Sei sulla pagina 1di 20

captulo iii instalaciÓn de windows nt server

-requerimientos minimos de sistema -seleccion de


sistema de archivos -los roles de los servers de
dominio -instalación de windows nt server 4.0
-instalación de windows nt workstation
-planificando los controladores del dominio
-elección de protocolos -

1. requerimientos minimos de sistema

- cpu, uno de los siguientes procesadores: -basados en 32 bits x86 (80386/25 o superior)
-pentium -basado en risc, como prep power pc, mips, y dec alpha axp -soporta
computadoras hasta con cuatro procesadores

-monitor: -vga o de mayor resolución

-espacio de disco:
- uno o mas discos con aproximadamente 125 mb libres en la partición que
contendrá nt

-memoria: -mínimo de 16 mb para sistemas x86 y risc

nota: windows nt no puede ser instalado en una partición que ha sido comprimida utilizando
productos de compresión no basados en windows nt como drive space por ejemplo.

el server ofrece: -402 millones de tb de máxima capacidad de almacenamiento en disco -hasta


4 gb de tamaño máximo de ram -hasta 256 conexiones simultáneas por acceso remoto

2. selección del sistema de archivos

nt soporta los siguientes file systems:

-fat: puede ser accedido por sistemas operativos como dos y os/2. para tener un doble booteo
entre nt y dos, una partición en la computadora debe ser formateada con fat en donde dos pueda
correr.

pdf created with fineprint pdffactory pro trial version http://www.fineprint.com


-ntfs: solamente es soportado por nt. cuando la computara es booteada con otro sistema
operativo entonces no se podrá acceder a las particiones ntfs. si en la computadora solamente se
usará nt o si se tienen alguno de estos requerimientos, entonces utilizar ntfs:

-se deben utilizar los servicios para macintosh y se deben almacenar los
archivos macintosh en nt.
-se requiere seguridad a nivel de archivos
-se deben migrar directorios y archivos desde un server netware y se
deben preservar los permisos.
-se debe utilizar compresión de archivos

planificación es muy importante planificar la instalación del file system de nt. si se necesita
cambiar el file system en alguna partición luego de correr el setup, se deberá:

-realizar un backup de todos los archivos


-reformatear la partición (se pierden todos los archivos)
-recuperar los archivos del backup

se puede convertir fat o hpfs a ntfs sin realizar los pasos previos usando el programa convert.exe

consideraciones:
si se necesita booteo doble entre nt y dos, el disco c debe ser fat
si se instala en risc, se requiere que el disco c sea fat con un mínimo de 2 mb libre
ntfs es un file system que solamente provee seguridad local

-windows nt puede formatear una partición a fat o ntfs, pero no a hpfs


una computadora en cada dominio se debe instalar como pdc, la cuál es responsable del
mantenimiento de las cuentas de usuarios. el pdc se define durante la instalación y debe estar en
línea antes de que un bdc sea instalado. el pdc contiene la lista primaria de cuentas y políticas de
seguridad para el dominio. si algunas de las cuentas sufre modificaciones, las mismas serán
incorporadas en el pdc.

backup domain controller (bdc) el pdc periódicamente replica (copia) la base de datos de
cuentas a otras computadoras con windows nt server en el dominio designadas durante la
instalación como bdc. un bdc puede autenticar y logonear a usuarios del dominio. es común
tener mas de un bdc. si el pdc falla, el administrador puede promover a alguno de los bdc del
dominio como pdc. en este caso se pierden aquellas cuentas que han cambiado recientemente y
no se habían replicado a los bdc del dominio.

cualquier bdc puede validar logons de usuarios desde los siguientes clientes:
-windows nt
windows for workgroups
microsoft lan manager os/2

3. los roles de los severs del dominio

antes de instalar windows nt en alguna computadora de la organización es importante planificar


la configuración de la red. un dominio basado en windows nt server puede tener tres tipos de
servers:

- primary domain controller (pdc)


-backup domain controller (bdc)
-server

estos roles se determinan durante la instalación.

primary domain controller (pdc)

pdf created with fineprint pdffactory pro trial version http://www.fineprint.com


a ser pdc o bdc en el dominio. ya que un server tiene su propia base de datos de cuentas y su
propio sid, puede ser migrado de un dominio a otro.

creación e instalación de un dominio

en el momento del setup se muestra un cuadro de diálogo para:


instalar la computadora con pdc o bdc, o server en un dominio
instalar la computadora en un workgroup o en un dominio

cambiando nombres de dominios ya que el sid del dominio identifica unívocamente al dominio,
el administrador puede cambiar el nombre del dominio sin dificultad. el nuevo nombre se
asociará al sid existente. luego de cambiar el nombre en el pdc, el nombre del dominio deberá
ser cambiado en las demás computadoras del dominio.

instalando en un dominio si el windows nt server será un bdc o server en un dominio, será


necesario colocar un nombre de un dominio existente durante el proceso de instalación. el
administrador
-clientes
delms-dos
dominio
contendrá
el redirector
que: de red instalado

el server otros servers del dominio, conocidos simplemente como servers, se pueden usar como
agregar
servidores al dominio,
de archivos, una cuenta
impresión para la computadora
y aplicación. no participan antes
en la de la instalación
replicación de cuentas ni en
darle privilegios al server para que pueda generar automáticamente la cuenta
la validación de logons de usuarios, por lo que de esta forma no tienen el overhead que enposee
el los
momento
controladores de la instalación.
de dominio.

un server tiene todas las posibilidades que brinda windows nt server, incluyendo:

- soporte para ras server hasta 256 conexiones simultáneas


-tolerancia a fallas
-servicios para archivos e impresión macintosh
- servicios para booteo remoto que soporta clientes ms-dos y windows 3.x

estos servers no pueden ser promovidos a bdc o pdc, sin reinstalar windows nt server.

