Upload
others
View
3
Download
0
Embed Size (px)
Citation preview
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 1 / 200
GUÍA DE ESTUDIO MODULAR
SISTEMAS OPERATIVOS II
SEGUNDO NIVEL
TECNOLOGÍA EN:
INFORMÁTICA MENCIÓN:
ANÁLISIS DE SISTEMAS
AUTOR: FRANCISCO PEREZ
Corrección: Comisión de Redacción
Aprobado: Vicerrectorado Académico
Edición: Instituto Superior Tecnológico “David Ausubel”
Periodo Octubre 2015 – abril 2016
QUITO - ECUADOR
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 2 / 200
PARA USTED APRECIADO ESTUDIANTE
NO OLVIDE QUE EL ESFUERZO Y LA PERSEVERANCIA MÁS EL
ESTUDIAR Y TRABAJAR ENGRANDECE AL SER HUMANO. Y USTED
DEPENDE EL ENGRANDECERSE
El Instituto Tecnológico Superior “David Ausubel”, da la bienvenida a este
su módulo de SISTEMA OPERATIVO II y espera que el desarrollo del
mismo aporte para su vida profesional.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 3 / 200
NOTA: EN ESTE TEXTO GUIA SE ENCUENTRA DESARROLLADOS LOS
TEMAS QUE CORRESPONDEN A ESTE MÓDULO, Y LAS TAREAS QUE
USTED DEBE DESARROLLAR; CON LA AYUDA DEL TUTOR USTED
LLEGARÁ A DOMINAR EL CONOCIMIENTO.
1. EL ESTUDIANTE TIENE LAS OPORTUNIDADES QUE SEAN
NECESARIAS PARA ACLARAR LOS TEMAS QUE NO COMPRENDA
MEDIANTE LA EXPLICACIÓN DEL TUTOR, YA SEA DE MANERA
PRESENCIAL O MEDIANTE EL CORREO ELECTRONICO.
2. LAS TAREAS SERAN ENVIADAS POR EL TUTOR, DE ACUERDO A
LAS FECHAS DEL CALENDARIO Y DE ACUERDO AL
DESARROLLO DEL MÓDULO.
3. ES OBLIGACION DEL ESTUDIANTE ASISTIR A CADA UNA DE LAS
TUTORÍAS PRESENCIALES PROGRAMADAS EN EL CALENDARIO
DE ACTIVIDADES.
4. TODO TRABAJO DEL ESTUDIANTE SERÁ EVALUADO
CUANTITATIVAMENTE.
5. AL FINAL EL TUTOR EVALUARA EL MÓDULO EN SU TOTALIDAD.
6. DE REQUERIR CUALQUIER INFORMACION DIRIGIRSE AL
CORREO DE LA DIRECCION ACADEMICA Y SERA ATENDIDO
INMEDIATAMENTE EN SU CONSULTA.
Docente Francisco Púa Docente
Gracias por su confianza.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 4 / 200
1. PERFIL DE INFORMÁTICA MENCIÓN ANÁLISIS DE SISTEMAS
a) OBJETIVO DE FORMACIÓN INTEGRAL DEL PROFESIONAL
Demostrar en el desempeño profesional de la informática un comportamiento
ético que se evidencie en el interés por la investigación e innovación
tecnológica, con responsabilidad social, espíritu empresarial y compromiso con
el desarrollo sostenido y sustentable del país.
b) PERFIL DEL TECNÓLOGO EN INFORMÁTICA
Es un profesional capaz de usar herramientas y técnicas para recolectar datos,
analizar, diseñar, desarrollar e implementar nuevos sistemas que permitan
automatizar los procedimientos de las empresas con fundamentos científicos,
tecnológicos, humanísticos y de gestión, demostrando sólidos valores ético-
morales.
c) COMPETENCIAS PRINCIPALES POR DESARROLLAR
Conducir el ciclo de vida de un sistema de información que permita
automatizar el manejo de los datos mediante un sistema de
computadora, utilizando para ello las diferentes herramientas
informáticas existentes en el medio actual.
Fundamentar cambios en la estructura organizacional, procedimientos,
políticas y funciones de una entidad que permitan optimizar el flujo de
datos e información, aumentando con ello la productividad y
competitividad y disminuyendo los costos operativos.
Administrar las acciones para realizar un correcto análisis, diseño,
desarrollo y documentación de los sistemas informáticos de un centro de
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 5 / 200
cómputo, que cubran las expectativas de la institución y del medio en
que se desenvuelve.
