- El Executive.
No debemos confundir el Executive con el núcleo
de Windows NT, aunque muchas veces se usan (incorrectamente) como
sinónimos. El Executive consta de una serie de componentes
software, que se ejecutan en modo privilegiado, uno de los cuales
es el núcleo. Dichos componentes son totalmente
independientes entre sí, y se comunican a través de
interfaces bien definidas. En el diseño se procuró
dejar el núcleo tan pequeño como fuera posible y,
su funcionalidad es mínima.
- El administrador de objetos (Object
Manager).
Se encarga de crear, destruir y gestionar todos los
objetos del Executive. Se tiene infinidad de objetos: procesos,
subprocesos, ficheros, segmentos de memoria compartida,
semáforos, mutex, sucesos, etc. Los subsistemas de entorno
(Win32, OS/2 y POSIX) también tienen sus propios objetos.
Por ejemplo, un objeto ventana es creado (con ayuda del
administrador de objetos) y gestionado por el subsistema Win32.
La razón de no incluir la gestión
de ese objeto en el Executive es que una ventana sólo es
innata de las aplicaciones Windows, y no de las aplicaciones UNIX
o OS/2. Por tanto, el Executive no se encarga de administrar los
objetos relacionados con el entorno de cada S.O. concreto, sino
de los objetos comunes a los tres.
- El administrador de procesos (Process
Manager).
Se encarga (en colaboración con el administrador
de objetos) de crear, destruir y gestionar los procesos y
subprocesos. Una de sus funciones es la de repartir el tiempo de
CPU entre los
distintos subprocesos. Suministra sólo las relaciones
más básicas entre procesos y subprocesos, dejando
el resto de las interrelaciones entre ellos a cada subsistema
protegido concreto. Por
ejemplo, en el entorno POSIX existe una relación filial
entre los procesos que no existe en Win32, de manera que se
constituye una jerarquía de procesos. Como esto
sólo es específico de ese subsistema, el
administrador de objetos no se entromete en ese trabajo y lo deja
en manos del subsistema.
- El administrador de memoria
virtual (Virtual Memory Manager).
Windows NT y UNIX implementan un direccionamiento lineal
de 32 bits y memoria virtual paginada bajo demanda. El
VMM se encarga de todo lo relacionado con la política de
gestión
de la memoria. Determina los conjuntos de
trabajo de cada proceso, mantiene un conjunto de páginas
libres, elige páginas víctima, sube y baja
páginas entre la memoria RAM y el
archivo de intercambio en disco, etc.
- El administrador de entrada/salida (I/O
Manager).
Consta de varios subcomponentes: el administrador del
sistema de ficheros, el servidor de red, el redirector de red,
los drivers de dispositivo del sistema y el administrador de
cachés. Buena parte de su trabajo es la
gestión de la comunicación entre los distintos
drivers de dispositivo, para lo cual implementa una interfaz bien
definida que permite el tratamiento de todos los drivers de una
manera homogénea, sin preocuparse del funcionamiento
específico de cada uno. Trabaja en conjunción con
otros componentes del Executive, sobre todo con el VMM. Le
proporciona la E/S síncrona y asíncrona, la E/S a
archivos asignados en memoria y las caches de los ficheros. El
administrador de caches no se limita a gestionar unos cuantos
buffers de tamaño fijo para cada fichero abierto, sino que
es capaz de estudiar las estadísticas sobre la carga del
sistema y variar dinámicamente esos tamaños de
acuerdo con la carga. El VMM realiza algo parecido en su
trabajo.
Este componente da soporte en modo privilegiado al
subsistema de seguridad, con el que interacciona. Su misión es
actuar de alguna manera como supervisor de accesos, ya que
comprueba si un proceso determinado tiene permisos para acceder a
un objeto determinado, y monitoriza sus acciones sobre
dicho objeto. De esta manera es capaz de generar los mensajes de
auditorías. Soporta las validaciones de acceso que realiza
el subsistema de seguridad local.
- El núcleo (Kernel).
Situado en el corazón de
Windows NT, se trata de un micro-kernel que se encarga de las
funciones más básicas de todo el sistema operativo:
ejecución de subprocesos, sincronización
multiprocesador, manejo de las interrupciones
hardware.
- El nivel de abstracción de hardware
(HAL).
Es una capa de software incluida en el Executive que
sirve de interfaz entre los distintos drivers de dispositivo y el
resto del sistema operativo. Con el HAL, los dispositivos se
presentan al S.O. como un conjunto homogéneo con el cual
interacciona a través de un conjunto de funciones bien
definidas. Estas funciones son llamadas tanto desde el S.O. como
desde los propios drivers. Permite a los drivers de dispositivo
adaptarse a distintas arquitecturas de E/S sin tener que ser
modificados en gran medida. Además oculta los detalles
hardware que conlleva el multiprocesamiento simétrico de
los niveles superiores del S.O.
- Llamadas a procedimientos locales y
remotos.
Windows NT, al tener una arquitectura cliente-servidor,
implementa el mecanismo de llamada a procedimiento
remoto (RPC) como medio de comunicación entre procesos
clientes y servidores, situados ambos en máquinas
distintas de la misma red. Para clientes y servidores dentro de
la misma máquina, la RPC toma la forma de llamada a
procedimiento
local (LPC).
- Llamada a Procedimiento Remoto (Remote Procedure Call
-RPC).
Se puede decir que el sueño de los
diseñadores de Windows NT es que algún día
se convierta en un sistema distribuido puro, es decir, que
cualquiera de sus componentes pueda residir en máquinas
distintas, siendo el kernel en cada máquina el coordinador
general de mensajes entre los distintos componentes. En la
última versión de Windows NT esto no es aún
posible. No obstante, el mecanismo de RPC permite a un proceso
cliente acceder a una función situada en el espacio
virtual de direcciones de otro proceso servidor situado en otra
máquina de una manera totalmente transparente. Vamos a
explicar el proceso en conjunto.
