200
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 1 / 200 GUÍA DE ESTUDIO MODULAR SISTEMAS OPERATIVOS II SEGUNDO NIVEL TECNOLOGÍA EN: INFORMÁTICA MENCIÓN: ANÁLISIS DE SISTEMAS AUTOR: FRANCISCO PEREZ Corrección: Comisión de Redacción Aprobado: Vicerrectorado Académico Edición: Instituto Superior Tecnológico “David Ausubel” Periodo Octubre 2015 – abril 2016 QUITO - ECUADOR

€¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

  • Upload
    others

  • View
    3

  • Download
    0

Embed Size (px)

Citation preview

Page 1: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 1 / 200

GUÍA DE ESTUDIO MODULAR

SISTEMAS OPERATIVOS II

SEGUNDO NIVEL

TECNOLOGÍA EN:

INFORMÁTICA MENCIÓN:

ANÁLISIS DE SISTEMAS

AUTOR: FRANCISCO PEREZ

Corrección: Comisión de Redacción

Aprobado: Vicerrectorado Académico

Edición: Instituto Superior Tecnológico “David Ausubel”

Periodo Octubre 2015 – abril 2016

QUITO - ECUADOR

Page 2: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 2 / 200

PARA USTED APRECIADO ESTUDIANTE

NO OLVIDE QUE EL ESFUERZO Y LA PERSEVERANCIA MÁS EL

ESTUDIAR Y TRABAJAR ENGRANDECE AL SER HUMANO. Y USTED

DEPENDE EL ENGRANDECERSE

El Instituto Tecnológico Superior “David Ausubel”, da la bienvenida a este

su módulo de SISTEMA OPERATIVO II y espera que el desarrollo del

mismo aporte para su vida profesional.

Page 3: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 3 / 200

NOTA: EN ESTE TEXTO GUIA SE ENCUENTRA DESARROLLADOS LOS

TEMAS QUE CORRESPONDEN A ESTE MÓDULO, Y LAS TAREAS QUE

USTED DEBE DESARROLLAR; CON LA AYUDA DEL TUTOR USTED

LLEGARÁ A DOMINAR EL CONOCIMIENTO.

1. EL ESTUDIANTE TIENE LAS OPORTUNIDADES QUE SEAN

NECESARIAS PARA ACLARAR LOS TEMAS QUE NO COMPRENDA

MEDIANTE LA EXPLICACIÓN DEL TUTOR, YA SEA DE MANERA

PRESENCIAL O MEDIANTE EL CORREO ELECTRONICO.

2. LAS TAREAS SERAN ENVIADAS POR EL TUTOR, DE ACUERDO A

LAS FECHAS DEL CALENDARIO Y DE ACUERDO AL

DESARROLLO DEL MÓDULO.

3. ES OBLIGACION DEL ESTUDIANTE ASISTIR A CADA UNA DE LAS

TUTORÍAS PRESENCIALES PROGRAMADAS EN EL CALENDARIO

DE ACTIVIDADES.

4. TODO TRABAJO DEL ESTUDIANTE SERÁ EVALUADO

CUANTITATIVAMENTE.

5. AL FINAL EL TUTOR EVALUARA EL MÓDULO EN SU TOTALIDAD.

6. DE REQUERIR CUALQUIER INFORMACION DIRIGIRSE AL

CORREO DE LA DIRECCION ACADEMICA Y SERA ATENDIDO

INMEDIATAMENTE EN SU CONSULTA.

Docente Francisco Púa Docente

[email protected]

[email protected]

Gracias por su confianza.

Page 4: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 4 / 200

1. PERFIL DE INFORMÁTICA MENCIÓN ANÁLISIS DE SISTEMAS

a) OBJETIVO DE FORMACIÓN INTEGRAL DEL PROFESIONAL

Demostrar en el desempeño profesional de la informática un comportamiento

ético que se evidencie en el interés por la investigación e innovación

tecnológica, con responsabilidad social, espíritu empresarial y compromiso con

el desarrollo sostenido y sustentable del país.

b) PERFIL DEL TECNÓLOGO EN INFORMÁTICA

Es un profesional capaz de usar herramientas y técnicas para recolectar datos,

analizar, diseñar, desarrollar e implementar nuevos sistemas que permitan

automatizar los procedimientos de las empresas con fundamentos científicos,

tecnológicos, humanísticos y de gestión, demostrando sólidos valores ético-

morales.

c) COMPETENCIAS PRINCIPALES POR DESARROLLAR

Conducir el ciclo de vida de un sistema de información que permita

automatizar el manejo de los datos mediante un sistema de

computadora, utilizando para ello las diferentes herramientas

informáticas existentes en el medio actual.

Fundamentar cambios en la estructura organizacional, procedimientos,

políticas y funciones de una entidad que permitan optimizar el flujo de

datos e información, aumentando con ello la productividad y

competitividad y disminuyendo los costos operativos.

Administrar las acciones para realizar un correcto análisis, diseño,

desarrollo y documentación de los sistemas informáticos de un centro de

Page 5: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 5 / 200

cómputo, que cubran las expectativas de la institución y del medio en

que se desenvuelve.

Evaluar y seleccionar hardware y software, fundamentado en cuadros

comparativos técnicos que permitan satisfacer los requerimientos de las

empresas y organizaciones en general.

Analizar de manera independiente e imparcial las bondades o defectos

de un sistema de información, mediante la valoración de todos los

procesos que intervienen, tomando en cuenta las necesidades y el

presupuesto económico.

Apoyar la toma de decisiones de la gerencia utilizando métodos

matemáticos, estadísticos, modelos de transporte y de investigación de

operaciones.

SISTEMATIZACIÓN DE LAS COMPETENCIAS POR NIVELES

d) NIVEL COMPETENCIA PRINCIPAL

Instalar, operar y administrar programas utilitarios conociendo todos los

principios de la informática.

Programar en lenguajes de tercera generación aplicando técnicas

especializadas y con pleno conocimiento de sistemas matemáticos y

contables

Conocer las acciones requeridas hacia la automatización de las

empresas mediante el análisis, diseño, desarrollo, documentación e

implementación de los sistemas.

Diseñar y administrar Bases de datos, dominando la programación en

herramientas de cuarta generación y la programación orientada a

objetos.

Participar en el diseño de sistemas informáticos interactuando con

plataformas de internet y con pleno conocimiento de la administración

de las redes y sus sistemas operativos.

Page 6: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 6 / 200

Administrar las actividades de un departamento de cómputo con la

aplicación de herramientas informáticas y gerenciales incluyendo la

creación de su propia microempresa.

e) ESCENARIOS DE ACTUACIÓN

El Tecnólogo en Informática podrá desempeñarse en todo tipo de empresa

pública o

Privada donde se requiera tratar de una manera especial a los datos y la

información que

Se generan dentro de la entidad, sea por procesos o por transacciones:

·Instituciones Bancarias

Entidades Financieras

Empresas Comerciales

Empresas del estado

Entes de servicio a la comunidad

Instituciones de capacitación a nivel profesional, universitario o

intermedio

Empresas de Asesoría Informática

f) OCUPACIONES PROFESIONALES

El Tecnólogo en Informática podrá desempeñarse como:

Gerente de Sistemas

Programador de computadoras

Director de grupos de trabajo

Administrador de Centros de Cómputo

Asistente de gerencia

Administrador de Bases de Datos

Instructor de personal en el área informática

Page 7: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 7 / 200

Asesor organizacional de las empresas

Asesor en el área informática

DESCRIPCIÓN DE LA ASIGNATURA

La materia de Sistemas Operativos comprende teoría básica sobre un programa que

actúa como intermediario entre el usuario y el hardware de un computador. Los

Sistemas Operativos ofrecen ciertos servicios a los programas y a sus usuarios para

facilitar la tarea de programación. Se revisará la estructura de los sistemas de

computación, administración de procesos, administración de almacenamiento,

archivos y protección. Concluyendo con caso práctico como es el estudio de Linux

OBJETIVOS DE LA MATERIA

GENERAL:

La materia de Sistemas Operativos dará a conocer a los estudiantes que un sistema

operativo debe asegurar el correcto funcionamiento del sistema de computación.

ESPECIFICOS:

Dar a conocer a los estudiantes sobre el Sistema Operativo

Conocer las estructuras de los sistemas de computación

Conocer la estructura de los sistemas operativos

Conocer sobre la administración de procesos

Conocer sobre la administración de almacenamiento

Comprobar proceso de instalación de diferentes sistemas operativos que se

manejan en el mundo empresarial actual.

Page 8: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 8 / 200

CAPITULO I

1. SISTEMAS OPERATIVOS

1.1 Sistemas operativos por lotes

• Los sistemas operativos por lotes, procesan una gran cantidad de trabajos con poca o

ninguna interacción entre los usuarios y los programas en ejecución. Cuando estos

sistema son bien planeados, pueden tener un tiempo de ejecución muy alto, porque

el procesador es mejor utilizado y los sistemas operativos pueden ser simples, debido a

la secuencialidad de la ejecución de los trabajos.

Algunas características de los sistemas operativos por lotes son las siguientes:

• Requiere que el programa, datos y órdenes al sistema sean remitidos todos juntos en

forma de lote.

• Permiten poca o ninguna interacción con el usuario • Mayor potencial de utilización de

recursos que procesamiento serial simple en sistemas multiusuarios.

• Conveniente para programas de largos tiempos de ejecución

1.2 Sistemas operativos de tiempo real

• Los sistemas operativos de tiempo real son aquellos en donde no tiene importancia el

usuario, sino los procesos. Se utilizan en entornos donde son procesados un gran

número de sucesos o eventos.

• Son construidos para aplicaciones muy específicas, tales como: tráfico aéreo, bolsas de

valores, etc.

Algunos campos de aplicación son los siguientes:

•Control de trenes

• Telecomunicaciones

• Sistemas de fabricación integrada

• Control de edificios, etc.

Page 9: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 9 / 200

Algunas características de los sistemas operativos de tiempo real son:

• Su objetivo es proporcionar rápidos tiempos de respuesta • Procesa ráfagas de miles de

interrupciones por segundo sin perder algún proceso • Poco movimiento de programas

entre almacenamiento secundario y memoria • Proceso de mayor prioridad expropia

recursos

1.3 Sistemas operativos de multiprogramación (o Sistemas operativos de

multitarea)

• Soporta la ejecución de dos o más trabajos activos al mismo tiempo.

• Su objetivo es tener varias tareas en la memoria principal.

Las características de un Sistema operativo de multiprogramación son las siguientes:

• Mejora productividad del sistema y utilización de recursos

• Multiplexa recursos entre varios programas

• Soporta múltiples usuarios

• Requiere validación de usuario para seguridad y protección

Estos sistemas operativos se caracterizan por tener múltiples programas activos,

compitiendo por los recursos del sistema: procesador, memoria, dispositivos periféricos.

1.4 Sistemas operativos de tiempo compartido • Estos sistemas permiten la simulación de que el sistema y sus recursos son todos para

cada usuario. El usuario hace una petición a la computadora, esta la procesa tan pronto

como le es posible, y la respuesta aparecerá en la terminal del usuario.

• Los principales recursos del sistema, el procesador, la memoria, dispositivos de E/S;

son continuamente utilizados entre los diversos usuarios, dando a cada usuario la ilusión

de que tiene el sistema dedicado para sí mismo.

Las características de los sistemas operativos de tiempo compartido son:

• Dan la ilusión de que cada usuario tiene una máquina para sí.

• La mayoría utilizan algoritmo de reparto circular.

• Los programas se ejecutan con prioridad rotatoria que se incrementan con la espera y

disminuye después de concedido el servicio.

• Gestión de memoria proporciona protección a programas residentes.

Page 10: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 10 / 200

1.5 Sistemas operativos distribuidos

• Estos sistemas permiten distribuir trabajos, tareas o procesos, entre un conjunto de

procesadores; este conjunto de procesadores puede estar en un equipo o en diferentes,

en este caso es transparente para el usuario.

Sus características de los sistemas operativos distribuidos son:

• Colocación de sistemas autónomos capaces de comunicación y cooperación mediante

el hardware y software.

• Proporcionan medios para la compartición global de recurso

• Servicios añadidos: denominación global, sistemas de archivos distribuidos,

facilidades para distribución de cálculos.

1.6 Sistemas operativos de red • Son aquellos que mantienen a dos o más computadoras unidas a través de algún medio

de comunicación, con el objetivo de poder compartir los diferentes recursos y la

información del sistema.

• Por lo regular son utilizados en: Novell Netware, Personal Netware, Lan Manager, etc.

1.7 Sistemas operativos paralelos • En estos sistemas se pretende que cuando existan dos o más procesos que compitan

por algún recurso se puedan realizar o ejecutar al mismo tiempo.

• En UNIX existe también la posibilidad de ejecutar programas sin tener que atenderlos

en forma interactiva, simulando paralelismo. Así, en lugar de esperar a que el proceso

termine de ejecutarse, regresa a atender al usuario inmediatamente.

Funciones y características de los Sistemas Operativos

En el apartado anterior, al hablar de los tipos de sistemas operativos se han señalado

algunas de sus características y rasgos deseables. Además, por medio del desarrollo

histórico, se ha visto la necesidad de que el sistema operativo proporcione una serie de

funciones. En este punto se va a hablar de ellas más detenidamente, refiriéndose sobre

todo a los sistemas de propósito general, ya que engloban la mayoría de las funciones y

características de los diferentes sistemas operativos.

Los sistemas de propósito general se caracterizan por tener un gran número de usuarios

trabajando sobre un amplio abanico de aplicaciones. Están diseñados para mantener un

flujo constante de trabajo en forma de tareas a ejecutar. Como las tareas a realizar serán

muy diversas, deberán soportar un gran número de utilidades (compiladores, editores,

ensambladores, paquetes de depuración, procesadores de texto, sistemas de ficheros

para almacenamiento a largo plazo, etc ...) y de periféricos.

Page 11: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 11 / 200

Su control y disponibilidad junto con la organización del flujo de trabajo es su principal

función. En estos sistemas se combinan sistemas 'batch' (locales o remote job entry) y

sistemas de acceso múltiple (el usuario desde un terminal lanza, dirige y controla la

ejecución), aprovechando lo primero para actividades rutinarias no interactivas.

Un sistema operativo crea el entorno en el que se ejecutan los programas, ofreciendo a

los programas y a los usuarios una serie de servicios. Antes de comenzar el diseño del

sistema, sus objetivos deberán estar bien definidos ya que serán la base de toma de

decisiones de diseño, tales como la elección de algoritmos y estrategias.

La construcción de sistemas operativos modernos requiere la división de los mismos en

diferentes partes con funciones claramente diferenciadas y con interfaces de entrada y

salida adecuados. Los servicios específicos ofrecidos por los sistemas operativos varían

de unos a otros, pero existen algunas clases de servicios que son comunes y que pueden

identificarse claramente.

Gestión de procesos

El sistema realiza varias actividades simultáneamente que compiten por la utilización de

determinados recursos, entre los que destaca la CPU, estas actividades se denominan

procesos. Un programa, por si solo, es una entidad pasiva mientras que un proceso es

una entidad activa ya que compite por los recursos máquina. El proceso es una unidad

de trabajo del sistema y el sistema operativo es el responsable de realizar un

seguimiento de todas las actividades del sistema en conexión con los procesos

generados. Para ello crea y destruye procesos, suspende y reanuda su ejecución, ofrece

los mecanismos de sincronización y comunicación y permite la espera durante la

ejecución de un proceso.

Gestión de memoria

Existen diversos esquemas para gestionar la memoria de un sistema, la cual es vital para

el funcionamiento del mismo. Generalmente, la elección de uno u otro esquema

depende de las posibilidades hardware.

El sistema operativo es por tanto responsable de registrar el uso que se hace de una

determinada parte de memoria, decidir qué procesos deben ser cargados en memoria

para ejecución y ser capaz de ocupar o liberar el espacio de memoria que utilizan los

procesos.

Gestión del almacenamiento

La memoria real instalada suele ser insuficiente para acomodar todos los datos y

programas permanentemente; el sistema debe proporcionar mecanismos de gestión de

almacenamiento secundario para soportar este almacenamiento. El sistema operativo es

responsable de gestionar el espacio libre en los dispositivos, localizar los espacios de

almacenamiento y planificar la utilización del disco.

Gestión de entradas y salidas

El sistema de entradas y salidas consiste en un sistema de 'buffering', los drivers e

interfaces necesarios para los dispositivos (solamente los drivers conocen las

características especificas de los dispositivos).

Page 12: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 12 / 200

Gestión de ficheros

El sistema operativo ofrece una visión uniforme de todo el espacio de almacenamiento

disponible abstrayendo las características físicas de cada dispositivo y definiendo una

unidad lógica de almacenamiento que es el fichero. El sistema operativo es por tanto el

responsable de la creación y borrado de ficheros y directorios, de proporcionar las

primitivas necesarias para su utilización y de ‘mapear’ los ficheros sobre el espacio de

almacenamiento.

Gestión de protección

La protección incluye los mecanismos que controlan el acceso de los programas,

procesos y usuarios a los recursos del sistema. Todos los recursos del sistema deben ser

manipulados solamente por aquellos procesos autorizados por el sistema operativo. Se

debe asegurar que cada proceso sólo utilice su espacio de direcciones, y tenga el control

de la CPU un espacio de tiempo determinado.

Comunicaciones

Los distintos procesadores existentes en un sistema distribuido, deben conectarse

mediante redes de telecomunicación que se pueden configurar de diferentes maneras. El

sistema debe ofrecer al usuario acceso a los diferentes recursos pese a su distribución

geográfica; habitualmente se generaliza el acceso a la red como un acceso a un tipo de

fichero especial. La gestión de las comunicaciones incluye el ‘enrutamiento’, las

estrategias de conexión y las soluciones a problemas de contención y seguridad.

Intérprete de comandos

Es uno de las partes más importantes de los sistemas operativos actuales, y proporciona

la posibilidad de comunicación, mediante comandos, con el sistema operativo; su

función consiste en obtener una nueva orden, interpretarla y atenderla.

Funciones de los Sistemas Operativos

Funciones dirigidas al usuario

Para el usuario las funciones o servicios del sistema operativo están encaminados a

transformar el 'hardware' instalado (RCP o poder de cálculo bruto), en una máquina más

tratable, más fácil de usar, proporcionando una máquina virtual con características

aparentemente diferentes de la máquina física que hay detrás. Las áreas en las que más

se diferencia la máquina instalada del sistema que se presenta al usuario son:

• Ambiente de ejecución:

o Ejecución y control de programas: Los usuarios desearán ejecutar programas. El

sistema debe ser capaz de cargar en memoria un programa y ejecutarlo. El programa

podrá acabar su ejecución de manera normal o anormal caso de algún error.

Page 13: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 13 / 200

Además, los sistemas operativos deben proporciona a los usuarios un lenguaje de

comandos que les permita transmitir a la máquina sus peticiones: compilar, montar,

ejecutar un programa, etc...

o Uso de la memoria: Muchos sistemas operativos presentan al usuario una memoria

que difiere en tamaño de la real instalada. Así el sistema operativo ofrece a cada usuario

una cantidad de memoria adecuada para sus actividades.

o Comunicaciones: Existen diversas circunstancias en las que un proceso debe

comunicarse con otro. Esta comunicación se realizará a través de un red de

telecomunicaciones, o simplemente mediante la compartición de memoria o el paso de

mensajes.

• Operaciones de Entrada/Salida: La utilización de los mecanismos de E/S

proporcionados por el 'hardware' básico, son extremadamente complejos y requieren

una programación sofisticada. El sistema operativo libera al usuario de tener que

comprender esta complejidad presentándole unas posibilidades de E/S sobre ficheros o

dispositivos, igual de potentes pero mucho más sencillas de manejar.

• Manipulación de ficheros: Los sistemas de ficheros se basan en el almacenamiento

en dispositivos como discos, cintas, etc... Los sistemas operativos permiten al usuario

acceder a la información en ellos almacenada, mediante nombres simbólicos en lugar de

por su posición física en el medio de almacenamiento.

A través del sistema de nombres un usuario puede crear y borrar un fichero y realizar

con él operaciones de lectura y escritura. La misión del sistema operativo es facilitar los

accesos y mantener los ficheros íntegros y sin errores.

• Detección y gestión de errores: El sistema operativo debe detectar cualquier posible

error. Los errores pueden producirse en la CPU y en el hardware de memoria (error por

fallos electromecánicos), en un dispositivo (error de paridad, por ejemplo) o bien en un

programa de usuario (como un 'overflow' aritmético o una tentativa ilegal de acceso a

memoria). Para cada tipo de error el sistema operativo debe adoptar una iniciativa

apropiada que garantice un proceso correcto y consistente.

Funciones internas del Sistema Operativo

Estas funciones del sistema operativo están dirigidas al usuario, pero existen otras

funciones que el sistema debe soportar y que permiten un funcionamiento eficiente del

sistema. Los sistemas operativos, generalmente deben soportar la ejecución simultánea

o paralela de varias actividades. Es decir, deben dar soporte a la concurrencia. Para ello

el sistema debe implementar otro conjunto de funciones que permitan, principalmente,

la compartición de recursos. Esta compartición es necesaria por las razones siguientes:

• Coste: es impensable proporcionar recursos suficientes de forma separada para todos

los usuarios;

• Trabajo a partir de otros trabajos ya hechos usando rutinas, programas o trozos de ello;

Page 14: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 14 / 200

• Existencia de datos compartidos: programas y usuarios diferentes pueden necesitar

usar la misma información, por ejemplo sita en una misma base de datos; • Eliminación

de redundancia: por ejemplo, usando una sola copia de un programa para todos los

usuarios.

Para soportar la concurrencia el sistema operativo debe implementar las siguientes

funciones:

• Asignación de recursos: Cuando existen varios usuarios ejecutando diferentes tareas,

los recursos del sistema deben asignarse a cada tarea intentando siempre aumentar la

disponibilidad de la máquina y así mismo optimizar el uso de los recursos. El sistema

operativo gestiona muchos tipos diferentes de recursos. Para algunos de ellos (como la

CPU, memoria principal o almacenamiento en ficheros), hay que disponer de programas

especiales de asignación mientras que para otros (como los dispositivos) basta con

programas de solicitud y liberación mucho más generales.

• System Accounting: En los sistemas donde trabajan varios usuarios es deseable

controlar los pasos de los usuarios que utilizan el ordenador, en qué medida lo hacen y

qué tipo de recursos emplean. Esta información puede emplearse a la hora de la

facturación de servicios, o simplemente para la realización de estadísticas. Estas

estadísticas, son una herramienta muy valiosa para optimizar el sistema (tuning), quizás

reconfigurándolo, de forma que se adapte mejor a los usuarios y sus actividades.

• Protección: Los propietarios de la información almacenada en un sistema informático

compartido deben poder controlar el uso que se haga de dicha información. Además los

trabajos que están ejecutándose simultáneamente no deben interferir unos con otros.

Todas las demandas concurrentes de varios recursos deben ser conciliadas

equitativamente y programadas razonablemente.

Componentes de los Sistemas Operativos

Hay muchas formas de dividir un sistema operativo en bloques funcionales, pero todas

tienen cabida en el esquema de división mostrado en la figura 1.x. Según esta división,

un sistema operativo tiene dos componentes: Componente gestor (supervisor) y

Componente soporte (soporte de servicios).

Page 15: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 15 / 200

Componente Gestor

Este componente es responsable de regular las actividades del sistema de proceso de

datos y está formado por el conjunto de funciones del sistema operativo que controla

dinámicamente el ambiente total del sistema de proceso de datos. Estas funciones son

realizadas por:

• El gestor de trabajos o 'jobs'1 es el encargado de la preparación de los trabajos antes de

su ejecución en el procesador central asignándoles los recursos que van a necesitar.

Estos recursos son básicamente indicados por el usuario mediante el lenguaje de control

del sistema operativo u OSCL2.

Por ejemplo, memoria principal, ficheros, programas a ejecutarse, posición en la cola de

trabajos3, dispositivos, volúmenes de almacenamiento auxiliar, prioridad de ejecución.

• El gestor de tareas que supervisa dinámicamente de los recursos que utiliza cada

tarea4, diferentes de E/S, cuya necesidad no se puede prever o conocer antes de su

creación. Por ejemplo memoria principal complementaria, tiempo de UCP, recuperación

tras errores, etc...

• El gestor de datos cuyo cometido consiste en la asignación de memoria auxiliar, la

supervisión de todas las rutinas y actividades de E/S incluidos los interfaces de usuario,

la gestión de espacio, los métodos de acceso5, programas de canal6, la gestión de

'buffers'7 y la recuperación tras errores.

Componente Soporte

El componente soporte, se encarga de asegurar que las actividades del sistema de

proceso de datos puedan tener lugar, ayudando al usuario a mantener los datos, el

sistema, los programas y la instalación; en consecuencia, este componente podría

definirse como componente de mantenimiento del sistema operativo y de ayuda al

usuario: su soporte. Las funciones del sistema operativo que incluye son las que

mantienen y soportan los programas y datos del usuario y del propio sistema operativo,

estas son:

• Soporte de Gestión que permite llevar un registro de los recursos empleados por los

trabajos individuales y para ello proporciona programas de medida del sistema,

Page 16: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 16 / 200

simuladores del sistema, rutinas de contabilidad, utilidades de gestión especial de

memoria principal y secundaria, programas 'dump' para volcar la memoria, rutinas de

'check-point / restart', etc.; es decir, incluye todo lo necesario para poner a punto el

sistema (‘tuning’), de forma que su rendimiento sea óptimo.

• Ayudas para el mantenimiento de programas de aplicación que son un conjunto de

rutinas que facilitan al usuario el mantenimiento de sus

aplicaciones; es decir, posibilitan la utilización de bibliotecas, proporcionan generadores

de módulos de carga, utilidades para modificar instrucciones de programas en memoria

principal y auxiliar, etc...

• Compiladores e Intérpretes que proporcionan la capacidad de utilización de lenguajes

de alto nivel, más cercanos al lenguaje humano. son programas producto que incluyen

además del traductor, bibliotecas con módulos fuente para la fase de compilación y

bibliotecas con módulos objeto para la fase de montaje.

• Utilidades y Cargadores que facilitan las tareas rutinarias como por ejemplo:

formatear, catalogar, generar listados, editores, copiar, mover, borrar ficheros, cargar,

intercalar, clasificar, etc.

Acceso a los servicios del sistema

Los sistemas operativos ofrecen sus servicios de diferentes maneras pero existen dos

modos básicos de acceso a dichos servicios por parte del sistema operativo: las

llamadas al sistema y los programas del sistema.

Llamadas al sistema

Sirven para obtener los servicios de más bajo nivel, constituyen el interfaz entre los

programas en ejecución y el sistema operativo. Generalmente estas llamadas están

implementadas en instrucciones en ensamblador. Algunos lenguajes de alto nivel, como

C, permiten realizar llamadas al sistema directamente, otros, como el Pascal, las realizan

a través de rutinas que al ejecutarse llaman al sistema ('run-time routines').

Cuando se realiza una llamada al sistema es necesario, a parte de su identificación, una

serie de informaciones necesarias durante su ejecución. Estas informaciones pueden

pasarse a la rutina de servicio llamada mediante tres métodos. La forma más simple es

depositar los datos en registros máquina, pero a veces el número o longitud de los

mismos supera el tamaño de los registros, en estos casos se almacenan en tablas de

memoria y en los registros se depositan las direcciones de esas tablas.

También se puede utilizar la pila del sistema, en la que los programas introducen los

parámetros y la rutina extrae las posiciones correspondientes.

Las llamadas al sistema pueden agruparse en cinco categorías:

• Manipulación de archivos: Estas llamadas al sistema permiten crear y borrar un

fichero (create y delete). Para poder manejarlo correctamente deberemos abrirlo y

cerrarlo (open y close) y por supuesto deberemos poder escribir o leer dicho fichero

(read y write). En algunos casos es necesario reposicionarse dentro del espacio de un

fichero, bien colocándose al principio, al final o en algún punto conocido (reposition).

Si el sistema dispone de una estructura de directorios, puesto que son archivos lógicos

se usan para el correcto mantenimiento de la información, las mismas llamadas pero

Page 17: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 17 / 200

aplicadas a los directorios. Además muchas veces es necesario conocer o manipular los

atributos de un fichero o directorio (get y set file attribute)

• Control de procesos y trabajos: Permiten la terminación de programas, bien de modo

normal (end) o anormalmente (abort). Generalmente se trabaja con niveles de error

siendo los números más altos indicativos de errores más severos, así una terminación

normal correspondería a un nivel de error 0. Estos niveles de error permiten al sistema

secuenciar las tareas y poder recuperarse en caso de error. Es posible que un proceso en

ejecución requiera cargar y ejecutar (load y execute) otro proceso. Cuando esto ocurre,

existen varias posibilidades para el proceso llamador: continuar su ejecución de forma

paralela al nuevo proceso (create process o submit job), esperar durante un cierto

tiempo, a la ejecución del nuevo proceso (wait time); esperar a que se produzca un

suceso determinado (wait event) que deberá ser señalado por el nuevo proceso (signal

event). Generalmente se desea controlar la ejecución de los nuevos procesos a través de

sus atributos (get y set process attributes) o terminar su ejecución (terminate process).

Otro conjunto de llamadas útiles son las que permiten la depuración de un programa,

mediante vaciados de memoria (dump) o mediante su ejecución paso a paso (trace).

Además algunos sistemas ofrecen información correspondiente al perfil temporal de un

programa.

Manipulación de dispositivos: Generalmente los ficheros pueden considerarse una

especie de dispositivos virtuales. Las llamadas al sistema para manejo de los

dispositivos pueden ser las mismas que para el manejo de ficheros. Además si se trabaja

en un sistema multiusuario, es necesario solicitar y liberar los dispositivos (request y

release) y en algunos casos posiblemente reposicionarse (reposition). La mayoría de

sistemas combinan una estructura mixta de ficheros y dispositivos. En este caso los

dispositivos son ficheros con nombre y atributos especiales. • Mantenimiento de

información: Son las llamadas al sistema que permiten la transferencia de información

entre el programa de usuario y el sistema operativo. Por ejemplo un programa puede

obtener la fecha y hora del sistema (date y time). Se puede obtener información del

propio sistema operativo, como su versión, o su fecha de creación.

Además se puede obtener información sobre el estado del sistema, tamaño de memoria

libre, número de usuarios conectados, el espacio disponible en disco, etc. Por otro lado,

el sistema mantiene información sobre todos los procesos que se encuentran en

ejecución, existiendo llamadas para poder acceder a esta información.

• Comunicaciones: Principalmente existen dos sistemas o modelos de comunicación. En

el sistema de mensajes, la información es transferida por el sistema operativo de un

proceso a otro utilizándose varias llamadas al sistema; es decir, el sistema operativo se

encarga de resolver todos los problemas de comunicación.

Así, antes de comenzar la comunicación se debe crear una conexión (open connection),

si el sistema es distribuido será necesario obtener los identificativos de la máquina y el

Page 18: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 18 / 200

proceso con el cual nos queremos comunicar (get hostid y get processid). Una vez

abierta la conexión es necesario que el receptor la acepte (accept connection). Para

transferir los mensajes utilizaremos las llamadas de lectura o escritura de mensajes (read

y write message) y al finalizar cerraremos la conexión (close connection).

El sistema de memoria compartida, en que los procesos usan llamadas al sistema,

solamente, para acceder a zonas de memoria compartidas donde la información es

depositada y leída. Los problemas de comunicación los debe resolver el programador, el

sistema operativo solo proporcionará la memoria a compartir.

Programas del sistema

La mayoría de sistemas operativos modernos son suministrados en dos partes, el código

del supervisor del sistema operativo y una amplia colección de programas del sistema

para realizar operaciones que permitan crear un entorno más adecuado para el desarrollo

y la ejecución de programas de usuario.

Estos programas del sistema se dividen en varias categorías:

• Manipulación de archivos: que permiten crear, borrar, copiar, renombrar,

imprimir, y en general manipular ficheros.

• Carga y ejecución de programas: el sistema ofrece los cargadores absolutos o

reubicables, los montadores de enlaces y algunos programas para depuración de

lenguajes de alto nivel y/o código máquina.

• Soporte de los lenguajes de programación: Facilita los compiladores e interpretes,

aunque debido a su diversidad, generalmente estos programas se suministran por

separado.

• Comunicaciones: Correo electrónico, etc.

• Modificación de ficheros: Generalmente el sistema operativo ofrece editores de textos

con los que modificar el contenido de los ficheros existentes.

• Mantenimiento de información de estado: son programas que permiten obtener

información sobre el estado del sistema obteniendo el día, la hora, el número de

usuarios conectados, el espacio libre en memoria y en dispositivos, etc. Esta

información se obtiene correctamente formateada para su visualización o impresión.

• Programas de aplicación: Son programas añadidos que permiten al usuario resolver

algunos problemas comunes, como formatear textos, manejar bases de datos, utilizar

gráficos, etc.

• Intérprete de comandos. Pero, el programa más importante del sistema operativo es el

intérprete de comandos. Este programa se ejecuta cuando un usuario se conecta al

sistema. Su función consiste en captar los comandos y ejecutarlos. Estos comandos que

en su mayoría trabajan con ficheros, los manipulan, pueden estar implementados de las

formas siguientes:

Page 19: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 19 / 200

a) el código de los comandos como parte del intérprete de comandos, lo cual implica

que el número y la complejidad de los comandos determina la longitud del intérprete de

comandos;

b) los comandos formando programas especiales del sistema, por lo que el intérprete de

comandos no 'entiende' el comando, simplemente carga un programa con un nombre

igual al del comando y lanza su ejecución. Esta opción es mucho más adecuada, ya que

los sistemas obtenidos son fácilmente ampliables.

Generalmente el código que 'interpreta' el comando y el código del comando no tienen

por qué estar en memoria simultáneamente, resultando, el paso de parámetros, una tarea

compleja (UNIX). Además la interpretación de los parámetros de cada comando se deja

en manos del código del comando, es decir, de su programador.