4. planificando los controladores del dominio

antes de decidir que servers windows nt instalar como pdc o bdc en un dominio en particular,
hay que identificar cuantos dominios vamos a tener en nuestra red. esto se debe a que cada
dominio es identificado por un sid (separate security identifier) para el dominio. este sid, es
usado por todas las cuentas en el dominio.

importancia de la planificación en algunos casos , debido a cambios organizacionales, es


necesario mover los servidores pdc o bdc de un dominio a otro dominio existente. solamente hay
una manera de cambiar el sid de un controlador de dominio, reinstalando windows nt server. la
mejor manera de evitar los problemas asociados con la migración es planificar que servidores
van

pdf created with fineprint pdffactory pro trial version http://www.fineprint.com


nota: por la opción licenciamiento del panel de control uno puede cambiar del modo de
licenciamiento por server, al modo de licenciamiento por sitio (la recíproca no está permitida)

5. elección de protocolos

1.elección de controladores y protocolos de red

cuando esté instalando windows nt en su red, deberá elegir el tipo de controladores de tarjeta
adaptadora de red y los protocolos de red que utilizará. debido a la arquitectura abierta de
windows nt, podrá disfrutar de una gran flexibilidad a la hora de tomar esta decisión. windows
nt admite los estándares ndis (especificación de interfaz de controlador de red) y tdi (interfaz de
controlador de transporte). estos estándares permiten a windows nt comunicarse con muchos
otros productos de red, y le ofrecen la posibilidad de elegir entre una amplia variedad de tarjetas
adaptadoras y protocolos para la red.

windows nt incorpora además una versión de streams, el entorno y la interfaz de protocolos


desarrollados originariamente para funcionar sobre unix system v versión 4.0. la incorporación
de un entorno compatible con streams significa que los protocolos desarrollados inicialmente
para streams bajo unix podrán trasladarse fácilmente a windows nt.

antes de profundizar sobre los protocolos y controladores específicos que admite windows nt, es
conveniente comprender tanto el modelo de referencia osi (interconexión de sistemas abiertos)
nombrando
como un dominio
la función si está instalando
que desempeñan la computadora
los protocolos comoypdc
de transporte losen un nuevo dominio,
controladores hayde
de tarjetas
que asegurarse de poner como nombre de dominio alguno que no coincida con nombres
red. si ya conoce el significado de estos términos, puede pasar directamente a la sección
existentesde
"ventajas dendis",
computadora, workgroup
más adelante en esteomismo
dominio. dos nombres idénticos en la red, pueden
capítulo.
ocasionar serios conflictos. 2 significado del modelo de referencia osi

en 1978, la organización internacional de normalización (international standards organization


modo elaboró
[iso]) de licenciamiento
un modelo-licenciamiento
para la interconexión
por server:
de computadoras
cada licencia(ordenadores)
para acceso deencliente
red se
asigna a un server
denominado modeloen de
particular
referencia
y permite
para la acceder
interconexión
a este equipo
de sistemas
para abiertos
usar y así(osi).
utilizar
estelos
modelo
servicios eldeflujo
describe red (archivos,
de datos dentro
impresión,
de unacomunicaciones).
red, desde las conexiones
la conexión
físicas
se establece
hasta el anivel
un server,
superior,
y
no decir,
es a un recurso
las aplicaciones
compartidoqueindividual.
utilizan los usuarios finales.

si se
el especifica
modelo este tipo de
de referencia osilicenciamiento,
consta de siete entonces durante
niveles, como se la instalación,
muestra en la debemos
ilustracióningresar el
siguiente.
número
el nivel demás
licencias
bajo, para accesos
conocido de clientes
como (corresponden
nivel físico, es donde al número
los bitsdedeconexiones
datos se transfieren
concurrentes)
físicamente al para eseelserver.
cable. nivel más alto es el de aplicación, que corresponde a la presentación de
las aplicaciones a los usuarios.
-licenciamiento por sitio: una licencia para acceso de cliente es aplicada a una estación de
trabajo
el nivelen particular.
físico de esta manera,
es responsable un ilimitadode
de la transferencia número
bits dedeuna
computadoras
computadorapueden accedera al
(ordenador) otra.
server.
se si la de
encarga computadora está ejecutando
regular la transmisión alguno
de una de los sistemas
secuencia de bits aoperativos clientes
través de un mediodefísico.
microsoft
este
como define
nivel wfw, w95, w nt wks,
el modo en quese se
requiere
conectaunaellicencia
cable a de la acceso
tarjeta al server porde
adaptadora cada
reduno
y ladetécnica
ellos de
antes de que empleada
transmisión el cliente se conecte
para enviarylos
utilice losa recursos
datos través deldelcable.
server.también define la sincronización
de bits y las operaciones de comprobación.

pdf created with fineprint pdffactory pro trial version http://www.fineprint.com


el nivel de vínculos de datos empaqueta los bits sin procesar procedentes del nivel físico,
agrupándolos en tramas. una trama es un paquete lógico estructurado en el cual pueden
colocarse datos. el nivel de vínculos de datos es responsable de transferir tramas de una
computadora (ordenador) a otra, sin errores. una vez que el nivel de vínculos de datos envía una
trama, queda esperando una aceptación o acuse de recibo procedente de la computadora
destinataria. las tramas para las cuales no se recibe una aceptación vuelven a enviarse.

el nivel de redes direcciona los mensajes y traduce las direcciones y nombres lógicos,
convirtiéndolos en direcciones físicas. también determina la ruta a través de la red entre la
computadora de origen y la de destino, y administra aspectos asociados al tráfico en la red como
la conmutación, el encaminamiento y el control de la congestión de paquetes de datos. el nivel
de transporte es responsable de detectar y resolver errores, con el fin de garantizar la fiabilidad
en la entrega de los mensajes. también se encarga de volver a empaquetar los mensajes cuando
es necesario, dividiendo los mensajes de gran longitud en mensajes más cortos para su
transmisión y reconstruyendo posteriormente, en el extremo receptor, el mensaje original a partir
de los paquetes más pequeños. el nivel de transporte del extremo receptor se ocupa también de
enviar la aceptación o acuse de recibo.

el nivel de sesiones permite a dos aplicaciones situadas en distintas computadoras establecer,


utilizar y terminar una sesión. este nivel establece el control del diálogo entre las dos
computadoras que participan en una sesión, regulando cuál de los dos extremos transmite,
cuándo lo hace y durante cuánto tiempo. el nivel de presentación traduce los datos desde el nivel
de aplicación hasta un formato intermedio. este nivel se encarga también de cuestiones
relacionadas con la seguridad, proporcionando servicios como encriptado de datos o compresión
de la información, para que se transmitan menos bits a través de la red. el nivel de aplicación es
el que permite a las aplicaciones de usuario final acceder a los servicios de la red.

