todos esos objetos de forma independiente.

Con los grupos globales puede agrupar las cuentas de usuario a las que podría conceder permisos pa
objetos en múltiples dominios y
estaciones de trabajo.
Por ejemplo, en una configuración de múltiples dominios, puede pensar en los grupos globales como
agregar usuarios a los grupos locales de dominios que confían. Para extender los derechos y permiso
usuarios a recursos de otros dominios, agregue sus cuentas a un grupo global de su dominio y despu
grupo global a un grupo local de un dominio que confía.

Incluso en un dominio único, si recuerda que puede agregar dominios adicionales en el futuro, puede
globales agregados a grupos
locales para conceder todos los derechos y permisos. Posteriormente, si se crea otro dominio, los der
permisos asignados a sus grupos locales pueden extenderse a los usuarios del dominio nuevo creand
de confianza y agregando 9grupos globales del dominio nuevo a sus grupos locales. De la misma man
dominio nuevo confía en su dominio, sus grupos globales se pueden agregar a los grupos locales del
nuevo.

Los grupos globales de dominio también se pueden usar para propósitos administrativos en equipos c
NT Workstation o en servidores
miembro con Windows NT Server. Por ejemplo, el grupo local Administradores de dominio se agrega d
predeterminada al grupo local incorporado Administradores en todas las estaciones de trabajo o servi
miembro que se unen a un dominio existente. La pertenencia al grupo local Administradores de una e
trabajo o servidor miembro permite que el administrador de red administre el equipo de forma remot
grupos de programas, instalando software y solucionando los problemas del equipo.

EL ADMINISTRADOR DE DISCOS

Posibilidades que ofrece


El administrador de disco es la herramienta gráfica que emplea NT para la gestión de discos duros, co
herramienta podemos:
1)-Gestionar particiones de disco y unidades lógicas.
2)-Dar formato a volúmenes y asignarles nombres.
3)-Leer la información del estado de los discos.
4)-Leer la información del estado de los volúmenes, la etiqueta y la letra del volumen, el sistema de a
tamaño.
5)-Crear y modificar las asignaciones de letras.
6)-Ampliar un volumen o un conjunto de volúmenes.
7)-Crear y eliminar conjuntos de volúmenes.
8)-Crear o eliminar conjuntos de bandas con o sin parida
9)-Regenerar un miembro no encontrado de un conjunto de bandas.
10)-Establecer o romper conjuntos de espejos.(ver niveles raid).

Antes de entrar en materia debes tener claro algunos conceptos sobre discos duros, si quieres ver tam
de tolerancia a fallos no dejes de leer la página sobre niveles raid.

Un vistazo rápido
Antes de comenzar un par de advertencias: el administrador de discos no permite trabajar sobre la pa
sistema (normalmente C: ), ya que contiene los archivos necesarios para que NT se ejecute, el resto
particiones son totalmente moldeables pero tendrás que tener cuidado con lo que haces en aquellas q
datos, ya que podrías perderlos.

En la figura 9 puedes ver al administrador de discos trabajando sobre un sistema con tres discos físico
un lector de cdrom, aquí puedes apreciar:
Una partición primaria y activa de 515 MB que contiene la unidad lógica C: en el disco duro 0.
Un conjunto de espejos para integridad de datos (unidad D:) en el disco duro 1.
Una unidad lógica repartida en dos particiones de dos discos distintos, el 0 y el 1,(conjunto de volume
en que aun está sin formatear.
Un disco duro con cinco particiones: tres de unidades lógicas E:, F:, G: y un espejo de la unidad D: de
Espacio disponible sin particionar en el disco 2.
Con esta configuración hemos conseguido:
Realizar un espejo (o sea una copia exacta) de un volumen (D:)que contiene los datos más important
almacenados en este servidor, si mañana me falla uno de los discos duros puedo romper el espejo en
quedado funcionando y seguir trabajando como si nada, incluso podré hacer un nuevo espejo con un
duro que siga en funcionamiento.
Hemos aprovechado el espacio sobrante en dos discos duros para crear un solo volumen (J:) de mayo
Tambien existe una zona sin asignar de 47 MB que podemos utilizar con total libertad para ampliar cu
los volumenes que se nos quede pequeño.
Y todo esto se ha realizado usando sólamente el administrador de discos y una cierta planificación a la
adquirir los discos duros para el equipo (mejor dos o tres más pequeños que uno sólo más grande). T
muy importante saber como particionar correctamente un disco duro antes o durante la instalación de

Vamos a repasar ahora el entorno de trabajo de esta herramienta si has trabajado anteriormente con
pasar directamente a la parte
práctica, en caso contrario sigue leyendo y luego iremos a la praxis.

El entorno de trabajo
Para empezar dale un vistazo a estas dos imágenes. Nos dicen casi lo mismo pero en distinto formato
tipos de vista que puedes utilizar:
(FIG 10)

El modo de vista "Volúmenes" resalta más las unidades lógicas y es más completa en cuanto a datos
como la capacidad, el espacio
disponible y el porcentaje de espacio disponible en relación a la capacidad total, datos muy interesant
que volúmenes se estan quedando pequeños y como tienes repartido el espacio de almacenamiento.
La vista "Configuración de disco" muestra como están organizadas las particiones y volúmenes dentro
físicos, es la más adecuada
para el trabajo fuerte con el administrador de discos, o sea, extender volúmenes, crear o eliminar par
establecer espejos, etc. Es la que usaremos a lo largo de estas páginas.

(FIG 11)

En la figura 11 puedes ver de una manera muy intuitiva como está repartido el espacio en el disco du
cuadradito representa un volumen, los codigos de colores indican como está configurado cada volume
aparecen aquí la etiqueta, el tipo de formato y el espacio total. El siginificado de cada color viene dad
leyenda de la penúltima barra que puedes configurar desde el menú Opciones.
Si picas con el ratón sobre alguno de los cuadritos que representan los volúmenes lo habrás seleccion
poder trabajar con él, deja pulsada la tecla de mayusculas y picas en nuevos cuadritos si quieres sele
a la vez, del mismo modo puedes seleccionar las zonas rayadas que representan el espacio disponible
a ningún volumen.

Truco: pulsando el botón secundario del ratón sobre cualquier cuadrito accedes a un pequeño menú c
que pueden realizarse sobre dicho volumen.

Las acciones que vayas realizando no serán efectivas hasta que registres los cambios que has hecho,
veces despita o resulta tedioso, es una buena medida de seguridad frente a la pérdida de datos. Para
determinadas acciones (por ejemplo formatear un volumen después de crearlo) tendrás que ir confirm
cambios sobre la marcha usando el comando Partición/Registrar cambios ahora. Si sales del programa
registrado los cambios un diálogo te dará la posibilidad de hacerlo o de salir sin registrar nada.

Vous aimerez peut-être aussi