La idea que el usuario tiene del sistema, es la que le trasmiten los programas del

sistema, esta visión suele resultar bastante alejada del sistema real. Los problemas de

diseño de un interfaz 'friendly' para el usuario son diversos, pero no dependen del

sistema operativo. Desde el punto de vista del sistema operativo no hay ninguna

distinción entre los programas del sistema y los programas del usuario.

Características de los Sistemas Operativos

Un sistema operativo de propósito general se caracteriza por tener implementados los

conceptos siguientes:

• Facilidad de uso: El sistema operativo debe estar diseñado de la forma más

conveniente para los usuarios (iconos, menús,...).

• Generalidad y flexibilidad: Capacidad de adaptación a las diferentes necesidades de

los usuarios.

• Visibilidad y opacidad: Hay que mostrar a los usuarios sólo lo que necesiten

para sus desarrollos y sus actividades y de la forma en que puedan sacar más

rendimiento del sistema.

• Eficiencia y disponibilidad: Rápido, de funcionamiento correcto y proporcionando

tantas funciones como sea posible. Suele medirse por diversos criterios como por

ejemplo: tiempo medio entre trabajos, tiempo 'muerto' de procesador central, tiempo de

ejecución (para procesos 'batch'), tiempo de respuesta (sistemas de acceso múltiple),

utilización de recursos, throughput (número de trabajos / unidad de tiempo), etc.;

criterios estos, que no siempre pueden satisfacerse simultáneamente. • Seguridad e

integridad: La protección de los datos, programas de usuario y del propio Sistema

Operativo de accesos no autorizados y de posibles daños, es básica. • Fiabilidad: Lo

ideal, y hacia eso se camina, sería que el sistema operativo estuviese libre de error y

fuese capaz de responder a cualquier evento o contingencia.

• Determinismo e indeterminismo: Esta claro que un sistema operativo debe ser

"determinista" en el sentido de que el mismo programa ejecutado con los mismos datos

debe producir los mismos resultados en cualquier momento. Pero al mismo tiempo,

debe ser "indeterminista" en el sentido de que debe responder a cualquier suceso

imprevisto. Sucesos como por ejemplo peticiones de recursos, errores de programa en

tiempo de ejecución e interrupciones de los periféricos. Dado el enorme número de

contingencias que pueden darse sería ridículo que el sistema operativo se hiciese para

Page 20: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 20 / 200

atenderlos de forma individual. En su lugar debe haberse previsto para atender

"cualquier" secuencia de eventos. • Mantenibilidad y extensibilidad: Un sistema

operativo tiene que poder ser depurado y ampliado fácil y rápidamente; La construcción

modular, con los interfaces entre los módulos claramente definidos y documentados,

posibilita su mantenimiento y extensión.

• Tamaño razonable: Para que la disposición de memoria por parte del sistema operativo

no afecte a la productividad, su tamaño debe ser razonable; cuanto mayor sea más

posibilidades de error y difícil mantenimiento.

Page 21: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 21 / 200

CAPITULO II

2. INTRODUCION A WINDOWS NT SERVER

2.1 Entorno de windows nt server

Windows NT es un sistema operativo que ayuda a organizar la forma de trabajar a

diario con la PC. Las letras NT significan Nueva Tecnología. Fue diseñado para uso de

compañías grandes, por lo tanto realiza muy bien algunas tareas tales como la

protección por contraseñas. Windows actúa como su ejecutivo personal, personal de

archivo, mensajeros, guardias de seguridad, asistentes administrativos y mantenimiento

de tiempo completo. Lo que Windows NT no hace bien son los juegos y la multimedia,

ya que no ha sido creado para tales usos.

Microsoft Windows NT Server es un sistema operativo diseñado para su uso en

servidores de red de área local (LAN). Ofrece la potencia, la manejabilidad y la

capacidad de ampliación de Windows NT en una plataforma de servidor e incluye

características, como la administración centralizada de la seguridad y tolerancia a fallos

más avanzada, que hacen de él un sistema operativo idóneo para servidores de red.

Windows NT Server es a la vez un sistema operativo para computadoras (ordenadores)

personales y un sistema operativo para red. Puesto que incorpora funciones de red, las

redes de Windows NT Server se integran de forma óptima con el sistema operativo

básico, facilitando el uso y la administración de las funciones.

Microsoft Windows NT Server posee avanzadas utilidades de administración que lo

hacen un poderoso Sistema Operativo de Red.

Incluye los siguientes servicios:

- Capacidad de controlador de dominio.

- Capacidad de Trust

- Perfiles de usuarios centralizado.

- Replicación de directorio

- Servicio de Acceso Remoto (RAS)

- Servicios para Macintosh

- Mirroring/duplexing de disco (RAID nivel 1)

- Striping con paridad (RAID nivel 5)

- Directory Host Configuration Protocol (DHCP) y Windows Internet Named

Services

(WINS).

Potente Server para Empresas

En grandes entornos de redes, Windows NT Server da soporte a los siguientes entornos

de computación:

- Server de bases de datos

- Servers de mensajería.

- Servers de archivos y de impresión.

Page 22: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 22 / 200

- Servers de comunicaciones.

- Servers WEB.

Soporte a múltiples plataformas.

- Intel 80386, 80486, Pentium y procesadores futuros.

- PowerPC.

- MIPS .

- DEC Alpha AXP.

-Computadoras con simple o múltiple procesador (SMP).

Administración Centralizada

Las herramientas de administración de Windows NT Server hace posible trabajar con

toda la red desde computadoras corriendo:

- Microsoft Windows 3.x

- Microsoft Windows for Workgroups 3.1x

- Microsoft Windows 95

- Microsoft Windows NT Workstation

- Microsoft Windows NT Server

2.2 Descripción general de Windows NT Server.

Windows NT Server es un sistema operativo para servidores, ampliable e

independiente de la plataforma. Puede ejecutarse en sistemas basados en procesadores

Intel x86, RISC y DEC Alpha, ofreciendo al usuario mayor libertad a la hora de elegir

sus sistemas informáticos. Es ampliable a sistemas de multiproceso simétrico, lo que

permite incorporar procesadores adicionales cuando se desee aumentar el rendimiento.

Internamente posee una arquitectura de 32 bits. Su modelo de memoria lineal de 32 bits

elimina los segmentos de memoria de 64 KB y la barrera de 640 KB de MS-DOS.

Posee múltiples threads (subprocesos) de ejecución, lo que permite utilizar

aplicaciones más potentes. La protección de la memoria garantiza la estabilidad

mediante la asignación de áreas de memoria independientes para el sistema operativo y

para las aplicaciones, con el fin de impedir la alteración de los datos. La capacidad de

multitarea de asignación prioritaria permite al sistema operativo asignar tiempo de

proceso a cada aplicación de forma eficaz. Windows NT Server incluye, asimismo,

diversas funciones de red, que se describen brevemente en las siguientes secciones y

con más detalle en capítulos posteriores de este manual.

3. Arquitectura de redes abiertas.

Windows NT Server es compatible con los estándares NDIS (Especificación de la

interfaz del controlador de red) y TDI (Interfaz del controlador de transporte). NDIS es

una interfaz estándar para comunicación entre controladores de tarjetas adaptadoras de

red y protocolos de red. NDIS le permite combinar y coordinar tarjetas y protocolos de

red sin que sea necesario disponer de una versión diferente del protocolo de red para

cada tipo de tarjeta. Permite también utilizar varios protocolos en una misma tarjeta de

red. Con Windows NT Server se suministran cuatro protocolos compatibles con el

estándar NDIS:

TCP/IP, Microsoft NWLink, NetBEUI y DLC (Control de vínculos de datos). La

interfaz TDI se comunica entre el protocolo de red y el software de red de alto nivel

Page 23: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 23 / 200

(como el servidor y el redirector). TDI elimina la necesidad de que el redirector y el

servidor se comuniquen directamente con los protocolos de red, o de tener información

de los mismos, permitiendo de esta forma utilizar protocolos, servidores o redirectores

diferentes con Windows NT Server. También es compatible con aplicaciones de RPC

(Llamada a procedimientos remotos), aplicaciones de sistema de entrada/salida básico

de red (NetBIOS) y aplicaciones con Windows Sockets.

2.3 Arquitectura De Windows NT Con Advanced Server.

Seguridad incorporada.

Windows NT Server incorpora la seguridad en el sistema operativo. El control de

acceso discrecional le permite asignar permisos a archivos individuales. El concepto de

derechos de usuario le ofrece un sistema de control discrecional de las funciones básicas

del sistema, como establecer la hora y cerrar la computadora. Se incluyen, asimismo,

funciones completas de auditoría.

Windows NT Server permite crear dominios y establecer relaciones de confianza,

con el fin de centralizar las cuentas de usuario de la red y otro tipo de información de

seguridad, facilitando el uso y la administración de la red. Con una administración

centralizada de la seguridad, sólo es necesario administrar una cuenta por cada usuario.

Dicha cuenta permite al usuario acceder a todos los recursos de la red.

4. Principales Características.

Es nueva tecnología para el mundo de las PC y es diferente por su ambiente gráfico,

pero realmente no es nueva tecnología.

Está basado en variaciones del kernel de Mac de UNIX. La arquitectura del microkernel

soporta aplicaciones no diseñadas para Windows NT.

Operaciones básicas de sistemas y otras capas sobre ella.

Soporta 5 subsistemas: Windows 32 bits / Windows 16 bits / DOS / POSIX / OS/2.

Funciona como Cliente - Servidor en un ambiente de red.

Permite desarrollar servicios de redireccionamiento para LAN Manager de Mips, RISC

y Digital Alpha. Soporta sistemas de multiproceso.

Cada aplicación se encuentra ejecutando en un hilo tratado como una caja

multiprocesadora.

Al igual que OS/2 ejecuta aplicaciones con errores de codificación, principalmente al

ejecutarse en procesadores 386 y 486.

Cada aplicación es limitada a un espacio de memoria (Esquema de direccionamiento de

32 bits real). Ejecuta aplicaciones de 16 y 32 bits y de otros Sistemas Operativos y para

RISC de 64 bits.

Existe una versión para Laptop.

Soporta la tecnología Plug-in para sistemas API y sistemas de archivos instalables.

También cuenta con servicios básicos de redes y APIs para archivos, manejadores de

impresión, manejo de mensajes y seguridad directa. Aplicaciones para redes digitales

que pueden ejecutarse en diferentes plataformas.

Implanta facilidades para el uso de OSF, DCE y RPCs. Para facilitar los puertos de

aplicación aísla el kernel del Hardware (Tipo de interfaz para el Sistema Operativo), con

lo que se logra la portabilidad o compatibilidad a nivel de

Page 24: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 24 / 200

código.

Provee datos, aplicaciones y protección del sistema contra accesos inadvertidos.

Permite a los usuarios un acceso seguro a más información sin comprometer la

seguridad del sistema.

Conserva las principales características del servidor 3.51 incluso el protocolo nativo

NetBEUI, IPX y TCP/IP.

Soporta hasta 256 usuarios, administración de multidominio y replicación de directorio.

Nuevas o mejoradas herramientas de administración y perfeccionamiento en la

ejecución.

El servidor NT relacionado con Internet, envía la información con el servidor de

Internet IIS versión 2.0. También hace uso del FTP. Relaciona nuevos rasgos punto a

punto con el protocolo PPTP y TCP/IP.

Ayuda a consolidar la posición de NT como la plataforma del servidor en escenarios de

Internet.

Adopta el estilo de Unix de servicio de dominio DNS como norma.

Incluye herramientas basadas en el Web referentes a la administración.

VISIÓN GENERAL.

Seguridad.

Windows NT ofrece gran seguridad por medio del acceso por cuentas y contraseñas. Es

decir un usuario debe tener su cuenta asignada y una contraseña para poder tener acceso

al sistema.

Contiene protecciones para directorios, archivos, y periféricos, es decir que todo

esto se encuentra con una contraseña para poder ser utilizados.

CONCEPTO DE DERECHOS: Permite a un grupo de usuarios efectuar determinadas

operaciones.

CUENTA ADMINISTRADOR: Controla todos los permisos y con ellas se puede: dar

de alta; asignar cuentas; cancelar derechos.

Comunicación: Permite acceder y compartir discos en red.

Permite compartir limitadamente ciertos equipos de sólo lectura.

Permite compartir archivos, directorios y periféricos.

Ventajas de Windows NT.

La instalación es muy sencilla y no requiere de mucha experiencia.

Es multitarea y multiusuario.

Apoya el uso de múltiples procesadores.

Soporta diferentes arquitecturas.

Permite el uso de servidores no dedicados.

Soporta acceso remoto, ofreciendo la detección de intrusos, y mucha seguridad en estas

sesiones remotas.

Apoyo para archivos de DOS y MAC en el servidor.

Page 25: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 25 / 200

El sistema está protegido del acceso ilegal a las aplicaciones en las diferentes

configuraciones.

Permite cambiar periódicamente las contraseñas.

Soporta múltiples protocolos.

Carga automáticamente manejadores en las estaciones de trabajo.

Trabaja con impresoras de estaciones remotas.

Soporta múltiples impresoras y asigna prioridades a las colas de impresión.

Muestra estadísticas de Errores del sistema, Caché, Información Del disco duro,

Información de Manejadores, Nº de archivos abiertos, Porcentaje de uso del CPU,

Información general del servidor y de las estaciones de trabajo, etc.

Brinda la posibilidad de asignar diferentes permisos a los diferentes tipos de usuarios.

Permite realizar diferentes tipos de auditorías, tales como del acceso a archivos,

conexión y desconexión, encendido y apagado del sistema, errores del sistema,

información de archivos y directorios, etc.

No permite criptografía de llave pública ni privada.

No permite realizar algunas tareas en sesiones remotas, como instalación y

actualización.

Desventajas de Windows NT.

Tiene ciertas limitaciones por RAM, como: Nº Máximo de archivos abiertos y

almacenamiento de disco total.

Requiere como mínimo 16 Mb en RAM y un procesador Pentium de 133 MHz o uno

superior.

El usuario no puede limitar la cantidad de espacio en el disco duro.

No soporta archivos de NFS.

No ofrece el bloqueo de intrusos.

No soporta la ejecución de algunas aplicaciones para DOS.

Fallas.

Aparte de los problemas con los manejadores de hilos y otras aplicaciones, encontramos

que es particularmente frustrante la falta de una documentación adecuada que pueda

prevenir totalmente una falla.

Podríamos hacer una conexión y utilizar el IP bajo un modo nivelado con utilidades

«Ping» al igual que «FTP», pero cualquier intento por ver archivos compartidos e

impresores fallaron. Encontramos documentación para muchos nuevos rasgos en

particular, para la asignación «Built-In» que es para la asignación de ruta del

multiprotocolo y la garantía de IP está completamente inadecuada.

Los cambios que presenta la versión revisada de Windows NT son significativos en

cuanto a las diferencias que presentan con las versiones anteriores. Las combinaciones

de Windows NT nos proporcionan mejoras en cuanto a la ejecución, proporcionan

rasgos nuevos y los usuarios cuentan con la versión revisada de Windows NT 3.x.

2.4 El modelo de Workgroup

Page 26: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 26 / 200

El modelo de workgroup es un esquema de red en donde los recursos, la administración

y la seguridad están distribuidas a través de toda la red. Muchas computadoras pueden

ser utilizadas como server y workstation a la vez, con sus propias cuentas de usuarios,

administración y políticas de seguridad.

Un workgroup puede contener computadoras basadas en Windows NT Server. Estos

servers pueden funcionar como servers de aplicación, con la ventaja que provee NT de

RAS y las posibilidades de tolerancia a fallas. Al igual que las otras computadoras del

workgroup, la administración de Windows NT está separada de la adminstración de los

otros equipos del workgroup. Cada computadora del workgruoup que corra bajo

Windows NT necesitará de un administrador para crear las cuentas de usuarios y los

recursos compartidos.

Ventajas del modelo de workgroup:

- Facilidad para compartir recursos.

- Recursos distribuídos

- Bajo mantenimiento para los adminstradores

- Diseño e implementación simples

- Conveniente para un numero limitado de computadoras.

- Conveniente para computadoras instaladas en un ambiente cercano.

Desventajas del modelo workgroup:

- Administración no centralizada

- Gestión de cuentas de usuarios no centralizada

- Gestión de acceso a los recursos no centralizada.

- Gestión de la configuración y seguridad de las workstations no centralizada

- Ineficiente para redes con muchas máquinas

- Las cuentas deben ser monitoreadas en cada computadora

- Numerosas cuentas en cada computadora y cuentas duplicadas a través de la red

2.5 El modelo de Dominio

El modelo de dominio es un esquema de red en donde las administración y la seguridad

son centralizadas. Un domino consiste de workstatios y servers en red que:

- Proveen validación de las cuentas de usuario en una base de datos SAM

(Security Accounts Manager) común y compartida.

- Definición de permisos a los usuarios para acceder a los recursos en la

SAM

- Puede ser administrado como un grupo

En un dominio, las computadoras basadas en Windows NT Server como controladores

de dominio o servers. El administrador del dominio crea las cuentas de usuario

solamente una vez, en el Controlador Primario del Domino (PDC). La información de

las cuentas se copia automáticamente a los Controladores de Dominio de Backup

(BDC). Cuando un usuario se logonea al dominio, un controlador de dominio valida el

logon, lo chequea en una copia de la base de datos de cuentas de usuarios del dominio

para verificar si es correcto el nombre

Page 27: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 27 / 200

del usuario, el password y las restricciones de logon.

Cuando un administrador de alguna computadora con NT del dominio comparte un

recurso de la misma, los permisos pueden ser asignados directamente desde la base de

datos de cuentas de usuario del dominio.

Los administradores de red deben determinar cuando es necesario implementar un

esquema de dominio. Las computadoras del grupo que conforman el dominio son

organizadas básicamente para seguir un propósito común. En una compañía, por ej,

cada departamento puede crear su propio dominio. En la práctica, el límite de usuarios

para cada dominio depende del hardware destinado para controlar ese dominio

(computadoras controladores de dominio).

Dos puntos importantes en el establecimiento de un dominio son:

- Administración centralizada, cuya ventaja es que todas las cuentas de usuario y las

políticas de seguridad para toda la red pueden ser manejadas desde un único punto .

- Recursos compartidos, en done la asignación de los permisos para acceder a los

recursos en mas estructurada. Esto es muy importante cuando la información critica esta

distribuída en muchos puntos de la red.

WINDOWS NT SERVER 4.0

Microsoft Windows Nt Server es un sistema operativo diseñado para su uso en

servidores de red, este software es una plataforma de servidor muy amplia como para

administrar, centralizar, asegurar y confiar en un entorno de red.

Windows NT Server puede ejecutarse en sistemas basados en procesadores Intel x86,

RISC y DEC Alpha, ofreciendo al usuario mayor libertad a la hora de elegir sus

sistemas informáticos. Es ampliable a sistemas de multiproceso simétrico, lo que

permite incorporar procesadores adicionales cuando se desee aumentar el rendimiento.

Internamente posee una arquitectura de 32 bits. Su modelo de memoria lineal de 32 bits

elimina los segmentos de memoria de 64 KB y la barrera de 640 KB de MS-DOS. Posee

múltiples threads (subprocesos) de ejecución, lo que permite utilizar aplicaciones más

potentes. La protección de la memoria garantiza la estabilidad mediante la asignación de

Page 28: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 28 / 200

áreas de memoria independientes para el sistema operativo y para las aplicaciones, con

el fin de impedir la alteración de los datos. La capacidad de multitarea de asignación

prioritaria permite al sistema operativo asignar tiempo de proceso a cada aplicación de

forma eficaz.

Cuando se empieza una instalación lo primero que hay que hacer es calcular la

plataforma que nos hace falta para instalar el sistema operativo para que su rendimiento

sea eficaz. Para ello debemos tomar en cuenta lo siguientes requerimientos de hardware

para que funcione sobre plataformas de tipo PC.

Workstation

Cliente Windows NT Server Mínima

Windows NT Server

recomendada

Procesador 486DX PENTIUM 90 PENTIUM-PRO

DUAL PENTIUM

Memoria > 12 Mb >16 Mb >64 Mb

Disco duro >117 Mb > 148 Mb 2 de 4 Gb en espejo

Controlador de

disco

E-IDE o SCSI E-IDE o SCSI SCSI

Tarjeta gráfica VGA con 2Mb S-VGA BASICA S-VGA BASICA

CD-ROM ATAPI o SCSI ATAPI o SCSI ATAPI o SCSI

De acuerdo al cuadro nos da un rasgo de que tipo de ordenadores se puede utilizar para

la implantación de la red Windows Nt.

CONSIDERACIONES

Page 29: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 29 / 200

- La memoria que consume el sistema operativo va directamente relacionada con la

cantidad de servicios que instalemos en servidor. Y también directamente con la

cantidad de usuarios que estén trabajando a la vez conectados al servidor. Se

recomienda.

Existe un mínimo imprescindible de memoria para que el sistema funcione aunque

tenga un número elevado de usuarios y todos los servicios habilitados, lo cual nos

perjudicará en velocidad de proceso. Por ello hemos de tener en cuenta dos

conceptos: el nivel medio y el nivel punta de utilización del servidor.

- Cuando hablamos de dispositivo de hardware nos referimos a todos los dispositivos

electrónicos controlados por la CPU del sistema como por ejemplo, la tarjeta

gráfica, un módem, una tarjeta RDSI, una unidad de backup. etc. Debemos tener

claro como se va a entender con los demás equipos de la RED, si se va ha conectar a

otros equipos fuera del edificio, o fuera de la ciudad, que cantidad de información

vamos a tratar, como de importante es esa información, cada cuanto tiempo hay que

hacer un backup (copia de respaldo de archivos), etc.

- Windows NT Server es compatible con los estándares NDIS (Especificación de la

interfaz del controlador de red) y TDI (Interfaz del controlador de transporte). NDIS

es una interfaz estándar para comunicación entre controladores de tarjetas

adaptadoras de red y protocolos de red. NDIS le permite combinar y coordinar

tarjetas y protocolos de red sin que sea necesario disponer de una versión diferente

del protocolo de red para cada tipo de tarjeta.

Permite también utilizar varios protocolos en una misma tarjeta de red. Con

Windows NT Server se suministran cuatro protocolos compatibles con el estándar

NDIS: TCP/IP, Microsoft NWLink, NetBEUI y DLC (Control de vínculos de

datos). La interfaz TDI se comunica entre el protocolo de red y el software de red

de alto nivel (como el servidor y el redirector). TDI elimina la necesidad de que el

redirector y el servidor se comuniquen directamente con los protocolos de red, o de

tener información de los mismos, permitiendo de esta forma utilizar protocolos,

servidores o redirectores diferentes con Windows NT Server. También es

Page 30: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 30 / 200

compatible con aplicaciones de RPC (Llamada a procedimientos remotos),

aplicaciones de sistema de entrada/salida básico de red (NetBIOS) y aplicaciones

con Windows Sockets.

- Antes de comprar hay que estudiar el dispositivo y la compatibilidad con el sistema

operativo.

- Cuando compramos un sistema operativo debemos pedir la lista de compatibilidad

del Hardware de NT que proporciona Microsoft (es el documento en donde

podemos ver todos los componentes que se detectan)

- En el caso de que no viniese alguno de nuestros dispositivos tendríamos que obtener

los drivers (controladores) que son los ficheros que hacen que el dispositivo se

entienda con el sistema operativo.

- Es importante planificar cuidadosamente como vamos a gestionar el espacio de

disco duro, para un almacenamiento masivo será necesario saber la cantidad de

usuarios que va a tener el sistema, tamaño de los ficheros que se van a almacenar, y

software que se instale.

- Suele ser muy recomendable crear varias particiones y volúmenes, también es

importante dejar siempre espacio disponible por si es necesario ampliar

posteriormente un volumen o crear un espejo.

RECOMENDACIONES

Conviene que el sistema operativo y todos sus programas asociados estén en el

mismo disco duro preferible en la partición de arranque.

Que en esta partición tengamos todo el software de administración y soporte

de hardware del sistema.

Cuando acabemos la instalación haremos una copia de seguridad de este

sistema de archivos en una unidad de backup si la tuviésemos.

Page 31: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 31 / 200

Luego dependiendo de los usuarios, de los grupos y de las aplicaciones que

vayamos ha tener en el servidor, gestionaría el espacio de disco teniendo en

cuenta que el espacio que aun no se vaya a usar no se debe de particionar,

ya que NT con su herramienta administrativa de discos puede en cualquier

momento ampliar dichas unidades con el espacio no particionado.

MATERIAL

El dispositivo de CD-ROM y el CD de instalación de Windows NT Server.

La documentación que estimemos conveniente sobre NT (en cantidad

directamente proporcional a nuestra sabiduría y experiencia).

Discos de instalación de los sistemas operativos que existen en nuestra red.

Documentación y software de todos los dispositivos a los que vamos a

enfrentarnos.

Tres disquetes de 3'5 pulgadas.

Libreta donde ir tomando notas sobre la instalación, estas notas pueden

servirnos de gran ayuda en otras instalaciones y por supuesto en la que

estemos realizando en ese momento.

Un disco de arranque MSDOS y si es posible alguna utilidad de diagnóstico.

Un destornillador.

DOMINIOS

Un dominio es un conjunto de ordenadores (servidores + estaciones de trabajo) que

comparten características comunes en cuanto a accesos. Un usuario registrado en un

dominio con un nombre de usuario y una palabra de paso, automáticamente es capaz de

acceder a todos los servidores de dicho dominio utilizando el mismo nombre y la misma

palabra de paso.

Dentro de los servidores de un dominio existen dos jerarquías: el servidor PDC

(Primary Domain Controller) y los servidores BDC (Backup Domain Controller).

Por cada dominio ha de haber un PDC y sólo uno, y posiblemente varios BDC. Cuando

Page 32: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 32 / 200

el administrador del dominio da de alta un nuevo usuario, lo hace sobre el PDC. Los

datos sobre los usuarios se guardan en una base de datos llamada SAM, que la tiene

cualquier servidor. El PDC se encarga de copiar esa base de datos de usuarios a todos

los BDCs de su dominio de manera periódica. Notemos la liberación de trabajo que esto

supone para un administrador de red. Con sólo dar de alta un usuario en el PDC, ese

usuario automáticamente puede acceder a cualquier servidor del dominio y además

usando el mismo nombre de usuario y la misma palabra de paso. Este proceso de copia

periódica de la SAM se denomina replicación.

RELACIÓN DE CONFIANZA

Se dice que un dominio A confía en otro B, o que hay establecida una relación de

confianza desde A hacia B, cuando cualquier usuario autorizado en el dominio B puede

entrar sin más en el dominio A.

Un grupo local es un grupo de usuarios, de manera que cualquier usuario del grupo

puede entrar y acceder a los recursos del servidor PDC del dominio al que pertenece el

grupo. Un grupo local se define como perteneciente a un dominio.

Un grupo global es igual que el anterior excepto en que puede ser visto también por

todos los dominios que confían en el dominio al que pertenece el grupo. La diferencia

entre local y global es, pues, el ámbito de visibilidad. Si A confía en B, y definimos en

B un grupo global, entonces ese grupo también se puede utilizar en A.

Como hemos dicho el dominio sirve para administrar de una manera lógica los recursos,

servidores y estaciones de una red fácilmente.

Si tenemos en una entidad varios departamentos y por cada uno de ellos existen

servidores, estaciones y recursos (discos duros e impresoras). Podemos crear un

dominio por departamento. En cada departamento, elegiremos un servidor como PDC

donde se dan de alta los usuarios de ese departamento.

En el departamento A hay tres tipos de grupos: los Administradores, Financiero y

Ventas, cada uno con diferentes permisos en cuanto a accesibilidad. Creamos en

principio tres grupos locales al dominio. A la hora de dar de alta un nuevo usuario en el

Page 33: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 33 / 200

departamento, basta ingresarlo en el grupo correspondiente para que tenga los permisos

por defecto de ese grupo. Si queremos que tenga algún permiso especial, también se lo

podemos dar. Supongamos que el administrador da de alta a un contador, Juan Pérez, en

el grupo local Financiero con nombre de usuario jperez.

El PDC copia la SAM en los restantes BDCs del departamento A, de manera que el

contador Pérez pueda hacer logon en cualquier servidor de su departamento usando su

nombre de usuario jperez y el mismo password.

Si nos interesa que el departamento A pueda utilizar los recursos del departamento B.

Entonces podemos hacer lo siguiente:

Creamos un grupo global en el PDC de A. En ese grupo global ingresaremos todos los

usuarios de A que van a acceder a B. Ahora establecemos una relación de confianza

desde B hacia A, de manera que B confía en A, y por tanto ve el grupo global definido

en A. Por último, en el dominio B damos al grupo global los permisos necesarios para

que acceda a los recursos de B, o mejor lo incluimos en el grupo local más adecuado.

Lo anterior es sólo una manera de gestionar la organización de la entidad, pero hay más

posibilidades.

Podemos tener un dominio único y definir un grupo local por departamento, por

ejemplo un Dominio

Master.

Si tenemos un dominio donde almacenamos todas las cuentas de los usuarios de la red

(dominio master). En él definiremos varios grupos globales, por ejemplo uno por

departamento. Creamos ahora tantos dominios como departamentos hay, y hacemos que

todos esos dominios confíen en el master. Ahora, en el dominio del departamento A

creamos un grupo local donde ingresaremos todos los globales del master cuyos

usuarios nos interese que accedan a los recursos de las máquinas de A. Por tanto, en el

dominio A bastará dar permisos de acceso al grupo local definido, y automáticamente

heredarán esos permisos los usuarios de los globales ingresados en ese local. Un mismo

Page 34: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 34 / 200

grupo global puede estar ingesado en varios locales de varios dominios. Repetiremos

esta operación para cada departamento. Esto da lugar a una administración centralizada.

Otro modelo es el de múltiples masters. Un dominio en general puede albergar hasta

15000 cuentas de usuario. Cuando necesitamos más, podemos definir varios masters.

Entre los masters definiremos relaciones de confianza en ambos sentidos (por ejemplo,

si tenemos dos masters X1 y X2, haremos que X1 confíe en X2 y X2 confíe en X1). Si

ahora hacemos que todos los restantes dominios confíen en X1 y en X2, habremos

conseguido lo mismo que en el modelo de master único pero ampliando el número de

cuentas de usuario hasta 30000.

Para terminar señalaremos la diferencia de los dominios con los grupos de trabajo de

Windows para trabajo en grupo. Un grupo de trabajo es un conjunto de ordenadores en

el que cada uno puede funcionar tanto como cliente como servidor, o ambos a la vez. El

administrador tiene la responsabilidad de mantener la base de datos de usuarios en cada

ordenador del grupo. Además, un usuario de un ordenador podría fácilmente trastear

con él y echar abajo los servicios.

INICIO DE LA INSTALACIÓN DE WINDOWS NT

Instalación de NT 4.0 sobre una plataforma PC.

El sistema operativo se suministra en formato CD, por ello nuestra plataforma tiene que

tener instalada un lector de CD-ROM compatible con NT (casi todos lo son) o estar

conectado a una red que tenga uno compartido, también tendremos tres discos de inicio,

si no es así tendríamos que generarlos.

Los discos de inicio pueden generarse desde cualquier PC que tenga CD-ROM, bastaría

con introducir el CD de NT, ir al directorio I386 y ejecutar la instrucción WINNT /OX,

nos pedirá tres disquetes formateados y vacíos.

Programa WINNT

Antes de seguir adelante tenemos que hacer un inciso y conocer el comando WINNT

con todas sus extensiones:

Page 35: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 35 / 200

PARAMETRO EFECTO

/S[:] nombre de la ruta Indica la ruta de origen de los archivos de Windows NT;

también puede ser una unidad de RED.

/T[:] nombre del

directorio

Indica el directorio temporal en el que se guardarán los

archivos para la instalación, también puede ser una unidad de

RED.

/I [:] nombre del archivo

.INF

Indica el nombre del archivo de instalación, por defecto es el

archivo DOSNET.INF.

/O Solo crea los discos de inicio.

/OX Crea los discos de inicio para la instalación desde CD-ROM.

/F Desactiva la comprobación de los archivos disponibles en los

disquetes de inicio.

/C Pasa por alto los controles de espacio disponibles en los

disquetes de inicio.

/B Para hacer la instalación sin los disquetes de inicio. Mediante

/S indicaremos la ruta de los archivos de instalación si no es

desde el CD-ROM en el directorio I386.

/V Permite la instalación automática. Mediante /S indicaremos

la ruta de los archivos de instalación si no es desde el CD-

ROM en el directorio I386

Page 36: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 36 / 200

Para todos los casos de instalación NT 4.0 necesita un volumen de disco local

compatible con NT, con al menos 119 Mb de espacio libre, no comprimido y

formateado con FAT o NTFS.

Podemos encontrarnos con distintas circunstancias al hacer la instalación:

Si tenemos un sistema operativo instalado con acceso a un lector de CD, desde

el directorio I386 del CD ejecutamos WINNT/B para que comience la

instalación y no se generen los tres discos de inicio.

Para realizar una instalación a través de red necesitamos tener instalado el

cliente para red de MS-DOS (viene incluido en el CD de NT server o

descargarse desde el web de Microsoft), Windows 3.11 o Windows 95, nos

conectamos aun CD compartido en red o a un disco duro que contenga los

archivos de instalación y ejecutamos WINNT/B desde el directorio I386.

Si no tenemos nada instalado en el disco duro, introduciremos el CD-ROM en

su lector, el disco 1 en la disquetera y después encenderemos el sistema.

Si estamos instalando NT 4.0 en un equipo que pueda arrancar desde el lector

de CDROM podemos cambiar en la BIOS la secuencia de arranque de manera

que empiece por el CD, aunque el disco duro esté sin formatear y

consecuentemente sin ningún tipo de sistema operativo instalado, el programa

de instalación se inicia sólo y te permite hacer la instalación sin tener nada en

el disco duro y sin tener que generar los disquetes de instalación.