cuando dos computadoras se comunican a través de una red, el software de cada uno de los
niveles asume que se está comunicando con el nivel homólogo de la otra computadora. por
ejemplo, el nivel de transporte de una de las computadoras se comunicará con el nivel de
transporte de la otra. el nivel de transporte de la primera computadora no necesita preocuparse
del modo en que la comunicación atraviesa realmente los niveles inferiores de la primera
computadora, recorre el medio físico y, por último, vuelve a ascender a través de los niveles
inferiores de la segunda computadora.

el modelo de referencia osi es una representación idealizada de las interconexiones en red. en


realidad, pocos sistemas lo cumplen de forma estricta, pero este modelo se utiliza para la
discusión y comparación de redes. en el resto de este capítulo se muestra cuáles son los
componentes de windows nt que intervienen en los distintos niveles del modelo.

3 función de los protocolos y controladores de tarjetas adaptadoras

pdf created with fineprint pdffactory pro trial version http://www.fineprint.com


una tarjeta adaptadora de red (también conocida como tarjeta de interfaz de red o nic) es una
tarjeta de hardware que se instala en una computadora para permitir su uso dentro de una red. la
tarjeta adaptadora de red proporciona uno o varios puertos en los cuales se conecta físicamente
el cable de la red. la tarjeta realiza la transmisión física de los datos de la computadora a la red y
viceversa.

toda computadora que forme parte de una red debe tener un controlador de tarjeta adaptadora de
red, es decir, un controlador de software que gobierne el funcionamiento de la tarjeta de red.
cada controlador de tarjeta adaptadora de red está configurado expresamente para funcionar con
un determinado tipo de tarjeta de red.

además del controlador de tarjeta de red y de la propia tarjeta, una computadora conectada en
red debe poseer también un controlador de protocolo (también conocido como protocolo de
transporte o, simplemente, protocolo). el controlador de protocolo actúa entre el software de red
de un nivel superior (por ejemplo, la estación de trabajo y el servidor) y la tarjeta adaptadora de
red. el protocolo empaqueta los datos que van a enviarse a la red de modo que la computadora
situada en el otro extremo pueda entenderlos.

el proceso de asociar un controlador de protocolo a la tarjeta adaptadora de red con la que


deberá funcionar, así como el establecimiento de un canal de comunicación entre ambos, se
conoce como enlace.

para que dos computadoras se comuniquen en una red, es necesario que ambas utilicen
protocolos idénticos. en ocasiones una computadora puede estar configurada para utilizar varios
protocolos. en tales casos, para que dos computadoras puedan comunicarse, bastará con que
ambas tengan un protocolo en común. por ejemplo, un servidor que utilice tanto netbeui como
tcp/ip podrá comunicarse tanto con estaciones de trabajo que utilicen únicamente netbeui como
con aquéllas que sólo usen tcp/ip.

en algunas redes, el protocolo y el controlador de la tarjeta adaptadora de red de cada


computadora son elementos de software independientes. en otras redes, por el contrario, un
mismo elemento de software, conocido como pila de protocolos monolítica, desempeña las
funciones tanto del protocolo como del controlador de la tarjeta adaptadora.

la siguiente ilustración muestra el modo en que estos tipos de controladores se ajustan al modelo
de referencia osi.

windows nt admite ndis (versión 3.0), que permite utilizar controladores de tarjetas adaptadoras
y protocolos por separado. todos los protocolos y controladores de tarjetas de red que se
suministran con windows nt server se ajustan al estándar ndis.

4 ventajas de ndis

ndis ofrece un conjunto de normas para la comunicación entre protocolos y controladores de


tarjetas adaptadoras. así, en cualquier estación de trabajo podrá utilizarse cualquier combinación
de controladores de protocolo compatibles con ndis junto con cualquier

pdf created with fineprint pdffactory pro trial version http://www.fineprint.com


controlador de tarjeta adaptadora de red compatible con ndis. (todos los controladores de
protocolos y de tarjetas adaptadoras de red que se suministran con windows nt se ajustan al
estándar ndis).

es probable que las computadoras existentes en su red tengan distintos tipos de tarjetas
adaptadoras de red, por lo que necesitará distintos controladores de tarjetas adaptadoras de red.
gracias al estándar ndis, podrá utilizar exactamente el mismo controlador de protocolo en todas
sus estaciones de trabajo, sin necesidad de disponer de una versión diferente del protocolo para
cada tarjeta adaptadora de red, como sucedería si utilizase pilas de protocolos monolíticas.
además, ndis permite que varios protocolos utilicen una misma tarjeta de red. normalmente,
cuando se utiliza un protocolo monolítico con una tarjeta adaptadora de red, dicho protocolo
monopoliza la tarjeta de red, impidiendo la utilización de otros protocolos con dicha tarjeta.

cuando una computadora incorpora varios protocolos, la computadora transmite los datos
utilizando primero un protocolo, después el siguiente protocolo y así sucesivamente. cuando
instale varios protocolos en una misma computadora, designará el orden en que la computadora
los utilizará. el primer protocolo de esta serie suele conocerse como protocolo principal.

en una computadora con windows nt, cada uno de los enlaces entre un protocolo y una tarjeta
adaptadora de red tiene asignado un número de adaptador de red local. por ejemplo, un
protocolo unido a dos tarjetas de red necesitará dos números de adaptador de red local; dos
protocolos unidos a dos tarjetas de red necesitarán cada uno de ellos cuatro números de
adaptador de red local. cuando instale windows nt en una computadora (y cuando instale tarjetas
adaptadoras de red o protocolos adicionales), windows nt asignará automáticamente números de
adaptador de red local a los enlaces entre protocolos y tarjetas adaptadoras de red. sólo
necesitará cambiar estos números de adaptador de red local si tiene alguna aplicación netbios
que exija la utilización de un determinado número de adaptador de red local. si necesita
instrucciones para configurar los números de adaptador de red local, consulte la sección
dedicada a la opción red del panel de control en el manual de sistema de windows nt server.