Suponiendo se tiene un proceso cliente
ejecutándose bajo una máquina A, y un proceso
servidor bajo una máquina B. El cliente llama a una
función f de una biblioteca
determinada. El código de f en su biblioteca es una
versión especial del código real; el código
real reside en el espacio de direcciones del servidor. Esa
versión especial de la función f que posee el
cliente se denomina proxy. El
código proxy lo
único que hace es recoger los parámetros de la
llamada a f, construye con ellos un mensaje, y pasa dicho mensaje
al Executive. El Executive analiza el mensaje, determina que va
destinado a la máquina B, y se lo envía a
través del interfaz de transporte. El Executive de la
máquina B recibe el mensaje, determina a qué
servidor va dirigido, y llama a un código especial de
dicho servidor, denominado stub, al cual le pasa el mensaje. El
stub desempaqueta el mensaje y llama a la función f con
los parámetros adecuados, ya en el contexto del proceso
servidor. Cuando f retorna, devuelve el control al código
stub, que empaqueta todos los parámetros de salida (si los
hay), forma así un mensaje y se lo pasa al Executive.
Ahora se repite el proceso inverso; el Executive de B
envía el mensaje al Executive de A, y este reenvía
el mensaje al proxy. El proxy desempaqueta el mensaje y devuelve
al cliente los parámetros de retorno de f. Por tanto, para
el cliente todo el mecanismo ha sido transparente. Ha hecho una
llamada a f, y ha obtenido unos resultados; ni siquiera tiene que
saber si el código real de f está en su biblioteca
o en una máquina situada tres plantas
más abajo, esta es la elegancia de las RPC.
- Llamada a procedimiento local (Local Procedure Call
-LPC).
Las LPC se pueden considerar una versión
descafeinada de las RPC. Se usan cuando un proceso necesita los
servicios de algún subsistema protegido,
típicamente Win32.
El proceso cliente tiene un espacio virtual de 4 Gb. Los
2 Gb inferiores son para su uso (excepto 128 Kb). Los 2 Gb
superiores son para uso del sistema. Suponiendo que el cliente
realiza una llamada a la función CreateWindow. Dicha
función crea un objeto ventana y devuelve un descriptor al
mismo. No es gestionada directamente por el Executive, sino por
el subsistema Win32 (con algo de colaboración por parte
del Executive, por supuesto; por ejemplo, para crear el objeto).
El subsistema Win32 va guardando en su propio espacio de
direcciones una lista con todos los objetos ventana que le van
pidiendo los procesos. Por consiguiente, los procesos no tienen
acceso a la memoria donde están los objetos; simplemente
obtienen un descriptor para trabajar con ellos. Cuando el cliente
llama a CreateWindow, se salta al código de esa
función que reside en la biblioteca USER32.DLL asignada en
el espacio de direcciones del cliente. Por supuesto, ese no es el
código real, sino el proxy. El proxy empaqueta los
parámetros de la llamada, los coloca en una zona de
memoria compartida entre el cliente y Win32, pone al cliente a
dormir y ejecuta una LPC. La facilidad de llamada a procedimiento
local del Executive captura esa llamada, y en el subsistema Win32
se crea un subproceso que va a atender a la petición del
cliente.
Ese subproceso es entonces despertado, y comienza a
ejecutar el correspondiente código de stub. Los
códigos de stub de los subsistemas se encuentran en los 2
Gb superiores (los reservados) del espacio virtual del proceso
cliente. El stub correspondiente desempaqueta los
parámetros del área de memoria compartida y se los
pasa a la función CreateWindow situada en el espacio de
Win32. Ése sí es el código real de la
función.
Cuando la función retorna, el stub
continúa, coloca el descriptor a la ventana en la memoria
compartida, y devuelve el control de la LPC al Executive. El
subproceso del Win32 es puesto a dormir. El Executive despierta
al subproceso cliente, que estaba ejecutando código proxy.
El resto de ese código lo que hace es simplemente tomar el
descriptor y devolverlo como resultado de la función
CreateWindow.
15. Microsoft
windows nt
server glosario.
Administración :
- Remota: Es la administración de una computadora
por parte de un administrador
situado en otra computadora
y conectado a la primera a través de la red. - Administrador: es una persona
responsable de la configuración y administración de la red. El administrador
generalmente configura la red, asigna contraseñas y
permisos, y ayuda a los usuarios. Para usar las Herramientas
administrativas, como por ejemplo el Administrador de servidores, un
administrador debe tener una cuenta de usuario con privilegio
de Administrador. - Agente: En SNMP, la información de los agentes está
formada por comentarios acerca del usuario, la ubicación
física
de la
computadora (ordenador) y los tipos de servicio, y
se utiliza para generar informes de
la configuración de la
computadora. - Alertas administrativas: Las alertas administrativas
están relacionadas con el uso de los servidores y
los recursos, y
advierten acerca de posibles problemas en
áreas tales como la seguridad y
el acceso, las sesiones de usuario, el cierre del servidor debido
al corte de suministro eléctrico (cuando se dispone de
un SAI), la duplicación de directorios y la
impresión. Cuando una computadora genera una alerta
administrativa, se envía un mensaje a una lista
predefinida de usuarios y computadoras.
Archivos:
- Archivo de comandos de
inicio de sesión: Generalmente es un archivo por
lotes que se ejecuta automáticamente cada vez que un
usuario inicia una sesión. Puede utilizarse para
configurar el entorno de trabajo de un usuario cada vez que
inicie una sesión y permite al administrador modificar
el entorno de los usuarios sin necesidad de administrar todos
los aspectos del mismo. El archivo de
comandos de
inicio de sesión puede asignarse a una cuenta de usuario
o a varias. - Archivo HOSTS: Un archivo de texto local
con el mismo formato que el archivo /etc/hosts de UNIX 4.3.
Berkeley Software
Distribution (BSD). Este archivo asigna nombres de host a
direcciones IP. En
Windows NT, este archivo se almacena en el
directorio raízSYSTEM32DRIVERSETC. - Archivo de información de programa (PIF):
Archivo que proporciona información sobre el modo en que
Windows NT deberá ejecutar una
aplicación no basada en Windows NT. Los archivos PIF
contienen datos tales
como el nombre del archivo, el directorio de inicio y las
opciones de multitarea para aquellas aplicaciones que se
ejecuten en el modo extendido del 386. - Archivo de intercambio: Archivo especial del disco duro.