Evaluar y seleccionar hardware y software, fundamentado en cuadros
comparativos técnicos que permitan satisfacer los requerimientos de las
empresas y organizaciones en general.
Analizar de manera independiente e imparcial las bondades o defectos
de un sistema de información, mediante la valoración de todos los
procesos que intervienen, tomando en cuenta las necesidades y el
presupuesto económico.
Apoyar la toma de decisiones de la gerencia utilizando métodos
matemáticos, estadísticos, modelos de transporte y de investigación de
operaciones.
SISTEMATIZACIÓN DE LAS COMPETENCIAS POR NIVELES
d) NIVEL COMPETENCIA PRINCIPAL
Instalar, operar y administrar programas utilitarios conociendo todos los
principios de la informática.
Programar en lenguajes de tercera generación aplicando técnicas
especializadas y con pleno conocimiento de sistemas matemáticos y
contables
Conocer las acciones requeridas hacia la automatización de las
empresas mediante el análisis, diseño, desarrollo, documentación e
implementación de los sistemas.
Diseñar y administrar Bases de datos, dominando la programación en
herramientas de cuarta generación y la programación orientada a
objetos.
Participar en el diseño de sistemas informáticos interactuando con
plataformas de internet y con pleno conocimiento de la administración
de las redes y sus sistemas operativos.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 6 / 200
Administrar las actividades de un departamento de cómputo con la
aplicación de herramientas informáticas y gerenciales incluyendo la
creación de su propia microempresa.
e) ESCENARIOS DE ACTUACIÓN
El Tecnólogo en Informática podrá desempeñarse en todo tipo de empresa
pública o
Privada donde se requiera tratar de una manera especial a los datos y la
información que
Se generan dentro de la entidad, sea por procesos o por transacciones:
·Instituciones Bancarias
Entidades Financieras
Empresas Comerciales
Empresas del estado
Entes de servicio a la comunidad
Instituciones de capacitación a nivel profesional, universitario o
intermedio
Empresas de Asesoría Informática
f) OCUPACIONES PROFESIONALES
El Tecnólogo en Informática podrá desempeñarse como:
Gerente de Sistemas
Programador de computadoras
Director de grupos de trabajo
Administrador de Centros de Cómputo
Asistente de gerencia
Administrador de Bases de Datos
Instructor de personal en el área informática
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 7 / 200
Asesor organizacional de las empresas
Asesor en el área informática
DESCRIPCIÓN DE LA ASIGNATURA
La materia de Sistemas Operativos comprende teoría básica sobre un programa que
actúa como intermediario entre el usuario y el hardware de un computador. Los
Sistemas Operativos ofrecen ciertos servicios a los programas y a sus usuarios para
facilitar la tarea de programación. Se revisará la estructura de los sistemas de
computación, administración de procesos, administración de almacenamiento,
archivos y protección. Concluyendo con caso práctico como es el estudio de Linux
OBJETIVOS DE LA MATERIA
GENERAL:
La materia de Sistemas Operativos dará a conocer a los estudiantes que un sistema
operativo debe asegurar el correcto funcionamiento del sistema de computación.
ESPECIFICOS:
Dar a conocer a los estudiantes sobre el Sistema Operativo
Conocer las estructuras de los sistemas de computación
Conocer la estructura de los sistemas operativos
Conocer sobre la administración de procesos
Conocer sobre la administración de almacenamiento
Comprobar proceso de instalación de diferentes sistemas operativos que se
manejan en el mundo empresarial actual.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 8 / 200
CAPITULO I
1. SISTEMAS OPERATIVOS
1.1 Sistemas operativos por lotes
• Los sistemas operativos por lotes, procesan una gran cantidad de trabajos con poca o
ninguna interacción entre los usuarios y los programas en ejecución. Cuando estos
sistema son bien planeados, pueden tener un tiempo de ejecución muy alto, porque
el procesador es mejor utilizado y los sistemas operativos pueden ser simples, debido a
la secuencialidad de la ejecución de los trabajos.
Algunas características de los sistemas operativos por lotes son las siguientes:
• Requiere que el programa, datos y órdenes al sistema sean remitidos todos juntos en
forma de lote.
• Permiten poca o ninguna interacción con el usuario • Mayor potencial de utilización de
recursos que procesamiento serial simple en sistemas multiusuarios.
• Conveniente para programas de largos tiempos de ejecución
1.2 Sistemas operativos de tiempo real
• Los sistemas operativos de tiempo real son aquellos en donde no tiene importancia el
usuario, sino los procesos. Se utilizan en entornos donde son procesados un gran
número de sucesos o eventos.