5 elección de una tarjeta adaptadora de red

por lo general, cada modelo específico de tarjeta adaptadora de red compatible con windows nt
tiene asociado un controlador de tarjeta adaptadora de red. este controlador puede ser uno de los
que se incluyen con windows nt o bien puede estar suministrado por el fabricante. por lo tanto,
más que elegir un controlador de tarjeta adaptadora de red se trata de elegir una tarjeta de red.

cuando elija una tarjeta adaptadora de red, debe asegurarse de que la tarjeta elegida admita la
arquitectura de su red (por ejemplo, ethernet o token-ring) y su sistema de cableado (por
ejemplo, coaxial delgado o par trenzado). además de estos factores, debe tenerse en cuenta tanto
la velocidad como el costo, así como los compromisos entre ambos

pdf created with fineprint pdffactory pro trial version http://www.fineprint.com


parámetros.

en las tarjetas adaptadoras de red, la velocidad depende principalmente del ancho del bus y de la
memoria que incorpore la tarjeta. el ancho del bus de una tarjeta de red es el número de
contactos que se utilizan para conectar la tarjeta al bus de la computadora. se obtendrá mayor
rendimiento cuanto más se aproxime el ancho del bus de la tarjeta al ancho del bus interno de la
computadora. la memoria incorporada en la propia tarjeta permite a ésta almacenar
temporalmente las tramas que entran y salen por la red. sin embargo, no siempre una tarjeta con
más memoria constituye la opción óptima, ya que a partir de un cierto punto, las ventajas
asociadas a la mayor cantidad de memoria disminuyen y es la velocidad máxima de otros
componentes de la red lo que limita el rendimiento, impidiendo mejoras adicionales.

algunas tarjetas incorporan también procesadores integrados (estas tarjetas suelen conocerse
como tarjetas inteligentes). sin embargo, con windows nt las tarjetas inteligentes apenas
representan una ventaja, ya que es windows nt, con sus controladores, quien realiza la mayor
parte del trabajo de procesamiento relacionado con la red. al considerar el costo de las tarjetas de
red, reserve una parte de la inversión para adquirir tarjetas de reserva con las que reemplazar a
las que fallen. asegúrese también de que el presupuesto asignado al hardware de la red
contemple el cableado, los concentradores, repetidores, encaminadores y otros dispositivos,
además de las tarjetas, así como el costo de la mano de obra necesaria para instalarlas.

antes de invertir en un determinado tipo de tarjeta de red, asegúrese de que exista un controlador
conforme al estándar ndis para dicha tarjeta. además, cerciórese de que el fabricante dispone de
infraestructura suficiente para atender las necesidades de su empresa. si está tratando con un
distribuidor, asegúrese de que éste posea una vía de comunicación adecuada con el fabricante de
la tarjeta.

con windows nt, una vez instalada una tarjeta de red en una computadora, la instalación del
controlador correspondiente resultará muy sencilla. basta con utilizar el programa de instalación
o la opción red del panel de control y elegir el nombre de la tarjeta adaptadora de red entre las
que aparecen en la lista. el controlador de tarjeta de red se enlazará automáticamente a todos los
protocolos ndis que se estén ejecutando en ese momento en la computadora; si posteriormente se
agregan otros protocolos, también quedarán enlazados de forma automática al controlador de la
tarjeta de red.

6 elección de un protocolo

microsoft ofrece cuatro protocolos para utilizar con windows nt: tcp/ip, nwlink, netbeui y dlc
(control de vínculo de datos). debe elegir el modo en que se utilizará uno o varios de estos
protocolos en su red. en las siguientes secciones se indican el uso, las ventajas y desventajas de
cada uno de ellos.

pdf created with fineprint pdffactory pro trial version http://www.fineprint.com


7 funcionamiento de tcp/ip

tcp/ip son las siglas en inglés de protocolo de control de transmisión/protocolo internet. fue
desarrollado a finales de los años 70, como resultado de un proyecto de investigación sobre
interconexión de redes realizado por la agencia de proyectos de investigación avanzada para la
defensa (darpa) de estados unidos. la principal ventaja y utilidad de tcp/ip es que es un protocolo
estándar y reencaminable; se trata del protocolo más completo y aceptado de todos los
existentes. permite comunicarse a través de redes interconectadas con distintos sistemas
operativos y arquitecturas de hardware, como unix
o computadoras principales, así como con windows nt.

tcp/ip ofrece además compatibilidad con internet, un conjunto de redes y pasarelas (gateways)
interconectadas que vinculan numerosas universidades, empresas, organismos gubernamentales
e instalaciones militares de todo el mundo. además, tcp/ip es necesario para poder utilizar el
sistema de administración de red snmp (protocolo simple para la administración de redes). snmp
puede utilizarse para monitorizar cualquier computadora con windows nt que utilice tcp/ip como
protocolo principal o como protocolo adicional.

tcp/ip ofrece la interfaz de windows sockets 1.1, un marco multiplataforma clienteservidor que
resulta idóneo para desarrollar aplicaciones cliente-servidor que puedan funcionar con pilas de
otros fabricantes que se ajusten a windows sockets. las aplicaciones windows sockets pueden
aprovechar otros protocolos de red, como microsoft nwlink.

tcp/ip de microsoft utiliza también la interfaz de netbios, comúnmente conocida como petición
para comentarios (rfc) de netbios. además, microsoft proporciona diversas utilidades tcp/ip para
su uso con tcp/ip en windows nt.

en la siguiente tabla se resumen las ventajas y desventajas de la utilización de tcp/ip. para


obtener información completa sobre tcp/ip en windows nt, consulte el manual windows nt server
tcp/ip.
microsoft nwlink es una versión compatible con ndis del protocolo ipx/spx, que se utiliza en las
redes de novell netware.

nwlink es compatible con tdi, así como con netbios y con windows sockets, una versión para
windows nt de la interfaz sockets desarrollada originariamente para computadoras con unix.

nwlink proporciona un protocolo compatible con el protocolo ipx/spx de novell netware. para
mejorar aún más la compatibilidad de windows nt con netware, windows nt también
proporciona servicio cliente para netware y servicio pasarela para netware. si desea más
información al respecto, consulte servicios para redes netware de windows nt server.