Cuando se utiliza la memoria
virtual en Windows NT, parte del código de los programas y
otra información adicional se mantiene en la memoria RAM,
mientras que el resto se transfiere temporalmente a la memoria
virtual. Cuando dicha información se necesita
nuevamente, Windows NT vuelve a extraerla y la transfiere
a la RAM y, si es
necesario, realiza el intercambio de otro bloque de
información a la memoria
virtual. También se denomina archivo de
paginación. - Archivo LMHOSTS: Un archivo de texto local
en el que se asignan direcciones IP a los
nombres NetBIOS de las computadoras
(ordenadores) de red Windows fuera de la subred local. En
Windows NT, este archivo se almacena en el directorio
raízSYSTEM32DRIVERSETC.
- Autentificación: Validación de la
información de inicio de sesión de un usuario.
Cuando un usuario inicia una sesión utilizando una
cuenta en una computadora con Windows NT, dicha
computadora realiza la autentificación. Cuando un
usuario inicia una sesión con una cuenta en un dominio de
Windows NT Server, la autentificación puede ser
realizada por cualquier controlador de dominio de
dicho dominio. - base de información de gestión (MIB): Un conjunto de objetos que
representan varios tipos de información acerca de un
dispositivo, utilizado por SNMP para administrar los
dispositivos. Debido a que se utilizan distintos servicios de
administración de red para diferentes tipos de
dispositivos o protocolos,
cada servicio
tiene su propio conjunto de objetos. El juego
completo de objetos que utiliza un servicio o protocolo se
conoce como su MIB.
Bifurcación
- de archivos: Uno
de los dos subarchivos de un archivo de Macintosh. Cuando los
archivos de Macintosh se almacenan en una computadora que
ejecuta Windows NT Server, cada bifurcación se
almacena en un archivo separado. Los usuarios de Macintosh
pueden abrir cada bifurcación por separado. - de datos: La parte
de un archivo de Macintosh que contiene la mayor parte de la
información del archivo. La bifurcación de datos
es la parte del archivo que se comparte entre los clientes
Macintosh y PC. - de recursos: Una
de las dos bifurcaciones que componen cada archivo de
Macintosh. La bifurcación de recursos contiene los
recursos del sistema
operativo Macintosh, como por ejemplo, las definiciones de
código, menús, fuentes e
iconos. Las bifurcaciones de recursos no son pertinentes a las
computadoras PC, así que los clientes PC
nunca acceden a bifurcaciones de recursos de archivos en el
servidor. - Cabecera: Los datos introducidos al principio de un
paquete que contienen información de control. En
un paquete TCP, la cabecera contiene el identificador de
puerto, la suma de comprobación, el número de
secuencia y otros datos. - cargador de inicialización: Define la
información necesaria para iniciar el sistema, tal
como la ubicación de los archivos del sistema
operativo. Windows NT crea automáticamente la
configuración correcta y comprueba esta
información cada vez que se inicia el sistema.
Categorías
- Categoría Grupo: Una
de las tres categorías de usuarios a las que puede
asignar permisos de Macintosh para una carpeta. Los permisos
asignados a una categoría Grupo
están disponibles para el grupo asociado con la
carpeta. - Categoría Grupo principal: El grupo con el que
un usuario de Macintosh generalmente comparte documentos
almacenados en un servidor. El grupo principal de un usuario se
especifica en la cuenta del usuario. Como configuración
predeterminada, cuando un usuario crea una carpeta en el
servidor, el grupo principal del usuario se establece como el
grupo asociado con la carpeta. - Categoría Propietario: La categoría de
usuario a la que usted asigna permisos para el propietario de
una carpeta o un volumen de
Macintosh. - categoría Todos: Una de las categorías
de usuarios a la que se asignan permisos para una carpeta. Los
permisos otorgados a todos se aplican a todos los usuarios que
usan el servidor, incluyendo los invitados. - clases de dirección: Agrupaciones predefinidas de
direcciones Internet, donde
cada clase define redes de determinado
tamaño. El rango de números que se puede asignar
para el primer byte de la dirección IP se basa en la clase de
dirección. Las redes de clase A
(valores
1–126) son las mayores, con más de 16 millones de
hosts por red. Las redes de clase B (128–191) pueden
tener un máximo de 65.534 hosts por red y las de
clase C (192–223) pueden tener un máximo de
254 hosts por red.
Comandos
- comando externo: Comando que se almacena en su propio
archivo y que, cuando se ejecuta, se carga desde el
disco. - comando interno: Comandos que se almacenan en el
archivo CMD.EXE y que residen en memoria en todo
momento. - Compartir: Poner los recursos, como directorios,
impresoras y
páginas del Portafolio, a disposición del resto
de los miembros de la red. - conector lógico: Una canalización
bidireccional para los datos de entrada y salida entre
computadoras conectadas en red. La API de Windows Sockets es
una API de conectividad en red utilizada por los programadores
en la creación de aplicaciones de conector lógico
basadas en TCP/IP. - contención de dispositivo: Método
que utiliza Windows NT para administrar el acceso a los
dispositivos periféricos, como por ejemplo un
módem o una impresora,
cuando varias aplicaciones intentan utilizar
simultáneamente un mismo dispositivo.
Contraseñas
- contraseñas codificadas: Contraseñas
desordenadas para que sean menos vulnerables a los
"rastreadores de redes", que pueden usarse para disolver la
seguridad de
una
red. - contraseñas de texto simple:
Contraseñas que no están codificadas y por lo
tanto son más susceptibles a "rastreadores de
redes". - contraseña de usuario: La contraseña
almacenada en la cuenta de cada usuario. Generalmente cada
usuario tiene una contraseña diferente y debe escribir
dicha contraseña al iniciar una sesión o acceder
al servidor.
Controlador
- controlador de dominio: En los dominios de
Windows NT Server, el controlador principal de dominio o
el controlador de reserva que realiza la autenticación
de inicio de sesión en el dominio y mantiene el plan de
seguridad y la base de datos
maestra de un dominio. - controlador de protocolo:
Un controlador de dispositivo de red que ejecuta un protocolo,
comunicándose entre Windows NT Server y uno o
más controladores de tarjetas
adaptadoras de redes. Con Servicios
para Macintosh, la pila del protocolo de AppleTalk se ejecuta
como un controlador de protocolo de NDIS y está enlazada
a uno o más controladores de tarjetas
adaptadoras de redes. - controlador de reserva: En los dominios de
Windows NT Server, computadora que recibe una copia del
plan de
seguridad y la base de datos
maestra del dominio, y que realiza la autenticación de
los inicios de sesión en la red. - controlador del núcleo: Controlador con
capacidad de acceso al hardware. - controlador principal de dominio: En los dominios de
Windows NT Server, la computadora que realiza la
autentificación de los inicios de sesión en el
dominio y mantiene el plan de seguridad y la base de datos
maestra de un dominio.