Lo primero que hace es reconocer el hardware indispensable para empezar a trabajar y

comprobar que no exista una versión de NT, en este caso se detendrá la instalación y

tendremos que realizarla desde ese sistema NT ya instalado (usando WINNT32) o

eliminar la partición donde estuviera ubicado. A continuación comenzará la carga de los

archivos necesarios para la instalación y nos pedirá que introduzcamos el disco 2 o en el

caso de estar haciendo una instalación sin discos pasará a un menú donde nos pregunta:

Si queremos ayuda sobre la instalación (F1)

Si queremos instalar NT (ENTRAR)

Page 37: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 37 / 200

Si queremos reparar (R)

Si queremos salir de la instalación (F3)

Nosotros pulsaremos "ENTRAR"

Pasara a la fase de detección de los controladores ESDI/IDE, SCSI y unidades de

CDROM conectadas, preguntándonos si queremos detectar controladoras SCSI

(ENTRAR) o no detectarlas (I); éste sería el caso si no tuviéramos ningún dispositivo

SCSI. ¡Cuidado!, en este caso no se detectaría el CDROM IDE, ya que NT lo trata

como un dispositivo SCSI.

Nosotros pulsaremos "ENTRAR"

Nos pedirá el disco 3, aparece una pantalla con el resultado de la detección. Si no

hubiera sido detectado alguno de nuestros discos duros o lectores de CDROM,

tendríamos que instalar el driver del fabricante presionando ( S ). Si los hubiera

detectado todos pulsaremos "ENTRAR").

Aparece en pantalla la licencia del producto la cual leeremos atentamente dando al

avance pagina hasta que nos permita dar a F8 para continuar, siempre que estemos de

acuerdo con las condiciones de la licencia.

Seguidamente nos dará un listado de componentes instalados en el sistema, los cuales

podremos cambiar en caso necesario, pero es recomendable hacer las modificaciones

desde el sistema operativo ya instalado.

A continuación pasaremos al gestor de particiones de disco y de ubicación de la

instalación el cual nos pregunta:

¿Dónde queremos instalar NT?.Para ello nos moveremos con el cursor hasta la partición

donde queremos instalarlo y luego presionaremos ( ENTRAR ).

Si tenemos espacio sin asignar nos moveremos con el cursor a ese espacio no

particionado y pulsando la tecla (C) crearemos una nueva partición, es recomendable

hacerlo desde el administrador del disco una vez instalado el sistema operativo. La

capacidad aproximada es un espacio de 300 Mb para la instalación de NT 4.0.

Si queremos borrar una partición moveremos el cursor a la partición existente y

pulsaremos (E).

Page 38: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 38 / 200

En el caso de tener una partición FAT con el tamaño necesario para la instalación del

NT, moveremos el cursor hasta situarlo encima de dicha partición y pulsaremos (

ENTRAR ).

Nos preguntará si queremos convertir la partición a NTFS o dejarlo como está, con el

cursor nos moveremos a la opción que deseemos. La instalación es más rápida sobre

FAT, recordando que cuando terminemos la instalación tendremos que ejecutar

CONVERT C: /FS:NTFS para convertir a NTFS, siempre que queramos convertir el

sistema de archivo a este tipo.

NTFS nos permite configurar permisos de seguridad sobre archivos y directorios; FAT

es más rápido pero no tiene opciones de seguridad.

También nos preguntará el directorio donde queremos ubicar el bloque de programas

del NT, por defecto "\WINNT" y pasará a examinar los discos para comprobar su

integridad, para ello pulsaremos (ENTRAR); si consideramos que los discos están en

perfecto estado pulsaremos (ESC).

Llegado a este punto el sistema se pondrá a copiar los archivos necesarios para la

instalación del sistema NT, cuando acabe este proceso retiraremos el disco de la

disquetera y del CD-ROM y presionaremos ( ENTRAR ).

Con esto concluye la primera parte de la instalación, que sería igual para el NT server.

Por lo que el sistema reinicia el equipo, y empieza la segunda fase basada en el entorno

gráfico de NT que es distinta para cada versión.

Al reiniciarse el sistema, Windows Nt hará una prueba rutinaria de la integridad de los

datos del disco. Si encuentra algún problema, lo resolverá y luego procederá a la

conversión de la partición al sistema NTFS (sólo si se ha seleccionado previamente esta

opción), repite el proceso de reinicio.

Windows NT entrará en la interfaz gráfica (GUI) para continuar con la instalación en

una primera instancia mostrará un asistente similar a los ya populares asistentes de

Windows 95. Estos asistentes muestra los tres pasos a seguir en el proceso de

instalación: Obtener información de la computadora, instalación de la red y finalización

de la instalación.

Page 39: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 39 / 200

Obtener Información de la Computadora

El sistema empieza a preparar el directorio para la instalación de Windows NT. Este

proceso toma varios minutos. Una vez finalizado, el programa mostrará una lista con

los dispositivos encontrados en el sistema.

A continuación, se le permitirá al usuario configurar el lenguaje de su teclado y la

configuración del lenguaje usado por el sistema, así como el lenguaje para la

configuración del usuario actual. Típicamente se seleccionara el mismo lenguaje para

los tres casos. Esta configuración podrá ser cambiada más adelante.

Windows NT solicitará los datos correspondientes al nombre de la persona de la

persona que realiza la instalación o que es propietaria de la licencia así como el nombre

de la organización a la que pertenece.

En el paso siguiente introduciremos la clave del CD de NT, la cual viene en la carátula

del CD.

Existen dos modos de establecer las licencias para los usuarios que se conectan al

servidor de Windows NT: por conexión concurrentes, donde cada usuario requiere de

una licencia normal adquirida con el software del servidor o por cliente, donde cada

cliente deberá tener una licencia que le permita acceder al servidor. En este momento

de la instalación se debe seleccionar el método empleado para el licenciamiento de los

clientes.

A continuación se deberá especificar el nombre de la computadora. Este nombre debe

ser único en la red y se utilizará para poder identificarla ante los demás usuarios. Y nos

preguntará la contraseña del administrador, en caso de olvidarse la contraseña

tendremos que reinstalar el sistema. Nos pregunta si queremos un disco de rescate. El

disco de rescate es importante por si existe un bloqueo o un fallo en el arranque de NT,

este disco se tendrá que acuatiza cada cierto tiempo, y siempre antes de hacer un cambio

en el equipo, sobre todo si es un cambio de hardware. En este caso la utilidad para

generarlo es "RDISK", la pantalla que sigue es la selección de componentes, eligiendo o

Page 40: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 40 / 200

descartando los que creamos adecuados, una vez determinado que es lo que queremos

instalar seguimos con la instalación.

Dependiendo de nuestra configuración de red tendremos que elegir entre una de estas

opciones:

Si el equipo está conectado a una red a través de RDSI (ISDN) o un adaptador

de red pulsaremos como activo en el cuadro a tal efecto.

Si a su vez va ha tener control de acceso telefónico a redes también

marcaremos el cuadro a tal efecto

Si nuestro equipo no va ha tener nada de lo anterior pulsaremos el botón

redondo que nos indica tal opción (No conectar este equipo a una red en este

momento)

Escogemos la primera opción.

Elegimos la búsqueda automática de adaptadores de red, en el caso que no lo detectase

tendremos que utiliza un disco del fabricante o un adaptador existente en la lista de

adaptadores de NT. Una vez instalado el adaptador de red, pasaremos a la instalación de

los protocolos con los que van a trabajar nuestro sistema, los cuales pueden ser TCP/IP,

IPS/SPX, NetBEUI, pudiéndose seleccionar otros desde una lista o instalarlos desde un

disco del fabricante. Nosotros instalaremos TCP/IP, si tuviéramos que instalar un cliente

para NETWARE tendríamos que instalar IPX/SPX, y si lo queremos compatibilizar con

una antiguas redes de Microsoft o queremos una instalación sencilla hasta 8 equipo

utilizaremos NetBEUI solamente.

Podemos instalar TCP/IP ya que será imprescindible para el acceso a Internet.

Sale un listado con los servicios mínimos de red que no se pueden tocar desde la

instalación, en el caso que queramos quitar algunos tendremos que esperar a que se

acabe la instalación, podremos ampliarlo dependiendo de los que queramos.

Ya hemos acabado la instalación de red. Pasando a la introducción de los datos para el

protocolo TCP/IP.

Page 41: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 41 / 200

Ahora seguiremos con la introducción de los datos del TCP/IP de nuestro equipo, si

tenemos una dirección fija de red la pondremos una vez activada la casilla a para tal

efecto, con la mascara de red adecuada, si no tenemos ningún ROUTER o GATEWAY

para la solución de encaminamiento lo dejaremos en blanco, en caso de que existiera

pondríamos la dirección de este.

Si utilizamos WINS para la resolución de nombres le indicaremos el servidor de WINS

en caso contrario continuamos, indica los niveles de enlace entre los servicios, los

protocolos y los adaptadores de comunicaciones tanto de red como de RAS los cuales

podemos activar o desactivar a nuestro gusto. NT esta listo para iniciar la red.

Definimos el nombre del dominio NT master sobre el cual ingresará el resto de

usuarios.

Pasaremos a poner la fecha y la hora, las características del la tarjeta gráfica, es

recomendable dejar la que nos haya dado por defecto y continuar la instalación,

posteriormente podremos cambiar el tipo.

La pantalla que sigue es la de selección de componentes accesorios al sistema,

elegiremos los componentes adecuados o dejamos la configuración por defecto.

Page 42: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 42 / 200

PROTOCOLOS

Una de las bazas más importantes que ha jugado siempre NT es la elasticidad que tiene

a la hora de integrarse con otros equipos en red, de hecho convive sin problemas con

redes basadas en sistemas Novell, AppleTalk, UNIX, SNA y cualquier cosa que se le

eche, sirviendo incluso de pasarela entre estos mundos tan distintos. Este

comportamiento tan versátil se debe a la gran cantidad de protocolos que incorpora y

que pueden convivir simultáneamente en un sistema con Windows NT.

Para cualquier administrador de sistemas es obvio que si necesita conexión con Novell

habrá de instalar el protocolo IPX/SPX, para convivir con UNIX echará mano de

TCP/IP y si los Macintosh abundan tendrá que usar AppleTalk.

IPX/SPX y NetBEUI.

Al instalar Windows NT los protocolos que se instalan por defecto son IPX/SPX y

NetBEUI.

NetBEUI.

Es el protocolo utilizado por las antiguas redes basadas en Microsoft LAN Manager. Es

muy rápido en pequeñas redes que no lleguen a la decena de equipos y que no muevan

ficheros de gran tamaño.

IPX/SPX.

Este protocolo, implementado por Novell, ha demostrado sobradamente su valía en

redes de área local, es rápido, fácil de configurar y requiere pocas atenciones. Es el

protocolo que Microsoft recomienda para redes de área local basadas en DOS, Windows

3.x, Windows 95 y Windows NT.

El principal inconveniente que presenta para redes medianas y grandes es que no se

puede enrutar o sea que no puede pasar de una subred a otra si entre ambas hay un

encaminador (router), por lo que no puede usarse en redes WAN. Otro inconveniente

que presenta en redes con un cierto número de equipos es que puede llegar a saturar la

red con los broadcast que lanzan los equipos para anunciarse en la red.

Page 43: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 43 / 200

TCP/IP.

La capacidad de TCP/IP para mover información en una red, por grande que sea, sin

perder datos, su sistema de nombres y direcciones, y su facilidad para saltar de una red a

otra lo convierten en el candidato ideal para cualquier red de ordenadores dispuesta a no

quedarse dentro de las paredes de un edificio. No obstante pueden achacársele algunos

inconvenientes como la dificultad de configuración para el usuario y la necesidad de un

mantenimiento constante por parte del administrador de la red.

El primer inconveniente se debe a la necesidad que tiene el usuario de conocer algunos

datos imprescindibles antes de que el sistema empiece a funcionar en red: dirección IP,

máscara de red, dirección del servidor de nombres y dirección del encaminador,

afortunadamente este problema puede resolverse utilizando el servicio de

configuración dinámica de equipos (DHCP), que viene incluido en Windows NT

Server, este servicio asigna los datos mencionados arriba a cada equipo en el momento

en que este se conecta en red de manera transparente para el usuario.

NT Server combina la potencia de DHCP con el servicio de nombres para Windows

(WINS) y el reciente servicio de nombres de dominio (DNS).

Un inconveniente es la falta de seguridad de TCP/IP frente a los intrusos que tengan

acceso físico a la red, ya que las tramas TCP/IP no van codificadas y con un software

adecuado podría capturarse parte de la información que estamos enviando. Para este

problema comienzan a surgir soluciones como el protocolo punto a punto apantallado

(PPTP), que encripta las tramas TCP/IP que enviamos, estableciendo de esta forma un

canal seguro incluso a través de Internet.

NetBIOS

No podemos nunca hablar de NetBIOS como una alternativa a los protocolos

mencionados arriba, pues se trata de un protocolo que se encuentra un escalón más

arriba que los anteriores(más cerca del usuario). NetBIOS es un intermediario entre

dichos protocolos y nuestras aplicaciones, que nos permite conectarnos al resto de los

equipos de nuestra red usando nombres sencillos y fáciles de recordar sin importar que

protocolo de red estemos usando para comunicarnos con ellos. De esta manera para el

Page 44: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 44 / 200

usuario la red se convierte en algo transparente por la que puede navegar usando el

icono "Entorno de red".

Además no tenemos que preocuparnos nunca de él pues se instalará solito sobre los

protocolos que configuremos en nuestro equipo.

Recomendaciones

Mantener la red funcionando con el menor número de protocolos posibles, siendo muy

conveniente que haya homogeneidad entre los equipos que vayan a compartir recursos

entre si, ya que las máquinas que no tengan al menos un protocolo común no podrán

verse entre si ni compartir recursos.

Si por motivos de tamaño no se a usa NetBEUI, la elección queda entre IPX/SPX y

TCP/IP, el primero para una red local sin acceso a Internet y el segundo en una red no

local (WAN,MAN) o para Internet o intranet. Si en la red hay máquinas que no salen a

Internet y otras que si lo hacen puedes instalar en todas IPX/SPX y en las que acceden a

Internet añades TCP/IP, de esta manera las máquinas que no acceden a Internet están

más seguras y todas se ven entre si.

USUARIOS Y GRUPOS

Es muy importante planificar cuidadosamente la administración de las cuentas de

usuario y grupos, no obstante disponemos de sencillas y potentes herramientas para

llevarlo a la práctica.

Aquí tienes algunos consejos importantes para realizar con éxito dicha planificación:

El mantenimiento de los permisos y derechos de un grupo es más sencillo que el de

varias cuentas de usuario, generalmente usaremos los grupos para administrar el acceso

a los recursos (puestos, archivos, impresoras, etc.):

Es obvio que sobre el directorio personal de un usuario aplicaremos permisos

específicos para dicho usuario, pero si necesitamos que varios usuarios de

distintos o de un mismo grupo accedan al mismo recurso es recomendable

crear un nuevo grupo para tal fin, ya que un usuario puede pertenecer a varios

grupos.

Page 45: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 45 / 200

Muchas veces creamos grupos utilizando el mismo esquema de nuestra

empresa u organización, sin embargo también es aconsejable pensar en los

grupos de usuarios en función de los recursos que van a necesitar.

Cambiaremos los permisos proporcionados a un conjunto de usuarios

utilizando la cuenta de grupo pero no modificaremos cada cuenta.

Intentaremos aprovechar los grupos predefinidos de Windows NT, a los que se

han asignado útiles conjuntos de derechos y capacidades.

En un dominio de Windows NT Server se pueden mantener dos tipos de grupos: grupos

locales y grupos globales, para comprender la utilidad de cada uno hemos hecho un

pequeño extracto de los manuales de ayuda.

GRUPOS GLOBALES

Un grupo global contiene una serie de cuentas de usuario de un dominio que están

agrupadas bajo un nombre de cuenta de grupo. Un grupo global sólo puede contener

cuentas de usuario del dominio donde se creó el grupo global. Una vez que se crea un

grupo global, se le puede asignar permisos y derechos en su propio dominio sobre

estaciones de trabajo o servidores miembro, o sobre dominios que confían. Sin

embargo, lo mejor es asignar derechos y permisos a grupos locales, y usar el grupo

global como método para agregar usuarios a grupos locales.

Los grupos globales se pueden agregar a grupos locales del mismo dominio, en

dominios que confían en dicho dominio, o en servidores miembro o equipos que

ejecuten Windows NT Workstation en el mismo dominio o en uno que confía. Los

grupos globales sólo contienen cuentas de usuario de dominio. No puede crear un grupo

global en un equipo que ejecute Windows NT Workstation o en un equipo que ejecute

Windows NT Server como servidor miembro.

La palabra "globales" en "grupos globales" indica que el grupo está disponible para

recibir derechos y permisos en múltiples dominios (globales). Un grupo global sólo

puede contener cuentas de usuario; no puede contener grupos locales ni otros grupos

globales.

Page 46: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 46 / 200

GRUPOS LOCALES

Un grupo local contiene cuentas de usuario y cuentas de grupo globales de uno o más

dominios, agrupados bajo un nombre de cuenta de grupo. Los usuarios y los grupos

globales de fuera del dominio local sólo se pueden agregar al grupo local si pertenecen a

un dominio que confía. Los grupos locales hacen posible la rápida asignación de

derechos y permisos sobre los recursos de un dominio (es decir, el dominio local) a

usuarios y grupos de dicho dominio y otros dominios que confíen en él.

Los grupos locales también existen en servidores miembro y equipos que ejecutan

Windows NT Workstation, y pueden contener cuentas de usuario y grupos globales.

La palabra "locales" de "grupos locales" indica que el grupo está disponible para recibir

derechos y permisos en un dominio único (local). Un grupo local no puede contener

otros grupos locales.

CUENTAS

NT nos permite un amplio abanico de posibilidades para no perder de vista las cuentas

en nuestro sistema aquí tienes algunas de las opciones más interesantes que puedes

configurar desde el administrador de usuarios.

Duración de contraseña: es recomendable que acostumbres a tus usuarios a cambiar

de clave periódicamente por si alguna cuenta es pirateada, suele recomendarse una vez

al mes pero esto dependerá del grado de seguridad requerido o la frecuencia de

intrusiones.

Longitud de contraseña: para evitar la captura de claves no es recomendable

usar palabras cotidianas ni siglas o cifras relacionadas con el usuario, el

sistema, la fecha actual, el lugar de trabajo, etc. Si usamos combinaciones

alfanuméricas de corta longitud quedamos expuestos a un ataque de fuerza

bruta que consiste en generar combinaciones hasta que coincidan con la

nuestra, recomiendo para empezar una clave de 9 caracteres que contenga

cifras, letras y signos de puntuación. Si necesitamos máxima seguridad es

interesante saber que una clave de 14 caracteres con cifras, letras, signos y

Page 47: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 47 / 200

caracteres extendidos puede darle a un Pentium Pro 200 trabajo para unos

veinte años.

Bloqueo de cuentas: nos permite bloquear una cuenta después de cierto

número de intentos incorrectos, con esto evitamos que puedan reventarnos una

clave usando un diccionario o un generador de claves. Tenemos la opción de

que la cuenta se restablezca pasado un tiempo o dejarla bloqueada hasta que

intervenga el administrador.

Otras opciones para evitar el uso indebido de cuentas aparecen en las propiedades de la

cuenta de cada usuario, son las siguientes: limitar el horario de uso de la cuenta,

permitir al usuario iniciar sesión sólo desde ciertas máquinas y ponerle fecha de

caducidad a las cuentas.

COMPARTIR Y PERMITIR

Durante la instalación de NT se asignan por defecto permisos de control total a todos lo

usuarios sobre todos los ficheros, esta peligrosa situación debe ser modificada por el

administrador antes de que alguien cause un desastre en el sistema, aquí tienes el

procedimiento correcto para configurar los permisos de acceso en la unidad de sistema.

Configura la unidad completa, incluyendo subdirectorios y archivos, con los

siguientes permisos:

Administrador Control total

Sistema Control total

Usuarios Sólo lectura

A continuación modifica los permisos en el directorio

%systemroot%\system32\config , incluyendo de nuevo subdirectorios y archivos:

Page 48: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 48 / 200

Administrador Control total

Creador propietario Control total

Sistema Control total

Usuarios Adición

El directorio donde se almacenen los archivos temporales debería configurarse

así:

Administrador Control total

Creador propietario Control total

Sistema Control total

Usuarios Adición

El resto de archivos y directorios debe ser configurado por el administrador a

tenor de las necesidades de las aplicaciones y los usuarios, algunas aplicaciones

necesitarán que los usuarios tengan permiso de escritura en el directorio de la

aplicación.

CADA SERVICIO UNA PUERTA

Con los servicios de red nos enfrentamos a la misma cuestión que con los protocolos,

tenemos muchos disponibles pero sólo hemos de implementarlos si realmente los

necesitamos, sabemos como funcionan y conocemos las repercusiones que puedan tener

sobre la seguridad de nuestro servidor. Si queremos probar algún servicio que no

dominemos debemos instalarlo en un entorno aislado y someterlo a todos los ataques

que conozcamos y algún otro que se nos ocurra, cómo por ejemplo ver que carga de

trabajo puede soportar sin dejar colgado el sistema.

Page 49: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 49 / 200

AUDITORÍA DE SUCESOS

Si en cualquier otro contexto hablamos de seguridad, el primer concepto que nos viene a

la cabeza es el de vigilante. Por muchas medidas de seguridad mecánica y electrónica

que se implanten la presencia humana siempre es una garantía de respuesta ante lo

imprevisto.

Este es el papel que juega en NT el concepto de auditoria. En ciertos lugares

estratégicos colocamos un vigilante que nos va haciendo un informe de todos las

incidencias que se produzcan, más tarde revisamos estas listas y tomamos las decisiones

oportunas, la herramienta que nos ayudará a estar al tanto de todo lo que ocurre en

nuestro sistema minuto a minuto es el visor de sucesos. Recomendamos a todos los

administradores de red colocar un acceso directo a esta utilidad en el menú de inicio, de

manera que al llegar cada mañana lo primero sea echar un vistazo a todo lo que ha

ocurrido en nuestra ausencia.

Debemos activar las auditorias de todos aquellos recursos susceptibles de ser

manipulados indebidamente o de generar errores críticos, normalmente podremos

hacerlo desde cada recurso, editando sus propiedades y eligiendo la pestaña de

auditoria. Aquí tienes los que considero más importantes:

Accesos al sistema (correctos o erróneos)

Accesos erróneos a archivos.

Cambios en el plan de seguridad.

Problemas de impresión.

Entradas a través de RAS (correctas o erróneas).

En general cualquier servicio es susceptible de ser auditado (mail, ftp, web y todos los

mencionados arriba) sin embargo siempre habremos de buscar un equilibrio entre la

cantidad de sucesos auditados y los recursos del sistema, esto ya queda a discreción del

administrador.

Page 50: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 50 / 200

INSTALACIÓN DEL SERVICIO DE ACCESO REMOTO

La instalación se realiza desde el icono "Red" en el panel de control, accediendo a la

solapa "Servicios".

Pulsando el botón "Agregar" nos saldrá la lista de servicios disponibles, elegimos

"Servicio de acceso remoto" y pulsamos "Aceptar".

Page 51: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 51 / 200

Si aún no hemos instalado ningún módem nos aparecerá el siguiente cuadro de diálogo.

Pulsamos "Si" para instalar el módem.

Page 52: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 52 / 200

Si queremos que intente detectar automáticamente el módem pulsamos "Siguiente", si el

módem está dentro de la lista que detecta NT y sabemos el puerto COM donde está

ubicado, marcamos el cuadro "No detectar el módem..." y pulsaremos "Siguiente".

Si hemos elegido la detección automática NT examinará los puertos para averiguar si

existe algún módem, en el caso de no encontrar ninguno, nos lo indica y pasaremos a la

introducción manual de datos pulsando "Siguiente".

Page 53: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 53 / 200

Nos saldrá el menú anterior con todos los módem que tiene NT, lo seleccionaremos o en

el caso de que no exista le tendremos que decir que vamos a "Utilizar disco", si el disco

que acompaña a nuestro módem no trae controladores para NT lo mejor será seleccionar

uno de los módem estándar o alguno que aparezca en la lista que sepamos que sea

compatible con el nuestro.

Si nuestro módem esta en la lista, lo seleccionamos, y pulsamos "Siguiente".

Page 54: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 54 / 200

seleccionamos el puerto y pulsamos "Siguiente".

Este cuadro nos pide algunos datos sobre nuestra línea telefónica. Si no dependemos de

una centralita dejamos en blanco la casilla del número para línea exterior. Una vez

cumplimentado pulsaremos "Siguiente", nos aparece una pantalla de confirmación, si

todo es correcto pulsamos "Finalizar".

Page 55: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 55 / 200

Una vez hecho esto si todo ha ido correctamente NT ya debe reconocer nuestro

dispositivo de módem, ahora seguiremos configurando el Servicio de acceso remoto.

No muestra los dispositivos que pueden funcionar, en este caso solo nos muestra el

módem que hemos instalado. Si tenemos otro elegimos "Instalar módem" y se repetirá

el proceso anterior, si no tenemos más que instalar pulsamos "Aceptar".

Seleccionamos el módem que vamos a utilizar y pulsamos "Configurar".

Page 56: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 56 / 200

.

En este cuadro de dialogo no pregunta en definitiva si vamos a instalar el módem como

dispositivo de salida (acceso telefónico a redes) o como dispositivo de entrada (RAS) o

de entrada y salida lo cual englobaría las dos cosas, una vez lo tengamos claro picamos

en "Aceptar". Volveremos al cuadro de instalación de acceso remoto, ahora pulsamos

"Red".

Page 57: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 57 / 200

Aquí se configuran los protocolos que vamos a utilizar, distingue entre la parte cliente

(hacer llamadas) y la parte servidora (recibir llamadas).

Los protocolos que vamos a usar par el cliente son en este caso TCP/IP para Internet y

NetBEUI o IPX/SPX para otras redes a las cuales nos queramos conectar, incluyendo a

una red de NT.

Para recibir llamadas se seleccionara los protocolos que vamos ha usar y

configuraremos cada uno ellos. En el caso del TCP/IP, lo seleccionaremos y pulsaremos

"Configurar".

Lo primero es decirle si cuando llaman, al que llama, se le muestra solo este equipo o

todos lo equipo que están el la red.

Si utilizamos servidor DHCP lo indicaremos y si no tendremos que decirle un rango de

direcciones IP para suministrar a ordenadores que llaman.

Page 58: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 58 / 200

Se puede permitir a un equipo pedir una dirección IP fija si no esta ocupada, para ello

marcaremos en el cuadrado que se nos indica esta opción.

Una vez configurado los protocolos entrada tenemos que decir como se va a autentificar

en el caso del TCP/IP permitir cualquier autentificación, incluso texto simple

En el caso de otros procolos podremos exigir autenticación cifrada o cifradas especial

de Microsoft con datos cifrados.

Pulsamos "Aceptar".

Y le diremos que queremos reiniciar el equipo para que todos los cambios se realicen.

CAPITULO III

LINUX comando

Los comandos en Linux (y otros sistemas operativos) se representan de esta manera. Este estilo le indica que puede escribir la palabra o frase en la línea de comandos y pulsar [Intro] para aplicar el comando. A veces un comando contiene palabras que aparecerían con un estilo diferente si fueran solas (p.e, nombres de archivos). En estos casos, se las

considera como parte del comando, de manera que toda la frase aparece como un comando. Por ejemplo:

Utilice el comando cat testfile para ver el contenido de un archivo, llamado

testfile, en el directorio actual.

nombre del archivo

Los nombres de archivos, nombres de directorios, rutas y nombres de rutas y paquetes

RPM aparecen siempre en este modo. Este estilo indica que un archivo o directorio en particular existe con ese nombre en su sistema Red Hat Linux. Ejemplos:

Page 59: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 59 / 200

El archivo .bashrc en su directorio principal contiene definiciones de la shell de bash y

alias para su propio uso.

El archivo /etc/fstab contiene información sobre diferentes dispositivos del sistema y

sistemas de archivos.

Instale el RPM webalizer si quiere utilizar un programa de análisis del archivo de

registro del servidor Web.

aplicación

Este estilo indica que el programa es una aplicación de usuario final (lo contrario a software del sistema). Por ejemplo:

Use Mozilla para navegar por la Web.

[tecla]

Una tecla del teclado aparece en el siguiente estilo. Por ejemplo:

Para utilizar [Tab], introduzca un carácter y pulse la tecla [Tab]. Aparecerá una lista de archivos en el directorio que empiezan con esa letra. Su terminal visualizará la lista de archivos en el directorio que empieza con esa letra.

[tecla]_[combinación]

Una combinación de teclas aparece de la siguiente manera. Por ejemplo:

La combinación de teclas [Ctrl]_[Alt]_[Backspace] le hará salir de la sesión gráfica y volver a la pantalla gráfica de login o a la consola.

texto de una interfaz gráfica (GUI)

Un título, palabra o frase dentro de una pantalla o ventana de interfaz gráfica GUI

aparecerá de la siguiente manera. La finalidad del texto escrito en este estilo es la de identificar una pantalla GUI o un elemento e una pantalla GUI en particular (p.e, un texto relacionado con una casilla de verificación o un campo). Ejemplos:

Seleccione la casilla de verificación Pedir contraseña si quiere que su salvapantallas pida una contraseña antes de terminar.

nivel superior de un menú en una pantalla o ventana GUI

Cuando vea una palabra con este estilo, significa que la palabra está en el nivel superior

de un menú desplegable. Si hace click sobre la palabra en la pantalla GUI, aparecerá el resto del menú. Por ejemplo:

Bajo archivo en una terminal de GNOME verá los siguientes elementos en el menú:

opción Nueva pestaña que le permite abrir múltiples intérpretes de comandos de la shell en la misma ventana.

Si tiene que escribir una secuencia de comandos desde un menú GUI, aparecerán como en el siguiente ejemplo:

Page 60: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 60 / 200

Vaya a Botón del menú principal (en el Panel) => Programación => Emacs para iniciar el editor de textos Emacs.

botón en una pantalla o ventana GUI

Este estilo indica que el texto se encuentra en un botón que se pulse en una pantalla GUI. Por ejemplo:

Pulse el botón Anterior para volver a la última página Web que haya visitado.

salida de pantalla

Cuando vea el texto en este estilo, significa que verá una salida de texto en la línea de comandos. Verá respuestas a comados que haya escrito, mensajes de error e intérpretes

de comandos para la entrada de datos durante los scripts o programas mostrados de esta manera. Por ejemplo:

Utilice ls para visualizar los contenidos de un directorio:

$ ls

Desktop about.html logs

paulwesterberg.png

Mail backupfiles mail reports

La salida de pantalla que le devuelvan como respuesta al comando (en este caso, el contenido del directorio) se mostrará en este estilo.

intérprete de comandos

El intérprete de comandos es el modo en el que el ordenador le indica que está preparado para que usted introduzca datos, aparecerá con el siguiente estilo. Ejemplos:

$

#

[stephen@maturin stephen]$

leopard login:

entrada del usuario

El texto que el usuario tiene que escribir, ya sea en la línea de comandos o en una casilla de texto de una pantalla GUI, se visualizará en este estilo. En el siguiente ejemplo, text

se visualiza en este estilo:

Para arrancar su sistema en modo texto de su programa de instalación, necesitará escribir en el comando text en el intérprete de comandos boot:.

Page 61: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 61 / 200

Adicionalmente, usamos diferentes tipos de estrategias para llamar su atención para determinados tipos de información. Dependiendo de lo importante que esta información sea para su sistema, estos elementos serán marcados como nota, atención o aviso. Por ejemplo:

Nota

Recuerde que Linux es sensible a mayúsculas y minúsculas. En otras palabras, rosa no es lo mismo que ROSA o rOsA.

Sugerencia

El directorio /usr/share/doc contiene documentación adicional para paquetes instalados

en su sistema.

Importante

Si modifica el archivo de configuración DHCP, los cambios no surtirán efecto hasta que el demonio DHCP se reinicie.

Pasos antes de comenzar

Nota

Aunque este manual pretenda dar la información más actual posible, debería leer las Notas

de Última hora de Red Hat Linux para obtener información que no esté disponible en nuestra documentación. Las Notas de Última hora se pueden consultar en el CD #1 de Red Hat Linux y en línea:

http://www.redhat.com/docs/manuals/linux/

¿Es compatible su hardware? La compatibilidad del hardware es particularmente importante para aquellos usuarios que tienen sistemas antiguos o sistemas que han construido ellos mismos. Red Hat Linux 9 debería ser compatible con la mayoría del hardware de los sistemas que han sido fabricados en los últimos dos años. De cualquier modo, como las características del hardware cambian y mejoran diariamente, es difícil garantizar que su hardware sea compatible al 100%.

Encontrará la lista más reciente del hardware soportado en:

http://hardware.redhat.com/hcl/

Requisitos de espacio en disco para la instalación

Nota

Estas recomendaciones están basadas en una instalación que sólo instala un idioma (como por ejemplo Español). Si desea instalar varios idiomas para usarlos en su sistema, debería

Page 62: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 62 / 200

aumentar los requerimientos de espacio en disco.

Estas recomendaciones tampoco toman en cuenta el espacio adicional para los datos del usuario. Debe contar con espacio adicional disponible si planea guardar cualquier dato de

usuario (o archivos personales) en su sistema.

Escritorio personal

Una instalación de tipo escritorio personal, habiendo elegido instalar GNOME o KDE,

requiere al menos 1.7GB de espacio libre. Si selecciona ambos entornos de escritorio, necesitará al menos 1.8GB de espacio libre en disco.

Estación de trabajo

Una instalación de tipo estación de trabajo, incluye un entorno de escritorio gráfico y

herramientas de desarrollo de software, requiere al menos 2.1 GB de espacio libre. Si escoge los dos entornos de escritorio GNOME y KDE necesitará al menos 2.2 GB de espacio libre.