8 funcionamiento de nwlink

pdf created with fineprint pdffactory pro trial version http://www.fineprint.com


en sentido estricto, netbeui 3.0 no es realmente netbeui, sino más bien un protocolo con formato
de trama de netbios (nbf). netbeui utiliza la interfaz netbios como su interfaz de nivel superior,
mientras que nbf se ajusta al estándar de interfaz de controlador de transporte (tdi). (si desea
obtener más información sobre tdi, consulte la sección "concepto de nivel tdi", más adelante en
este mismo capítulo). no obstante, nbf es totalmente compatible e interoperable con el netbeui
incluido en productos anteriores de red de microsoft y, en las pantallas de windows nt, se hace
referencia a él como netbeui.

para ver un ejemplo de cómo aprovechar las ventajas de velocidad que ofrece netbeui dentro de
un segmento de red local, sin verse limitado por sus restricciones de encaminamiento y de
funcionamiento en redes de área amplia (wan), consulte la sección siguiente, "estrategias para el
uso de netbeui".

la siguiente tabla muestra un resumen de las ventajas y desventajas de netbeui:

ventajas concebido expresamente para la comunicación dentro de redes locales pequeñas y, por
lo tanto, muy rápido. buena protección frente a errores utiliza poca memoria.

desventajas no admite encaminamiento su rendimiento en redes de área amplia (wan) es pobre.

9 funcionamiento de netbeui

estrategias para elextendida


netbeui (interfaz uso de netbeui
de usuario de netbios) fue presentado por primera vez por ibm en
1985. netbeui es un protocolo compacto, eficiente y rápido.
puesto que netbeui es muy rápido para comunicaciones dentro de redes locales de pequeño
tamaño,
en 1985, pero su fue
cuando rendimiento es peor
desarrollado para las netbeui,
el protocolo comunicaciones con que
se consideró redes
lasderedes
árealocales
amplia (wan),
un método
estarían recomendable
segmentadas para de
en grupos configurar
trabajo deuna red20esy utilizar
entre netbeui y otro
200 computadoras y queprotocolo, como
se utilizarían
tcp/ip, en (gateways)
pasarelas cada una depara
las conectar
computadoras que necesiten
cada segmento acceder
de red a otras
local con otrocomputadoras
segmento de red a través
local,de
o
un
conencaminador o unaprincipal.
una computadora red de área amplia.

si instalaestá
netbeui ambos protocolos
optimizado paraenobtener
cada una
un de las computadoras
rendimiento y configura
muy elevado cuandonetbeui como
se utiliza el primer
en redes
protocolo que deberádeutilizarse,
locales o segmentos windows
redes locales nt emplearáennetbeui
departamentales. para
cuanto al la comunicación
tráfico cursado dentroentre las
de un
computadoras con windows nt situadas dentro de cada uno de los segmentos de
segmento de red local, netbeui es el más rápido de los protocolos suministrados con windows nt. red local,
mientras
la versiónque empleará
de netbeui quetcp/ip para las
se entrega concomunicaciones a través
windows nt es netbeui denetbeui
3.0. encaminadores
3.0 corrigey algunas
con otras
partes de la red de área amplia.
limitaciones de versiones anteriores de netbeui, incluyendo las siguientes:

10 funcionamiento de dlc (control de vínculo de datos)


netbeui 3.0, junto con el nivel tdi, elimina la limitación anterior de 254 sesiones
a diferencia de netbeui
por servidor y tcp/ip,
en una mismaeltarjeta
protocolo dlc no de
adaptadora hared.
sido diseñado para servir de protocolo
principalnetbeui
entre pc. porcompletamente
3.0 es el contrario, los únicos motivos por los que puede interesar utilizar dlc
autoajustable.
con windows
netbeui nt son
3.0 ofrece unlos dos siguientes:
rendimiento mucho mayor sobre vínculos lentos que las versiones

si necesita que lasdecomputadoras


anteriores netbeui. con windows nt accedan a computadoras principales ibm. si
está configurando una impresora que se conecta directamente a un cable de red, en lugar de
conectarse a través de un puerto serie o paralelo de un servidor de impresión

pdf created with fineprint pdffactory pro trial version http://www.fineprint.com


si desea utilizar dlc para permitir la comunicación entre computadoras con windows nt y
computadoras principales, bastará con añadir el protocolo dlc como protocolo adicional en cada
una de las computadoras que se comunican realmente con las computadoras principales. no será
necesario que instale dlc en todas las computadoras de la red.

para utilizar dlc con una impresora conectada a la red, por ejemplo una hewlett-packard laserjet
iiisi, sólo necesita instalar dlc en la computadora con windows nt que actúa como servidor de
impresión para dicha impresora. no es necesario que instale dlc en las computadoras que envían
documentos a la impresora conectada directamente a la red. si desea obtener más información al
respecto, consulte el capítulo 6, "uso compartido de impresoras".

a diferencia de los otros protocolos de windows nt, como netbeui o tcp/ip, el protocolo dlc no se
encuadra dentro de los niveles de redes o de transporte del modelo de referencia osi, sino que
ofrece a los programas de alto nivel una interfaz directa con el nivel de vínculos de datos. la
siguiente tabla muestra un resumen de las ventajas y desventajas de la utilización de dlc:

ventajas permite a las computadoras con windows nt ejecutar software que acceda a
computadoras principales. permite a las computadoras con windows nt actuar como servidores
de impresión para impresoras conectadas directamente a la red.

desventajas no suele utilizarse como protocolo principal para la comunicación de pc a pc.