• Son construidos para aplicaciones muy específicas, tales como: tráfico aéreo, bolsas de
valores, etc.
Algunos campos de aplicación son los siguientes:
•Control de trenes
• Telecomunicaciones
• Sistemas de fabricación integrada
• Control de edificios, etc.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 9 / 200
Algunas características de los sistemas operativos de tiempo real son:
• Su objetivo es proporcionar rápidos tiempos de respuesta • Procesa ráfagas de miles de
interrupciones por segundo sin perder algún proceso • Poco movimiento de programas
entre almacenamiento secundario y memoria • Proceso de mayor prioridad expropia
recursos
1.3 Sistemas operativos de multiprogramación (o Sistemas operativos de
multitarea)
• Soporta la ejecución de dos o más trabajos activos al mismo tiempo.
• Su objetivo es tener varias tareas en la memoria principal.
Las características de un Sistema operativo de multiprogramación son las siguientes:
• Mejora productividad del sistema y utilización de recursos
• Multiplexa recursos entre varios programas
• Soporta múltiples usuarios
• Requiere validación de usuario para seguridad y protección
Estos sistemas operativos se caracterizan por tener múltiples programas activos,
compitiendo por los recursos del sistema: procesador, memoria, dispositivos periféricos.
1.4 Sistemas operativos de tiempo compartido • Estos sistemas permiten la simulación de que el sistema y sus recursos son todos para
cada usuario. El usuario hace una petición a la computadora, esta la procesa tan pronto
como le es posible, y la respuesta aparecerá en la terminal del usuario.
• Los principales recursos del sistema, el procesador, la memoria, dispositivos de E/S;
son continuamente utilizados entre los diversos usuarios, dando a cada usuario la ilusión
de que tiene el sistema dedicado para sí mismo.
Las características de los sistemas operativos de tiempo compartido son:
• Dan la ilusión de que cada usuario tiene una máquina para sí.
• La mayoría utilizan algoritmo de reparto circular.
• Los programas se ejecutan con prioridad rotatoria que se incrementan con la espera y
disminuye después de concedido el servicio.
• Gestión de memoria proporciona protección a programas residentes.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 10 / 200
1.5 Sistemas operativos distribuidos
• Estos sistemas permiten distribuir trabajos, tareas o procesos, entre un conjunto de
procesadores; este conjunto de procesadores puede estar en un equipo o en diferentes,
en este caso es transparente para el usuario.
Sus características de los sistemas operativos distribuidos son:
• Colocación de sistemas autónomos capaces de comunicación y cooperación mediante
el hardware y software.
• Proporcionan medios para la compartición global de recurso
• Servicios añadidos: denominación global, sistemas de archivos distribuidos,
facilidades para distribución de cálculos.
1.6 Sistemas operativos de red • Son aquellos que mantienen a dos o más computadoras unidas a través de algún medio
de comunicación, con el objetivo de poder compartir los diferentes recursos y la
información del sistema.
• Por lo regular son utilizados en: Novell Netware, Personal Netware, Lan Manager, etc.
1.7 Sistemas operativos paralelos • En estos sistemas se pretende que cuando existan dos o más procesos que compitan
por algún recurso se puedan realizar o ejecutar al mismo tiempo.
• En UNIX existe también la posibilidad de ejecutar programas sin tener que atenderlos
en forma interactiva, simulando paralelismo. Así, en lugar de esperar a que el proceso
termine de ejecutarse, regresa a atender al usuario inmediatamente.
Funciones y características de los Sistemas Operativos
En el apartado anterior, al hablar de los tipos de sistemas operativos se han señalado
algunas de sus características y rasgos deseables. Además, por medio del desarrollo
histórico, se ha visto la necesidad de que el sistema operativo proporcione una serie de
funciones. En este punto se va a hablar de ellas más detenidamente, refiriéndose sobre
todo a los sistemas de propósito general, ya que engloban la mayoría de las funciones y
características de los diferentes sistemas operativos.
Los sistemas de propósito general se caracterizan por tener un gran número de usuarios
trabajando sobre un amplio abanico de aplicaciones. Están diseñados para mantener un
flujo constante de trabajo en forma de tareas a ejecutar. Como las tareas a realizar serán
muy diversas, deberán soportar un gran número de utilidades (compiladores, editores,
ensambladores, paquetes de depuración, procesadores de texto, sistemas de ficheros
para almacenamiento a largo plazo, etc ...) y de periféricos.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 11 / 200
Su control y disponibilidad junto con la organización del flujo de trabajo es su principal
función. En estos sistemas se combinan sistemas 'batch' (locales o remote job entry) y
sistemas de acceso múltiple (el usuario desde un terminal lanza, dirige y controla la
ejecución), aprovechando lo primero para actividades rutinarias no interactivas.