Cuenta
- cuenta de usuario: Consta de toda la
información que define a un usuario para
Windows NT. Ello incluye aspectos tales como el nombre del
usuario y la contraseña necesaria para iniciar una
sesión, los grupos a los
que pertenece la cuenta de usuario, y los derechos y permisos de que
dispone el usuario para la utilización del sistema y
para el acceso a los recursos del mismo. En Windows NT
Workstation las cuentas de
usuario las administra el Administrador de usuarios. En
Windows NT Server las cuentas de
usuario las administra el Administrador de usuarios para
dominios. - cuenta de usuario desactivada: Cuenta de usuario que
no permite el inicio de una sesión. Las cuentas que se
encuentren en esta situación aparecerán en la
ventana del Administrador de usuarios y podrán
reactivarse siempre que se desee. - cuenta global: En Windows NT Server, es la
cuenta de usuario normal en el dominio base de un usuario. La
mayoría de las cuentas de usuario son cuentas globales.
En caso de que existan varios dominios en la red, se obtienen
mejores resultados si cada usuario dispone de una sola cuenta
en un solo dominio y el acceso de cada usuario al resto de los
dominios se realiza estableciendo relaciones de confianza entre
dominios. - cuenta local: En Windows NT Server, es la cuenta
de usuario que se suministra a los usuarios de un dominio cuya
cuenta global no pertenece a un dominio en el que se
confía. La cuenta local no es necesaria cuando existen
relaciones de confianza entre los dominios. - dirección IP: Se utiliza para identificar un
nodo en una red y para especificar la información de
encaminamiento en un conjunto de redes. Todos los nodos del
conjunto de redes deben tener asignada una única
dirección IP, que está formada por el
identificador de red y un único identificador de host
asignado por el administrador de la red. En Windows NT, se
puede configurar la dirección IP de forma estática
en la computadora o de forma dinámica mediante DHCP. - Dominio: En una red Windows NT Server, grupo de
computadoras que comparten una misma base de datos de dominio y
un plan de seguridad. Cada dominio cuenta con un nombre
único.
Encaminador
- Encaminador: Software que
transmite información de encaminamiento, como por
ejemplo, direcciones de la red y conexiones que el encaminador
ha establecido y responde a las solicitudes de encaminamiento
de las computadoras de la red. El encaminador también
mantiene un registro y
dirige los paquetes de datos a otras redes. Las computadoras
que ejecutan Windows NT Server con Servicios para
Macintosh pueden actuar como encaminadores y además es
posible usar hardware de
encaminamiento creado por otras compañías en una
red con Servicios para Macintosh. - Encaminador de inicialización: Un encaminador
en una red AppleTalk que inicialmente define el número
(o números) y la zona (o zonas) de una red. Los
servidores de Servicios para Macintosh pueden funcionar como
encaminadores de inicialización; también es
posible usar encaminadores de hardware creados por otras
compañías como encaminadores de
inicialización. - encaminador de interred: Un dispositivo que conecta
redes y dirige información de la red a otras redes,
generalmente eligiendo la ruta más eficaz a
través de otros encaminadores. - especificación de interfaz de controlador de
red (NDIS): En las redes Windows, la interfaz para los
controladores de adaptadores de red. Todos los controladores de
transporte
llaman a la interfaz NDIS para acceder a las tarjetas
adaptadores de red. - FDDI (Interfaz de fibra
óptica para datos distribuidos): Un tipo de medio de
comunicación de red diseñado para
su uso con cableado de fibras ópticas. - fuente vectorial de trazador: Fuente creada por medio
de una serie de puntos conectados por líneas. Las
fuentes
vectoriales de trazador pueden ampliarse a cualquier
tamaño y suelen encontrarse en los trazadores gráficos. Algunas impresoras
matriciales también admiten este tipo de
fuente.
Grupo
- grupo de programas:
Conjunto de aplicaciones del Administrador de programas. El
agrupamiento de las aplicaciones facilita su
localización cuando se desea iniciarlas. - grupo de trabajo: En Windows NT es un conjunto
de computadoras agrupadas para facilitar su
presentación. Cada grupo de trabajo está
identificado por un nombre exclusivo. - Grupo de trabajo de ingeniería Internet
(IETF): Un consorcio que introduce procedimientos
de nueva tecnología en Internet. Las
especificaciones de IETF se publican en documentos
denominados Peticiones de comentarios (RFC). - grupo global: En Windows NT Server, es el grupo
que puede utilizarse en su propio dominio, en los servidores y
en las estaciones de trabajo del dominio, así como
también en los dominios que confían en él.
En todos ellos puede obtener derechos y permisos, e
incorporarse a los grupos locales.