11 concepto de nivel tdi

para la comunicación entre los niveles de sesiones y de transporte del modelo de referencia osi,
microsoft ha desarrollado y admite la interfaz de controlador de transporte (tdi). en una
computadora con windows nt, los procesos servidor y redirector se comunican con los
protocolos de transporte utilizando la interfaz tdi.

al igual que ndis, tdi aumenta la versatilidad de conexión en red de windows nt, al permitir que
distintos protocolos de transporte y componentes de red de niveles superiores (como el servidor
y el redirector) puedan comunicarse a través de una interfaz común. varios protocolos diferentes
que se ajusten al estándar tdi podrán cooperar con distintos componentes de niveles superiores
que también admitan tdi. cuando un redirector o un servidor realice una llamada a un transporte,
se utilizará la interfaz tdi para realizar la llamada, por lo que no será necesario conocer nada
acerca de los protocolos de transporte que se estén utilizando.

la incorporación de tdi en windows nt significa que otros protocolos alternativos, o incluso


redirectores o servidores alternativos, que hayan sido creados por otros fabricantes siguiendo las
normas del estándar tdi, podrán funcionar con windows nt.

pdf created with fineprint pdffactory pro trial version http://www.fineprint.com


el uso de tdi permite a windows nt superar las limitaciones de anteriores productos para lan
manager 2.x. por ejemplo, tdi no impone ningún límite en cuanto al número de estaciones de
trabajo que pueden conectarse a un servidor, mientras que lan manager 2.x estaba limitado a 254
conexiones de estación de trabajo en cada una de las tarjetas adaptadoras de red del servidor.

aunque tdi es ahora la interfaz de comunicación entre los protocolos de transporte y elementos
de software de nivel superior como el redirector o el servidor, también es compatible con
netbios. netbios se ha incluido como controlador y dll adicionales; permite a windows nt
conservar la compatibilidad con aplicaciones de netbios y ejecutar software que requiera
expresamente netbios. el software netbios sólo se utiliza en estos casos.

del mismo modo, se dispone de una biblioteca de windows sockets para aquellas aplicaciones
que la necesiten. windows sockets es una versión para windows nt de la interfaz sockets
desarrollada originariamente para computadoras con unix.

12 configuración de rpc

windows nt permite utilizar aplicaciones distribuidas basadas en rpc (llamada a procedimientos


remotos). microsoft rpc consta de un conjunto de servicios y bibliotecas de tiempo de ejecución
que permiten ejecutar bajo windows nt una aplicación distribuida. una aplicación distribuida
consta de múltiples procesos que colaboran para llevar a cabo una determinada tarea. estos
procesos pueden estar ejecutándose en una misma computadora o en varias diferentes.

microsoft rpc utiliza un proveedor de servicio de nombres para localizar y registrar los
servidores de la red. los proveedores de servicio de nombres para microsoft rpc deben ajustarse
al estándar nsi (interfaz de servicio de nombres) de microsoft rpc. nsi consta de un conjunto de
funciones de la api (interfaz de programación de aplicaciones) que permiten el acceso y la
manipulación de una base de datos del servicio de nombres. una base de datos de servicio de
nombres es una base de datos que contiene entradas para servidores, para grupos y para perfiles.
microsoft rpc versión 1.0 interactúa con dos proveedores de servicio de nombres: microsoft
localizador y el cds (servicio de directorio de celdas) del dce (entorno de computación
distribuida).

cuando se instala windows nt, se selecciona automáticamente microsoft localizador como


proveedor de servicio de nombres. microsoft localizador es el proveedor de servicio de nombres
optimizado para una red de windows nt. cuando un servidor registre su aplicación distribuida
utilizando un proveedor de servicio de nombres, las otras computadoras que deseen trabajar con
él deberán utilizar el mismo proveedor de servicio de nombres. por ejemplo, cuando una
computadora con windows nt registre una aplicación distribuida utilizando microsoft
localizador, todas las demás computadoras que deseen utilizar un proveedor de servicio de
nombres para acceder a la información sobre la aplicación distribuida deberán utilizar también
microsoft localizador. cuando un cliente de windows nt desee trabajar con un servidor de dce,
tanto él como el servidor deberán

pdf created with fineprint pdffactory pro trial version http://www.fineprint.com


emplear como proveedor de servicio de nombres el cds de dce.

si desea obtener información sobre el cambio de los proveedores de servicio de nombres,


consulte el manual de sistema de windows nt server.

13. arquitectura del sistema.

introducción.

w
indows nt presenta una arquitectura del tipo cliente-servidor. los programas de aplicación son
contemplados por el sistema operativo como si fueran clientes a los que hay que servir, y para lo
cual viene equipado con distintas entidades servidoras.

u
no de los objetivos fundamentales de diseño fue el tener un núcleo tan pequeño como fuera
posible, en el que estuvieran integrados módulos que dieran respuesta a aquellas llamadas al
sistema que necesariamente se tuvieran que ejecutar en modo privilegiado (también llamado
modo kernel, modo núcleo y modo supervisor). el resto de las llamadas se expulsarían del
núcleo hacia otras entidades que se ejecutarían en modo no privilegiado (modo usuario), y de
esta manera el núcleo resultaría una base compacta, robusta y estable. por eso se dice que
windows nt es un sistema operativo basado en micro-kernel.

por tanto en un primer acercamiento a la arquitectura se distingue un núcleo que se ejecuta en


modo privilegiado, y se denomina executive, y unos módulos que se ejecutan en modo no
privilegiado, llamados subsistemas protegidos.

los programas de usuario (también llamados programas de aplicación) interaccionan con


cualquier sistema operativo (s.o. en adelante) a través de un juego de llamadas al sistema propio
de dicho sistema. en el mundo windows en general, las llamadas al sistema se denominan api
(application programming interfaces, interfaces para la programación de aplicaciones).

los subsistemas protegidos.

son una serie de procesos servidores que se ejecutan en modo no privilegiado, al igual que los
procesos de usuario, pero que tienen algunas características propias que los hacen distintos.

se inician al arrancar el s.o. y existen dos tipos: integrales y de entorno.


un subsistema integral es aquel servidor que ejecuta una función crítica del s.o. (como por
ejemplo el que gestiona la seguridad). un subsistema de entorno da soporte a aplicaciones
procedentes de s.o. distintos, adaptándolas para su ejecución bajo windows nt. existen tres de
este tipo:

win32, que es el principal, y proporciona la interfaz para aplicaciones específicamente


construidas para windows nt.

pdf created with fineprint pdffactory pro trial version http://www.fineprint.com


posix, que soporta aplicaciones unix.

os/2, que da el entorno a aplicaciones procedentes del s.o. del mismo nombre.

el subsistema win32.