Un sistema operativo crea el entorno en el que se ejecutan los programas, ofreciendo a
los programas y a los usuarios una serie de servicios. Antes de comenzar el diseño del
sistema, sus objetivos deberán estar bien definidos ya que serán la base de toma de
decisiones de diseño, tales como la elección de algoritmos y estrategias.
La construcción de sistemas operativos modernos requiere la división de los mismos en
diferentes partes con funciones claramente diferenciadas y con interfaces de entrada y
salida adecuados. Los servicios específicos ofrecidos por los sistemas operativos varían
de unos a otros, pero existen algunas clases de servicios que son comunes y que pueden
identificarse claramente.
Gestión de procesos
El sistema realiza varias actividades simultáneamente que compiten por la utilización de
determinados recursos, entre los que destaca la CPU, estas actividades se denominan
procesos. Un programa, por si solo, es una entidad pasiva mientras que un proceso es
una entidad activa ya que compite por los recursos máquina. El proceso es una unidad
de trabajo del sistema y el sistema operativo es el responsable de realizar un
seguimiento de todas las actividades del sistema en conexión con los procesos
generados. Para ello crea y destruye procesos, suspende y reanuda su ejecución, ofrece
los mecanismos de sincronización y comunicación y permite la espera durante la
ejecución de un proceso.
Gestión de memoria
Existen diversos esquemas para gestionar la memoria de un sistema, la cual es vital para
el funcionamiento del mismo. Generalmente, la elección de uno u otro esquema
depende de las posibilidades hardware.
El sistema operativo es por tanto responsable de registrar el uso que se hace de una
determinada parte de memoria, decidir qué procesos deben ser cargados en memoria
para ejecución y ser capaz de ocupar o liberar el espacio de memoria que utilizan los
procesos.
Gestión del almacenamiento
La memoria real instalada suele ser insuficiente para acomodar todos los datos y
programas permanentemente; el sistema debe proporcionar mecanismos de gestión de
almacenamiento secundario para soportar este almacenamiento. El sistema operativo es
responsable de gestionar el espacio libre en los dispositivos, localizar los espacios de
almacenamiento y planificar la utilización del disco.
Gestión de entradas y salidas
El sistema de entradas y salidas consiste en un sistema de 'buffering', los drivers e
interfaces necesarios para los dispositivos (solamente los drivers conocen las
características especificas de los dispositivos).
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 12 / 200
Gestión de ficheros
El sistema operativo ofrece una visión uniforme de todo el espacio de almacenamiento
disponible abstrayendo las características físicas de cada dispositivo y definiendo una
unidad lógica de almacenamiento que es el fichero. El sistema operativo es por tanto el
responsable de la creación y borrado de ficheros y directorios, de proporcionar las
primitivas necesarias para su utilización y de ‘mapear’ los ficheros sobre el espacio de
almacenamiento.
Gestión de protección
La protección incluye los mecanismos que controlan el acceso de los programas,
procesos y usuarios a los recursos del sistema. Todos los recursos del sistema deben ser
manipulados solamente por aquellos procesos autorizados por el sistema operativo. Se
debe asegurar que cada proceso sólo utilice su espacio de direcciones, y tenga el control
de la CPU un espacio de tiempo determinado.
Comunicaciones
Los distintos procesadores existentes en un sistema distribuido, deben conectarse
mediante redes de telecomunicación que se pueden configurar de diferentes maneras. El
sistema debe ofrecer al usuario acceso a los diferentes recursos pese a su distribución
geográfica; habitualmente se generaliza el acceso a la red como un acceso a un tipo de
fichero especial. La gestión de las comunicaciones incluye el ‘enrutamiento’, las
estrategias de conexión y las soluciones a problemas de contención y seguridad.
Intérprete de comandos
Es uno de las partes más importantes de los sistemas operativos actuales, y proporciona
la posibilidad de comunicación, mediante comandos, con el sistema operativo; su
función consiste en obtener una nueva orden, interpretarla y atenderla.