Servidor

Una instalación de tipo servidor requiere 850 MB en una instalación mínima sin X (el

entorno gráfico), al menos 1.5 GB de espacio libre en disco si todos los componentes que no sean X (grupos de paquetes) están instalados y, al menos, 5.0 GB para instalar todos los paquetes incluidos los entornos GNOME y KDE.

Personalizada

Una instalación de tipo personalizada requiere 475MB para una instalación mínima y al menos 5.0GB de espacio libre si se selecciona cada paquete.

Si no está seguro de cumplir todas estas condiciones, o si quiere saber cómo crear espacio libre para la instalación de Red Hat Linux, consulte el Apéndice E.

Notas

[1] Un espacio de disco sin particionar significa que el espacio del disco disponible en el disco(s)

duro(s) que está instalando no ha sido dividido en secciones para datos. Cuando particiona un disco, cada partición se comportará como una unidad de disco separada.

Page 63: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 63 / 200

¿Qué tipo de instalación le

conviene?

Normalmente, Red Hat Linux se suele instalar en su propia partición o conjunto de particiones, o sobre otra instalación de Linux.

Aviso

Instalar Red Hat Linux sobre otra instalación de Linux (incluyendo Red Hat Linux) no conserva la información (ni archivos ni datos) de la instalación anterior. ¡Asegúrese de que guarda todos los archivos importantes! Para guardar los datos de su sistema, debería copiarlos y/o realizar una actualización

Están disponibles los siguientes tipos de instalación:

Escritorio personal

Una instalación de tipo escritorio personal será la más adecuada si es nuevo en el mundo

de Linux y quiere probarlo. Una instalación de tipo escritorio personal creará un sistema para su uso del escritorio. Se instalará un entorno gráfico de ventanas.

Estación de trabajo

Una instalación de tipo estación de trabajo es más adecuada si desea trabajar con entornos gráficos así como herramientas de desarrollo.

Servidor

Una instalación de tipo servidor es más adecuada si desea que su sistema funcione como un servidor basado en Linux y no quiere personalizar mucho la configuración de su sistema.

Personalizada

Una instalación de tipo personalizada le permitirá una mayor flexibilidad en el proceso de

instalación. Podrá elegir su esquema de particionamiento, los paquetes que desea instalar y mucho más. La instalación de tipo personalizado es más apropiada para usuarios a los que les son familiares las instalaciones de Red Hat Linux y para aquéllos que temen perder flexibilidad.

Actualización

Si ya tiene una versión de Red Hat Linux (4.2 o superior) en su sistema, y quiere

actualizar rápidamente a los últimos paquetes y versiones del kernel, ésta es la solución más adecuada para usted.

Estos tipos de instalación le facilitan el proceso de instalación (con el inconveniente de una pérdida potencial de flexibilidad), o, si lo desea, puede mantener la flexibilidad en una instalación mucho más compleja. A continuación, veremos con más detalle cada uno de los diferentes tipos de instalación para que pueda elegir cuál es el que se adapta mejor a su situación.

Page 64: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 64 / 200

Instalación del tipo escritorio personal

Más adecuada para los usuarios nuevos, la instalación de tipo escritorio personal instalará el entorno de escritorio que usted quiera, el Sistema X Window, así como crea un sistema ideal para trabajar desde la casa o el escritorio.

A continuación mostramos una lista de los requisitos de espacio mínimo recomendado en disco para una instalación de tipo escritorio personal donde se instalará tan sólo un idioma (como por ejemplo Español).

Escritorio personal: 1.7 GB

Escritorio personal escogiendo GNOME y KDE: 1.8 GB

Si planea seleccionar todos los grupos de paquetes (por ejemplo, Office/Productivity es un grupo de paquetes), así como también seleccionar paquetes individuales, puede que necesite unos 5 GB o más de espacio libre en disco adicional.

¿Qué hará una instalación de tipo escritorio personal?

Si elige particionamiento automático, una instalación de tipo escritorio personal creará las siguientes particiones:

El tamaño de la partición swap viene determinado por la cantidad de memoria RAM en su

sistema y la cantidad de espacio disponible en su disco duro. Por ejemplo, si tiene 128 MB de RAM la partición swap creada puede ser 128 MB _ 256 MB (dos veces su RAM), dependiendo de cuanto espacio de disco haya disponible.

Una partición de 100 MB (montada como /boot) en la que se ubican el kernel de Linux y

los archivos relacionados.

Una partición raíz montada como / en la que están almacenados todos los archivos (el

tamaño exacto de su partición depende del espacio de disco disponible).

Instalaciones de tipo estación de trabajo

En este tipo de instalación, se instalan un entorno gráfico y el sistema X Window así como herramientas de desarrollo.

A continuación le mostramos la lista de los requisitos del espacio libre del disco para una instalación de tipo estación de trabajo que se realizará con un sólo idioma (como por ejemplo en Inglés).

Estación de trabajo: 2.1 GB

Estación de trabajo seleccionando GNOME y KDE: 2.2 GB

Si desea elegir todos los grupos de paquetes (por ejemplo, GNOME es un grupo de paquetes), así como seleccionar los paquetes individualmente, puede que necesite unos 5.0 GB o más de espacio en disco. Si proporciona esta cantidad adicional de espacio, tendrá lugar para datos adicionales, si lo requiere.

Page 65: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 65 / 200

¿Qué hará una instalación de tipo estación de trabajo?

Si elige particionamiento automático, una instalación de tipo estación de trabajo creará las siguientes particiones:

El tamaño de la partición swap viene determinado por la cantidad de memoria RAM en su

sistema y la cantidad de espacio disponible en su disco duro. Por ejemplo, si tiene 128 MB de RAM la partición swap creada puede ser 128 MB _ 256 MB (dos veces su RAM), dependiendo de cuanto espacio de disco haya disponible.

Una partición de 100 MB (montada como /boot) en la que se ubican el kernel de Linux y

los archivos relacionados.

Una partición raíz montada como / en la que están almacenados todos los archivos (el

tamaño exacto de su partición depende del espacio de disco disponible).

Instalación de tipo servidor

Una instalación de tipo servidor es más apropiada si quiere que su sistema funcione como un servidor de tipo Linux y no desea personalizar mucho su sistema.

A continuación tiene los requisitos mínimos de espacio en el disco para una instalación de tipo servidor en la que tan sólo se instalará un idioma (por ejemplo Español).

Servidor (mínimo, sin interfaz gráfica): 850 MB

Servidor (seleccionando todo, sin interfaz gráfica): 1.5 GB

Servidor (seleccionando todo, incluyendo una interfaz gráfica): 5.0 GB

Si quiere elegir todos los grupos de paquetes, así como seleccionar paquetes individuales adicionales, deberá preveer espacio adicional de unos 5.0 GB o más.

Durante una instalación de tipo servidor, el sistema X Window no se configurará y no se cargará ningún entorno gráfico de usuario cuando se inicie el sistema, a no ser que elija instalar los paquetes apropiados durante la selección de paquetes.

Instalación de Red Hat Linux Este capítulo explica cómo realizar una instalación personalizada de Red Hat Linux desde el CD_ROM, utilizando el programa de instalación gráfico basado en el ratón. Se tratarán los siguientes temas:

Familiarización con la interfaz de usuario del programa de instalación

Inicio del programa de instalación

Elección del método de instalación

Pasos para la configuración durante la instalación (idioma, teclado, ratón, etc.)

Finalizar la instalación

Nota

Si ya tiene instalado otro sistema operativo y desea crear un sistema de arranque dual para poder utilizar tanto Red Hat Linux como el otro sistema operativo, lea la información

Page 66: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 66 / 200

disponible en el Apéndice G para obtener más información.

Interfaz gráfica de usuario del programa de instalación Si ha utilizado la interfaz de usuario en modo gráfico (GUI) con anterioridad, este proceso le será muy familiar. Use el ratón para navegar por las pantallas, pulse los botones o rellene los campos de texto. Puede también utilizar las teclas [Tab] e [Intro] para navegar.

Nota

Si no quiere utilizar el programa de instalación GUI, está disponible el programa de instalación en modo texto. Para utilizarlo, ejecute el siguiente comando de arranque:

boot:text

Consulte Sección 3.2 para obtener una breve descripción de las instrucciones de la instalación en modo texto.

Nota sobre las consolas virtuales

El programa de instalación de Red Hat Linux ofrece más que las ventanas de diálogo del proceso de instalación. Además de darle la posibilidad de insertar comandos desde el intérprete de comandos de la shell, tiene a su disponibilidad muchos tipos diferentes de mensajes. El programa de instalación despliega estos mensajes en cinco consolas virtuales, entre las que puede cambiarse usando una combinación de teclas.

Estas consolas virtuales pueden ayudarle en el caso de que encuentre problemas durante la fase de instalación de Red Hat Linux. Los mensajes visualizados durante la instalación o en las consolas del sistema, pueden ayudarle a señalar un problema. Consulte la Tabla 3_1 para ver la lista de las consolas virtuales, las combinaciones de teclas para cambiar de una de ellas a otra y sus contenidos.

En general, no hay ninguna razón para dejar la consola predeterminada (consola virtual #7) a no ser que tenga intenciones de detectar problemas de instalación.

Consola Combinación de teclas Contenido

1 [Ctrl]_[Alt]_[F1] diálogo de instalación

2 [Ctrl]_[Alt]_[F2] intérprete de comandos de la shell

3 [Ctrl]_[Alt]_[F3] Log de instalación (mensajes del programa de instalación)

4 [Ctrl]_[Alt]_[F4] mensajes de sistema

5 [Ctrl]_[Alt]_[F5] otros mensajes

Page 67: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 67 / 200

Consola Combinación de teclas Contenido

7 [Ctrl]_[Alt]_[F7] pantalla gráfica de X

Tabla 3_1. Consolas, combinaciones de teclas y contenidos

Anterior Inicio Siguiente Guardando los datos del

hardware de su sistema

Interfaz de usuario en modo

texto del programa de instalación

Interfaz de usuario en modo

texto del programa de instalación El programa de instalación en modo texto de Red Hat Linux usa una interfaz basada en pantallas que incluye la mayoría de los "widgets" en pantalla de las interfaces gráficas de usuario. La Figura 3_1, y Figura 3_2, muestran las pantallas que verá.

Figura 3_1. Widgets del programa de instalación tal y como se muestran en la Configuración del Gestor de arranque

Page 68: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 68 / 200

Figura 3_2. Widgets del programa de instalación tal y como se muestran en Disk Druid

A continuación se muestra una lista de los widgets más importantes que se muestran en la Figura 3_1 y en la Figura 3_2:

Ventana — Las ventanas (a las que normalmente se hace referencia como diálogos en

este manual) aparecerán en su pantalla a lo largo del proceso de instalación. En ocasiones, una ventana se puede superponer a otras. En estos casos, solamente podrá trabajar con la ventana en primer plano. Cuando acabe con dicha ventana, desaparecerá y podrá continuar trabajando en la ventana situada debajo.

Casilla de verificación — Las casillas de verificación le permiten seleccionar o anular la

selección de una función. La casilla puede mostrar un asterisco (si está activada) o un espacio (si está desactivada). Mientras el cursor esté en una casilla de selección, pulse la [barra espaciadora] para activar una función desactivada o para desactivar una función activada.

Entrada de texto — Las áreas de entrada de texto son regiones en las que puede

introducir información que necesita el programa de instalación. Cuando el cursor se encuentra en una línea de entrada de texto, puede introducir y/o editar la información de esa línea.

Widget de texto — Los widgets de texto son regiones de la pantalla que presentan texto.

En ocasiones, los widgets de texto también pueden contener otros widgets como casillas de selección. Si un widget de texto contiene más información de la que puede mostrar en el espacio que tiene reservado, aparecerá una barra de desplazamiento. Si sitúa el cursor en el widget de texto, podrá presionar a continuación las teclas de flecha [Arriba] y [Abajo] para desplazarse por toda la información disponible. La posición actual se muestra en la barra de desplazamiento con el carácter #, que sube y baja por la barra de desplazamiento a medida que se desplaza.

Barra de desplazamiento — las barras de desplazamiento aparecen el lateral o en la parte

inferior de una ventana para controlar qué parte de la lista o del documento se encuentra en ese momento en la pantalla. Las barras de desplazamiento facilitan el movimiento por cualquier parte del fichero.

Widget de botón — Los widgets de botón son el método principal de interacción con el

programa de instalación. Avance por las ventanas del programa de instalación mediante la

Page 69: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 69 / 200

navegación con estos botones, utilizando las teclas [Tab] y [Intro]. Se pueden seleccionar los botones cuando están resaltados.

Cursor — aunque no es un widget, el cursor se utiliza para seleccionar (e interactuar) con

un widget concreto. A medida que el cursor pasa de un widget a otro, puede hacer que el widget cambie de color o sólo puede ver el cursor posicionado en o junto al widget. En la Figura 3_1, el cursor se encuentra sobre el botón Aceptar. La Figura 3_2, muestra el cursor en el botón Modificar.

Uso del teclado para navegar

La navegación por los diálogos de instalación se realiza a través de una sencilla serie de teclas del teclado. Para mover el cursor utilice las teclas de flecha [izquierda], [derecha], [arriba] y [abajo]. Use [Tab] y [Alt]_[Tab] para avanzar o retroceder un ciclo de cada widget de la pantalla. Junto al botón, la mayoría de las pantallas muestran un resumen de las teclas disponibles para posicionar el cursor.

Para "presionar" un botón, sitúe el cursor sobre él (usando, por ejemplo, la tecla de [Tab]) y pulse la [barra espaciadora] o [Intro]. Para seleccionar un elemento de una lista de elementos, desplace el cursor al elemento que desee seleccionar y pulse [Intro]. Para seleccionar un elemento con una casilla de selección, sitúe el cursor en la casilla de selección y pulse la [barra espaciadora] para activar un elemento. Para desactivarlo, pulse la [barra espaciadora] una segunda vez.

Al presionar [F12] se aceptan los valores actuales y se pasa al siguiente diálogo; esta acción es equivalente a pulsar el botón Aceptar.

Atención

Salvo si debe introducir más datos en un cuadro de diálogo, no pulse ninguna tecla durante el proceso de instalación, ya que de lo contrario se podría obtener un comportamiento impredecible.

Page 70: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 70 / 200

Inicio del programa de

instalación

Para iniciar la instalación, tiene que iniciar el programa de instalación. Asegúrese de disponer de

todos los medios (CDs o similar) necesarios para la instalación. Si ya ha leído la información disponible en el Capítulo 1 , y ha seguido las instrucciones, debería estar preparado para empezar con la instalación.

Nota

A veces, algunos componentes del hardware requieren un disco de controladores durante la instalación. Un disco de controlador añade compatibilidad para el hardware que no admite el programa de instalación. Consulte el Apéndice F para obtener más información.

Arranque del programa de instalación

Puede arrancar el programa de instalación usando cualquiera de los siguientes medios (en función del medio compatible con su sistema):

CD_ROM de arranque — Su ordenador soporta una unidad de CD_ROM de arranque y

quiere realizar una instalación de red o disco duro.

Disquete de arranque — Utilice esta opción si su ordenador no soporta CD ROM para el arranque y quiere efectuar una instalación desde un CD_ROM, red o disco duro.

Para crear un CD_ROM de arranque, consulte Sección 1.4.2.

Para crear un disquete de arranque, consulte la Sección 1.4.3.

Introduzca el disquete de arranque en la primera unidad de disco y vuelva a arrancar (o arranque usando el CD_ROM, si su ordenador admite arrancar desde la unidad de CD_ROM). La configuración de su BIOS puede que se tenga que cambiar para que sea posible arrancar desde un disco o un CD_ROM.

Sugerencia

Para modificar la BIOS, tenga en cuenta las instrucciones que puede ver cuando arranca el sistema por primera vez. Verá una línea de texto que le pide pulsar el botón [Supr] o [F1] para acceder a los parámetros de la BIOS.

Después, localice la sección donde puede alterar la secuencia de arranque. Por defecto, ésta suele ser C, A o A, C (dependiendo de si arranca desde su disco duro, unidad [C], o si lo hace desde una unidad de disco flexible o disquetera, unidad [A]). Cambie esta secuencia para que el CD_ROM sea el primero en el orden de inicio y C o A (cualquiera de las dos, suele ser la unidad de arranque, por defecto) en segundo lugar. Esto hará que su ordenador

utilice como unidad de arranque la unidad de CD_ROM; si no encuentra nada allí, mirará en el disco duro o en la disquetera.

Guarde sus cambios antes de salir de la BIOS. Para más información, consulte la documentación que se suministra con el sistema.

Page 71: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 71 / 200

Después de una breve pausa aparecerá una pantalla con el indicador de comandos boot:. Esta

pantalla contiene información sobre algunas opciones de arranque. Cada una de estas opciones está asociada a una pantalla de ayuda. Para acceder a ella, pulse la tecla de función correspondiente que se encuentra en la lista de la parte inferior de la pantalla.

Al arrancar el programa de instalación, debería tener en cuenta dos cuestiones:

Una vez que vea el indicador de comandos boot:, la pantalla inicial lanzará

automáticamente el programa de instalación si no hace nada durante un minuto. Para inhabilitar esta característica, pulse una de las teclas de función de la pantalla de ayuda.

Si pulsa una tecla de función de una pantalla de ayuda, tendrá que esperar unos segundos para la lectura desde el medio elegido para el arranque.

Normalmente, tendrá que pulsar simplemente [Intro] para empezar. Observe los mensajes de arranque para ver si el kernel de Linux detecta su hardware. Si nota que el hardware no ha sido

detectado de forma correcta, tendrá que reiniciar en modo experto. Si su hardware se detecta adecuadamente, puede continuar con la siguiente sección.

Opciones de arranque adicionales

Aunque para un usuario resulta más sencillo arrancar desde un CD_ROM y ejecutar una instalación

gráfica, en ocasiones hay instalaciones en las que puede ser necesario realizar el arranque con un método distinto. En esta sección se describen las opciones de arranque adicionales que hay disponibles para el sistema Red Hat Linux.

Nota

Consulte el Apéndice H para mayor información sobre las opciones de arranque que no se tratan en este capítulo.

Si no desea realizar una instalación gráfica, puede iniciar una instalación en modo texto mediante el siguiente comando de arranque:

boot: linux text

Las imágenes ISO ahora tienen un md5sum integrado. Para probar la integridad checksum de una imagen ISO, en el indicador de comandos de arranque de la instalación, escriba:

boot: linux mediacheck

El programa de instalación le solicitará que inserte un CD o que seleccione la imagen ISO que desea verificar, y que pulse OK para realizar la operación de checksum. Esta operación de checksum se puede realizar en cualquier CD_ROM de Red Hat Linux y no tiene que realizarse en un orden específico (por ejemplo, el CD_ROM número 1 no tiene que ser el primer CD_ROM que verifique). Se recomienda realizar esta operación en

cualquier CD_ROM de Red Hat Linux que haya creado a partir de la descarga de imágenes ISO. Este procedimiento es válido con instalaciones basadas en CD_ROM y con instalación de disco duro y NFS usando imágenes ISO.

Si el programa de instalación no detecta correctamente el hardware instalado, probablemente deberá reiniciar la instalación en modo experto. Para usar el modo experto, escriba el siguiente comando de arranque:

Page 72: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 72 / 200

boot: linux noprobe

Para ejecutar la instalación en modo texto, utilice:

boot: linux text noprobe

El modo experto desactiva las operaciones de pruebas del hardware y le ofrece la posibilidad de introducir opciones para los controladores que se cargan durante la instalación.

Si necesita realizar una instalación en modo serie, escriba el siguiente comando:

boot: linux console=<dispositivo>

Para ejecutar la instalación en modo texto, utilice:

boot: linux text console=<dispositivo>

En el comando anterior, <dispositivo> es el dispositivo que está utilizando (como

ttyS0 o ttyS1). Por ejemplo, linux text console=ttyS0,115200n8.

Opciones del kernel

Estas opciones se pueden transmitir directamente al kernel. Si por ejemplo, se desea que el kernel utilice toda la RAM en un sistema de 128 MB, introduzca:

boot: linux mem=128M

Para ejecutar la instalación en modo texto, utilice:

boot: linux text mem=128M

Tras haber introducido sus opciones, presione [Intro] para arrancar utilizando esas opciones.

Si necesita especificar las opciones para la identificación del hardware, es el momento de introducirlas. Las opciones de arranque serán necesarias durante una parte de la configuración del gestor de arranque (para más información consulte Sección 3.20).

Arranque sin disquetes

El CD_ROM de Red Hat Linux lo pueden ejecutar todos los ordenadores que admitan el uso de

discos CD_ROM de arranque. No obstante, no todos son compatibles con esta característica. Si su sistema no puede arrancar desde un CD_ROM, existe otro modo de iniciar esta instalación sin el uso de un disquete de arranque. El siguiente método es exclusivo para los ordenadores basados en x86.

Si tiene instalado MS_DOS en su sistema, puede arrancarlo directamente desde una unidad de CD_ROM sin usar un disquete de arranque. Para ello, (se asume que el CD_ROM está en la unidad d:), utilice los siguientes comandos:

Page 73: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 73 / 200

C:\> d:

D:\> cd \dosutils

D:\dosutils> autoboot.bat

Este método no funciona en una ventana DOS de Windows — el fichero autoboot.bat debe

ejecutarse con DOS como el único sistema operativo. En otras palabras, Windows no se puede ejecutar.

Si su ordenador no puede arrancar directamente desde un CD_ROM (y no puede utilizar el autoarranque basado en DOS), deberá utilizar un disquete de arranque.

Instalación desde un CD_ROM

Nota

Si tiene instalado otro sistema operativo y desea crear un sistema de arranque dual para poder usar Red Hat Linux y otro sistema operativo, lea el Apéndice G para más información.

Para instalar Red Hat Linux desde un CD_ROM, escoja CD_ROM y seleccione OK. Cuando el programa se lo indique, inserte el CD de Red Hat Linux en el lector de disco (si no arrancó desde una unidad de CD). Una vez que el CD esté en la unidad de CD_ROM, seleccione OK, y presione [Intro].

El programa de instalación probará su sistema e intentará identificar su lector de CD_ROM. En primer lugar, buscará un lector de CD_ROM IDE (también conocido como ATAPI). Si lo encuentra, continuará con el siguiente paso del proceso de instalación (consulte Sección 3.12).

Nota

Si quiere interrumpir la instalación en este momento, tan sólo tendrá que reiniciar la máquina y extraer el disquete de arranque o el CD_ROM. Puede anular la instalación en cualquier momento antes de la pantalla Comenzar la instalación. Consulte Sección 3.28

para más detalles.

Si no se ha reconocido ninguna unidad de CD_ROM, y es del tipo SCSI, puede seleccionarlo manualmente en el momento en el que se le pida seleccionar el tipo de CD_ROM.

Seleccione SCSI si su CD_ROM está conectado con un controlador SCSI; el programa de instalación le pedirá elegir un controlador SCSI. Elija el que más se parezca a su controlador. Puede además especificar opciones para el controlador si es necesario, sin embargo, la mayoría de los controladores detectarán su adaptador SCSI automáticamente.

Sugerencia

Encontrará una lista parcial de parámetros opcionales para unidades de CD_ROMs en el Manual de referencia de Red Hat Linux, en el apéndice Parámetros y módulos generales.

Page 74: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 74 / 200

Preparación para la

instalación de red

Si está llevando a cabo una instalación de red, la ventana de diálogo Configurar TCP/IP

aparecerá. Este diálogo le pedirá su IP y otras direcciones de red. Puede escoger configurar la dirección IP y la máscara del dispositivo a través de DHCP o manualmente. Si lo hace manualmente, ingrese la dirección IP que está usando durante la instalación y presione [Intro]. El programa de instalación intenta adivinar su máscara de red basado en su dirección IP; puede cambiar la máscara de red si esta no es correcta. Presione [Intro]. El programa de instalación adivina la gateway predeterminada y el nombre del servidor Primario a partir de su IP y máscara; puede también cambiarlo si esto no es correcto.

Configuración del servidor

Debido a que el programa de instalación Red Hat Linux 9 es capaz de instalar el sistema Red Hat

Linux desde diversos CD_ROMs, si quiere soportar las instalaciones NFS, FTP o HTTP debe copiar

el directorio RedHat desde cada uno de los CD_ROMs de Red Hat Linux 9 en una unidad de disco

(en otras palabras, tiene que crear un árbol de instalación):

Sugerencia

Un árbol de instalación es la localización de todos los archivos que se necesitan para ejecutar e instalar el sistema operativo Red Hat Linux.

Una imagen ISO es un archivo que contiene la copia exacta de la imagen del CD_ROM. Debido a que el sistema Red Hat Linux tiene tantos paquetes en esta distribución, existen diversas imágenes ISO disponibles.

Un árbol de instalación difiere de una imagen ISO en que las imágenes ISO se subdividen

en pequeños conjuntos de archivos que el programa de instalación luego llama por imagen ISO, mientras que el árbol de instalación contiene todos los archivos necesarios en una sola estructura de archivos. Las imágenes individuales ISO se pueden combinar para crear un árbol de instalación.

Con cada uno de los CD_ROM, ejecute los siguientes comandos: o mount /mnt/cdrom

o cp _var /mnt/cdrom/RedHat /location/of/disk/space

Donde /location/of/disk/space es un directorio que usted ha creado tal

como /export/9/.umount /mnt/cdrom

Observe que las Notas de última hora no se encuentran en el directorio RedHat. A menos

que se hayan copiado anteriormente, no estarán disponibles durante la instalación de Red Hat Linux.

También las puede encontrar en http://www.redhat.com/docs.

Luego, haga /location/of/disk/space accesible al programa de instalación (por

ejemplo, exportándolo para las instalaciones NFS) modificando el archivo /etc/exports

y añadiendo la línea:

Page 75: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 75 / 200

/location/of/disk/space *(ro)

Finalmente, ejecute el siguiente comando para que el accceso a

/location/of/disk/space de cada uno de los sistemas que haya que montar sea

solamente de lectura:

/sbin/service nfs reload

Adicionalmente, si existe un archivo llamado updates.img en el directorio desde el cual está

instalando, entonces éste será usado para las actualizaciones del programa. Refiérase al archivo

install_methods.txt en el paquete RPM anaconda para información detallada de las

diferentes formas en que puede instalar Red Hat Linux, así como también sobre cómo aplicar las actualizaciones de programa.

Si no está seguro, consulte el Manual de personalización de Red Hat Linux y el Manual de referencia de Red Hat Linux.

Utilización de las imágenes ISO para la instalación NFS

Las instalaciones NFS pueden usar imágenes ISO o CD_ROMs en lugar de copiar todo el árbol de

instalación. Después de situar las imágenes ISO en el directorio adecuado, elija la instalación NFS. Después el programa de instalación realizará la instalación desde ese directorio.

Tiene que verificar que las imágenes ISO estén en perfecto estado antes de la instalación para evitar problemas que surgen normalmente durante la instalación desde el disco duro. Para ello,

use el programa md5sum (existen muchos programas md5sum disponibles para diversos sistemas operativos). Este programa md5sum debería estar incluido en las imágenes ISO.

Nota

Las imágenes ISO tienen incluido el programa md5sum. Para verificar la integridad de una imagen ISO escriba lo siguiente:

boot: linux mediacheck

Adicionalmente, si existe un archivo llamado updates.img en el directorio desde el cual está

instalando, entonces éste será usado para las actualizaciones del programa. Refiérase al archivo

install_methods.txt en el paquete RPM anaconda para información detallada de las

diferentes formas en que puede instalar Red Hat Linux, así como también sobre cómo aplicar las actualizaciones de programa.

Nota

Puede tener las imágenes ISO solamente para una versión de Red Hat Linux en el directorio.

Page 76: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 76 / 200

Instalación a través de NFS

La ventana de NFS aparece (Figura 3_4) solamente si está realizando una instalación desde un

servidor NFS (si usted suministró los drivers desde un disquete de arranque de red o PCMCIA y seleccionó NFS Image en la ventana Método de instalación).

Introduzca el nombre de dominio completo o la dirección IP del servidor NFS. Por ejemplo, si está

instalando desde un host que se llama eastcoast en el dominio redhat.com, introduzca

eastcoast.redhat.com en el campo Servidor NFS.

A continuación, introduzca el nombre del directorio exportado. Si ha seguido los pasos de la

configuración descritos en Sección 3.7, introduzca el directorio /location/of/disk/space/

que contiene el directorio RedHat.

Si el servidor NFS está exportando un mirror del árbol de instalación de Red Hat Linux, introduzca

el directorio que contiene el directorio RedHat. (Si no conoce el recorrido de este directorio,

pregunte a su administrador de sistemas.) Por ejemplo, si el servidor NFS contiene el directorio /mirrors/redhat/i386/RedHat, introduzca /mirrors/redhat/i386.

Figura 3_4. Pantalla de configuración de NFS

Si el servidor NFS está exportando imágenes ISO de los CD_ROMs de Red Hat Linux, introduzca el directorio que contiene las imágenes ISO.

A continuación, verá la pantalla de Bienvenida.

Instalación a través de FTP La ventana de FTP aparece (Figura 3_5) solamente si está realizando una instalación desde un servidor FTP si seleccionó FTP en el Método de instalación). Esta pantalla le permite identificar el servidor FTP desde el que está realizando la instalación de Red Hat Linux.

Figura 3_5. Pantalla de configuración de FTP

Introduzca el nombre o la dirección IP del sitio FTP desde el que está instalando y el nombre del

directorio que contiene los archivos de instalación RedHat para su arquitectura. Por ejemplo si el

sitio FTP contiene el directorio /mirrors/redhat/i386/RedHat, introduzca

/mirrors/redhat/i386. Si todo ha salido bien, aparece un mensaje que le indica que se ha

aceptado base/hdlist.

A continuación aparece la pantalla de Bienvenida.

Sugerencia

También puede instalar el sistema Red Hat Linux usando imágenes ISO en vez de copiarlas

Page 77: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 77 / 200

en un único árbol montándolas como se indica a continuación en loopback:

mkdir disc1 disc2

disc3

mount _o loop psyche_1.iso disc1

mount _o loop psyche_2.iso disc2

mount _o loop psyche_3.iso disc3

Page 78: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 78 / 200

Bienvenido a Red Hat Linux

La pantalla de Bienvenida no le pedirá ninguna información. Por favor lea el texto de ayuda en el

panel de la izquierda para instrucciones adicionales e información sobre el registro de su producto Red Hat Linux.

Observe que el botón Esconder ayuda se encuentra en la parte inferior izquierda de la pantalla. La pantalla de ayuda aparece abierta por defecto. Si no quiere visualizar la información, haga click en Esconder ayuda para minimizar esta parte de la pantalla.

Haga click en Siguiente para continuar.

Selección del idioma

Utilizando su ratón, elija el idioma que quiere usar por defecto para la instalación y para el sistema (consulte la Figura 3_7).

Page 79: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 79 / 200

La selección del idioma apropiado le ayudará también a seguir los pasos correctos para configurar

la zona horaria (huso horario), más tarde. El programa de instalación intentará definir el huso horario adecuado basándose en su configuración.

Figura 3_7. Selección del idioma

Una vez que haya seleccionado el idioma, haga click en Siguiente para continuar.

Configuración del teclado Con el ratón, elija el tipo de teclado que mejor se adapte a su sistema (consulte la Figura 3_7).

Page 80: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 80 / 200

Haga click en Siguiente para continuar.

Figura 3_8. Configuración del teclado

Sugerencia

Para cambiar la disposición del teclado después de haber completado la instalación, use la Herramienta de configuración de teclados.

Escriba el comando redhat_config_keyboard en una línea de comandos de la shell

para lanzar la Herramienta de configuración de teclados. Si no es root, se le pedirá que

Page 81: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 81 / 200

introduzca la contraseña de root para continuar.

Configuración del ratón Elija el ratón adecuado a su sistema. Si no encuentra el tipo exacto, elija el que crea que será compatible con el suyo (consulte la Figura 3_9).

Para determinar la interfaz del ratón, mire el conector de su ratón y siga los siguientes diagramas. Si está instalando Red Hat Linux en un ordenador portátil, en la mayoría de los casos el dispositivo en cuestión será compatible con PS/2.

Si su ratón es serial, el puerto será parecido a .

Si su ratón es un ratón PS/2, el puerto será parecido a .

Si su ratón es un ratón USB, el puerto será parecido a .

Si su ratón es un ratón AT (Advanced Technology), el puerto será parecido a .

Si no encuentra un ratón del que esté seguro que es compatible con su sistema, seleccione una de las entradas Generic, basadas en el número de botones de su ratón y de su interfaz.

Sugerencia

Si tiene un ratón de scroll, seleccione la entrada Generic _ Wheel Mouse (con el puerto del ratón correcto) como un tipo de ratón compatible.

Si tiene un ratón PS/2, USB, o Bus, no necesita seleccionar un puerto y dispositivo. Si tiene un ratón serial, seleccione el puerto correcto y dispositivo en el que su ratón está conectado.

La casilla de verificación Emular 3 Botones le permite simular el funcionamiento de un ratón de tres botones si tiene uno de dos. Si selecciona esta casilla de verificación, podrá emular un tercer botón, el que se encontraría en el "medio", presionando simultáneamente ambos botones disponibles en su ratón de dos botones.

Page 82: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 82 / 200

Figura 3_9. Configuración del ratón

Sugerencia

Para cambiar la configuración del ratón después de la instalación, use la Herramienta de configuración del ratón.

Escriba el comando redhat_config_mouse en una shell de la línea de comandos para

lanzar la Herramienta de configuración del ratón. Si no es root, se le pedirá la contraseña de root para continuar.

Page 83: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 83 / 200

Para configurar el ratón para zurdos, cambie el orden de los botones del ratón. Para ello,

una vez que haya arrancado el sistema, escriba gpm _B 321 en la shell de la línea de

comandos.

Page 84: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 84 / 200

Opciones de instalación

Elija qué tipo de instalación desea realizar (consulte la Figura 3_11). El sistema Red Hat Linux le

permitirá elegir el tipo de instalación que mejor se ajuste a sus necesidades. Las opciones disponibles son: Estación de trabajo, Servidor, Portátil, Personalizada y Actualización.