es el más importante, ya que atiende no sólo a las aplicaciones nativas de windows nt, sino que
para aquellos programas no win32, reconoce su tipo y los lanza hacia el subsistema
correspondiente. en el caso de que la aplicación sea ms-dos o windows de 16 bits (windows 3.11
e inferiores), lo que hace es crear un nuevo subsistema protegido. así, la aplicación dos o win16
se ejecutaría en el contexto de un proceso llamado vdm (virtual dos machine, máquina virtual
dos), que no es más que un simulador de un ordenador funcionando bajo ms-dos. las llamadas al
api win16 serían correspondidas con las homónimas en api win32. microsoft llama a esto wow
(windows on win32). el subsistema soporta una buena parte del api win32. así, se encarga de
todo lo relacionado con la interfaz gráfica con el usuario (gui), controlando las entradas del
usuario y salidas de la aplicación.

el subsistema posix.

la norma posix (portable operating system interface for unix) fue elaborada por ieee para
conseguir la portabilidad de las aplicaciones entre distintos entornos windows nt,unix, vms, etc.
se trata de un conjunto de 23 normas, identificadas como ieee 1003.0 a ieee 1003.22, o también
posix.0 a posix.22, de las cuales el subsistema posix soporta la posix.1, que define un conjunto
de llamadas al sistema en lenguaje c. el subsistema sirve las llamadas interaccionando con el
executive.

el subsistema os/2.

igual que el subsistema posix proporciona un entorno para aplicaciones unix, este subsistema da
soporte a las aplicaciones del s.o. os/2. proporciona la interfaz gráfica y las llamadas al sistema;
las llamadas son servidas con ayuda del executive.

el subsistema proceso de inicio.

el proceso de inicio (logon process) recibe las peticiones de conexión por parte de los usuarios.
en realidad son dos procesos, cada uno encargándose de un tipo distinto de conexión: el proceso
de inicio local, que gestiona la conexión de usuarios locales directamente a una máquina
windows nt; y el proceso de inicio remoto, el cual gestiona la conexión de usuarios remotos a
procesos servidores de nt.

el subsistema de seguridad.

este subsistema interacciona con el proceso de inicio y el llamado monitor de referencias de


seguridad, de esta forma se construye el modelo de seguridad en windows nt. el subsistema de
seguridad interacciona con el proceso de inicio, atendiendo las

pdf created with fineprint pdffactory pro trial version http://www.fineprint.com


peticiones de acceso al sistema. consta de dos subcomponentes: la autoridad de seguridad local
y el administrador de cuentas.
el primero es el corazón del subsistema de seguridad, en general gestiona la política de
seguridad local, así, se encarga de generar los permisos de acceso, de comprobar que el usuario
que solicita conexión tiene acceso al sistema, de verificar todos los accesos sobre los objetos
(para lo cual se ayuda del monitor de referencias a seguridad) y de controlar la política de
auditorías, llevando la cuenta de los mensajes de auditoría generados por el monitor de
referencias. el administrador de cuentas mantiene una base de datos con las cuentas de todos los
usuarios (login, claves, identificaciones, etc.).

el executive.

no debemos confundir el executive con el núcleo de windows nt, aunque muchas veces se usan
(incorrectamente) como sinónimos. el executive consta de una serie de componentes software,
que se ejecutan en modo privilegiado, uno de los cuales es el núcleo. dichos componentes son
totalmente independientes entre sí, y se comunican a través de interfaces bien definidas. en el
diseño se procuró dejar el núcleo tan pequeño como fuera posible y, su funcionalidad es mínima.

el administrador de objetos (object manager).

se encarga de crear, destruir y gestionar todos los objetos del executive. se tiene infinidad de
objetos: procesos, subprocesos, ficheros, segmentos de memoria compartida, semáforos, mutex,
sucesos, etc. los subsistemas de entorno (win32, os/2 y posix) también tienen sus propios
objetos. por ejemplo, un objeto ventana es creado (con ayuda del administrador de objetos) y
gestionado por el subsistema win32. la razón de no incluir la gestión de ese objeto en el
executive es que una ventana sólo es innata de las aplicaciones windows, y no de las
aplicaciones unix o os/2. por tanto, el executive no se encarga de administrar los objetos
relacionados con el entorno de cada s.o. concreto, sino de los objetos comunes a los tres.

el administrador de procesos (process manager).

se encarga (en colaboración con el administrador de objetos) de crear, destruir y gestionar los
procesos y subprocesos. una de sus funciones es la de repartir el tiempo de cpu entre los
distintos subprocesos. suministra sólo las relaciones más básicas entre procesos y subprocesos,
dejando el resto de las interrelaciones entre ellos a cada subsistema protegido concreto. por
ejemplo, en el entorno posix existe una relación filial entre los procesos que no existe en win32,
de manera que se constituye una jerarquía de procesos. como esto sólo es específico de ese
subsistema, el administrador de objetos no se entromete en ese trabajo y lo deja en manos del
subsistema.

el administrador de memoria virtual (virtual memory manager).

windows nt y unix implementan un direccionamiento lineal de 32 bits y memoria virtual


paginada bajo demanda. el vmm se encarga de todo lo relacionado con la política de gestión de
la memoria. determina los conjuntos de trabajo de cada proceso,

pdf created with fineprint pdffactory pro trial version http://www.fineprint.com


mantiene un conjunto de páginas libres, elige páginas víctima, sube y baja páginas entre la
memoria ram y el archivo de intercambio en disco, etc.

el administrador de entrada/salida (i/o manager).

consta de varios subcomponentes: el administrador del sistema de ficheros, el servidor de red, el


redirector de red, los drivers de dispositivo del sistema y el administrador de cachés. buena parte
de su trabajo es la gestión de la comunicación entre los distintos drivers de dispositivo, para lo
cual implementa una interfaz bien definida que permite el tratamiento de todos los drivers de
una manera homogénea, sin preocuparse del funcionamiento específico de cada uno. trabaja en
conjunción con otros componentes del executive, sobre todo con el vmm. le proporciona la e/s
síncrona y asíncrona, la e/s a archivos asignados en memoria y las caches de los ficheros. el
administrador de caches no se limita a gestionar unos cuantos buffers de tamaño fijo para cada
fichero abierto, sino que es capaz de estudiar las estadísticas sobre la carga del sistema y variar
dinámicamente esos tamaños de acuerdo con la carga. el vmm realiza algo parecido en su
trabajo.

el monitor de referencias a seguridad.