Sin embargo, únicamente puede contener cuentas de
usuario de su propio dominio. Los grupos globales proporcionan
un método
para crear fácilmente conjuntos de
usuarios desde el propio dominio, disponibles para su uso tanto
en el dominio como fuera de él. No es posible crear ni
mantener grupos globales en computadoras que ejecutan
Windows NT Workstation. Sin embargo, en las computadoras
con Windows NT Workstation que pertenecen a un dominio,
los grupos globales de dominio pueden obtener derechos y
permisos en esas estaciones de trabajo, y convertirse en
miembros de los grupos locales de dichas
estaciones. - grupo local: En Windows NT Workstation, es el
grupo al que se pueden conceder permisos y derechos
únicamente para su propia computadora. No obstante, los
grupos locales pueden contener cuentas de usuario de su propia
computadora y (si la computadora pertenece a un dominio)
cuentas de usuario y grupos globales tanto de su propio dominio
como de dominios en los que se confía. Los grupos
locales proporcionan un método para crear
fácilmente conjuntos de
usuarios que pertenezcan y que no pertenezcan a la computadora
y que pueden utilizarse únicamente en ésta. En
Windows NT Server se denomina grupo local a los grupos a
los que se pueden conceder permisos y derechos
únicamente para los servidores de su propio dominio. No
obstante, estos grupos pueden contener cuentas de usuario y
grupos globales tanto de su propio dominio como de otros
dominios en los que se confía. Los grupos locales
proporcionan un método para crear fácilmente
grupos de usuarios tanto del propio dominio como fuera de
él y que pueden utilizarse solamente en los servidores
de dominio. - grupos incorporados: Grupos predeterminados
suministrados con Windows NT Workstation y Windows NT
Server. Los grupos incorporados cuentan con conjuntos de
derechos y capacidades incorporadas que pueden resultar
útiles. En la mayoría de los casos, los grupos
incorporados ofrecen todas las capacidades que necesita un
usuario en particular. Por ejemplo, si una cuenta de usuario de
domino pertenece al grupo incorporado. Administradores, el
inicio de sesión que utiliza esa cuenta proporciona al
usuario capacidades administrativas en el dominio y en los
servidores del mismo. Para proporcionar un conjunto de
capacidades a una cuenta de usuario, asigne dicho usuario al
grupo incorporado correspondiente. - grupos personales: Grupos de programas del
Administrador de programas, creados por el usuario y que
contienen elementos de programa. Los
grupos personales se almacenan junto con la información
de inicio de sesión. Cada vez que inicie una
sesión aparecerán sus grupos
personales. - historia de la contraseña: Número de
nuevas contraseñas que debe utilizar una cuenta de
usuario antes de que pueda volver a emplearse una
contraseña anterior. - Host: Cualquier dispositivo conectado a un conjunto
de redes y que utilice TCP/IP. - HPFS. Siglas en inglés de sistema de archivos de alto
rendimiento (HPFS), utilizado fundamentalmente en el sistema
operativo OS/2 versión 1.2 y posteriores. Admite nombres
de archivo largos, pero no dispone de funciones de
seguridad. - ID de host: La parte de la dirección IP que
identifica una computadora dentro de un determinado ID de
red. - ID de seguridad: Nombre exclusivo que identifica ante
el sistema de seguridad a los usuarios que han iniciado una
sesión. Los identificadores de seguridad (SID) permiten
identificar a un usuario o a un grupo de usuarios.
intercambio dinámico de datos: Tipo de comunicación entre procesos (IPC)
implementado en la familia de
sistemas
operativos Microsoft
Windows. Dos o más programas que dispongan de funciones de
intercambio dinámico de datos (DDE) pueden intercambiar
información y comandos.
- Interfaz de controlador de transporte
(TDI): En las redes Windows, la interfaz común para los
componentes de la red que se comunican en la capa de
sesiones. - Interred: Dos o más redes conectadas a
través de uno o más encaminadores para formar una
red más grande. Los usuarios de las redes de una
interred pueden compartir información y dispositivos de
redes. Una interred AppleTalk usa protocolos
de AppleTalk; otras interredes, como por ejemplo TCP/IP
Internet, usan diferentes protocolos. Una interred se puede
usar con Servicios para Macintosh conectando dos o más
redes de AppleTalk a una computadora que ejecuta
Windows NT Server. - IP de línea serie (SLIP): Un estándar
de la industria
que forma parte de RAS de Windows NT para asegurar la
interoperatividad con software de acceso remoto de otros
fabricantes. - IPX/SPX: Protocolos de transporte utilizados en las
redes NetWare de Novell. En
Windows NT, se utiliza NWLink para implantar este
protocolo. - línea de interrupción requerida (IRQ):
Línea de interrupción requerida (IRQ) es una
línea de hardware a través de la cual un
dispositivo puede enviar señales para recabar la
atención del procesador
cuando dicho dispositivo esté preparado para aceptar o
enviar información. Por lo general, cada uno de los
dispositivos conectados a la computadora utiliza una
línea IRQ diferente. - llamada a procedimiento
remoto: (RPC) Función
de transmisión de mensajes que permite a una
aplicación distribuida llamar a los servicios
disponibles en diversas computadoras de una red. Se utiliza
durante la
administración remota de computadoras.
- memoria virtual: Espacio del disco duro
que Windows NT utiliza como si se tratase de memoria
físicamente disponible. Windows NT consigue este
efecto mediante el uso de archivos de intercambio. La ventaja
de usar memoria
virtual es que permite ejecutar simultáneamente
más aplicaciones de las que permitiría, de otro
modo, la memoria
disponible físicamente en el sistema. Los inconvenientes
son el espacio necesario en el disco para el archivo de
intercambio de memoria virtual y la reducción de la
velocidad de
ejecución cuando se necesita realizar operaciones de
intercambio de memoria.
- NDIS (especificación de la interfaz del
controlador de la red): La especificación Microsoft/3Com
para la interfaz de los controladores de dispositivos de red.
Todos los controladores de tarjetas adaptadoras de redes y
controladores de protocolos incluidos con Windows NT
Server cumplen con estas especificaciones. Con Servicios para
Macintosh, la pila del protocolo AppleTalk en el servidor se
ejecuta como un protocolo que cumple con NDIS y está
enlazado a un controlador de tarjetas adaptadoras de red
NDIS. - NetBIOS sobre TCP/IP: El módulo de
conectividad en red que proporciona la funcionalidad para
soportar el registro de
nombres NetBIOS y su resolución. - nivel de privilegios: Una de tres configuraciones
(Usuario, Administrador o Invitado) asignada a cada cuenta de
usuario. El nivel de privilegios que tiene una cuenta de
usuario determina las acciones que
el usuario puede realizar en la red.
Nodo
- Ndo: Una entidad accesible en una red. Cada cliente
Macintosh es un nodo. - nodo b: Un modo NetBIOS sobre TCP/IP que utiliza la
difusión para resolver los nombres de las computadoras
como direcciones. - nodo h: Un modo NetBIOS sobre TCP/IP que primero
utiliza el nodo p para las consultas de nombres y
después el nodo b si el servicio de nombres no
está accesible para resolver nombres de computadoras
como direcciones. - nodo m: Un modo NetBIOS sobre TCP/IP que utiliza
primero el nodo b (difusión) y después el nodo p
(consulta de nombres) si la difusión no resuelve los
nombres de computadora como direcciones. - nodo p: Un modo NetBIOS sobre TCP/IP que utiliza
comunicaciones punto a punto con un servidor de
nombres para resolver los nombres de computadoras como
direcciones.
Nombres
- nombre de dominio totalmente cualificado (FQDN):
Nombres de host junto con sus nombres de dominio. Por ejemplo,
un host con el nombre corp001 y el nombre de dominio DNS
trey-research.com tiene un FQDN de corp001.trey-research.com.