Figura 3_11. Elegir el tipo de instalación

Para ejecutar una actualización, consulte el Apéndice A.

Para obtener más información sobre los diferentes tipos de instalación, consulte Sección 1.5.

Configuración del particionamiento del disco El particionamiento le permite dividir el disco duro en secciones aisladas, donde cada sección se comporta como su propio disco duro. El particionamiento es especialmente útil si ejecuta más de un sistema operativo. Si no está seguro cómo desea particionar el sistema, lea el Apéndice E para obtener más información.

En esta pantalla, puede elegir entre realizar un particionamiento automático o un particionamiento manual con Disk Druid.

El particionamiento automático le permite realizar una instalación sin tener que particionar los

discos usted mismo. Si no se siente seguro durante la partición manual de su disco, se aconseja elegir la partición automática, a fin de que el proceso de instalación decida por vd. qué tipo de partición adoptar.

Para particionar de forma manual, escoja la herramienta de particionamiento Disk Druid.

Aviso

El Agente de actualización de Red Hat descarga paquetes actualizados a

/var/spool/up2date por defecto. Si particiona el sistema manualmente, y crea una

partición /var, asegúrese que crea la partición lo suficientemente grande para poder

descargar todas las actualizaciones del paquete.

Figura 3_12. Configuración del particionamiento del disco

Page 85: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 85 / 200

Si ha escogido hacer el particionamiento de forma manual mediante el uso de Disk Druid, consulte Sección 3.19.

Aviso

Si recibe un error después de la fase de Configuración del particionamiento de disco diciendo algo similar a

La tabla de partición en el dispositivo hda no se pudo leer. Para crear nuevas particiones éste debe estar inicializado, y esto causará la pérdida de todos los datos en esta unidad.

puede que no tenga una tabla de partición en esa unidad o la tabla de particiones en esa unidad puede que no sea reconocible por el software de particionamiento usado en el programa de instalación.

Los usuarios que hayan usado programas tales como EZ_BIOS tienen experiencia con problemas similares, causando pérdida de datos (asumiendo que los datos no fueron respaldados antes de iniciar la instalación).

No importa qué tipo de instalación esté realizando, siempre se deben realizar respaldos de los datos en su sistema.

Particionamiento automático El particionamiento automático le permite tener control de los datos que se han eliminado en su sistema. Tiene las siguientes opciones:

Eliminar todas las particiones Linux del sistema — seleccione esta opción para

eliminar tan sólo las particiones Linux (particiones creadas en una instalación Linux previa). No borrará el resto de particiones que tenga en el disco(s) duro(s) (tal como VFAT o particiones FAT32).

Eliminar todas las particiones del sistema — seleccione esta opción para eliminar todas las particiones de su disco duro (esto incluye las particiones creadas por otros sistemas operativos tales como Windows 95/98/NT/2000).

Atención

Si selecciona esta opción, todos los datos en el disco seleccionado serán

eliminados por el programa de instalación. No seleccione esta opción si tiene información que desea mantener en los discos duros en los que está instalando Red Hat Linux.

Mantener todas las particiones y usar el espacio libre existente — seleccione esta opción para conservar los datos y las particiones actuales, presumiendo que tiene suficiente espacio disponible en los discos duros.

Page 86: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 86 / 200

Figura 3_13. Particionamiento automático

Mediante el uso del ratón, escoja los discos duros en los que quiere instalar Red Hat Linux. Si tiene dos o más discos duros, puede escoger qué disco duro debería contener esta instalación. Esto no repercutirá a los discos duros no seleccionados ni a ninguno de sus datos.

Nota

Siempre es una buena idea respaldar los datos que tenga en sus sistemas. Por ejemplo, si está actualizando o creando un sistema de arranque dual, debería respaldar los datos que desea conservar en su(s) disco(s) duro(s). Los errores sí ocurren y pueden resultar en la pérdida de todos sus datos.

Page 87: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 87 / 200

Para revisar y realizar los cambios necesarios en las particiones creadas con el particionamiento

automático, seleccione la opción Revisar. Después de seleccionar Revisar y hacer click en Siguiente para continuar, verá las particiones creadas en la aplicación Disk Druid. También podrá modificar estas particiones si no cumplen sus necesidades.

Haga click en Siguiente una vez que haya hecho sus selecciones para continuar.

Page 88: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 88 / 200

PARTICIONAMIENTO DEL SISTEMA

Si ha escogido el particionamiento automático y no ha seleccionado Revisar, vaya directamente a Sección 3.21.

Si ha escogido particionamiento automático y seleccionado Revisar, puede aceptar la configuración de las particiones actuales (haga click en Siguiente) o modificar la configuración mediante el uso de Disk Druid, la herramienta de particionamiento manual.

Llegados a este punto, deberá indicar al programa de instalación donde instalar Red Hat Linux. Esto se hace mediante la definición de los puntos de montaje para una o más particiones de disco en las que se instalará Red Hat Linux. Necesitará también crear y/o eliminar particiones (remítase a la Figura 3_14).

Nota

Si no sabe todavía como configurar sus particiones, remítase al Apéndice E. Como mínimo necesita una partición raíz de tamaño adecuado y una partición swap igual a la cantidad de RAM que tiene en el sistema.

Figura 3_14. Particionamiento con Disk Druid

La herramienta de particionamiento usada en Red Hat Linux 9 será el Disk Druid. Con la excepción de ciertas situaciones "esotéricas", el Disk Druid normalmente mantiene los requisitos de particionamiento de una instalación normal de Red Hat Linux.

Visualización gráfica del/los disco/s duro/s

Disk Druid ofrece una representación gráfica de su/s disco/s duro/s.

Haga click con el ratón para evidenciar un campo determinado en la visualización gráfica. Haga doble click para modificar la partición existente o para crear una partición fuera del espacio libre existente.

Sobre la visualización podrá ver el nombre del drive (tal como /dev/hda), la geom (la cual muestra la geometría del disco duro y consiste de tres números representando el número de cilindros, cabezales y sectores del disco duro), y el model del disco duro como lo detectó el programa de instalación.

Botones de Disk Druid

Estos botones controlan las acciones de Disk Druid. Se utilizan para cambiar los atributos de una partición (por ejemplo, el tipo de sistema de archivos y el punto de montaje) y también para crear dispositivos RAID. Los botones de esta pantalla se utilizan también para aceptar los cambios que hemos realizado, o para salir de Disk Druid. Para más infomación, mire la explicación de cada uno de los botones.

Page 89: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 89 / 200

Nuevo: Se usa para pedir una nueva partición. Cuando se selecciona, aparece un cuadro

de diálogo que contiene los campos (como por ejemplo punto de montaje y tamaño) que deben ser rellenados.

Modificar: Se usa para modificar los atributos de la partición que tenemos seleccionada

en la sección Particiones. Si pulsa el botón Modificar, se abrirá un cuadro de diálogo. Se puede modificar cualquiera de los campos, en función de si la información ya ha sido escrita o no en el disco.

También puede modificar el espacio libre, tal y como se muestra en la representación gráfica para crear una nueva partición dentro de aquel espacio. Resalte el espacio libre y seleccione el botón Modificar o haga doble click en el espacio libre para modificarlo.

Borrar: Se utiliza para borrar la partición que tenemos seleccionada en el momento de

pulsar el botón en la sección Particiones presentes en el disco. Se le pedirá confirmación en el caso de que quiera borrar cualquier partición.

Reiniciar: Se utiliza para restaurar Disk Druid a su estado original. Todos los cambios

efectuados se perderán si selecciona Reiniciar las particiones.

Creación del dispositivo RAID: La Creación del dispositivo RAID puede ser utilizada

si quiere proporcionar redundancia a cualquier partición del disco. Debería utilizarla tan sólo si tiene experiencia con RAID. Para más información sobre RAID, remítase a RAID (Arreglo redundante de discos independientes) en el Manual de personalización de Red Hat Linux.

Para crear un dispositivo RAID, en primer lugar debería crear particiones de software RAID. Una vez que haya creado dos o más particiones RAID de software, seleccione Crear RAID para añadir las particiones RAID de software en un dispositivo RAID.

LVM: Le permite crear un volumen LVM lógico. La función del LVM (Logical Volume Manager) es presentar una visualización simple lógica del espacio físico almacenado como por ejemplo el/los disco(s) duro(s). El LVM administra los discos físicos individuales — es decir, las particiones individuales de los discos. Se tendría que usar solamente si ya sabe

usar el LVM. Para mayor información sobre el LVM, consulte el Manual de personalización de Red Hat Linux.

Para crear un volumen lógico LVM, primero tiene que crear particiones físicas LVM. Una vez que las ha creado, seleccione LVM para crear el volumen lógico LVM.

Campos de la partición

La diferentes etiquetas de cada partición presentan información sobre las particiones que está creando. Las etiquetas son las que siguen a continuación:

Dispositivo: Este campo muestra el nombre del dispositivo de la partición.

Punto de montaje: Un punto de montaje es el lugar en la jerarquía de directorios a

partir del cual un volumen existe; el volumen se "monta" en este lugar. Este campo indica dónde se montará la partición. Si la partición existe pero no se ha definido un punto de montaje, necesitará definir uno. Haga doble click sobre la partición o en el botón Modificar para cambiar los parámetros de la partición.

Tipo: Este campo muestra el tipo de partición (por ejemplo, ext2, ext3, o vfat).

Formato: Este campo muestra si la partición que se está creando se formateará.

Tamaño: Este campo muestra el tamaño de la partición (en MB).

Comienzo: Este campo muestra el cilindro en su disco duro donde la partición comienza.

Final: Este campo muestra el cilindro en su disco duro donde la partición termina.

Page 90: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 90 / 200

Ocultar los miembros del grupo del dispositivo RAID/volumen LVM: Seleccione esta opción si no desea visualizar los miembros del grupo del dispositivo RAID o del volumen LVM que se han creado.

Esquema de particionamiento recomendado

A no ser que tenga razones para hacerlo de otro modo, le recomendamos que cree las siguientes particiones:

Una partición swap (de al menos 32 MB) — Las particiones swap se usan para soportar la

memoria virtual. En otras palabras, los datos se escriben en la partición swap cuando no hay suficiente RAM para almacenar los datos que su sistema está procesando. El tamaño mínimo de la partición swap debería ser igual al doble de la cantidad de memoria RAM que tiene el sistema o 32 MB.

Por ejemplo, si tiene 1 GB de RAM o menos, su partición swap debería ser al menos igual a la cantidad de RAM de su sistema, hasta dos veces el tamaño de la memoria RAM. Para más de 1 GB de RAM, se recomiendan 2GB de swap. La creación de una partición de espacio swap de gran tamaño será especialmente útil si desea actualizar su RAM en un momento posterior.

Una partición /boot (100MB) — la partición montada sobre /boot contiene el kernel del

sistema operativo (que permitirá al sistema arrancar Red Hat Linux), junto a otros archivos utilizados para el proceso de arranque. Debido a las limitaciones de la mayoría de las BIOS de los ordenadores, se aconseja crear una partición pequeña para guardar estos archivos. Para la mayoría de los usuarios, una partición de arranque de 75 MB es suficiente.

Aviso

No cree la partición /boot del tipo LVM. Los gestores de arranque que se

incluyen con Red Hat Linux no pueden leer particiones LVM y no podrán arrancar el sistema Red Hat Linux.

Atención

Cuando esté particionando su disco, recuerde que las BIOS de algunos sistemas viejos no pueden accesar más allá de los primeros 1024 cilindros de su disco

duro. Si este es su caso, deje suficiente espacio para la partición Linux /boot

en los primeros 1024 cilindros de su disco duro para arrancar Linux. Las otras particiones Linux pueden estar ubicadas después del cilindro 1024.

Si el disco duro tiene más de 1024 cilindros, puede necesitar crear una partición

/boot si desea que la partición / (root) utilice todo el resto del espacio en su

disco duro.

En la herramienta de particionamiento de disco parted, el cilindro 1024

equivale a 528MB (sin embargo, este número exacto va a depender de su BIOS). Refiérase a http://www.pcguide.com/ref/hdd/bios/sizeMB504_c.html para más información.

Page 91: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 91 / 200

Una partición root (1.7_5.0GB) — aquí es donde se ubica "/" (el directorio raíz). En esta

instalación, todos los archivos (excepto los almacenados en /boot) se encuentran en la

partición raíz. Una partición raíz de 1,7 GB permitirá una instalación del tipo escritorio personal (con muy poco espacio libre), mientras que una partición de 5.0GB le permitirá instalar todos los paquetes.

Añadir particiones

Para añadir una nueva partición, seleccione el botón Nuevo. Aparecerá una ventana de diálogo (consulte la Figura 3_15).

Nota

Deberá dedicar al menos una partición para esta instalación, y más de forma opcional. Para más información, consulte el Apéndice E.

Figura 3_15. Creación de una nueva partición

Punto de montaje: introduzca el punto de montaje de la partición. Por ejemplo, si la partición va a ser la partición raíz, introduzca /; o introduzca /boot para la partición

/boot, etc. También puede utilizar los menúes desplegables para elegir el punto de

montaje correcto para su partición.

Tipo de sistema de archivos: Usando el menú desplegable, seleccione el tipo de

sistema de archivo apropiado para esta partición. Para más información sobre los tipos de sistema de archivos, consulte Sección 3.19.5.1.

Unidades admisibles: Este campo contiene una lista de los discos instalados en su

sistema. Si la caja de un disco duro está seleccionada, se puede crear una partición en ese disco. Si la caja no está seleccionada entonces la partición nunca se creará en ese disco. Usando diferentes combinaciones de estas casillas de verificación se puede hacer que Disk Druid coloque las particiones tal y como las vemos, o bien podemos dejar que Disk Druid decida dónde deberán ir las particiones.

Tamaño (Megas): Introduzca el tamaño de la partición (en megabytes). Tenga en

cuenta que este campo comienza con 100MB y, a no ser que cambie este valor, sólo creará una partición de 100 MB.

Opciones de tamaño adicionales: Escoja si desea mantener esta partición con un

tamaño fijo o permitir que "crezca" (que llene el espacio del disco duro disponible) hasta un cierto punto, o permitir que crezca para llenar cualquier espacio de disco duro restante disponible.

Si escoge Llenar todo el espacio hasta (MB), debe dar el límite del tamaño en el campo de la derecha de esta opción. Esto permite que mantenga una cierta cantidad de espacio libre en su disco duro para usos futuros.

Forzar a que sea una partición primaria: Seleccione si la partición que está creando

debería ser una de las primeras cuatro particiones de su disco duro. Si no lo selecciona, la partición que se cree será una partición lógica. Para más información consulte la Sección E.1.3.

Buscar bloques dañados: Buscar bloques dañados en una unidad puede ayudar en la

prevención de pérdida de datos al localizar los bloques dañados en una unidad y hacer

Page 92: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 92 / 200

una lista de éstos para prevenir el uso en el futuro. Si desea buscar bloques dañados mientras formatea cada sistema de archivos, asegúrese de que selecciona esta opción.

La selección de Buscar bloques dañados puede aumentar drásticamente el tiempo de instalación total. Al ser los discos cada vez más grandes, este proceso puede llegar a durar mucho tiempo; esta duración dependerá directamente del tamaño de su disco. Si elige esta opción podrá monitorizar su estado en la consola virtual #5.

Ok: Seleccione Ok una vez que esté satisfecho con la configuración y desee crear la

partición.

Cancelar: Seleccione Cancelar si no desea crear una partición.

Tipos de sistemas de archivos

Red Hat Linux le permite crear diferentes tipos de particiones, basadas en el sistema de archivos que usarán. A continuación tiene una breve descripción de los diferentes sistemas de archivos disponibles y de cómo puede utilizarlos.

ext2 — Un sistema de archivos ext2 soporta tipos de archivo estándar Unix (archivos

regulares, directorios, enlaces simbólicos, etc). Proporciona la habilidad de asignar nombres de archivos largos, hasta 255 caracteres. Las versiones anteriores a Red Hat Linux 7.2 utilizaban el sistema de archivos ext2 por defecto.

ext3 — El sistema de archivos ext3 está basado en el sistema de archivos ext2 y tiene

una ventaja principal — journaling. El uso de un sistema de archivos journaling reduce el tiempo de recuperación tras una caída, ya que no es necesario hacer fsck[1] al sistema de archivos. El sistema de archivos ext3 está seleccionado por defecto y su uso es bien recomendado.

volúmen físico (LVM) — Mediante la creación de una o más particiones LVM le permite

crear un volúmen lógico LVM. Para más información concerniente a LVM, consulte el Manual de personalización de Red Hat Linux.

software RAID — La creación de dos o más particiones de software RAID le permite

crear un dispositivo RAID. Para más información referente a RAID, remítase al capítulo RAID (Redundant Array of Independent Disks) en el Manual de personalización de Red Hat Linux.

swap — Las particiones swap se usan para soportar memoria virtual. En otras palabras,

los datos se escriben en una partición swap cuando no hay suficiente RAM para guardar los datos que su sistema está procesando.

vfat — El sistema de archivos VFAT es un sistema de archivos Linux compatible con Windows 95/NT en el sistema de archivos FAT de nombres largos.

Modificación de particiones

Para modificar una partición, haga click en el botón Modificar o haga doble click en la partición existente.

Nota

Si la partición ya existe en el disco duro, sólo tendrá que cambiar el punto de montaje de la partición. Si desea realizar otros cambios, tendrá que borrar la partición y volver a crearla.

Page 93: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 93 / 200

Borrar particiones

Para borrar una partición, resáltela en la sección Particiones y haga clic en el botón Borrar. Se le preguntará si desea confirmar el borrado de la partición.

Vaya a Sección 3.20 para obtener instrucciones de instalación adicionales.

Notas

[1] La aplicación fsck se usa para comprobar la consistencia del sistema de archivos y, opcionalmente, reparar uno o más sistemas de archivos Linux.

CONFIGURACIÓN DEL GESTOR DE ARRANQUE

Para poder arrancar su sistema Red Hat Linux sin el disquete de arranque, necesitará instalar un gestor de arranque. El gestor de arranque es el primer software que se ejecuta cuando se arranca el ordenador. Es responsable de la carga y de la transferencia del control al software del sistema operativo del kernel. El kernel, por otro lado, inicializa el resto del sistema operativo.

El programa de instalación le ofrece dos gestores de arranque, GRUB y LILO.

GRUB (GRand Unified Bootloader), que se instala por defecto, es un gestor de arranque muy potente ya que puede cargar una gran variedad de sistemas operativos gratuítos así como

sistemas operativos de propietarios con el sistema de cargado en cadena (el mecanismo para cargar sistemas operativos no soportados mediante la carga de otro gestor de arranque, tal como DOS o Windows).

LILO (LInux LOader) es un gestor de arranque versátil para Linux. No depende de un determinado

sistema de ficheros y puede arrancar las imágenes del kernel de Linux de los disquetes y de los discos duros e incluso arrancar otros sistemas operativos.

Figura 3_16. Configuración del gestor de arranque

Si no desea instalar GRUB como su gestor de arranque, haga click en Cambiar el gestor de arranque. Puede escoger entre instalar LILO o no instalar ninguno.

Si ya tiene otro gestor de arranque que arranque Linux y no desea sobreescribir el gestor de

arranque actual o si desea arrancar el sistema con disquetes, elija No instalar gestor de arranque haciendo click en el botón Cambiar el gestor de arranque.

Atención

Si decide no instalar LILO o GRUB no podrá arrancar el sistema directamente y necesitará

usar otro método de arranque (como el disquete de arranque). ¡Use esta opción solamente si conoce otra manera de arrancar el sistema!

Tiene oportunidad de crear un disquete de arranque hacia el final del proceso de instalación (refiérase a Sección 3.30 para más información.)

Page 94: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 94 / 200

Todas las particiones que se pueden arrancar aparecen en una lista, incluso las particiones que

usan otros sistemas operativos. La partición que contiene el sistema de ficheros root del sistema

tiene la Etiqueta de Red Hat Linux (para GRUB) o linux (para LILO). Las otras particiones

puede que también tengan etiquetas de arranque. Si desea añadir o cambiar la etiqueta de arranque de las otras particiones que el programa de instalación ya ha detectado, haga click en una de ellas para seleccionarla. Una vez seleccionada puede realizar los cambios de la etiqueta de arranque haciendo click en el botón Modificar.

Seleccione Por defecto junto con la partición root preferida para escoger el sistema operativo que se desee arrancar por defecto. No podrá avanzar en la instalación mientras no escoja la imagen de arranque por defecto.

Nota

La columna de las Etiquetas muestra lo que debe introducir en el prompt de arranque, en gestores de arranque no gráficos, para poder arrancar el sistema operativo deseado.

Una vez cargada la pantalla de arranque de GRUB, use las teclas de las flechas para escoger la etiqueta de arranque o escriba [e] para modificar. Aparacerá una lista con el

contenido del fichero de configuración para la etiqueta de arranque que haya seleccionado.

En la pantalla gráfica de LILO, pulse [Ctrl]_[x] para ir al indicador de comandos boot:.

Si se ha olvidado de las etiquetas de arranque definidas para el sistema, puede pulsar [Tab] en el intérprete de comandos para mostrar la lista de las etiquetas de arranque definidas.

Las contraseñas del gestor de arranque ofrecen un mecanismo de seguridad en un ambiente en el que se tenga acceso físico al servidor.

Si está instalando un gestor de arranque, debe crear una contraseña para proteger el sistema. Sin dicha contraseña, los usuarios con acceso a su sistema pueden pasar opciones al kernel que pueden poner en compromiso la seguridad de su sistema. Con la contraseña, se tiene que introducir para poder seleccionar cualquier opción de arranque que no sea estándar.

Si selecciona colocar una contraseña para aumentar la seguridad del sistema, asegúrese de seleccionar la casilla Usar la contraseña del gestor de arranque.

Una vez seleccionada, introduzca la contraseña y confírmela.

Para configurar otras opciones más avanzadas de gestores de arranque, como cambiar el orden de las unidades o pasar opciones al kernel, seleccione la opción Configurar opciones avanzadas del gestor de arranque y haga click en Siguiente.

Modo rescate

Si necesita utilizar el modo rescate, dispone de varias opciones.

Usando el CD_ROM de arranque, escriba linux rescue en el indicador de comandos

boot:.

Page 95: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 95 / 200

Arrancando el sistema desde un disquete de arranque de instalación creado desde la

imagen boot.img. Este método requiere que se inserte el CD_ROM #1 de Red Hat Linux

como la imagen de rescate o que la imagen de rescate esté en el disco duro como una imagen ISO. Una vez arrancado el sistema usando este disquete, escriba linux rescue

en el intérprete de comandos boot:.

Usando el disquete de arranque en red creado a partir de bootnet.img o del disquete

de arranque PCMCIA de pcmcia.img. Una vez arrancada utilizando este disquete,

escriba linux rescue en el indicador de comandos boot:. Sólo puede hacer esto si la

conexión en red está funcionando. Deberá identificar el host de la red y el tipo de transferencia. Para obtener una explicación sobre cómo especificar esta información, consulte la Sección 3.7.

Para obtener más información, consulte el Manual de personalización de Red Hat Linux.

Configuración de red Si no tiene tarjeta de red, no debería ver esta pantalla. Vaya directamente a Sección 3.22.

Si tiene un dispositivo de red y no ha configurado todavía su red (como por ejemplo proporcionar un disco de arranque de red que haya creado y entrar en la información de red como se indica), tiene la oportunidad de hacerlo (como se muestra en la Figura 3_18).

Page 96: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 96 / 200

Figura 3_18. Configuración de red

El programa de instalación automáticamente detecta los dispositivos de red que tiene y los muestra en la lista Dispositivos de red.

Una vez que haya seleccionado el dispositivo de red, haga click en Modificar. En la pantalla desplegable Modificar interfaz puede elegir la dirección IP o la máscara de red del dispositivo con el DHCP (o manualmente si no ha seleccionado DHCP ) y puede también activar el dispositivo en el intervalo de arranque. Si selecciona Activar en arranque, el dispositivo de red arrancará cuando arranque el sistema. Si no tiene el acceso al cliente DHCP o no está seguro contacte con el administrador de red.

Page 97: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 97 / 200

Figura 3_19. Modificación del dispositivo de red

Nota

No use los números que se han usado en el ejemplo. Estos valores no funcionarán para su

propia configuración de red. Si no está seguro de qué valores desea introducir, contacte con su administrador de red para recibir soporte.

Si tiene un nombre de dominio para el dispositivo de red, introdúzcalo en el campo Nombre del host o puede elegir tener el DHCP automáticamente.

Para finalizar, introduzca la Puerta de enlace y el DNS primario (si los conoce, también el DNS secundario y DNS terciario).

Sugerencia

Aunque su ordenador no forme parte de la red, puede introducir el nombre del host en su sistema. Si no aprovecha esta oportunidad de introducir un nombre, su sistema será

conocido como localhost.

Sugerencia

Para cambiar la configuración de red después de la instalación, use la Herramienta de administración de redes.

Escriba el comando redhat_config_network en una línea de comandos de la shell para

lanzar la Herramienta de administración de redes. Si no es root, se le pedirá la contraseña root para continuar.

CONFIGURACIÓN DE LOS CORTAFUEGOS

Red Hat Linux también le ofrece protección vía cortafuegos (firewall) para una seguridad mejorada del sistema. Un cortafuegos se dispone entre su ordenador y la red y determina qué recursos de su equipo están accesibles para los usuarios remotos de la red. Un cortafuegos bien configurado puede aumentar significativamene la seguridad de su sistema

Page 98: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 98 / 200

Figura 3_20. Configuración del cortafuegos

Seleccione el nivel de seguridad apropiado del sistema.

Alto

Si elige Alto, su sistema no aceptará más que las conexiones (además de las definidas por defecto) que hayan sido explícitamente definidas por usted. Por defecto, sólo se aceptan las siguientes conexiones:

Respuestas de DNS

Page 99: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 99 / 200

DHCP — para que cualquier interfaz de red que use DHCP puedan ser configuradas correctamente

Si elige Alto, su cortafuegos no permitirá:

FTP en modo activo (el modo pasivo de FTP, usado por defecto en la mayoría de

los clientes debería funcionar)

Transferencias de archivos IRC DCC

RealAudio™

Clientes del Sistema X Window remotos

Si conecta su sistema a Internet, pero no piensa utilizarlo como servidor, ésta es la opción más segura. Si necesita servicios adicionales, puede elegir Personalizar para permitir servicios específicos a través del cortafuegos.

Nota

Si selecciona configurar un cortafuegos con un nivel de seguridad medio o alto durante la instalación, los métodos de autentificación de red (NIS y LDAP) no funcionarán.

Medio

Si elige Medio, su cortafuegos no permitirá a las máquinas remotas acceder a ciertos

recursos de su sistema. Por defecto, los accesos a los recursos siguientes no están permitidos:

Puertos menores del 1023 — los puertos reservados estándar, usados por la

mayoría de los servicios, como FTP, SSH, telnet, HTTP, y NIS.

Puerto del servidor NFS (2049) — NFS está desactivado para los servidores

remotos y los clientes locales.

La pantalla local del Sistema X Window para clientes X remotos.

Puerto del servidor de fuentes de X (por defecto, xfs no escucha a la red, ya que está deshabilitado en el servidor de fuentes).

Si quiere, puede permitir recursos, como por ejemplo, RealAudio™, mientras que bloquee los recursos normales (elija Medio). Puede seleccionar Personalizar para permitir a servicios específicos pasar a través del cortafuegos.

Nota

Si selecciona configurar un cortafuegos con un nivel de seguridad medio o alto durante la instalación, los métodos de autentificación de red (NIS y LDAP) no funcionarán.

Ningún cortafuegos

La configuración "ningún cortafuegos" proporciona un acceso completo al sistema y no

realiza ningún tipo de verificación de seguridad. La comprobación de seguridad es la desactivación del acceso a determinados servicios. Tan sólo se recomienda esta opción si está usando una red certificada y segura (no Internet), o si planea realizar una configuración detallada del cortafuegos más adelante.

Elija Personalizar para añadir dispositivos autenticados o para permitir nuevos servicios.

Page 100: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 100 / 200

Dispositivos autenticados

Al seleccionar Dispositivos autenticados permitirá el acceso a su sistema a todo el

tráfico del dispositivo; se excluirá de las reglas del cortafuegos (firewall). Por ejemplo, si está ejecutando una red local, pero está conectado a Internet vía PPP, puede seleccionar eth0 y todo el tráfico que llegue de su red local será permitido. Al seleccionar eth0 como autentificado significa que aceptaremos todo el tráfico Ethernet, pero la interfaz ppp0 seguirá bajo el cortafuegos. Si quiere restringir todo el tráfico de una interfaz, déjelo sin seleccionar.

No es recomendable que haga de un dispositivo conectado a redes públicas tal como la Internet, un Dispositivo autenticado.

Permitir la entrada

Al activar esta opción, permitirá que algunos servicios específicos puedan pasar a través

del cortafuegos. Tenga en cuenta que, durante una instalación del tipo estación de trabajo, la mayoría de estos servicios no están instalados en el sistema.

DHCP

Si permite la entrada y salida de peticiones DHCP, permitirá el acceso a cualquier interfaz de red que esté utilizando DHCP para determinar su propia dirección IP. DHCP suele estar activado. Si DHCP no está activado, su ordenador no podrá obtener una dirección IP.

SSH

Secure SHell (SSH) es un paquete de utilidades para poder conectarse y ejecutar

programas en una máquina remota. Si prevee utilizar las utilidades SSH para que pasen a través de un cortafuegos, deberá activar esta opción. Necesitará tener el paquete

openssh_server instalado para acceder a la máquina remotamente utilizando

herramientas SSH.

Telnet

Telnet es un protocolo para conectarse a máquinas remotas. Las comunicaciones Telnet

no son encriptadas y no proporcionan seguridad de red. No se recomienda permitir Telnet remoto. Si quiere permitir el servicio Telnet entrante, deberá instalar el paquete telnet_server.

WWW (HTTP)

El protocolo HTTP es utilizado por Apache (y otros servidores web) para ofrecer el servicio

de páginas web. Si quiere crear un servidor web disponible públicamente, habilite esta opción. Esta opción no es necesaria para la publicación de páginas web en local. Necesitará instalar el paquete httpd si quiere servir páginas web.

La habilitación de WWW (HTTP) no abrirá un puerto para HTTPS. Para habilitar HTTPS, especifíquelo en el campo Otros puertos.

Mail (SMTP)

Si desea permitir la entrega de correo a través de su cortafuegos, de tal forma que los

hosts remotos se puedan conectar directamente a su máquina para repartir el correo,

Page 101: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 101 / 200

habilite esta opción. No necesita esta opción para obtener su correo desde su servidor ISP

usando POP3 o IMAP, o si utiliza una herramienta como fetchmail. Observe que un

servidor configurado inadecuadamente puede permitir que máquinas remotas usen su servidor para enviar correo basura.

FTP

El protocolo FTP se utiliza para transferir archivos entre máquinas en una red. Si planea

colocar un servidor FTP disponible públicamente, habilite esta opción. Necesitará instalar el paquete wu_ftpd para que esta opción sea útil.

Otros puertos

Puede permitir el acceso a puertos que no han sido listados aquí, listándolo en el campo Otros puertos. Use el formato siguiente: port:protocol. Por ejemplo, si quiere

permitir IMAP diría imap:tcp. También puede especificar explícitamente puertos

numéricos; para permitir paquetes UDP en el puerto 1234 a través del cortafuegos, escriba 1234:udp. Para especificar varios puertos, sepárelos por comas.

Sugerencia

Para cambiar la configuración del nivel de seguridad después de haber finalizado la instalación, use la Herramienta de configuración de nivel de seguridad.

Escriba el comando redhat_config_securitylevel en la shell de la línea de comandos para lanzar la Herramienta de configuración de nivel de

seguridad. Si no es root, se le pedirá la contraseña root para continuar.

. Configuración del huso horario Puede elegir su huso horario o bien seleccionando la localización física de su ordenador o bien especificando su huso horario en función del Universal Time Coordinated (UTC).

Fíjese en las dos pestañas en lo alto de la pantalla (vea la Figura 3_22). La primera pestaña le permite configurar el huso horario en función de su localización.

En el mapa interactivo, puede hacer click en una ciudad específica, que están marcadas con un punto amarillo; una X roja aparecerá indicando su selección. Puede también desplazarse en la lista y seleccionar un huso horario.

Page 102: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 102 / 200

La segunda pestaña le permite especificar un desplazamiento UTC. Esta pestaña muestra una lista de desplazamientos para elegir, así como las opciones para el cambio del horario de invierno/verano.

Figura 3_22. Configuración del huso horario

En ambas pestañas, puede seleccionar El reloj del sistema usa UTC. Elija esta opción si sabe que su equipo está en hora UTC.

Sugerencia

Para cambiar la configuración del huso horario tras haber completado la instalación, utilice

Page 103: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 103 / 200

la Herramienta de propiedades de fecha y hora.

Escriba el comando redhat_config_date en un intérprete de comandos de la shell para

lanzar la Herramienta de propiedades de fecha y hora. Si no es un usuario root, se le pedirá la contraseña de root para poder seguir adelante.

Para ejecutar la Herramienta de propiedades de fecha y hora como una aplicación

basada en texto, use el comando timeconfig.

Page 104: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 104 / 200

CONFIGURACIÓN DE LA CONTRASEÑA DE

ROOT

La configuración de la cuenta y la contraseña root es uno de los pasos más importantes durante la instalación. Su cuenta root es similar a la cuenta del administrador usada en las máquinas

Windows NT. La cuenta root es usada para instalar paquetes, actualizar RPMs y realizar la mayoría de las tareas de mantenimiento del sistema. Conectándose como root le dá control completo sobre el sistema.

Nota

El usuario root (también conocido como supersuario) posee acceso completo al sistema; por este motivo, registrarse como usuario root es aconsejable hacerlo sólo para ejecutar el mantenimiento o administración del sistema.