este componente da soporte en modo privilegiado al subsistema de seguridad, con el que


interacciona. su misión es actuar de alguna manera como supervisor de accesos, ya que
comprueba si un proceso determinado tiene permisos para acceder a un objeto determinado, y
monitoriza sus acciones sobre dicho objeto. de esta manera es capaz de generar los mensajes de
auditorías. soporta las validaciones de acceso que realiza el subsistema de seguridad local.

el núcleo (kernel).

situado en el corazón de windows nt, se trata de un micro-kernel que se encarga de las funciones
más básicas de todo el sistema operativo: ejecución de subprocesos, sincronización
multiprocesador, manejo de las interrupciones hardware.

el nivel de abstracción de hardware (hal).

es una capa de software incluida en el executive que sirve de interfaz entre los distintos drivers
de dispositivo y el resto del sistema operativo. con el hal, los dispositivos se presentan al s.o.
como un conjunto homogéneo con el cual interacciona a través de un conjunto de funciones bien
definidas. estas funciones son llamadas tanto desde el s.o. como desde los propios drivers.
permite a los drivers de dispositivo adaptarse a distintas arquitecturas de e/s sin tener que ser
modificados en gran medida. además oculta los detalles hardware que conlleva el
multiprocesamiento simétrico de los niveles superiores del s.o.

llamadas a procedimientos locales y remotos.

windows nt, al tener una arquitectura cliente-servidor, implementa el mecanismo de llamada a


procedimiento remoto (rpc) como medio de comunicación entre procesos

pdf created with fineprint pdffactory pro trial version http://www.fineprint.com


clientes y servidores, situados ambos en máquinas distintas de la misma red. para clientes y
servidores dentro de la misma máquina, la rpc toma la forma de llamada a procedimiento local
(lpc).

llamada a procedimiento remoto (remote procedure call -rpc).

se puede decir que el sueño de los diseñadores de windows nt es que algún día se convierta en
un sistema distribuido puro, es decir, que cualquiera de sus componentes pueda residir en
máquinas distintas, siendo el kernel en cada máquina el coordinador general de mensajes entre
los distintos componentes. en la última versión de windows nt esto no es aún posible. no
obstante, el mecanismo de rpc permite a un proceso cliente acceder a una función situada en el
espacio virtual de direcciones de otro proceso servidor situado en otra máquina de una manera
totalmente transparente. vamos a explicar el proceso en conjunto.

suponiendo se tiene un proceso cliente ejecutándose bajo una máquina a, y un proceso servidor
bajo una máquina b. el cliente llama a una función f de una biblioteca determinada. el código de
f en su biblioteca es una versión especial del código real; el código real reside en el espacio de
direcciones del servidor. esa versión especial de la función f que posee el cliente se denomina
proxy. el código proxy lo único que hace es recoger los parámetros de la llamada a f, construye
con ellos un mensaje, y pasa dicho mensaje al executive. el executive analiza el mensaje,
determina que va destinado a la máquina b, y se lo envía a través del interfaz de transporte. el
executive de la máquina b recibe el mensaje, determina a qué servidor va dirigido, y llama a un
código especial de dicho servidor, denominado stub, al cual le pasa el mensaje. el stub
desempaqueta el mensaje y llama a la función f con los parámetros adecuados, ya en el contexto
del proceso servidor. cuando f retorna, devuelve el control al código stub, que empaqueta todos
los parámetros de salida (si los hay), forma así un mensaje y se lo pasa al executive. ahora se
repite el proceso inverso; el executive de b envía el mensaje al executive de a, y este reenvía el
mensaje al proxy. el proxy desempaqueta el mensaje y devuelve al cliente los parámetros de
retorno de f. por tanto, para el cliente todo el mecanismo ha sido transparente. ha hecho una
llamada a f, y ha obtenido unos resultados; ni siquiera tiene que saber si el código real de f está
en su biblioteca o en una máquina situada tres plantas más abajo, esta es la elegancia de las rpc.

llamada a procedimiento local (local procedure call -lpc).

las lpc se pueden considerar una versión descafeinada de las rpc. se usan cuando un proceso
necesita los servicios de algún subsistema protegido, típicamente win32.

el proceso cliente tiene un espacio virtual de 4 gb. los 2 gb inferiores son para su uso (excepto
128 kb). los 2 gb superiores son para uso del sistema. suponiendo que el cliente realiza una
llamada a la función createwindow. dicha función crea un objeto ventana y devuelve un
descriptor al mismo. no es gestionada directamente por el executive, sino por el subsistema
win32 (con algo de colaboración por parte del executive, por supuesto; por ejemplo, para crear
el objeto). el subsistema win32 va guardando en su

pdf created with fineprint pdffactory pro trial version http://www.fineprint.com


propio espacio de direcciones una lista con todos los objetos ventana que le van pidiendo los
procesos. por consiguiente, los procesos no tienen acceso a la memoria donde están los objetos;
simplemente obtienen un descriptor para trabajar con ellos. cuando el cliente llama a
createwindow, se salta al código de esa función que reside en la biblioteca user32.dll asignada
en el espacio de direcciones del cliente. por supuesto, ese no es el código real, sino el proxy. el
proxy empaqueta los parámetros de la llamada, los coloca en una zona de memoria compartida
entre el cliente y win32, pone al cliente a dormir y ejecuta una lpc. la facilidad de llamada a
procedimiento local del executive captura esa llamada, y en el subsistema win32 se crea un
subproceso que va a atender a la petición del cliente.

ese subproceso es entonces despertado, y comienza a ejecutar el correspondiente código de stub.


los códigos de stub de los subsistemas se encuentran en los 2 gb superiores (los reservados) del
espacio virtual del proceso cliente. el stub correspondiente desempaqueta los parámetros del
área de memoria compartida y se los pasa a la función createwindow situada en el espacio de
win32. Ése sí es el código real de la función.

cuando la función retorna, el stub continúa, coloca el descriptor a la ventana en la memoria


compartida, y devuelve el control de la lpc al executive. el subproceso del win32 es puesto a
dormir. el executive despierta al subproceso cliente, que estaba ejecutando código proxy. el resto
de ese código lo que hace es simplemente tomar el descriptor y devolverlo como resultado de la
función createwindow.

pdf created with fineprint pdffactory pro trial version http://www.fineprint.com

Potrebbero piacerti anche