(No se deben confundir los dominios de DNS con los
dominios de red de Windows NT). - Nombre de host: El nombre de un dispositivo en un
conjunto de redes. Para un dispositivo en una red Windows,
puede ser el mismo nombre que el de la computadora, pero puede
ser diferente. El nombre de host tiene que estar en la tabla de
host o estar reconocido en algún servidor de DNS para
que otra computadora pueda encontrarlo cuando intente
comunicarse con él. - nombre de usuario: Nombre exclusivo que identifica a
cada una de las cuentas de usuario de Windows NT. El
nombre de usuario de una cuenta no puede ser idéntico a
ningún otro nombre de grupo o usuario de su propio
dominio o grupo de trabajo. - nombre largo: El nombre de una carpeta o el nombre de
un archivo que tiene más que los 8.3 caracteres
estándares del sistema de archivos FAT. Los usuarios de
Macintosh pueden asignar nombres largos a los archivos y
carpetas en el servidor y, si se ha empleado Servicios para
Macintosh para crear volúmenes accesibles a Macintosh,
pueden asignar nombres largos a estos volúmenes.
Windows NT Server traduce automáticamente los
nombres largos de archivos y carpetas a nombres de 8.3
caracteres para los usuarios de MSDOS. - nombre UNC: UNC son las siglas en inglés para convención universal
de nombres. Un nombre completo Windows NT de un recurso en
una red. Cumple con la sintaxis \nombre_de_servidor
nombre_compartido, donde nombre_de_servidor es el nombre del
servidor y nombre_compartido es el nombre del recurso
compartido. Los nombres UNC de directorios o archivos
también pueden incluir la ruta de acceso del directorio
bajo el nombre de recurso compartido, con la siguiente
sintaxis:
\nombre_de_servidornombre_compartidodirectorionombre_de_archivo.
- NTFS: Sistema de archivos avanzado diseñado
para su utilización específica en el sistema
operativo Windows NT. Incorpora funciones de
recuperación de archivos del sistema, medios de
almacenamiento de tamaño muy grande y
diversas funciones para el subsistema POSIX. Asimismo, incluye
aplicaciones orientadas a objetos, tratando a todos los
archivos como objetos que cuentan con atributos definidos por
el usuario y definidos por el sistema.
Partición
- partición de inicialización: Volumen que se
ha formateado para los sistemas de
archivos NTFS, FAT o HPFS, que contiene el sistema operativo
Windows NT y sus archivos auxiliares. La partición
de inicialización puede ser (aunque no necesariamente)
la misma que la partición del sistema. - partición del sistema: Volumen en el cual se
encuentran los archivos específicos del hardware
necesarios para cargar Windows NT. - Partición extendida: Se crea empleando el
espacio libre en el disco duro. Puede subdividirse en cero o
más unidades lógicas. Solamente una de las cuatro
particiones permitidas en cada disco físico puede ser
una partición extendida. No es necesario que exista una
partición primaria para crear una partición
extendida. - partición primaria: Parte de un disco
físico que puede marcarse para ser utilizada por un
sistema operativo. En cada disco físico puede haber un
máximo de cuatro particiones primarias (o hasta tres, si
se trata de una partición extendida). Una
partición primaria no puede dividirse en
subparticiones. - pasarela predeterminada: El dispositivo intermedio de
la red local que conoce los identificadores de las demás
redes del sistema de redes interconectadas, de forma que puede
reenviar paquetes a otras pasarelas hasta que el paquete se
entregue finalmente a la pasarela que está conectado al
destino especificado. En general, las pasarelas son
computadoras dedicadas denominadas encaminadores.
Perfil
- perfil obligatorio de usuario: En Windows NT
Server, perfil de usuario creado por un administrador y
asignado a uno o más Usuarios. Los perfiles obligatorios
de usuario no pueden ser modificados por el usuario y sé
mantienen inalterados desde el inicio de una sesión
hasta la siguiente. - Perfil predeterminado de usuario: En Windows NT
Server, se denomina así al perfil de usuario que carga
un servidor cuando, por cualquier razón, no es posible
acceder al perfil de usuario asignado, cuando un usuario sin
perfil asignado inicia una sesión en la computadora por
primera vez o cuando un usuario inicia una sesión con la
cuenta Invitado. - perfil predeterminado del sistema: En Windows NT
Server se denomina así al perfil de usuario que se carga
cuando está ejecutándose Windows NT y
ningún usuario ha iniciado una sesión. Cuando
aparece el cuadro de diálogo Bienvenido, se carga el perfil
predeterminado del sistema. - Planes de seguridad: En Windows NT Workstation,
los planes de seguridad incluyen el plan de cuentas, de
derechos de usuario y de auditoría. Su administración se
realiza mediante el Administrador de usuarios. En un dominio de
Windows NT Server, incluyen el plan de cuentas, de
derechos de usuario, de auditoría y de relaciones de confianza.
Se administran mediante el Administrador de usuarios para
dominios. - privilegio de Administrador: Uno de los tres niveles
de privilegios que pueden asignarse a las cuentas de usuarios.
Las cuentas con privilegio de Administrador tienen derechos
administrativos completos en la red. - privilegio de Usuario: Uno de los tres niveles de
privilegios que se pueden asignar a una cuenta de usuario de
Windows NT. Todas las cuentas de usuario tienen asignado
uno de los tres niveles de privilegios (Administrador, Invitado
y Usuario). Las cuentas con privilegio de Usuario son usuarios
normales de la red; probablemente la mayoría de las
cuentas de su red tienen el privilegio Usuario. - Privilegios de acceso: Permisos establecidos por
usuarios de Macintosh que les permiten ver y hacer cambios en
las carpetas de un servidor. Al especificar los privilegios de
acceso (conocidos como permisos cuando se establecen en la
computadora que ejecuta Windows NT Server), puede
controlar qué computadoras Macintosh pueden usar
carpetas en un volumen. Servicios para Macintosh traduce los
privilegios de acceso establecidos por los usuarios de
Macintosh al equivalente de los permisos de
Windows NT. - Programa por lotes: Archivo ASCII
(archivo de texto sin formato) que contiene uno o más
comandos de Windows NT. Los nombres de archivo de los
programas por lotes tienen la extensión, BAT o CMD.
Cuando se escribe el nombre de archivo en el símbolo del
sistema se procesan secuencialmente los comandos que
contiene.