Page 105: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 105 / 200

Figura 3_23. Contraseña root

Utilice la cuenta de root tan sólo para la administración de su sistema. Cree una cuenta que no sea

root para uso general y ejecute su _ para actuar como root cuando necesite configurar algo de

forma rápida. Estas normas básicas minimizarán las posibilidades de que un comando incorrecto o de un error de tipografía puedan dañar su sistema.

Sugerencia

Para convertirse en root, teclee su _ en el intérprete de comandos de la shell en una

ventana de terminal y, a continuación, pulse [Intro]. Luego, introduzca la contraseña de root y pulse [Intro].

Page 106: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 106 / 200

El programa de instalación le dará indicaciones para que configure una contraseña de root [1]

para su sistema. Debe introducir una contraseña de root. El programa de instalación no le permitirá que pase a la siguiente sección sin introducir una contraseña de root.

La contraseña de root debe de tener al menos seis caracteres y no aparecerá en la pantalla cuando la teclee. Deberá introducirla dos veces; si las dos contraseñas no coinciden, el programa de instalación le pedirá que las vuelva a introducir.

Debería escribir una contraseña de root fácil de recordar, pero que no sea obvia o fácil de adivinar. Su nombre, su número de teléfono, qwerty, contraseña, root, 123456 y anteayer serían ejemplos de malas contraseñas. Las contraseñas mejores son aquéllas que mezclan números con letras mayúsculas y minúsculas que no formen palabras contenidas en diccionarios, como por ejemplo : Aard387vark o 420BMttNT. Recuerde que la contraseña es sensible a las mayúsculas y minúsculas. Se recomienda que nunca escriba su contraseña pero, si la escribe en un papel, guárdelo en un lugar seguro.

Nota

No utilice un ejemplo de contraseña de este manual. Si la usa puede ser un riesgo para su seguridad.

Sugerencia

Para cambiar su contraseña de root después de que haya completado la instalación, utilice la Herramienta de contraseña root.

Escriba el comando redhat_config_rootpassword en un intérprete de comandos de

la shell para lanzar la Herramienta de contraseña root. Si no es root, se le indicará que que introduzca la contraseña de root para continuar.

Notas

[1] Una contraseña de root es la contraseña de administración para su sistema Red Hat Linux. Regístrese como root tan sólo por motivos de mantenimiento. La cuenta de root no implica

las restricciones que tienen las cuentas de usuarios normales, de modo que los cambios que haga como root podrán incidir en todo su sistema.

CONFIGURACIÓN DE LA AUTENTICACIÓN

Si está realizando una instalación del tipo escritorio personal, estación de trabajo o servidor, vaya a Sección 3.27.

Puede saltarse esta sección si no va a a configurar contraseñas de red. Si no sabe por qué debería hacer esto, contacte con su administrador de sistemas.

A no ser que esté utilizando autenticación NIS, verá que sólo las contraseñas tipo MD5 y shadow están seleccionadas (consulte la Figura 3_24). Le recomendamos que utilice ambos tipos de contraseñas para que su máquina sea lo más segura posible.

Para configurar la opción NIS, deberá estar conectado a una red NIS. Si no está seguro de si está conectado a una red NIS, contacte con su administrador de sistemas.

Page 107: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 107 / 200

Figura 3_24. Configuración de la autenticación

Habilitar contraseñas MD5 — le permite usar una contraseña larga (de hasta 256 caracteres), en vez de las ocho letras o menos estándar.

Habilitar contraseñas shadow — proporciona un método seguro para conservar

contraseñas. Las contraseñas se almacenan en /etc/shadow, al que tan sólo se puede

acceder como root.

Habilitar NIS — le permite ejecutar un grupo de ordenadores en el mismo dominio

Network Information Service con una contraseña común y un fichero de grupo. Puede escoger desde las siguientes opciones:

o Dominio NIS — le permitirá especificar el dominio o grupo de ordenadores al que pertenece su sistema.

Page 108: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 108 / 200

o Usar broadcast para encontrar el servidor NIS — le permitirá hacer un broadcast en su red local para encontrar el servidor NIS.

o Servidor NIS — hace que su ordenador utilice un servidor NIS específico, en vez de enviar un broadcast a toda la red para encontrar el servidor NIS disponible.

Nota

Si ha seleccionado un firewall medio o alto para que sea configurado durante esta instalación, los métodos de autentificación de red (NIS y LDAP) no funcionarán.

Activar LDAP — le dice a su ordenador que utilice LDAP para algunas o todas las

autenticaciones. LDAP consolida ciertos tipos de información en el seno de su organización. Por ejemplo, todas las diferentes listas de usuarios que puede haber en la organización se pueden unir en un sólo directorio LDAP. Para más información sobre LDAP, consulte en el Manual de referencia de Red Hat Linux, Lightweight Directory Access Protocol (LDAP). Podrá elegir entre las siguientes opciones:

o Servidor LDAP — le permite acceder a un servidor específico (mediante su dirección IP) que esté ejecutando el protocolo LDAP.

o LDAP Base DN — le permite buscar información acerca de los usuarios mediante su Distinguished Name (DN).

o Usar TLS (Transport Layer Security) lookups — esta opción permite a LDAP enviar información encriptada de nombres de usuario y contraseñas al servidor LDAP antes de la autenticación.

Activar Kerberos — Kerberos es un sistema de seguridad que proporciona servicios de autentificación en red. Para más información acerca de Kerberos, consulte Kerberos en el Manual de referencia de Red Hat Linux. Puede elegir entre tres opciones:

o Reino — esta opción le permite acceder a una red que utiliza Kerberos, compuesta por uno o varios servidores (también conocidos como KDCs) y un

número potencialmente alto de usuarios. o KDC — Esta opción le permite acceder al Centro de Distribución de Claves (Key

Distribution Center, KDC), una máquina que emite tickets de Kerberos (a veces se llama también Ticket Granting Server o TGS).

o Servidor de Administración — Esta opción le permite acceder a un servidor que ejecute kadmind.

Activar la autenticación SMB — Configura PAM para usar un servidor SMB para la

autenticación de usuarios. Deberá proporcionar dos tipos de información: o Servidor SMB — Indica qué servidor SMB contactará su estación de trabajo para

la autenticación. o Grupo de trabajo SMB — Indica en qué grupo de trabajo están los servidores

SMB.

Sugerencia

Para cambiar la configuración de autenticación después de finalizar la instalación, use el comando authconfig.

Escriba el comando authconfig en la línea de comandos. Si no es usuario root, se le

pedirá la contraseña root para continuar.

Dependencias no resueltas

Page 109: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 109 / 200

Muchos paquetes de software, para poder funcionar correctamente, dependen de otros paquetes de software que deben estar instalados en su sistema. Por ejemplo, la mayoría de las utilidades

gráficas de administración de Red Hat requieren los paquetes python y pythonlib. Para estar

seguro de que su sistema tiene todos los paquetes que necesita para poder ser completamente funcional, el programa de instalación comprueba las dependencias de los paquetes cada vez que instala o borra paquetes de software.

Si algún paquete necesita otro paquete que no ha seleccionado para instalar, el programa le

mostrará una lista de estas dependencias no resueltas y le dará la oportunidad de resolverlas (vea la Figura 3_29).

La pantalla Dependencias no resueltas tan sólo aparecerá si los paquetes que ha seleccionado la requieren. En la parte inferior de la pantalla, bajo la lista de los paquetes faltantes, una casilla

de verificación Instalar paquetes para satisfacer las dependencias estará seleccionada por defecto. Si la deja seleccionada, el programa de instalación resolverá las dependencias automáticamente añadiendo los paquetes necesarios en función de la lista de paquetes que haya seleccionado.

Figura 3_29. Dependencias no resueltas

Si no desea instalar paquetes que requieran otros paquetes, seleccione No instalar paquetes que tengan dependencias.

Para instalar sólo los paquetes que ha seleccionado y dejar las dependencias sin resolver, seleccione Ignorar dependencias de paquetes.

Sugerencia

Para instalar o eliminar paquetes después de la instalación, use la Herramienta de administración de paquetes.

Escriba el comando redhat_config_packages en una línea de comandos para lanzar la

Herramienta de administración de paquetes. Si no es root, se le pedirá la contraseña de root para continuar.

Preparación para la instalación Debería ver una pantalla de preparación para su instalación de Red Hat Linux.

Si necesita documentación consúltela en /root/install.log una vez que haya rearrancado su

sistema.

Aviso

Si, por algún motivo, no quiere continuar con el proceso de instalación, ésta es su última

oportunidad para cancelar de forma segura el proceso y rearrancar su máquina. Una vez que haya pulsado el botón Siguiente, se escribirán las particiones y se instalarán los paquetes. Si desea abortar la instalación, debería volver a arrancarla antes de que su disco duro sea reescrito.

Page 110: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 110 / 200

Para cancelar este proceso de instalación, pulse el botón Reset de su ordenador o use la combinación de teclas [Control]_[Alt]_[Suprimir] para reiniciar su máquina.

Page 111: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 111 / 200

Instalación de paquetes

En este momento, no podrá hacer nada hasta que todos los paquetes hayan sido instalados (vea

la Figura 3_30). La rapidez de este proceso dependerá del número de paquetes que haya seleccionado y de la velocidad de su ordenador.

Figura 3_30. Instalación de paquetes

CONFIGURACIÓN DE LA TARJETA DE VÍDEO

El programa de instalación a continuación le proporcionará una lista de tarjetas de vídeo entre las que escoger.

Si decide instalar los paquetes del Sistema X Window, tendrá la oportunidad de configurar un servidor X para su sistema. Si decidió no instalar los paquetes del Sistema X Window, vaya a la Sección 3.28.

Si su tarjeta de vídeo no aparece en la lista (consulte la Figura 3_32), X puede que no la soporte.

No obstante, si posee conocimiento técnico sobre su tarjeta, puede escoger Tarjeta no listada e intentar configurarla al hacer corresponder su chipset de tarjeta de vídeo con uno de los servidores X disponibles.

Figura 3_32. Configuración de la tarjeta de vídeo

A continuación, deberá introducir la cantidad de memoria instalada en su tarjeta de vídeo. Si no está seguro de cuánta memoria tiene su tarjeta, consulte la documentación que venía con la misma. No dañará su tarjeta si elige más memoria de la que tiene disponible, pero el servidor X puede no funcionar correctamente.

Si decide que los valores que ha seleccionado son incorrectos, puede hacer click en el botón Restaurar valores originales para volver a los valores sugeridos por el programa de instalación.

Puede seleccionar también la opción Saltarse la Configuración de X si prefiere configurar X después de la instalación o si no quiere hacerlo nunca.

Sugerencia

Puede cambiar la configuración del sistema X una vez acabada la instalación usando la Herramienta de configuración de X.

Escriba el comando redhat_config_xfree86 en un intérprete de comandos de la shell

Page 112: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 112 / 200

para lanzar la Herramienta de configuración de X. Si no es root, se le pedirá la contraseña de root para continuar.

CONFIGURACIÓN DE X — CONTROL Y PERSONALIZACIÓN

Para completar la configuración de X, deberá configurar su monitor y personalizar la configuración de X.

Si decide omitir la configuración de X, vaya a la Sección 3.33.

CONFIGURACIÓN DEL MONITOR

El programa de instalación le presentará una lista de monitores de la que seleccionar. Desde esta lista, puede usar el monitor que se detecte de forma automática o escoger otro monitor.

Nota

Si está instalando el sistema Red Hat Linux en un portátil con una pantalla LCD, deberá

seleccionar el modelo Genérico más adecuado.

Si su monitor no aparece en la lista, seleccione el modelo Genérico más apropiado dentro de los

modelos disponibles. Si selecciona un monitor Genérico, el programa de instalación le sugerirá valores de sincronización horizontales y verticales. Estos valores suelen encontrarse en la documentación que acompaña al monitor o los puede obtener a través del vendedor o fabricante del monitor; compruebe la documentación para asegurarse de que estos valores se han establecido correctamente.

Atención

No seleccione un monitor similar a su monitor a menos que esté seguro de que el monitor que está seleccionando no excede las capacidades de su monitor. De lo contrario puede

sobrecargarlo y dañarlo o destruirlo.

Page 113: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 113 / 200

Figura 3_33. Selección del monitor

Los rangos de sincronización horizontal y vertical que el programa de instalación sugiere para su monitor se mostrarán debajo de la lista de monitores.

Si decide que los valores que ha introducido son incorrectos, puede pulsar el botón Restaurar Valores Originales para volver a los valores recomendados originalmente.

Haga click en Siguiente cuando haya terminado de configurar su monitor.

CONFIGURACIÓN PERSONALIZADA

Page 114: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 114 / 200

Elija la densidad del color y la resolución para su configuración de X.

Si está realizando una instalación personalizada o de servidor, también puede escoger si desea arrancar su sistema en modo gráfico o texto una vez que la instalación se termine. A menos que tenga necesidades especiales, se recomienda el arranque en ambiente gráfico (similar al entorno Windows). Si elige arrancar en un ambiente de texto, se le presentará una línea de comandos (similar al entorno DOS).

Las instalaciones de escritorio personal y de estación de trabajo automáticamente arrancarán en ambiente gráfico.

Figura 3_34. Personalización de X

Page 115: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 115 / 200

Sugerencia

Para cambiar la configuración de X una vez finalizada la instalación, use la Herramienta de configuración de X.

Escriba el comando redhat_config_xfree86 en el intérprete de comandos de la shell

para lanzar la Herramienta de configuración de X. Si no es root, se le pedirá la contraseña de root para continuar.

FIN DE LA INSTALACIÓN

Felicitaciones! Ha finalizado la instalación de Red Hat Linux 9.

El programa de instalación le pedirá que prepare su sistema para reiniciarse. No se olvide de sacar cualquier disco de las disqueteras y CD de la unidad de CD_ROM.)

Si no tiene un gestor de arranque instalado y configurado, necesitará usar el disco de arranque que ha creado durante la instalación.

Después de que la secuencia de encendido se haya terminado, debería visualizar el intérprete de comandos del gestor de arranque gráfico en el que puede hacer cualquiera de las siguientes cosas:

Pulse [Intro] — se reiniciará la entrada de inicio por defecto.

Seleccionar una etiqueta de arranque seguida de [Intro] — provocará que el gestor de arranque inicie el sistema operativo correspondiente a la etiqueta de arranque. (Pulse [?] o [Tab] en el intérprete de comandos del cargador de arranque en modo texto para una lista de etiquetas de arranque válidas.)

No hacer nada — tras un período de espera, LILO, (por defecto, cinco segundos) incializará la primera partición automáticamente.

Haga lo que sea necesario para arrancar Red Hat Linux. Debería ver una o más ventanas de

mensajes en las que hacer el scroll. También debería ver un intérprete de comandos login: o

una pantalla gráfica de login (si ha instalado el sistema X Window y ha escogido arrancarlo en modo gráfico por defecto).

Sugerencia

Si no está seguro de que hacer después, le sugerimos que comience con el Manual del principiante de Red Hat Linux (disponible en línea en http://www.redhat.com/docs/ si no está incluido en la caja del producto), que trata temas básicos y constituye una introducción al uso de Red Hat Linux.

Si es un usuario con experiencia y necesita información sobre temas de administración, el Manual de referencia de Red Hat Linux le servirá de gran ayuda.

La primera vez que arranque su máquina con Red Hat Linux, se le presentará el Agente de configuración, el cual lo guiará a través de la configuración de Red Hat Linux. Usando esta herramienta, puede configurar la fecha y hora, instalar software, registrar su máquina con Red Hat Network, y mucho más. El Agente de configuración le permite configurar

Page 116: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 116 / 200

suentorno al comienzo, para que pueda comenzar a utilizar su sistema Red Hat Linux rápidamente. Para más información sobre el uso del Agente de configuración, refiérase al capítulo llamado Prepárese para comenzar en el Manual del principiante de Red Hat Linux.

La primera vez que arranque su máquina con Red Hat Linux, se le presentará el Agente de configuración, la cual lo guiará a través de la configuración de Red Hat Linux. Usando esta herramienta, puede configurar la fecha y hora, instalar software, registrar su máquina con Red Hat

Network, y mucho más. El Agente de configuración le permite configurar su entorno al comienzo, para que pueda comenzar a utilizar su sistema Red Hat Linux rápidamente.

SOLUCIONAR LOS PROBLEMAS DURANTE LA INSTALACIÓN DE

RED HAT LINUX

Este apéndice revisa algunos problemas comunes de instalación que usted mismo puede localizar y solucionar.

NO PUEDE ARRANCAR RED HAT LINUX

¿TIENE PROBLEMAS AL ARRANCAR DESDE UN CD_ROM?

Nota

Existen unos cuantos casos en los que el sistema BIOS no le permite arrancar desde un CD_ROM debido al tamaño de la imagen de arranque en el CD_ROM mismo. En estos casos, tendrá que crear un disquete de arranque para arrancar Red Hat Linux. Una vez que ha arrancado el sistema, los CD_ROMs funcionan correctamente durante la instalación

Si no puede arrancar el sistema Red Hat Linux con el CD_ROM, tiene dos opciones:

1. Puede cambiar la BIOS de manera que el orden de arrancar indique el CD_ROM de primero o

2. Arrancar el sistema usando el disquete de arranque que ha creado.

Para cambiar la BIOS, consulte el manual del sistema para saber la combinación de teclas que le permita acceder al BIOS o puede también leer la secuencia de teclas necesaria mientras el sistema empieza (asumiendo que sea mostrada).

Para crear un disquete de arranque siga las instrucciones de Sección 1.4.3.

Para arrancar el sistema Red Hat Linux con un disquete de arranque inserte el disquete que ha creado en la disquetera y después reinicie su equipo. Asegúrese que la BIOS ha sido configurada para arrancar desde un disquete.

¿TIENE PROBLEMAS PARA ARRANCAR CON EL DISQUETE DE ARRANQUE?

Si no puede arrancar el sistema con el disquete de arranque, tiene dos opciones:

1. Puede cambiar su BIOS para que el arranque desde el disquete sea reconocido como la primera opción en el orden de arranque, o

Page 117: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 117 / 200

2. Puede arrancar usando una imagen de disquete de arranque actualizado.

Para cambiar su BIOS, refiérase al manual de su sistema para ver la combinación correcta de teclas para acceder al BIOS, o puede leer la secuencia de teclas requerida cuando el sistema está arrancando (asumiendo que esto es mostrado).

Para encontrar una imagen actualizada de disquete, verifique la lista de errores en línea en

http://www.redhat.com/support/errata

y siga las instrucciones en Sección 1.4.3, para hacer un disquete de arranque actualizado para su sistema.

¿ESTÁ SU SISTEMA MOSTRANDO ERRORES DE SEÑAL 11?

Un error de señal 11, también conocido como falla de segmentación, significa que el programa accesó una posición de memoria que no está asignada.

Si durante el proceso de instalación recibe un error de señal 11, seguramente se deba a un error de hardware en la memoria del bus del sistema. Dicho error se produce por problemas en los ejecutables o en el hardware del sistema. Como ocurre con otros sistemas operativos, Red Hat Linux coloca sus propias demandas en el hardware del sistema. Algunos de estos hardware puede que no satisfagan estas demandas, aún cuando sí funcionen con otros sistemas operativos correctamente.

Compruebe que tiene la última versión del programa de instalación y los disquetes de arranque suplementarios de Red Hat. Consulte la lista de las erratas para ver si están disponibles versiones más recientes. Si las imágenes de la última versión siguen sin funcionar, seguramente sea debido a un problema en el hardware. Normalmente, estos errores se encuentran en la memoria o en

caché. Una posible solución sería apagar el caché CPU en el BIOS. También puede intentar cambiar de sitio la memoria en los bancos de la tarjeta madre para comprobar si se trata de un problema de memoria o del banco.

También puede intentar ejecutar la instalación solamente con 64MB de memoria. Esto se puede

hacer arrancando el programa de instalación con la opción de arranque mem=64M. Para probar

esta opción, en el prompt de arranque de la instalación, escriba

boot: mem=xxxM

donde xxx será reemplazado con la cantidad de memoria en megabytes.

Este comando le permite sobreescribir la cantidad de memoria que el kernel detecta para su máquina. Esto puede ser necesario para algunos sistemas más viejos donde el programa de instalación sólo se detecta 16MB (pero hay más RAM presente en el sistema) y para algunas máquinas nuevas donde la tarjeta de vídeo comparte la memoria de vídeo con la memoria principal.

Otra opción es llevar a cabo una verificación de media en sus CD_ROMs de instalación. Para hacer una suma de verificación de una imagen ISO, escriba lo siguiente en el prompt de arranque de la instalación:

boot: linux mediacheck

Page 118: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 118 / 200

Para más información sobre errores de señal 11, consulte:

http://www.bitwizard.nl/sig11/

Page 119: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 119 / 200

PROBLEMAS AL INICIO DE LA

INSTALACIÓN

¿Su sistema no detecta el ratón?

Si aparece la pantalla Ratón no detectado (vea la Figura D_1), el programa de instalación no identificó correctamente su tipo de ratón.

Puede escoger entre continuar con la instalación GUI o usar la instalación en modo texto que no requiere la utilización del ratón. Si escoge la primera, tendrá que dar todos los datos sobre el tipo de ratón que tiene al programa de instalación (vea la Sección 3.14).

Figura D_1. Ratón no detectado

Problemas con el arranque durante la instalación gráfica

Existen algunas tarjetas de vídeo que no funcionan con el programa de instalación de Red Hat Linux. El resultado final es que se tienen problemas con el arranque del programa de instalación gráfico.

Si el programa de instalación no se ejecuta usando sus valores por defecto, tratará de correr en un modo de resolución inferior. Si éste tampoco funciona, el programa de instalación intentará ejecutarse en modo texto.

Los usuarios que tienen tarjetas de vídeo que no funcionan a una resolución de 800 x 600 tienen que escribir lowres en el prompt boot: para ejecutar el programa de instalación en una

resolución de 640 x 480.

Otra posible solución es intentar usar la opción de arranque resolution=. Esta opción puede ser

muy útil para los usuarios de computadores portátiles. Consulte el Apéndice H para más información.

Problemas durante la instalación

Mensaje de error No se encuentran los dispositivos para instalar Red Hat Linux

Si recibe un mensaje de error indicando No se encuentran los dispositivos para

instalar Red Hat Linux, probablemente hay un controlador SCSI que no está siendo

reconocido por el programa de instalación.

Page 120: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 120 / 200

Primero, verifique el sitio web del fabricante de su hardware para ver si está disponible un disquete de controlador que solucione el problema. Para información general sobre disquetes de controladores, consulte el Apéndice F.

También se puede referir a la Lista de compatibilidad de hardware de Red Hat, disponible en línea en:

http://hardware.redhat.com/hcl/

Problemas con las tablas de particiones

Si recibió un error después de la fase de instalación de Configuración de las particiones de disco (Sección 3.17) indicando algo similar a

No se pudo leer la tabla de partición en el dispositivo hda. Para crear nuevas particiones se debe inicializar causando la pérdida de TODOS LOS DATOS en el disco.

Puede que usted no tenga una tabla de partición en ese dispositivo o que la tabla de partición no es reconocida por el software de particionamiento usado en el programa de instalación.

Los usuarios que han usado programas como EZ_BIOS han experimentado problemas similares, causando pérdida de datos (asumiendo que los datos no fueron respaldados antes de que la instalación comenzara).

No importa que tipo de instalación esté ejecutando, siempre se deben realizar respaldos de los datos existentes en su sistema.

Problemas con la creación de particiones

Si tiene problemas con la creación de particiones, como por ejemplo una partición de root /,

asegúrese de que está configurando la partición con el tipo Linux Native.

Sugerencia

Cuando particione su disco duro, recuerde que el BIOS en algunos sistemas viejos no pueden accesar más allá de los primeros 1024 cilindros en su disco duro. Si este es el caso,

deje suficiente espacio para la partición Linux /boot en los primeros 1024 cilindros del

disco para arrancar Linux. Las otras particiones Linux pueden estar después del cilindro 1024.

En parted, 1024 cilindros equivalen a 528MB (sin embargo, el número exacto depende de

su BIOS). Consulte la dirección http://www.pcguide.com/ref/hdd/bios/sizeMB504_c.html para más información.

Uso del espacio libre

Ha creado las particiones swap y root / y ha seleccionado la partición root para el espacio libre

del disco duro pero no llena todo el espacio libre que queda en el disco duro.

Page 121: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 121 / 200

Si el disco duro tiene más de 1024 cilindros, tiene que crear una partición /boot si quiere que la

partición root / use el espacio libre que queda en el disco duro.

Otros problemas con el particionamiento

Si está usando la aplicación Disk Druid para crear particiones, pero no consigue pasar a la siguiente pantalla probablemente no ha creado todas la particiones necesarias para satisfacer las dependencias de la aplicación Disk Druid.

Las particiones mínimas que tiene que tener son las siguientes:

Una partición /boot del tipo Linux Native

Una partición root / del tipo Linux Native

Una partición <swap> del tipo Linux swap

Sugerencia

Cuando esté definiendo el tipo de partición Linux swap, no le asigne un punto de montaje. Disk Druid automáticamente lo asignará por usted.

¿Ha detectado errores Python?

Durante algunas actualizaciones o instalaciones de Red Hat Linux, el programa de instalación (también conocido como Anaconda) puede presentar disfunciones con Python o errores de trazas. Estos errores pueden ocurrir luego de la selección de paquetes individuales o mientras se trataba de guardar el registro actualizado en /tmp. El error presenta el siguiente aspecto:

Traceback (innermost last):

File "/var/tmp/anaconda_7.1//usr/lib/anaconda/iw/progress_gui.py",

line 20, in run

rc = self.todo.doInstall ()

File "/var/tmp/anaconda_7.1//usr/lib/anaconda/todo.py", line 1468, in

doInstall

self.fstab.savePartitions ()

File "fstab.py", line 221, in savePartitions

sys.exit(0)

SystemExit: 0

Local variables in innermost frame:

self: <fstab.GuiFstab instance at 8446fe0>

sys: <module 'sys' (built_in)>

ToDo object:

(itodo

ToDo

p1

(dp2

S'method'

p3

(iimage

CdromInstallMethod

Page 122: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 122 / 200

p4

(dp5

S'progressWindow'

p6

<failed>

Este tipo de error se produce en los sistemas en los que los enlaces a /tmp son enlaces simbólicos

a otras direcciones o han cambiado desde que se crearon. Los enlaces simbólicos o los nuevos enlaces se consideran incorrectos durante el proceso de instalación, por ello el programa de instalación no puede escribir la información y falla.

Si experimenta este tipo de error, primero intente descargar cualquier lista de errores para anaconda. Dichas listas se pueden encontrar en:

http://www.redhat.com/support/errata/

El sitio web de anaconda puede también ser una referencia útil. El sitio web de anaconda se puede encontrar en:

http://rhlinux.redhat.com/anaconda/

También puede buscar información sobre este tipo de error. Para ello, vaya a:

http://bugzilla.redhat.com/bugzilla/

Finalmente, si no consigue solucionar este tipo de error, registre el producto y consulte nuestro equipo técnico. Para registrar el producto vaya a:

http://www.redhat.com/apps/activate/

Arranque en un entorno gráfico

Si ha instalado el sistema X Window, pero no ha visto un entorno de escritorio gráfico una vez que haya ingresado al sistema Red Hat Linux, puede iniciar la interfaz gráfica del sistema X Window

mediante el uso del comando startx.

Una vez que introduzca este comando y pulse [Intro], se mostrará el entorno de escritorio gráfico.

Sin embargo, note que esto es sólo una solución a medias y no cambia el proceso de conexión para futuros registros en el sistema.

Para configurar su sistema para poder conectarse en una pantalla de conexión gráfica, debe

modificar un archivo, /etc/inittab, cambiando simplemente un número en la sección de nivel

de ejecución. Cuando termine, reinicie su equipo. La próxima vez que se conecte, verá una pantalla gráfica para hacer login.

Page 123: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 123 / 200

Abra un intérprete del shell. Si está en su cuenta de usuario, conviértase a root escribiendo el comando su.

Ahora, escriba gedit /etc/inittab para editar el archivo con gedit. Se abrirá el archivo

/etc/inittab. Dentro de la primera pantalla, verá una sección del archivo que se parece a lo

siguiente:

# Default runlevel. The runlevels used by RHS are:

# 0 _ halt (Do NOT set initdefault to this)

# 1 _ Single user mode

# 2 _ Multiuser, without NFS (The same as 3, if you do not have

networking)

# 3 _ Full multiuser mode

# 4 _ unused

# 5 _ X11

# 6 _ reboot (Do NOT set initdefault to this)

#

id:3:initdefault:

Para cambiar de un login de consola a uno gráfico, deberá cambiar el número en la línea

id:3:initdefault: de 3 a 5.

Aviso

Cambie sólo el número del nivel de ejecución por defecto de 3 a 5.

Su línea modificada debería de verse como:

id:5:initdefault:

Cuando esté satisfecho con su cambio, guarde y salga del archivo usando las teclas [Ctrl]_[x].

Verá un mensaje diciéndole que el archivo ha sido modificado, y pidiéndole que confirme estos cambios. Escriba [Y] para Sí.

Ahora, la próxima vez que haga login será desde una pantalla gráfica.

CAPITULO IV

Instalando Windows Server 2003

Instalación y configuración inicial de un servidor con Windows Server

Es muy interesante comprobar la compatibilidad de nuestro hardware con Windows Server 2003 y si la instalación la hacemos sobre un equipo que ya tiene un sistema operativo, aprovechar una de las opciones de comprobar la

Page 124: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 124 / 200

compatibilidad del sistema, lo que hará que se nos informe del hardware y/o software que no es compatible.

Si ya hemos determinado que nuestro equipo cumple con la compatibilidad adecuada o deseamos seguir con la instalación aunque no estemos seguros esto es lo que iremos viendo sucesivamente durante el proceso de instalación, Partiendo del escenario planteado, es decir un equipo sin sistema anterior podremos observar dos fases diferenciadas y separadas por un reinicio, la

Page 125: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 125 / 200

primera con una interfaz de texto y la segunda de una manera más gráfica Pero veámoslo mediante imágenes.

Comienza la instalación.

La primera bifurcación, se nos ofrecen tres opciones, como se observa en la imagen, instalar ahora, reparar/recuperar una instalación existente o salir de la instalación de Windows sin instalarlo. Nosotros por supuesto pulsamos la tecla ENTRAR y con ello seleccionamos instalar Windows ahora.

Page 126: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 126 / 200

Luego se nos presentará el contrato de licencia para el usuario final, lo leeremos y si lo encontramos conforme pulsaremos la tecla F8, con lo que aceptaremos dicho contrato y proseguiremos con la instalación.

Siguiente bifurcación, hemos de elegir el lugar donde instalar Windows, aquí podemos crear una partición en el espacio que no esté particionado, eliminar alguna/s para aumentar el espacio, o directamente elegir el espacio libre y pulsar ENTRAR.

Page 127: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 127 / 200

¿Qué sistema de archivos elegimos para el formato de la partición? Bueno, si deseamos todo el potencial de Windows para nuestro servidor, la que viene marcada por defecto, que es NTFS.

Se procede a formatear la partición con el formato elegido en la pantalla anterior.

Page 128: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 128 / 200

Después del formato, el proceso de instalación efectúa la copia de archivos necesarios para los siguientes pasos.

Page 129: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 129 / 200

Terminada la copia de archivos se inicia la configuración.

Page 130: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 130 / 200

La primera fase ha finalizado y se procede al reinicio. La primera de las pantallas que se nos muestra es la que desde ese momento veremos al iniciar el sistema o reiniciarlo, sea por alguna actualización, instalación de nuevo hardware o software, u otras.

Page 131: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 131 / 200

Iniciando el sistema.

Aquí nos muestra los tres pasos ya llevados a cabo y el que comienza: Instalando Windows.

Page 132: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 132 / 200

Instalando dispositivos.

Page 133: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 133 / 200

Por defecto tenemos la configuración en español. Pulsando en personalizar podremos comprobar que todo está correcto.

Page 134: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 134 / 200

Las opciones regionales, avanzadas y configuración regional y de idioma en ésta última el botón detalles nos da paso al idioma del dispositivo de entrada.

Page 135: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 135 / 200

Page 136: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 136 / 200

Page 137: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 137 / 200

Escribiremos nuestro nombre y nuestra organización.

Page 138: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 138 / 200

Introduciremos la clave del producto.

Page 139: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 139 / 200

Aquí hemos de elegir el modo de licencia, recordemos: Por servidor se refiere a las conexiones concurrentes al software del servidor, mientras Por dispositivo o usuario se aplica al dispositivo o usuario sin importar a qué servidor se acceda.

Nombre de equipo y contraseña del administrador, si la misma no cumple los requisitos de una contraseña segura recibiremos una advertencia, aunque nos permitirá seguir utilizando la propuesta.

Page 140: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 140 / 200

Page 141: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 141 / 200

Luego configuramos los valores de fecha y hora.

Seguidamente se instala la red.

Page 142: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 142 / 200

Para la configuración de red podemos elegir una configuración típica y modificarla después o hacerla personalizada desde el inicio.

Page 143: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 143 / 200

Si la hacemos personalizada nos aparecerán cada adaptador de red del equipo, seleccionaremos el Protocolo de Internet(TCP/IP) y pulsaremos en propiedades.

Page 144: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 144 / 200

Configuraremos la IP, la máscara de subred y la puerta de enlace predeterminada. Luego pondremos la IP del DNS. En el caso de que el servidor se promocione a DC o se configure el servicio DNS, hemos de reconfigurar éste último valor.

Page 145: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 145 / 200

Luego seleccionaremos si el equipo estará como un servidor stand-alone(independiente) o pertenecerá a un dominio existente(servidor miembro) introduciendo el nombre del dominio al que se unirá, si fuese el segundo caso habría que configurar el DNS de dicho dominio en la configuración de TCP/IP vista anteriormente.

Comienza la copia de archivos.

Page 146: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 146 / 200

Luego instalará los elementos del menú de inicio.

Page 147: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 147 / 200

Registrará los componentes.

Page 148: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 148 / 200

*Guardará la configuración.

Eliminará los archivos temporales innecesarios.

Page 149: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 149 / 200

Se reiniciará.

Page 150: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 150 / 200

Aquí se nos muestra la pantalla de inicio, pulsando Ctrl-Alt-Supr. Iniciaremos el sistema.

Page 151: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 151 / 200

Nos mostrará la ventana de inicio de sesión, y lo haremos como administrador para terminar los pasos iníciales.

Page 152: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 152 / 200

Unos consejos: Un servidor debería dedicarse simplemente a eso, a Servidor, no debería plantearse su uso como una estación de trabajo más, aunque esto parece que depende mucho de cada cual y de sus necesidades. Pensando en que sólo realizará dichas tareas, siempre configuro el menú de inicio clásico, dejo el fondo de pantalla en el clásico azul y configuro el equipo para el máximo rendimiento. Sobre todo, antes de realizar cualquier conexión a internet, activar el corta fuegos y después actualizar el sistema con todos los parches de Windows Update que crea necesarios. Luego activo el sistema si la versión instalada no es Corporativa y exenta de dicha activación.

Page 153: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 153 / 200

Clic derecho sobre la conexión de área local, propiedades, avanzadas.

Marco la casilla de verificación para activar la protección y observo como el icono de la conexión muestra un candado sobre la misma.

Page 154: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 154 / 200

Page 155: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 155 / 200

Visito Windows Update y actualizo todo lo que creo necesario.

Activo la copia de windows pulsando en el systray sobre el icono de advertencia o navego por el botón inicio, programas, accesorios, herramientas del sistema, Activar windows. Luego sigo el asistente de activación. Desde aquí ya puedo promocionar el servidor a DC si es mi deseo, unirlo a un dominio si no lo hice durante la instalación o dejarlo como servidor independiente.

NOTA:* Debido a las diversas versiones, sp's etc. Puede que las imágenes de las pantallas mostradas no coincidan en todos los casos.

Page 156: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 156 / 200

Instalación de Active Directory en Windows Server 2003

Este tema explica cómo instalar Active Directory en Windows Server 2003 a fin de configurar un entorno. Antes de empezar En la consola o en una sesión de terminal, inicie sesión en CONT-CA01 como miembro del grupo Administradores.

Procedimiento.

Para instalar Active Directory en Windows Server 2003.

Haga clic en Inicio, Ejecutar, escriba dcpromo y, a continuación, haga

clic en Aceptar.

En la primera página del Asistente para instalación de Active Directory,

haga clic en Siguiente.

Nota:

Si es la primera vez que instala Active Directory, puede hacer clic en Ayuda de Active Directory para ver más información acerca de Active Directory antes de hacer clic en Siguiente.

Page 157: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 157 / 200

En la página siguiente del Asistente para instalación de Active Directory,

haga clic en Siguiente.

En la página Tipo de controlador de dominio, haga clic en Controlador de

dominio para un dominio nuevo y, a continuación, haga clic en Siguiente.

En la página Crear nuevo dominio, haga clic en Dominio en un nuevo

bosque y, a continuación, haga clic en Siguiente.

En la página Nuevo nombre de dominio, en el cuadro Nombre DNS

completo del nuevo dominio, escriba hdcomplejo.com y haga clic en

Siguiente.

En la página Carpetas de la base de datos y del registro, acepte los

valores predeterminados que aparecen en los cuadros Carpeta de la

base de datos y Carpeta de registro y haga clic en Siguiente.

En la página Volumen del sistema compartido, acepte el valor

predeterminado del cuadro Ubicación de la carpeta y haga clic en

Siguiente.

En la página Diagnósticos de registro de DNS, haga clic en Instalar y

configurar este equipo de manera que utilice este servidor DNS como el

preferido y, a continuación, haga clic en Siguiente.

En la página Permisos, haga clic en Permisos compatibles sólo con

sistemas operativos de servidor Windows 2000 o Windows Server 2003

y a continuación haga clic en Siguiente.

En la página Contraseña de admin. del Modo de restauración de

servicios de directorio, escriba una contraseña en el cuadro Contraseña

de modo remoto, vuelva a escribir la contraseña para confirmarla en el

cuadro Confirmar contraseña y haga clic en Siguiente.

Nota:

Page 158: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 158 / 200

Consulte la directiva de seguridad de su organización para asegurarse

de que la contraseña seleccionada cumple los requisitos de seguridad

de su organización.

En la página Resumen, confirme que la información es correcta y haga

clic en Siguiente.

Cuando se le pregunte si desea reiniciar el equipo, haga clic en

Reiniciar ahora.

Una vez que se haya reiniciado el equipo, inicie sesión en CONT-CA01

como miembro del grupo Administradores.

SupportSmith.

Elimina la necesidad de visitar a sus clientes cuando tienen problemas en su computadora. El programa crea una sesión de chat, sin que su cliente necesite instalar SupportSmith. Su cliente baja y ejecuta un pequeño modulo que se encarga de establecer la conexión. Esta conexión es directa y extremadamente segura, sin necesidad de ir a través de servidores de terceras partes. La comunicación es codificada con el protocolo estándar SSH2 y AES 128-bit, y permite atravesar firewalls, ruteadores NAT y servidores proxy.

Su cliente descarga y ejecuta un pequeño modulo. El mismo no se

instala ni cambia configuración alguna en la PC.

Introduce el número de Ticket y Código que Ud. genera en el momento y

que es válido solo para esa comunicación.

Unos pocos segundos más tarde, la conexión es establecida y Ud. ya

puede resolver el problema de su cliente.

Page 159: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 159 / 200

Acceda su PC, desde cualquier lugar SupportSmith. Permite el acceso a cualquier PC sin importar donde se encuentre.

No más "olvidarse" archivos en su casa.

Page 160: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 160 / 200

Acceda a la PC de su oficina desde su hogar.

No más andar llevando un montón de CD's con Ud.

Transferencia de Archivos y Ventana de Comandos Remotos

Adicionalmente al control de escritorios remotos, SupportSmith le permite:

Transferir archivos a y desde su PC.

Ejecutar comandos de línea remotos y aplicaciones estilo "DOS".

Capacidades mejoradas para las soluciones de Microsoft

El mercado ha adoptado de facto una serie de aplicaciones para compartir recursos en computadoras distantes, o proveer de acceso y asistencia remotos.

Page 161: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 161 / 200

Usted ha aprendido a usarlas y las encuentra útiles. Sin embargo, esas soluciones no siempre brindan todo lo que usted podría necesitar. SupportSmith permite expandir y dar seguridad a las funciones típicas de Microsoft Remote Desktop, Microsoft Remote Assistance, a través de una serie de Add-ins:

Microsoft Remote Destktop Add-in: Con SupportSmith y Microsoft

Remote Desktop, podrá controlar de manera segura cualquier

computadora, no importando donde esté localizada. SupportSmith

extiende la potencia del Remote Desktop, permitiéndole atravesar

firewalls, NAT routing y proxies, y mejorando la seguridad del enlace a

través del protocolo de seguridad SSH.

Microsoft Remote Assistance Add-in: SupportSmith expande las

capacidades de Microsoft Remote Assistance, proveyendo una

conectividad directa y simple a través de Internet.

Qué es?

SupportSmith es una plataforma integrada de Asistencia Remota y Acceso Remoto al Desktop, que brinda a usuarios profesionales y empresas los recursos necesarios para establecer rápidamente comunicaciones seguras y confiables entre equipos, al lidiar con NATs, firewalls y otras barreras que por lo general dificultan las conexiones peer to peer.

Page 162: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 162 / 200

Además, SupportSmith ofrece una suite de herramientas de Soporte que aseguran la óptima interacción con el cliente o con los usuarios internos, tales como Chat, Transferencia de Archivos y Control Remoto, junto con procedimientos de Solicitud de Soporte que garantizan que sólo podrá entrar en el equipo intervenido aquel que esté autorizado y sólo durante el tiempo acordado.

Gracias a sus herramientas integradas y a su capacidad de negociación con NATs y firewalls, SupportSmith también complementa y potencia las funcionalidades de las soluciones de Control Remoto y Acceso al Desktop más populares, como MS Remote Desktop ó MS Remote Assistance, al permitirles establecer de manera rápida y segura, el enlace entre las computadoras, o entre computadora y servidor. De esta manera, consultores, administradores de sistemas y proveedores de servicios de soporte técnico o atención al cliente, pueden aprovechar la inversión realizada en entrenamiento y desarrollo sobre estas soluciones.

Page 163: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 163 / 200

Guía detallada de administración de Active Directory

Esta guía es una introducción a la administración del servicio Active Directory y del complemento Usuarios y equipos de Active Directory de Windows Server 2003.

Introducción

Usar el complemento Dominios y confianzas de Active Directory

Usar el complemento Usuarios y equipos de Active Directory

Recursos adicionales

Introducción

Las guías detalladas de desarrollo de Microsoft Windows Server 2003 proporcionan experiencia práctica para muchas configuraciones de sistemas operativos. Las guías comienzan estableciendo una infraestructura de red común a través de la instalación de Windows Server 2003, la configuración de Active Directory, la instalación de una estación de trabajo Windows XP Professional y, por último, la incorporación de esta estación de trabajo a un dominio. Las guías detalladas posteriores asumen que posee esta infraestructura de red común. Si no desea seguir esta infraestructura de red común, tendrá que efectuar las modificaciones pertinentes mientras utiliza estas guías.

La infraestructura de red común requiere que se sigan las instrucciones de las guías siguientes.

Instalar Windows Server 2003 como un controlador de dominio

Instalar una estación de trabajo Windows XP Professional y conectarla a un dominio

Una vez configurada la infraestructura de red común, pueden utilizarse todas las guías detalladas adicionales. Tenga en cuenta que algunas guías detalladas pueden tener requisitos previos adicionales además de los requisitos de infraestructura de red común. Todos los requisitos adicionales se indicarán en la guía detallada específica.

Microsoft Virtual PC

Las guías detalladas de desarrollo de Windows Server 2003 se pueden implementar en un entorno de laboratorio físico o mediante tecnologías de creación de entornos virtuales como Microsoft Virtual PC 2004 o Microsoft Virtual Server 2005. La tecnología de máquina virtual permite a los usuarios ejecutar varios sistemas operativos simultáneamente en un único servidor físico. Virtual PC 2004 y Virtual Server 2005 están diseñados para aumentar la eficacia operativa de las pruebas y desarrollo de software, la migración de aplicaciones heredadas y los escenarios de consolidación de servidores.

En las guías detalladas de desarrollo de Windows Server 2003 se asume que todas las configuraciones se realizarán en un entorno de laboratorio físico, aunque la mayoría de ellas se pueden aplicar a un entorno virtual sin necesidad de modificarlas.

La aplicación de los conceptos proporcionados en estas guías detalladas a un entorno virtual se escapa al alcance de este documento.

Page 164: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 164 / 200

Notas importantes

Las compañías, organizaciones, productos, nombres de dominio, direcciones de correo electrónico, logotipos, personas, lugares y datos mencionados aquí son ficticios. No se pretende indicar, ni debe deducirse ninguna relación con compañías, organizaciones, productos, nombres de dominio, direcciones de correo electrónico, logotipos, personas, lugares o datos reales.

Esta infraestructura común está concebida para su uso en una red privada. El nombre ficticio de la compañía y el nombre DNS (Sistema de nombres de dominio) utilizados en la infraestructura común no están registrados para su uso en Internet. No debe utilizar estos nombres en una red pública ni en Internet.

El objetivo de la estructura del servicio Active Directory para esta infraestructura común es mostrar cómo funciona la administración de cambios y configuración de Windows Server 2003 con Active Directory. No se ha diseñado como un modelo para configurar Active Directory en una organización.

Introducción

Esta guía es una introducción a la administración del servicio Active Directory de Windows Server 2003. Las herramientas administrativas de Active Directory simplifican la administración del servicio de directorio. Puede utilizar las herramientas estándar o Microsoft Management Console (MMC) para crear herramientas personalizadas centradas en tareas de administración únicas. Puede combinar varias herramientas en una única consola. También puede asignar herramientas personalizadas a administradores individuales con responsabilidades administrativas específicas.

Las herramientas administrativas de Active Directory sólo se pueden utilizar desde un equipo con acceso a un dominio. Las siguientes herramientas administrativas de Active Directory están disponibles en el menú Herramientas administrativas:

Usuarios y equipos de Active Directory

Dominios y confianzas de Active Director

Sitios y servicios de Active Directory

También puede administrar Active Directory de forma remota desde un equipo que no sea un controlador de dominio, como un equipo que ejecute Windows XP Professional. Para ello, debe instalar el Paquete de herramientas de administración de Windows Server 2003.

El complemento Esquema de Active Directory es una herramienta administrativa de Active Directory para administrar el esquema. No está disponible de forma predeterminada en el menú Herramientas administrativas y debe agregarse manualmente.

Para los administradores avanzados y los especialistas de soporte técnico de redes, existen muchas herramientas de línea de comandos que pueden utilizar para configurar, administrar y solucionar problemas de Active Directory. También puede crear secuencias de comandos que utilicen las Interfaces de servicio de Active Directory (ADSI). En los discos de instalación del sistema operativo se incluyen varias secuencias de comandos de ejemplo.

Requisitos previos.

Instalar Windows Server 2003 como un controlador de dominio

Page 165: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 165 / 200

Instalar una estación de trabajo Windows XP Professional y conectarla a

un dominio.

Guía detallada de configuración de controladores de dominio adicionales

Requisitos de esta guía.

Para realizar los procedimientos que se describen en este documento

debe haber iniciado sesión como usuario con privilegios administrativos.

Si trabaja en un controlador de dominio, es posible que el complemento Esquema de Active Directory

no esté instalado. Para instalarlo:

En el símbolo del sistema, escriba

regsvr32 schmmgmt.dll.

El complemento Esquema de Active Directory ahora estará disponible en MMC.

En servidores independientes con Windows Server 2003 o estaciones de trabajo Windows XP

Professional, las herramientas administrativas de Active Directory son opcionales. Puede instalarlas

desde Agregar o quitar programas en el Panel de control, con el Asistente para componentes de

Windows o desde el ADMINPAK incluido el CD de Windows Server 2003.

Usar el complemento Dominios y confianzas de Active Directory

El complemento Dominios y confianzas de Active Directory proporciona una representación gráfica de todos los árboles de dominios que hay en el bosque. Al usar esta herramienta, un administrador puede administrar cada uno de los dominios del bosque, administrar relaciones de confianza entre dominios, configurar el modo de funcionamiento de cada dominio (modo nativo o mixto) y configurar los sufijos alternativos de Nombre principal del usuario (UPN) para el bosque.

Iniciar el complemento Dominios y confianzas de Active Directory

Para iniciar el complemento.

En HQ-CON-DC-01, haga clic en el botón Inicio, seleccione Todos los programas, Herramientas administrativas y, a continuación, haga clic en Dominios y confianzas de Active Directory. Aparece el complemento Dominios y confianzas de Active Directory, como se muestra en la Figura 1.

Page 166: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 166 / 200

Figura 1. Complemento Dominios y confianzas de Active Directory.

El Nombre principal del usuario (UPN) proporciona un estilo de nomenclatura fácil de usar para que los usuarios inicien sesión en Active Directory. El estilo del UPN se basa en el estándar RFC 822 de Internet, al que también se hace referencia como dirección de correo. El sufijo UPN predeterminado es el nombre DNS del bosque, que es el nombre DNS del primer dominio del primer árbol del bosque. En ésta y en las demás guías detalladas de esta serie, el sufijo UPN predeterminado es contoso.com.

Puede agregar sufijos UPN alternativos, lo que aumenta la seguridad del inicio de sesión. También puede simplificar los nombres de inicio de sesión de usuario si utiliza un solo sufijo UPN para todos los usuarios. El sufijo UPN sólo se utiliza dentro del dominio de Windows Server 2003 y no es necesario que sea un nombre válido de dominio DNS.

Para agregar sufijos UPN adicionales.

Seleccione Dominios y confianzas de Active Directory en el panel superior izquierdo, haga clic con

el botón secundario del mouse (ratón) en él y, a continuación, haga clic en Propiedades.

Especifique cualquier sufijo UPN alternativo en el cuadro Sufijos UPN alternativos y haga clic en

Agregar.

Haga clic en Aceptar para cerrar la ventana.

Cambiar la funcionalidad de dominios y bosques

La funcionalidad de dominios y bosques, incluida en Active Directory de Windows Server 2003, proporciona un modo de habilitar las características de Active Directory para todo el dominio o todo el bosque dentro del entorno de red. Existen diferentes niveles de funcionalidad de dominios y de bosques, que dependen del entorno.

Si todos los controladores de dominio de su dominio o bosque ejecutan Windows Server 2003 y el nivel funcional está establecido en Windows Server 2003, estarán disponibles todas las características para todo el dominio y para todo el bosque. Cuando se incluyen controladores de dominio Windows NT® 4.0 o Windows 2000 en el dominio o bosque con controladores de dominio que ejecutan Windows Server 2003, sólo está disponible un subconjunto de las características de Active Directory para todo el dominio y todo el bosque.

El concepto de habilitar funciones adicionales de Active Directory existe en Windows 2000 con modos mixtos y nativos. Los dominios de modo mixto puede contener controladores de dominio de reserva Windows NT 4.0 y no pueden utilizar las características de grupos de seguridad universal, anidación de grupos ni historial de Id. de

Page 167: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 167 / 200

seguridad (SID). Cuando el dominio está establecido en modo nativo, se pueden utilizar las características de grupos de seguridad universal, anidación de grupos e historial de SID. Los controladores de dominio que ejecutan Windows 2000 Server no admiten la funcionalidad de dominio y bosque.

Advertencia: una vez elevado el nivel funcional del dominio, los controladores de dominio que ejecutan sistemas operativos anteriores no podrán incluirse en el dominio. Por ejemplo, si eleva el nivel funcional del dominio a Windows Server 2003, los controladores de dominio que ejecutan Windows 2000 Server no se podrán agregar a dicho dominio.

La funcionalidad de dominio habilita características que afectan a todo el dominio y sólo a ese dominio. Existen cuatro niveles funcionales de dominio: Windows 2000 mixto (opción predeterminada), Windows 2000 nativo, Windows Server 2003 versión provisional y Windows Server 2003. De forma predeterminada, los dominios operan en el nivel funcional Windows 2000 mixto.

Para elevar la funcionalidad del dominio.

Haga clic con el botón secundario del mouse en el objeto de dominio (en el ejemplo, contoso.com) y,

a continuación, haga clic en Elevar el nivel funcional del dominio.

En la lista desplegable Seleccione un nivel funcional del dominio disponible, seleccione Windows

Server 2003 y, a continuación, haga clic en Elevar.

Haga clic en Aceptar en el mensaje de advertencia para elevar la funcionalidad del dominio. Haga clic

de nuevo en Aceptar para finalizar el proceso.

Cierre la ventana Dominios y confianzas de Active Directory

Usar el complemento Usuarios y equipos de Active Directory

Para iniciar el complemento Usuarios y equipos de Active Directory.

Haga clic en el botón Inicio, seleccione Todos los programas, Herramientas administrativas y, a

continuación, haga clic en Usuarios y equipos de Active Directory.

Expanda Contoso.com haciendo clic en el signo +.

En la Figura 2 se muestran los componentes clave del complemento Usuarios y equipos de Active Directory.

Page 168: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 168 / 200

Figura 2. Complemento Usuarios y equipos de Active Directory.

Reconocer objetos de Active Directory

Los objetos descritos en la tabla siguiente se crean durante la instalación de Active Directory.

Icono Carpeta Descripción

Dominio El nodo raíz del complemento

representa el dominio que se va a

administrar.

Equipos Contiene todos los equipos con

Windows NT, Windows 2000, Windows

XP y Windows Server 2003 que se

unen a un dominio. Entre éstos se

incluyen los equipos que ejecutan

Windows NT versiones 3.51 y 4.0. Si

actualiza de una versión anterior,

Active Directory migra la cuenta de

Page 169: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 169 / 200

Icono Carpeta Descripción

equipo a esta carpeta. Es posible

mover estos objetos.

Sistema Contiene información de sistemas y

servicios de Active Directory.

Usuarios Contiene todos los usuarios del

dominio. En una actualización, se

migran todos los usuarios del dominio

anterior. Al igual que los equipos, se

posible mover los objetos de usuario.

Se puede usar Active Directory para crear los siguientes objetos.

Icono Objeto Descripción

Usuario Un objeto de usuario es un objeto

que es un principal de seguridad en

el directorio. Un usuario puede

iniciar sesión en la red con estas

credenciales y a los usuarios se les

puede conceder permisos de

acceso.

Contacto Un objeto de contacto es una cuenta

que no tiene ningún permiso de

seguridad. No se puede iniciar

sesión como contacto. Los

contactos se suelen utilizar para

Page 170: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 170 / 200

Icono Objeto Descripción

representar a usuarios externos con

fines relacionados con el correo

electrónico.

Equipo Objeto que representa un equipo en

la red. Para las estaciones de

trabajo y servidores con Windows

NT, ésta es la cuenta de equipo.

Unidad

organizativa

Las unidades organizativas se

utilizan como contenedores para

organizar de manera lógica objetos

de directorio tales como usuarios,

grupos y equipos, de forma muy

parecida a como se utilizan las

carpetas para organizar archivos en

el disco duro.

Grupo Los grupos pueden contener

usuarios, equipos y otros grupos.

Los grupos simplifican la

administración de cantidades

grandes de objetos.

Carpeta

compartida

Una carpeta compartida es un

recurso compartido de red que se

ha publicado en el directorio.

Impresora

compartida

Una impresora compartida es una

impresora de red que se ha

publicado en el directorio.

Page 171: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 171 / 200

Agregar una unidad organizativa

Este procedimiento crea una unidad organizativa adicional en el dominio Contoso. Tenga en cuenta que se pueden crear unidades organizativas anidadas, y que no hay límite de niveles de anidación.

Estos pasos se basan en la estructura de Active Directory establecida en las guías detalladas de infraestructura común. Si no ha creado esa estructura, agregue las unidades organizativas y los usuarios directamente bajo Contoso.com; es decir, donde se hace referencia a Cuentas en el procedimiento, sustituya Contoso.com.

Para agregar una unidad organizativa.

Haga clic en el signo + situado junto a Cuentas para expandirlo.

Haga clic con el botón secundario del mouse en Cuentas.

Seleccione Nuevo y haga clic en Unidad organizativa. Escriba

Construcción como el nombre de la nueva unidad organizativa y, a

continuación, haga clic en Aceptar.

Repita los pasos anteriores para crear otras unidades organizativas, como las siguientes:

Unidad organizativa Ingeniería bajo Cuentas.

Unidad organizativa Fabricación bajo Cuentas.

Unidad organizativa Consumidor bajo la unidad organizativa Fabricación.

(Para ello, haga clic con el botón secundario del mouse en Fabricación, seleccione Nuevo y, a

continuación, haga clic en Unidad organizativa.).

Unidades organizativas Empresa y Gobierno bajo la unidad organizativa Fabricación. Haga clic en

Fabricación para que su contenido se muestre en el panel de la derecha.

Al terminar, debería tener la jerarquía que aparece a continuación en la Figura 3.

Figura 3. Nuevas unidades organizativas.

Page 172: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 172 / 200

Crear una cuenta de usuario

El siguiente procedimiento crea la cuenta de usuario Juan García en la unidad organizativa Construcción.

Para crear una cuenta de usuario.

Haga clic con el botón secundario del mouse en la unidad organizativa Construcción, seleccione

Nuevo y, a continuación, haga clic en Usuario o Usuario nuevo en la barra de herramientas del

complemento.

Escriba la información del usuario que se muestra en la Figura 4.

Figura 4. Cuadro de diálogo Usuario nuevo.

Haga clic en Siguiente para continuar.

Escriba pass#word1 en los cuadros Contraseña y Confirmar

contraseña y, después, haga clic en Siguiente.

Nota: a menudo, el papel que desempeñan las contraseñas en la

protección de la red de una organización se subestima y no se tiene en

cuenta. Las contraseñas proporcionan el primer mecanismo de defensa

contra el acceso no autorizado a la organización. La familia Windows

Server 2003 dispone de una nueva característica que requiere

contraseñas complejas para todas las cuentas de usuario de nueva

Page 173: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 173 / 200

creación. Para obtener información sobre esta característica, consulte la

guía detallada de configuración de directivas de contraseña.

Haga clic en Finalizar para aceptar la confirmación en el siguiente

cuadro de diálogo.

Acaba de crear una cuenta para Juan García en la unidad organizativa Construcción.

Para agregar información adicional sobre este usuario.

Seleccione Construcción en el panel de la izquierda, haga clic con el botón secundario del mouse en

Juan García en el panel de la derecha y, a continuación, haga clic en Propiedades.

Agregue más información sobre el usuario en el cuadro de diálogo

Propiedades en la ficha General como se muestra en la Figura 5 y, a

continuación, haga clic en Aceptar. Haga clic en cada ficha disponible y

revise la información opcional del usuario que se puede definir.

Page 174: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 174 / 200

Figura 5. Información adicional del usuario

Mover una cuenta de usuario

Los usuarios se pueden mover de una unidad organizativa a otra del mismo dominio o de un dominio distinto. Por ejemplo, en este procedimiento, Juan García se mueve de la división Construcción a la división Ingeniería.

Para mover un usuario de una unidad organizativa a otra.

Haga clic en la cuenta de usuario Juan García en el panel de la derecha, haga clic con el botón

secundario del mouse en ella y, después, haga clic en Mover.

En la pantalla Mover, haga clic en el signo + situado junto a Cuentas para expandirlo, como se

muestra en la Figura 6.

Figura 6. Lista de unidades organizativas disponibles

Page 175: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 175 / 200

Haga clic en la unidad organizativa Ingeniería y luego en Aceptar.

Crear un grupo

Para crear un grupo.

Haga clic con el botón secundario del mouse en la unidad organizativa Ingeniería, haga clic en Nuevo y después en Grupo.

En el cuadro de diálogo Nuevo objeto – Grupo, escriba Herramientas para el nombre.

Revise el tipo y el ámbito de los grupos disponibles en Windows Server

2003, mostrados en la tabla siguiente. Mantenga la configuración

predeterminada y, a continuación, haga clic en Aceptar para crear el

grupo Herramientas.

El Tipo de grupo indica si se puede utilizar el grupo para asignar

permisos a otros recursos de la red, como archivos e impresoras. Tanto

los grupos de seguridad como los de distribución se pueden utilizar para

confeccionar listas de distribución de correo electrónico.

El Ámbito de grupo determina la visibilidad del grupo y qué tipo de

objetos puede contener el grupo.

Ámbito Visibilidad Puede contener

Dominio

local

Dominio Grupos Usuario, Dominio local, Global o

Universal

Global Bosque Grupos Usuarios o Global

Universal Bosque Grupos Usuarios, Global o Universal

Agregar un usuario a un grupo

Para agregar un usuario a un grupo.

Haga clic en la unidad organizativa Ingeniería en el panel de la izquierda.

Page 176: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 176 / 200

Haga clic con el botón secundario del mouse en el grupo Herramientas en el panel de la derecha y, a

continuación, haga clic en Propiedades.

Haga clic en la ficha Miembros y luego en Agregar.

En el cuadro de texto Escriba los nombres de objeto que desea

seleccionar, escriba Juan y, a continuación, haga clic en Aceptar.

Figura 7. Agregar Juan García al grupo de seguridad Herramientas

En la pantalla Propiedades de herramientas, compruebe que Juan García es un miembro del grupo de seguridad Herramientas y, después, haga clic en Aceptar.

Publicar una carpeta compartida

Para que los usuarios puedan encontrar más fácilmente las carpetas compartidas, puede publicar información sobre dichas carpetas en Active Directory. Cualquier carpeta compartida en la red, incluida una carpeta de Sistema de archivos distribuido (DFS), se puede publicar en Active Directory. Cuando se crea un objeto de carpeta compartida en el directorio, la carpeta no se comparte automáticamente. Éste es un proceso que consta de dos pasos: en primer lugar se debe compartir la carpeta y después publicarla en Active Directory.

Para compartir una carpeta.

Utilice el Explorador de Windows para crear una nueva carpeta llamada Especificaciones de

ingeniería en uno de los volúmenes del disco.

En el Explorador de Windows, haga clic con el botón secundario del mouse en la carpeta

Especificaciones de ingeniería y, a continuación, haga clic en Propiedades. Haga clic en Compartir y

después en Compartir esta carpeta.

En la pantalla Propiedades de especificaciones de ingeniería, escriba

ES en el cuadro Nombre del recurso y, a continuación, haga clic en

Aceptar. Cierre el Explorador de Windows cuando termine.

Page 177: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 177 / 200

Nota: de forma predeterminada, el grupo integrado Todos tiene permisos en esta carpeta compartida. Puede cambiar el permiso predeterminado haciendo clic en el botón Permisos.

Publicar la carpeta compartida en el directorio

Para publicar la carpeta compartida en el directorio.

En el complemento Usuarios y equipos de Active Directory, haga clic con el botón secundario del

mouse en la unidad organizativa Ingeniería, seleccione Nuevo y, a continuación, haga clic en Carpeta

compartida.

En la pantalla Nuevo objeto – Carpeta compartida, escriba Especificaciones de ingeniería en el

cuadro Nombre.

En el cuadro Ruta de acceso de red, escriba \\hq-con-dc-01.contoso.com\ES y haga clic en

Aceptar.

Haga clic con el botón secundario del mouse en Especificaciones de ingeniería y, después, haga clic

en Propiedades.

Haga clic en Palabras clave. Para Valor nuevo, escriba especificaciones y, a continuación, haga clic

en Agregar para continuar. Haga clic dos veces en Aceptar para finalizar.

Los usuarios ahora pueden buscar en Active Directory por nombre de recurso compartido o palabra clave para localizar este recurso compartido.

Buscar una carpeta compartida

Para buscar una carpeta compartida.

En el complemento de MMC Usuarios y equipos de Active Directory, haga clic con el botón

secundario del mouse en Contoso y, a continuación, haga clic en Buscar.

En la lista desplegable Buscar, haga clic en Carpetas compartidas. Escriba especificaciones en el

cuadro de texto Palabras clave y, después, haga clic en Buscar ahora.

En Resultados de la búsqueda, haga clic con el botón secundario del

mouse en Especificaciones de ingeniería y, a continuación, haga clic

en Abrir.

Page 178: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 178 / 200

Figura 8. Buscar carpetas compartidas en Active Directory

Nota: cuando se rellene la carpeta compartida ES, su contenido estará disponible a los usuarios finales mediante búsquedas en el directorio. Los usuarios pueden asignar también este recurso compartido como una unidad de red.

Cierre el cuadro de diálogo Buscar carpetas compartidas

Publicar una impresora

Puede publicar también información sobre impresoras compartidas en Active Directory. La información de las impresoras compartidas de Windows NT debe publicarse manualmente. La información de las impresoras compartidas de la familia Windows Server 2003 o de la familia Windows 2000 Server se publica automáticamente en el directorio cuando se crea una impresora compartida. Utilice Usuarios y equipo de Active Directory para publicar manualmente información sobre impresoras compartidas.

El subsistema de impresión propaga de forma automática al directorio los cambios realizados en los atributos de la impresora (ubicación, descripción, carga de papel. etc.).

Nota: en esta sección se describen los pasos para configurar y publicar una impresora que imprime directamente en un archivo. Si desea utilizar una impresora basada en IP, LPT o USB, debe modificar los pasos de estos procedimientos.

Agregar una nueva impresora

Para agregar una nueva impresora.

Haga clic en el botón Inicio, en Impresoras y faxes y, después, haga doble clic en Agregar

impresora. Aparece el Asistente para agregar impresoras. Haga clic en Siguiente.

Page 179: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 179 / 200

Haga clic en Impresora local conectada a este equipo, desactive la casilla de verificación Detectar e

instalar mi impresora Plug and Play automáticamente y, a continuación, haga clic en Siguiente.

En la lista desplegable Usar el puerto siguiente, haga clic en la opción ARCHIVO: (Imprimir a

archivo) y después en Siguiente.

En el panel de resultados Fabricante, haga clic en Genérico. En el panel de resultados Impresoras,

haga clic en Genérico / sólo texto. Haga clic en Siguiente para continuar.

En la página Dar un nombre a su impresora, cambie el nombre de la impresora por Imprimir a

archivo y, después, haga clic en Siguiente.

En la página Compartir impresora, cambie el Nombre del recurso por ImpresoraArchivo y, a

continuación, haga clic en Siguiente.

Para Ubicación en la página Ubicación y comentario, escriba Oficinas centrales – Edificio 4 –

Oficina 2200. Haga clic en Siguiente para continuar.

Haga clic en Siguiente para imprimir una página de prueba y, después, haga clic en Finalizar para

completar la instalación.

Cuando se le indique, escriba Impresión de prueba como nombre del archivo para la página de

prueba de la impresora. Cuando termine, haga clic en Aceptar.

La impresora se publica automáticamente en Active Directory.

Buscar una impresora en Active Directory

Para buscar una impresora en Active Directory.

En la pantalla Impresoras y faxes, haga doble clic en el icono Agregar impresora.

Aparece el cuadro de diálogo Asistente para agregar impresoras. Haga clic en Siguiente para

continuar.

Haga clic en Una impresora de red y luego en Siguiente.

Haga clic en Buscar una impresora en el directorio (opción predeterminada) y, después, haga clic

en Siguiente.

Aparece el cuadro de diálogo Buscar impresoras. Haga clic en Buscar

ahora para buscar todas las impresoras publicadas en Active Directory.

Si define opciones de búsqueda adicionales, puede limitar los resultados

a las características disponibles o a la ubicación de la impresora.

Seguimiento de la ubicación de impresoras: utilice el seguimiento de

la ubicación de impresoras para simplificar la búsqueda de impresoras.