Protocolo
- Protocolo: Software empleado para comunicarse a
través de una red, como NetBEUI, TCP/IP y NWLink. Un
conjunto de normas y
convenios mediante los cuales dos computadoras se intercambian
mensajes a través de la red. - Protocolo de administración de red simple
(SNMP): Un protocolo utilizado por las consolas y los agentes
SNMP para comunicarse. En Windows NT, el servicio SNMP se
utiliza para obtener y definir información de estado
acerca de un host en una red TCP/IP. - Protocolo de configuración dinámica de host: Un protocolo para la
configuración automática de TCP/IP que
proporciona gestión y asignación de
direcciones estáticas y dinámicas. - Protocolo de control de
transmisión (TCP): Un protocolo Internet basado en la
conexión, responsable de la división de los datos
en paquetes, que el protocolo IP envía a través
de la red. Este protocolo asegura una secuencia de
comunicación fiable y ordenada en el conjunto de
redes. - Protocolo de control de transmisión/Protocolo
Internet (TCP/IP): Los protocolos Internet que se utilizan para
conectar una interred mundial de universidades, laboratorios de
investigación, instalaciones militares y
empresas.
TCP/IP incluye estándares sobre las comunicaciones entre las computadoras y
convenios para la conexión de redes y el encaminamiento
del tráfico. - Protocolo de datagramas de usuario (UDP): Un
complemento de TCP que ofrece un servicio de datagramas sin
conexión que no garantiza ni la entrega ni orden
correcto de los paquetes entregados. Las sumas de
verificación opcionales de datos de UDP pueden validar
la cabecera y los datos, pero no existen confirmaciones
obligatorias, dejándolas a las aplicaciones. - Protocolo de inicio (BOOTP): Un protocolo entre redes
utilizado para configurar sistemas a
través de redes interconectadas. DHCP es una
ampliación de BOOTP. - Protocolo de información de encaminamiento
(RIP): Un protocolo entre encaminadores que soporta el
encaminamiento dinámico. En esta versión,
Microsoft TCP/IP no soporta este protocolo. - Protocolo de mensajes de control Internet (ICMP): Un
protocolo de mantenimiento del conjunto TCP/IP, necesario en
todas las implantaciones de TCP/IP, que permite a dos nodos de
una red IP compartir información de estado y de
error IP. La utilidad ping
utiliza ICMP para determinar la disponibilidad de un sistema
remoto. - Protocolo de resolución de direcciones (ARP):
Un protocolo de la serie TCP/IP que proporciona una
resolución de direcciones IP a control de acceso a
medios (MAC)
para los paquetes IP. - Protocolo de transferencia de archivos (FTP): Un
servicio que soporta la transferencia de archivos entre
sistemas locales y remotos que utilizan este protocolo.
FTP ofrece
varios comandos que permiten la transferencia bidireccional de
archivos binarios y ASCII entre
los sistemas. El Servicio Servidor FTP se puede instalar en
Windows NT pero no se incluye de forma predeterminada
debido a consideraciones de seguridad. El cliente FTP se
instala con las utilidades de conectividad de
TCP/IP. - Protocolo Internet (IP): El protocolo de
mensajería de TCP/IP, responsable del direccionamiento y
del envío de paquetes en la red. - Protocolo punto a punto (PPP): Un estándar de
la industria
que forma parte de RAS de Windows NT para asegurar la
interoperatividad con software de acceso remoto de otros
fabricantes - Proxy: Una computadora que escucha las difusiones de
consulta de nombres y responde a los nombres que no
estén en la subred local. El proxy de WINS
se comunica con el servidor de nombres para resolver los
nombres y luego los mantiene en su memoria caché durante
un intervalo de tiempo. - Puerto: Conexión o enchufe utilizado para
conectar un dispositivo, por ejemplo una impresora,
un monitor o un
módem, a su computadora. La información se
envía desde la computadora al dispositivo a
través de un cable. - Rastreadores de redes: Una herramienta de diagnóstico de hardware y software que
también puede usarse para desencriptar
contraseñas, lo cual podría resultar en un acceso
no autorizado a cuentas de redes. Las contraseñas de
texto simple son susceptibles a los rastreadores de
redes. - Recurso: Cualquier elemento de un sistema de
computadora o de una red, tal como una unidad de disco, una
impresora o la memoria, que se puede asignar a un programa o a
un proceso
durante su ejecución. - recurso compartido: Cualquier dispositivo, conjunto
de datos o programa utilizado por más de un dispositivo
o programa. En Windows NT, se denomina recurso compartido
a cualquier recurso al que puedan acceder los usuarios de la
red, tales como directorios, archivos, impresoras y
canalizaciones con nombre.
Registros
- Registro de configuración: Base de datos que
contiene información relativa a la configuración
de las computadoras. - registro de seguridad: Registra los sucesos de
seguridad. Ello facilita el seguimiento de los cambios en el
sistema de seguridad y la identificación de las posibles
transgresiones de la misma. Por ejemplo, si la
configuración de auditoría del Administrador de
usuarios así lo establece, los intentos de iniciar
sesiones en el sistema pueden anotarse en el registro de
seguridad. - registro de sucesos: El proceso de
registro de una entrada de auditoría en la pista de
auditoría de Windows NT Server siempre que se
producen ciertos sucesos, como por ejemplo, inicio y
detención de servicios, inicio y finalización de
sesiones de usuarios y acceso a recursos. Para revisar los
sucesos de Servicios para Macintosh, puede utilizar el Visor de
sucesos. - SAM: Siglas en inglés de Administrador de
cuentas de seguridad. Subsistema protegido de Windows NT
que mantiene la base de datos de SAM y proporciona la interfaz
de programación de aplicaciones (API) para
el acceso a la base de datos.
Servicios
- Servicio de acceso remoto (RAS): Un servicio que
proporciona conectividad en red para trabajadores
autónomos, empleados desplazados y administradores de
sistemas que supervisan y administran los servidores de varias
sucursales. Los usuarios de RAS en una computadora
Windows NT pueden acceder de forma remota (mediante
marcación) a los servicios de red que tengan
disponibles: compartición de archivos e impresoras,
correo
electrónico, planificación y acceso a bases de datos
SQL. - Servidor de nombres NetBIOS (NBNS): El servidor
implantado según las RFCs 1001/1002 para proporcionar
servicios de resolución de nombres para los nombres de
computadora NetBIOS. - servicio de DDE de red: El servicio de DDE
(intercambio dinámico de datos) de red proporciona
funciones de transporte y seguridad de red para las
conversaciones DDE. - servicio de DSDM DDE de red: El servicio de DSDM DDE
(administrador de base de datos de DDE compartido) de red
administra las conversaciones DDE compartidas. Este servicio lo
utiliza el servicio de DDE de red. - servicio de RPC: El servicio de Llamada a procedimiento
remoto es el subsistema RPC de Windows NT. El subsistema
RPC incluye un mapeador de punto final y otros servicios de
RPC. - Servicio Localizador de RPC: El servicio Localizador
de llamadas a procedimiento remoto permite a las aplicaciones
distribuidas utilizar el servicio de Nombre de RPC. El servicio
Localizador de RPC administra la base de datos del servicio de
Nombre de RPC. El servidor de una aplicación distribuida
registra su disponibilidad en el servicio Localizador de RPC.
El cliente de una aplicación distribuida consulta el
servicio Localizador de RPC para buscar las aplicaciones del
servidor disponibles y compatibles. - servidores de nombres DNS: En el modelo
cliente/servidor DNS, son los servidores que contienen datos
relativos a una parte de la base de datos de DNS y que ofrecen
los nombres de computadoras a los clientes que solicitan
resolución de nombres en toda la interred. - Sistema de archivos: En los sistemas
operativos se denomina así a la estructura
global en la que se asignan nombres, y se guardan y organizan
los archivos. - Sistema de archivos de red (NFS): Un servicio para
sistemas de proceso distribuido que proporciona un sistema de
archivos distribuido, eliminando la necesidad de mantener
varias copias de archivos en las distintas
computadoras. - Sistema de nombres de dominio (DNS): Algunas veces se
hace referencia a él como servicio BIND en UNIX BSD. DNS
ofrece un servicio de nombres estático y
jerárquico para los hosts TCP/IP. El administrador de la
red configura DNS con una lista de nombres de host y sus
direcciones IP, permitiendo a los usuarios de computadoras
configuradas para consultar a DNS, que especifiquen sistemas
remotos por sus nombres de host en lugar de por sus direcciones
IP. Por ejemplo, una computadora configurada para utilizar la
resolución de nombres DNS puede utilizar el comando ping
host_remoto en lugar de ping 127.0.0.1 si la asignación
del sistema denominado host_remoto se encuentra en la base de
datos de DNS. Los dominios DNS no deben confundirse con los
dominios de las redes Windows NT. - tabla de hosts: Los archivos HOSTS y LMHOSTS, que
contienen asignaciones de direcciones IP conocidas con nombres
de host. - unidad de disco lógica: Es una subpartición de una
partición extendida de un disco duro. uso compartido de
archivos. La capacidad que tiene una computadora
Windows NT para compartir una parte o todos sus sistemas
de archivos locales con computadoras remotas. Un administrador
crea zonas compartidas utilizando el Administrador de archivos
o utilizando el comando net share desde la línea de
comandos.
- Internet
«Microsoft Windows NT
Server Glosario»
Universidad Latina de Costa Rica
Bachillerato en Ingeniería de Sistemas
Materia: Sistemas Operativos
Lugar original: http://www.monografias.com
Ing. Esteban Chanto Sánchez / e-mail:
estechasa[arroba]yahoo.com
«Instalación de un servidor Windows NT
4.0»
Lugar original: http://enete.fie.us.es
Víctor Andrade / e-mail:
vandrade[arroba]wiener.edu.pe
«Introducción a Windows NT
Server»
Universidad Latina de Costa Rica
Bachillerato en Ingeniería de Sistemas
Lugar original: http://www.ulatina.ac.cr
Ing. Esteban Chanto Sánchez. / e-mail:
estechasa[arroba]yahoo.com
«Introducción a Windows
NT»
Lugar original: http://www.monografias.com
Facundo Pellegrini. / e-mail:
fpellegrini[arroba]logitron.com.ar
« Windows NT»
Lugar original: https://www.monografias.com
Javier Alejandro Pérez. / e-mail:
jperez[arroba]sion.com
«Los Sistemas
Operativos de red»
Lugar original: https://www.monografias.com
Felipe Costales. / e-mail:
felcos[arroba]cantv.net
«Sistemas
Operativos»
Lugar original: https://www.monografias.com
Marcelo Bendahan. / e-mail:
chelob[arroba]internet.com.uy
«Los Sistemas Operativos»
Estudiante de cuarto semestre de Informática, Venezuela.
Lugar original: https://www.monografias.com
Miguel Angel Romero. / e-mail:
morqin[arroba]cantv.net
- Libros
Harvey. M. Deitel. «Introducción a los
Sistemas Operativos». Editorial Addison-Wessley. Segunda
Edición. Año 1993. E.U.A.
Siyan Karanhit. «Windows NT Server Professional
Reference». Editorial New Riders. Año 1995.
E.U.A.
Tanenbaum Andrew. S. «Redes de
Computadoras». Editorial Prentice Hall. Tercera
Edición. Año 1997. México
Tanenbaum Andrew. S. «Sistemas Operativos
Modernos». Editorial Prentice Hall. Primera Edición.
Año 1995. México.
- Revistas
«Windows NT 4.0 Workstation. Ha Muerto Windows
95»
PC-MEDIA. Año 3. Nº 1. Enero de
1997.
«Windows NT 5.0 Beta 1 (I)»
PC-MEDIA. Año 4. No. 3. Marzo de 1998.
«Windows NT 5.0 Beta 1 (II)»
PC-MEDIA. Año 4. No. 4. Abril de 1998.
Autor :
Ricardo Javier Lemos. 20 años. Técnico
Electrónico
Estudiante de Ingeniería en Sistemas de
Información de la Universidad
Tecnológica Nacional Facultad Regional Rosario
(http://www.frro.utn.edu.ar).
Trabajo enviado y realizado por:
Ayala, Luciana
Lemos, Ricardo
Sosa, Noelia
Troglia, Silvina
Universidad Tecnológica Nacional
Facultad Regional Rosario
Cátedra: Sistemas Operativos
Profesor: Carlos Chantiri.
Comisión: 2º 01
Grupo: « K »
Página anterior | Volver al principio del trabajo | Página siguiente |