Cuando el seguimiento de la ubicación de impresoras está habilitado y el

usuario hace clic en Buscar ahora, Active Directory muestra todas las

impresoras que coinciden con la consulta del usuario que se encuentran

Page 180: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 180 / 200

en la ubicación del usuario. Los usuarios pueden cambiar el campo de

ubicación haciendo clic en Examinar para buscar impresoras en otras

ubicaciones. Para obtener más información sobre cómo configurar el

seguimiento de la ubicación de impresoras, consulte el Centro de ayuda

y soporte técnico de Windows Server 2003.

En Resultados de la búsqueda en la página Buscar impresoras, haga

doble clic en Imprimir a un archivo para instalar la impresora. Haga clic

en Sí (opción predeterminada) para definir esta impresora como la

impresora predeterminada del sistema y, después, haga clic en

Siguiente.

Figura 9. Buscar impresoras compartidas en Active Directory.

Haga clic en Finalizar para completar la instalación de la impresora.

Cierre la ventana Impresoras y faxes.

Puede publicar impresoras compartidas por sistemas operativos distintos de Windows Server 2003, Windows 2000 o Windows XP en Active Directory. La manera más sencilla de hacerlo es utilizar la secuencia de comandos pubprn.vbs, aunque también se puede usar el complemento Usuarios y equipos de Active Directory.

Page 181: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 181 / 200

Esta secuencia de comandos publicará todas las impresoras compartidas en un servidor dado. Se encuentra en el directorio \winnt\system32.

Publicar una impresora manualmente mediante la secuencia de comandos pubprn.vbs

Para publicar una impresora manualmente mediante la secuencia de comandos pubprn.vbs.

Haga clic en el botón Inicio y luego en Ejecutar. Escriba cmd en el cuadro de texto y, después, haga

clic en Aceptar.

Escriba cd \ windows\ system32 y presione ENTRAR.

Escriba cscript pubprn.vbs prserv1

"LDAP://ou=cuentas,dc=contoso,dc=com" y, después, presione

ENTRAR.

Nota: este ejemplo publica todas las impresoras del servidor Prserv1 en

la unidad organizativa Cuentas. La secuencia de comandos sólo copia el

subconjunto siguiente de atributos de impresora, que incluyen la

ubicación, el modelo, el comentario y la ruta de acceso UNC. Esta

secuencia de comandos no funciona en Windows Server 2003; se

proporciona como una herramienta manual para publicar

impresoras en Active Directory únicamente desde servidores de

impresión de bajo nivel.

Cierre la ventana.

Publicar una impresora manualmente mediante el complemento Usuarios y equipos de Active Directory.

Haga clic con el botón secundario del mouse en la unidad organizativa

Mercadotecnia, haga clic en Nuevo y después en Impresora.

Aparece el cuadro de diálogo Nuevo objeto - Impresora. En el cuadro

de texto, escriba la ruta de acceso de la impresora, como

\\servidor\recurso compartido y, a continuación, haga clic en

Siguiente.

Los usuarios finales podrán realizar operaciones perfectamente integradas desde las impresoras que se publican en el directorio, ya que pueden buscar impresoras, enviar trabajos a esas impresoras e instalar los controladores de impresora directamente desde el servidor.

Page 182: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 182 / 200

Crear un objeto de equipo

Un objeto de equipo se crea de forma automática cuando un equipo se une a un dominio. Si no desea otorgar a todos los usuarios la capacidad de agregar equipos al dominio, puede crear objetos de equipo antes de que el equipo se una a un dominio de forma manual o mediante secuencias de comandos.

Para agregar manualmente un equipo al dominio.

Haga clic con el botón secundario del mouse en la unidad organizativa

Ingeniería, seleccione Nuevo y, después, haga clic en Equipo.

Para el nombre del equipo, escriba Heredado y, a continuación, haga clic en Siguiente.

Si el equipo es un sistema administrado, puede especificar el GUID del sistema. En este ejemplo, deje

el GUID del sistema en blanco, haga clic en Siguiente y después en Finalizar.

Para administrar este equipo desde el complemento Usuarios y equipos de Active Directory, haga

clic con el botón secundario del mouse en el objeto de equipo y, a continuación, haga clic en

Administrar.

De forma opcional, es posible seleccionar a qué usuarios se les permite unir un equipo al dominio. Esto permite que el administrador cree la cuenta de equipo y que otra persona con menos permisos instale el equipo y lo una al dominio.

Cambiar el nombre, mover y eliminar objetos

Se puede cambiar el nombre y eliminar todos los objetos del directorio, y se puede mover la mayor parte de los objetos a contenedores distintos. En el siguiente procedimiento se amplía el ejemplo para crear un objeto de equipo.

Para mover el objeto de equipo Heredado a un contenedor diferente.

En la unidad organizativa Cuentas, haga clic en la unidad organizativa Ingeniería.

Haga clic con el botón secundario del mouse en el objeto de equipo Heredado y, después, haga clic

en Mover.

Expanda la unidad organizativa Recursos y, a continuación, haga clic

para resaltar Servidores como se muestra en la Figura 10.

Page 183: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 183 / 200

Figura 10. Mover un objeto de equipo

Haga clic en Aceptar para mover el equipo a la unidad organizativa Servidor dentro de la unidad organizativa Recursos.

Administrar objetos de equipo

Los objetos de equipo de Active Directory se pueden administrar directamente desde el complemento Usuarios y equipos de Active Directory. Administración de equipos es un componente que sirve para ver y controlar numerosos aspectos de la configuración del equipo. Administración de equipos combina varias utilidades de administración en un único árbol de consola, lo que proporciona un fácil acceso a las propiedades administrativas y herramientas de los equipos locales o remotos.

Nota: en el siguiente ejemplo se asume que trabaja desde la consola HQ-CON-DC-01 y que HQ-CON-DC-02 se está ejecutando.

Administrar un equipo remoto

Para administrar un equipo remoto.

En el complemento Usuarios y equipos de Active Directory, haga clic con el botón secundario del

mouse en contoso.com y, después, haga clic en Conectar con el dominio.

Haga clic en Examinar y luego en el signo + situado junto a contoso.com. Haga doble clic en

vancouver.contoso.com y, a continuación, haga clic en Aceptar.

Expanda vancouver.contoso.com haciendo clic en el signo + y, después, haga clic en

Controladores de dominio.

Haga clic con el botón secundario del mouse en HQ-CON-DC-02 y,

después, haga clic en Administrar. El sistema se puede administrar

ahora de forma remota, como se ilustra en la Figura 11.

Page 184: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 184 / 200

Figura 11. Administrar un equipo de forma remota

Cierre la ventana Administración de equipos

Grupos anidados

Los grupos anidados permiten proporcionar acceso a los recursos a toda la empresa o a todo el departamento con un mantenimiento mínimo. Colocar cada grupo de cuentas de equipo en un único grupo de recursos de toda la empresa no es una solución eficaz, ya que para ello es necesario crear y mantener un gran número de vínculos de pertenencia. Para utilizar grupos anidados, los administradores crean una serie de grupos de cuentas que representan las divisiones administrativas de la empresa.

Por ejemplo, el grupo de cuentas superior podría llamarse "Todos los empleados", y estaría asociado a un grupo de recursos que otorga acceso a los recursos y a los directorios compartidos. El siguiente nivel podría contener grupos de cuentas que representaran las principales divisiones de la empresa. Cada grupo de este nivel es miembro de Todos los empleados y está asociado a un grupo de recursos que otorga acceso a los recursos compartidos y a otros recursos pertinentes de la división que representa.

Dentro de una división, el siguiente nivel de grupos de cuentas podría representar los departamentos. Los recursos compartidos del departamento podrían incluir calendarios de proyectos, calendarios de reuniones, calendarios de vacaciones o cualquier otra información de red pertinente a todo el departamento. Los grupos de cuentas de departamento son todos miembros del grupo de cuentas de división.

Dentro de un departamento, la estructura de administración puede organizarse en grupos de seguridad en cualquier nivel necesario de especificidad. Éstos podrían ser grupos de cuentas de equipo que representaran nodos secundarios del árbol jerárquico de la organización.

Con esta jerarquía de grupos establecida, puede asignar a un nuevo empleado acceso inmediato a los recursos del equipo, del departamento, de la división y de la compañía en su totalidad colocando al empleado en un grupo de cuentas de equipo. Este sistema admite el principio de mínimo acceso, ya que el nuevo empleado no puede ver los recursos de los equipos contiguos, de otros departamentos o de otras divisiones.

Page 185: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 185 / 200

Crear grupos anidados

Para crear un grupo anidado.

En el complemento Usuarios y equipos de Active Directory, haga clic con el botón secundario del

mouse en vancouver.contoso.com y, después, haga clic en Conectar con el dominio

Haga clic en Examinar y luego en contoso.com. Haga clic dos veces en Aceptar para finalizar.

Expanda contoso.com y, después, expanda la unidad organizativa Cuentas.

Cree un nuevo grupo haciendo clic con el botón secundario del mouse en Ingeniería, seleccionando

Nuevo y haciendo clic en Grupo. Escriba Toda la ingeniería y, a continuación, haga clic en Aceptar.

Haga clic con el botón secundario del mouse en el grupo Toda la ingeniería y, después, haga clic en

Propiedades.

Haga clic en la ficha Miembros y luego en Agregar.

En el cuadro Escriba los nombres de objeto que desea seleccionar, escriba Herramientas y, a

continuación, haga clic en Aceptar.

Haga clic de nuevo en Aceptar. Se crea un grupo anidado.

Buscar objetos específicos

En una implementación de directorios de gran tamaño sería absurdo examinar una gran lista de objetos en busca de un único objeto. Suele ser más eficaz buscar objetos específicos que satisfagan determinados criterios. En el ejemplo siguiente, buscará todos los usuarios con un nombre de inicio de sesión que empiece por “J” en el dominio Contoso.

Para buscar usuarios con un nombre de inicio de sesión que empiece por J.

Haga clic para seleccionar contoso.com. Haga clic con el botón secundario del mouse en

contoso.com y, después, haga clic en Buscar.

Haga clic en la ficha Opciones avanzadas. En la lista desplegable Campo, seleccione Usuario y, a

continuación, haga clic en Nombre de inicio de sesión.

Escriba J para Valor y, después, haga clic en Agregar. Haga clic en

Buscar ahora. Los resultados deben ser similares a los que se

muestran en la Figura 12.

Page 186: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 186 / 200

Figura 12. Uso de técnicas avanzadas de búsqueda en directorios

Cierre la ventana Buscar usuarios, contactos y grupos

Filtrar una lista de objetos

Filtrar la lista de objetos devueltos desde el directorio le permite administrar el directorio de forma más eficaz. La opción de filtrado permite restringir los tipos de objetos devueltos al complemento. Por ejemplo, puede elegir ver sólo usuarios y grupos, o es posible que desee crear un filtro más complejo. Si una unidad organizativa tiene más de un número especificado de objetos, la función de filtro permite restringir el número de objetos que se muestran en el panel de resultados. Se puede utilizar la función Filtrar para configurar esta opción.

Para crear un filtro diseñado de forma que sólo se muestren los usuarios.

En el complemento Usuarios y equipos de Active Directory, haga clic en Ingeniería bajo la unidad

organizativa Cuentas.

Haga clic en el menú Ver y luego en Opciones de filtro.

Haga clic en el botón de opción Mostrar sólo los siguientes tipos de objetos, seleccione Usuarios y,

después, haga clic en Aceptar.

Expanda Cuentas y, a continuación, haga clic en Ingeniería para comprobar los resultados del filtro.

Quite el filtro

Page 187: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 187 / 200

Instalación y configuración de FIREWALL. Cada ordenador que se conecta a internet (y, básicamente, a cualquier red de ordenadores) puede ser víctima del ataque de un hacker. La metodología que generalmente usan los hackers consiste en analizar la red (mediante el envío aleatorio de paquetes de datos) en busca de un ordenador conectado. Una vez que encuentra un ordenador, el hacker busca un punto débil en el sistema de seguridad para explotarlo y tener acceso a los datos de la máquina. Por muchas razones, esta amenaza es aún mayor cuando la máquina está permanente conectada a internet:

Es probable que la máquina elegida esté conectada pero no controlada.

Generalmente, la máquina conectada que se elige posee un ancho de banda más elevado.

La máquina elegida no cambia las direcciones IP o lo hace muy ocasionalmente.

Por lo tanto, es necesario que tanto las redes de las compañías como los usuarios de internet con conexiones por cable o ADSL se protejan contra intrusiones en la red instalando un dispositivo de protección. ¿Qué es un Firewall?

Un firewall es un sistema que protege a un ordenador o a una red de ordenadores contra intrusiones provenientes de redes de terceros (generalmente desde internet). Un sistema de firewall filtra paquetes de datos que se intercambian a través de internet. Por lo tanto, se trata de una pasarela de filtrado que comprende al menos las siguientes interfaces de red:

una interfaz para la red protegida (red interna)

una interfaz para la red externa.

Page 188: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 188 / 200

El sistema firewall es un sistema de software, a menudo sustentado por un hardware de red dedicada, que actúa como intermediario entre la red local (u ordenador local) y una o más redes externas. Un sistema de firewall puede instalarse en ordenadores que utilicen cualquier sistema siempre y cuando:

La máquina tenga capacidad suficiente como para procesar el tráfico

El sistema sea seguro

No se ejecute ningún otro servicio más que el servicio de filtrado de paquetes en el servidor

En caso de que el sistema de firewall venga en una caja negra (llave en mano), se aplica el término "aparato". Cómo funciona un sistema Firewall.

Un sistema firewall contiene un conjunto de reglas predeterminadas que le permiten al sistema:

Autorizar la conexión (permitir)

Bloquear la conexión (denegar)

Rechazar el pedido de conexión sin informar al que lo envió (negar)

Todas estas reglas implementan un método de filtrado que depende de la política de seguridad adoptada por la organización. Las políticas de seguridad se dividen generalmente en dos tipos que permiten:

la autorización de sólo aquellas comunicaciones que se autorizaron explícitamente:

"Todo lo que no se ha autorizado explícitamente está prohibido"

el rechazo de intercambios que fueron prohibidos explícitamente

El primer método es sin duda el más seguro. Sin embargo, impone una definición precisa y restrictiva de las necesidades de comunicación.

Filtrado de paquetes Stateless.

Un sistema de firewall opera según el principio del filtrado simple de paquetes, o filtrado de paquetes stateless. Analiza el encabezado de cada paquete de datos (datagrama) que se ha intercambiado entre un ordenador de red interna y un ordenador externo. Así, los paquetes de datos que se han intercambiado entre un ordenador con red externa y uno con red interna pasan por el firewall y contienen los

Page 189: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 189 / 200

siguientes encabezados, los cuales son analizados sistemáticamente por el firewall:

La dirección IP del ordenador que envía los paquetes

La dirección IP del ordenador que recibe los paquetes

El tipo de paquete (TCP, UDP, etc.)

El número de puerto (recordatorio: un puerto es un número asociado a un servicio o a una aplicación

de red).

Las direcciones IP que los paquetes contienen permiten identificar el ordenador que envía los paquetes y el ordenador de destino, mientras que el tipo de paquete y el número de puerto indican el tipo de servicio que se utiliza. La siguiente tabla proporciona ejemplos de reglas del firewall:

Regla Acción IP fuente IP destino Protocolo Puerto fuente

Puerto destino

1 Aceptar 192.168.10.20 194.154.192.3 tcp cualquiera 25

2 Aceptar cualquiera 192.168.10.3 tcp cualquiera 80

3 Aceptar 192.168.10.0/24 cualquiera tcp cualquiera 80

4 Negar cualquiera cualquiera cualquiera cualquiera cualquiera

Los puertos reconocidos (cuyos números van del 0 al 1023) están asociados con servicios ordinarios (por ejemplo, los puertos 25 y 110 están asociados con el correo electrónico y el puerto 80 con la Web). La mayoría de los dispositivos de firewall se configuran al menos para filtrar comunicaciones de acuerdo con el puerto que se usa. Normalmente, se recomienda bloquear todos los puertos que no son fundamentales (según la política de seguridad vigente). Por ejemplo, el puerto 23 a menudo se bloquea en forma predeterminada mediante dispositivos de firewall, ya que corresponde al protocolo TELNET, el cual permite a una persona emular el acceso terminal a una máquina remota para ejecutar comandos a distancia. Los datos que se intercambian a través de TELNET no están codificados. Esto significa que es probable que un hacker observe la actividad de la red y robe cualquier contraseña que no esté codificada. Generalmente, los administradores prefieren el protocolo SSH, el cual tiene la reputación de ser seguro y brinda las mismas funciones que TELNET.

Filtrado Dinámico

Page 190: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 190 / 200

El Filtrado de paquetes Stateless sólo intenta examinar los paquetes IP independientemente, lo cual corresponde al nivel 3 del modelo OSI (Interconexión de sistemas abiertos). Sin embargo, la mayoría de las conexiones son admitidas por el protocolo TCP, el cual administra sesiones, para tener la seguridad de que todos los intercambios se lleven a cabo en forma correcta. Así mismo, muchos servicios (por ejemplo, FTP) inician una conexión en un puerto estático. Sin embargo, abren un puerto en forma dinámica (es decir, aleatoria) para establecer una sesión entre la máquina que actúa como servidor y la máquina cliente. De esta manera, con un filtrado de paquetes stateless, es imposible prever cuáles puertos deberían autorizarse y cuáles deberían prohibirse Para solucionar este problema, el sistema de filtrado dinámico de paquetes se basa en la inspección de las capas 3 y 4 del modelo OSI, lo que permite controlar la totalidad de las transacciones entre el cliente y el servidor. El término que se usa para denominar este proceso es "inspección stateful" o "filtrado de paquetes stateful". Un dispositivo de firewall con "inspección stateful" puede asegurar el control de los intercambios. Esto significa que toma en cuenta el estado de paquetes previos cuando se definen reglas de filtrado. De esta manera, desde el momento en que una máquina autorizada inicia una conexión con una máquina ubicada al otro lado del firewall, todos los paquetes que pasen por esta conexión serán aceptados implícitamente por el firewall. El hecho de que el filtrado dinámico sea más efectivo que el filtrado básico de paquetes no implica que el primero protegerá el ordenador contra los hackers que se aprovechan de las vulnerabilidades de las aplicaciones. Aún así, estas vulnerabilidades representan la mayor parte de los riesgos de seguridad.

Filtrado de aplicaciones

El filtrado de aplicaciones permite filtrar las comunicaciones de cada aplicación. El filtrado de aplicaciones opera en el nivel 7 (capa de aplicaciones) del modelo OSI, a diferencia del filtrado simple de paquetes (nivel 4). El filtrado de aplicaciones implica el conocimiento de los protocolos utilizados por cada aplicación. Como su nombre lo indica, el filtrado de aplicaciones permite filtrar las comunicaciones de cada aplicación. El filtrado de aplicaciones implica el conocimiento de las aplicaciones en la red y un gran entendimiento de la forma en que en ésta se estructuran los datos intercambiados (puertos, etc.). Un firewall que ejecuta un filtrado de aplicaciones se denomina generalmente "pasarela de aplicaciones" o ("proxy"), ya que actúa como relé entre dos redes

Page 191: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 191 / 200

mediante la intervención y la realización de una evaluación completa del contenido en los paquetes intercambiados. Por lo tanto, el proxy actúa como intermediario entre los ordenadores de la red interna y la red externa, y es el que recibe los ataques. Además, el filtrado de aplicaciones permite la destrucción de los encabezados que preceden los mensajes de aplicaciones, lo cual proporciona una mayor seguridad. Este tipo de firewall es muy efectivo y, si se ejecuta correctamente, asegura una buena protección de la red. Por otra parte, el análisis detallado de los datos de la aplicación requiere una gran capacidad de procesamiento, lo que a menudo implica la ralentización de las comunicaciones, ya que cada paquete debe analizarse minuciosamente. Además, el proxy debe interpretar una gran variedad de protocolos y conocer las vulnerabilidades relacionadas para ser efectivo. Finalmente, un sistema como este podría tener vulnerabilidades debido a que interpreta pedidos que pasan a través de sus brechas. Por lo tanto, el firewall (dinámico o no) debería disociarse del proxy para reducir los riesgos de comprometer al sistema. El concepto de Firewall personal.

El término firewall personal se utiliza para los casos en que el área protegida se limita al ordenador en el que el firewall está instalado. Un firewall personal permite controlar el acceso a la red de aplicaciones instaladas en el ordenador y prevenir notablemente los ataques de programas como los troyanos, es decir, programas dañinos que penetran en el sistema para permitir que un hacker controle el ordenador en forma remota. Los firewalls personales permiten subsanar y prevenir intrusiones de aplicaciones no autorizadas a conectarse a su ordenador. Limitaciones del Firewall

Por supuesto que los sistemas firewall no brindan seguridad absoluta; todo lo contrario. Los firewalls sólo ofrecen protección en tanto todas las comunicaciones salientes pasen sistemáticamente a través de éstos y estén configuradas correctamente. Los accesos a la red externa que sortean el firewall también son puntos débiles en la seguridad. Claramente, éste es el caso de las conexiones que se realizan desde la red interna mediante un módem o cualquier otro medio de conexión que evite el firewall. Asimismo, la adición de medios externos de almacenamiento a los ordenadores de sobremesa o portátiles de red interna puede dañar enormemente la política de seguridad general.

Page 192: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 192 / 200

Para garantizar un nivel máximo de protección, debe ejecutarse un firewall en el ordenador y su registro de actividad debe controlarse para poder detectar intentos de intrusión o anomalías. Además, se recomienda controlar la seguridad (por ejemplo, inscribiéndose para recibir alertas de seguridad de CERT) a fin de modificar los parámetros del dispositivo de firewall en función de las alertas publicadas. La instalación de un firewall debe llevarse a cabo de la mano de una política de seguridad real. Cómo configurar Firewall de Windows en un entorno de empresa usando la directiva de grupo.

Introducción.

Antes de comenzar:

Cómo añadir revisiones a las estaciones de trabajo administrativas y a Windows Small Business

Server 2003.

Actualización de Objetos de directiva de grupo existentes

Configuración de las opciones de Firewall de Windows usando las directivas de grupo.

Aplicación de configuración con GPUpdate.

Cómo verificar que se haya aplicado la configuración de Firewall de Windows.

Introducción

En este documento se describe la forma de configurar las características de Firewall de Windows en equipos con Microsoft Windows XP Professional Service Pack 2 (SP2) en un entorno de pequeñas o medianas empresas (SMB). El entorno podría incluir controles de dominio que se ejecutan en Microsoft Windows Small Business Server 2003, Microsoft Windows Server 2003 o el servidor Microsoft Windows 2000.

La manera más eficaz de administrar la configuración de Firewall de Windows en la red de una empresa es utilizar los servicios de Microsoft Active Directory y la configuración de Firewall de Windows en la directiva de grupo. Active Directory y la directiva de grupo le permiten configurar centralmente las opciones de Firewall de Windows y aplicar esa configuración a todos los clientes de Windows XP SP2.

Windows XP SP2 cuenta con nuevas plantillas administrativas para que los objetos de directiva de grupo mejoren la seguridad de su equipo cliente y de

Page 193: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 193 / 200

su dominio, incluyendo la funcionalidad de Firewall de Windows. Para aplicar estas plantillas es posible que tenga que instalar revisiones, dependiendo del sistema operativo del servidor de dominio o de la estación de trabajo que se utilice.

Después de la aplicación de estas plantillas, cualquier actualización en la directiva de grupo incluirá la

configuración de Firewall de Windows. Las actualizaciones de directiva de grupo se envían desde el

controlador de dominio a todos los miembros del dominio; además, un miembro del dominio puede también

solicitarlas usando la utilidad GP Update.

Para configurar Firewall de Windows es necesario llevar a cabo tareas en el Editor de objetos de directiva de grupo y ser miembro del grupo de administradores de dominio.

La tabla 1 enumera las configuraciones predeterminadas para Firewall de Windows

Tabla 1 Configuraciones predeterminadas para Firewall de Windows.

Opciones Configuración predeterminada

Modificar cuando

Configuración de

conexión de red

Todas las conexiones Ya no necesita la protección

de Windows Firewall en una

conexión de red específica, o

necesita una configuración

individual para cada conexión

de red

Excepciones de

programa

Sólo asistencia remota Necesita recibir conexiones

de otros programas o

servicios de su computadora

Excepciones de

puerto

Ninguna Necesita conexiones de

programas de otros equipos

que utilizan puertos

específicos en su equipo

Excepciones ICMP Ninguna Necesita que otros equipos

verifiquen que su equipo

Page 194: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 194 / 200

Opciones Configuración predeterminada

Modificar cuando

existe y que el TCP/IP está

configurado correctamente

Notificaciones Activadas Ya no desea recibir

notificaciones cuando otros

equipos intenten conectarse

a su equipo y fallen

Registro Desactivado Necesita un registro de

conexiones o intentos de

conexión a su equipo que se

realicen

No permitir

excepciones

Desactivado Sabe que su equipo tiene una

vulnerabilidad de seguridad o

lo está utilizando en un sitio

menos seguro, como la sala

de un aeropuerto

Las tareas para configurar Firewall de Windows usando la directiva de grupo son:

Añadir revisiones a las estaciones de trabajo de administración de GPO

y a Windows Small Business Server 2003.

Actualizar objetos de directiva de grupo (GPO) que ya existan.

Configurar las opciones de Firewall de Windows usando la directiva de

grupo.

Aplicar la configuración con GPUpdate.

Comprobar que se haya aplicado la configuración de Firewall de

Windows

Page 195: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 195 / 200

Lleve a cabo las tareas descritas en este documento para ayudar a mantener su equipo a salvo de gusanos y otros códigos malintencionados y seguir permitiendo conexiones de y a Internet.

Microsoft le recomienda que pruebe cualquier configuración de directiva de grupo de Firewall de Windows en un entorno de pruebas, antes de implementarla en su entorno de producción, para asegurar que la configuración no cause tiempos de inactividad o pérdidas en la productividad.

Para obtener definiciones de términos relacionados con la seguridad, consulte:

Las tareas para configurar Firewall de Windows usando la directiva de grupo son:

Añadir revisiones a las estaciones de trabajo de administración de GPO

y a Windows Small Business Server 2003

Actualizar objetos de directiva de grupo (GPO) que ya existan

Configurar las opciones de Firewall de Windows usando la directiva de

grupo.

Aplicar la configuración con GPUpdate.

Comprobar que se haya aplicado la configuración de Firewall de

Windows.

Lleve a cabo las tareas descritas en este documento para ayudar a mantener

su equipo a salvo de gusanos y otros códigos malintencionados y seguir.

IMPORTANTE: Las instrucciones de este documento se han elaborado tomando como referencia el menú Inicio que aparece de forma predeterminada al instalar el sistema operativo. Si ha modificado dicho menú, puede que los pasos varíen un poco.

Windows XP SP2 puede usarse como cliente de dominio de Windows en un dominio de Active Directory con controladores de dominio que ejecuten alguno de los siguientes:

Page 196: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 196 / 200

Windows Server 2003

Windows Small Business Server 2003

Windows 2000 Server SP3 o posterior.

En la mayoría de las redes, el servidor de seguridad del hardware de red, el proxy y otros sistemas de seguridad proporcionan cierto grado de protección del Internet hacia los equipos en la red.

Si no cuenta con un servidor de seguridad (un firewall de software instalado localmente), como Firewall de Windows, en las conexiones de red de su equipo, es vulnerable a programas malintencionados que podrían enviarle otros equipos para atacar su red. Además, también será vulnerable cuando utilice su equipo fuera de su red, como cuando se utiliza un equipo portátil en casa o cuando se conecta en la red de un hotel o aeropuerto.

Antes de instalar las revisiones asegúrese de contar con una buena copia de

seguridad de su equipo, incluido el registro.

Cómo añadir revisiones a las estaciones de trabajo administrativas y a Windows Small Business Server 2003

Si administra la configuración de objetos de directiva de grupo en equipos que ejecutan sistemas operativos o service packs anteriores (por ejemplo, Windows XP con SP1 o Windows Server 2003), debe instalar una revisión (KB842933) para que la configuración de directivas aparezca correctamente en el Editor de objetos de directiva de grupo.

Si utiliza Small Business Server 2003, debe instalar una revisión adicional (KB872769). De forma predeterminada, SBS 2003 desactiva Firewall de Windows. La revisión soluciona este problema.

Nota: Las revisiones enumeradas no se incluyen como parte de Windows

Update y deben instalarse por separado. Las revisiones deben aplicarse de

manera individual a todos los equipos afectados.

KB842933 se aplica a los siguientes sistemas:

Microsoft Windows Server 2003, Web Edition

Microsoft Windows Server 2003, Standard Edition

Microsoft Windows Server 2003, Enterprise Edition

Microsoft Windows Server 2003, 64-Bit Enterprise Edition

Page 197: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 197 / 200

Microsoft Windows XP Professional SP1

Microsoft Windows Small Business Server 2003, Premium Edition

Microsoft Windows Small Business Server 2003, Standard Edition

Microsoft Windows 2000 Advanced Server

Microsoft Windows 2000 Server

Microsoft Windows 2000 Professional

KB872769 se aplica a los siguientes sistemas:

Microsoft Windows Small Business Server 2003, Standard Edition

Microsoft Windows Small Business Server 2003, Premium Edition.

Requisitos para realizar esta tarea:

Credenciales: Deberá iniciar sesión en el equipo cliente como miembro

del grupo de seguridad Administradores de dominio o Administradores

locales.

Herramientas: La revisión descargada adecuada a su sistema operativo,

según se explica en los artículos 842933 y 872769 de Knowledge Base.

Cómo agregar la revisión 842933 a Windows Small Business Server 2003, Windows 2000 Server SP2 o posterior, Windows XP SP1 o Windows Server 2003.

Agregar la revisión

En el escritorio de Windows haga clic en Inicio, Ejecutar, escriba la ruta y

el nombre de archivo de la revisión descargada y luego haga clic en

Aceptar.

En la página Éste es el Asistente para la instalación de KB842933, haga

clic en Siguiente.

En la página de licencia, haga clic en Acepto y, a continuación, en

Siguiente.

Page 198: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 198 / 200

En la página Finalización del Asistente para la instalación de KB842933,

para terminar la instalación de la revisión y reiniciar el equipo haga clic

en Finalizar.

Repita los pasos anteriores para todos los equipos afectados (servidores

y estaciones de trabajo de administración).

Cómo añadir la revisión 872769 a Windows Small Business Server 2003

Agregar la revisión:

En el escritorio de Windows haga clic en Inicio, Ejecutar, escriba la ruta y

el nombre de archivo de la revisión descargada 872769 y luego haga clic

en Aceptar.

En la página Éste es el Asistente para la instalación de KB872769, haga

clic en Siguiente.

En la página de licencia, haga clic en Acepto y, a continuación, en

Siguiente.

En la página Finalización del Asistente para la instalación de KB872769,

para terminar la instalación de la revisión y reiniciar el equipo haga clic

en Finalizar.

Configuración de las opciones de Firewall de Windows usando las directivas de grupo.

Hay dos conjuntos de opciones de Firewall de Windows que deben configurarse:

Perfil de dominio. Los equipos que utilizan esta configuración están

conectados a una red que contiene controladores de dominio para el

dominio al que pertenecen los equipos.

Perfil estándar. Los equipos usan esta configuración cuando no están

conectados a su red, por ejemplo, cuando se viaja con un equipo portátil.

Si no configura opciones de perfil estándar, los valores predeterminados permanecerán sin cambios. Microsoft recomienda que se configuren tanto su perfil de dominio como su perfil estándar y que habilite Firewall de Windows en

Page 199: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 199 / 200

ambos perfiles. La única excepción es si ya está usando un servidor de seguridad de otro proveedor (un servidor de seguridad de software instalado localmente). Microsoft le recomienda que deshabilite Firewall de Windows si ya esté usando un servidor de seguridad de otro proveedor.

Las opciones de perfil estándar por lo general son más restrictivas que las de perfil de dominio, porque no incluyen aplicaciones y servicios que sólo se usan en un entorno de dominio administrado.

En un GPO, tanto el perfil de dominio como el perfil estándar contienen el mismo conjunto de opciones de Firewall de Windows. Windows XP SP2 se basa en la determinación de redes para aplicar la configuración de perfil correcta.

Esta sección describe las configuraciones posibles de Firewall de Windows en un GPO, la configuración recomendada para un entorno SMB y le demuestra cómo llevar a cabo los cuatro principales tipos de configuración de GPO.

Requisitos para realizar esta tarea:

Credenciales: Debe iniciar la sesión en un equipo con Windows XP SP2 que sea cliente de dominio de Active Directory, como miembro del grupo de seguridad de Administradores de dominio o del grupo de seguridad Creador/Propietario de directivas de grupo.

Herramientas: Microsoft Management Console (MMC) con el complemento Editor de objetos de directiva de grupo instalado.

Nota: para abrir un GPO se usa un MMC con el complemento Editor de objetos de directiva de grupo, o la consola Usuarios y equipos de Active Directory. Para usar la consola Usuarios y equipos de Active Directory en un equipo cliente de Windows XP, primero debe ejecutar adminpak.msi desde el CD de Windows Server 2003.

Configuración de las opciones de Firewall de Windows usando las directivas de grupo.

Para modificar la configuración de Firewall de Windows en los GPO apropiados, se usa el complemento de directiva de grupo

Después de configurar las opciones de Firewall de Windows, espere a que la configuración se aplique a los equipos cliente a través de los ciclos estándar de actualización, o utilice la utilidad GPUpdate del equipo cliente. De forma predeterminada, estos ciclos de actualización se realizan cada 90 minutos, con

una compensación aleatoria de más o menos 30 minutos. La siguiente actualización de las directivas de grupo de la configuración del equipo

Page 200: €¦ · INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 3 / 200 NOTA: EN ESTE TEXTO GUIA SE …

INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”

SEMIPRESENCIAL

VICERRECTORADO ACADÉMICO

Página 200 / 200

descargará las nuevas opciones de Firewall de Windows y las aplicará a los equipos con Windows XP SP2.

Para configurar las opciones de Firewall de Windows usando la directiva de grupo.