Funciones de los Sistemas Operativos
Funciones dirigidas al usuario
Para el usuario las funciones o servicios del sistema operativo están encaminados a
transformar el 'hardware' instalado (RCP o poder de cálculo bruto), en una máquina más
tratable, más fácil de usar, proporcionando una máquina virtual con características
aparentemente diferentes de la máquina física que hay detrás. Las áreas en las que más
se diferencia la máquina instalada del sistema que se presenta al usuario son:
• Ambiente de ejecución:
o Ejecución y control de programas: Los usuarios desearán ejecutar programas. El
sistema debe ser capaz de cargar en memoria un programa y ejecutarlo. El programa
podrá acabar su ejecución de manera normal o anormal caso de algún error.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 13 / 200
Además, los sistemas operativos deben proporciona a los usuarios un lenguaje de
comandos que les permita transmitir a la máquina sus peticiones: compilar, montar,
ejecutar un programa, etc...
o Uso de la memoria: Muchos sistemas operativos presentan al usuario una memoria
que difiere en tamaño de la real instalada. Así el sistema operativo ofrece a cada usuario
una cantidad de memoria adecuada para sus actividades.
o Comunicaciones: Existen diversas circunstancias en las que un proceso debe
comunicarse con otro. Esta comunicación se realizará a través de un red de
telecomunicaciones, o simplemente mediante la compartición de memoria o el paso de
mensajes.
• Operaciones de Entrada/Salida: La utilización de los mecanismos de E/S
proporcionados por el 'hardware' básico, son extremadamente complejos y requieren
una programación sofisticada. El sistema operativo libera al usuario de tener que
comprender esta complejidad presentándole unas posibilidades de E/S sobre ficheros o
dispositivos, igual de potentes pero mucho más sencillas de manejar.
• Manipulación de ficheros: Los sistemas de ficheros se basan en el almacenamiento
en dispositivos como discos, cintas, etc... Los sistemas operativos permiten al usuario
acceder a la información en ellos almacenada, mediante nombres simbólicos en lugar de
por su posición física en el medio de almacenamiento.
A través del sistema de nombres un usuario puede crear y borrar un fichero y realizar
con él operaciones de lectura y escritura. La misión del sistema operativo es facilitar los
accesos y mantener los ficheros íntegros y sin errores.
• Detección y gestión de errores: El sistema operativo debe detectar cualquier posible
error. Los errores pueden producirse en la CPU y en el hardware de memoria (error por
fallos electromecánicos), en un dispositivo (error de paridad, por ejemplo) o bien en un
programa de usuario (como un 'overflow' aritmético o una tentativa ilegal de acceso a
memoria). Para cada tipo de error el sistema operativo debe adoptar una iniciativa
apropiada que garantice un proceso correcto y consistente.
Funciones internas del Sistema Operativo
Estas funciones del sistema operativo están dirigidas al usuario, pero existen otras
funciones que el sistema debe soportar y que permiten un funcionamiento eficiente del
sistema. Los sistemas operativos, generalmente deben soportar la ejecución simultánea
o paralela de varias actividades. Es decir, deben dar soporte a la concurrencia. Para ello
el sistema debe implementar otro conjunto de funciones que permitan, principalmente,
la compartición de recursos. Esta compartición es necesaria por las razones siguientes:
• Coste: es impensable proporcionar recursos suficientes de forma separada para todos
los usuarios;
• Trabajo a partir de otros trabajos ya hechos usando rutinas, programas o trozos de ello;
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 14 / 200
• Existencia de datos compartidos: programas y usuarios diferentes pueden necesitar
usar la misma información, por ejemplo sita en una misma base de datos; • Eliminación
de redundancia: por ejemplo, usando una sola copia de un programa para todos los
usuarios.
Para soportar la concurrencia el sistema operativo debe implementar las siguientes
funciones:
• Asignación de recursos: Cuando existen varios usuarios ejecutando diferentes tareas,
los recursos del sistema deben asignarse a cada tarea intentando siempre aumentar la
disponibilidad de la máquina y así mismo optimizar el uso de los recursos. El sistema
operativo gestiona muchos tipos diferentes de recursos. Para algunos de ellos (como la
CPU, memoria principal o almacenamiento en ficheros), hay que disponer de programas
especiales de asignación mientras que para otros (como los dispositivos) basta con
programas de solicitud y liberación mucho más generales.
• System Accounting: En los sistemas donde trabajan varios usuarios es deseable
controlar los pasos de los usuarios que utilizan el ordenador, en qué medida lo hacen y
qué tipo de recursos emplean. Esta información puede emplearse a la hora de la
facturación de servicios, o simplemente para la realización de estadísticas. Estas
estadísticas, son una herramienta muy valiosa para optimizar el sistema (tuning), quizás
reconfigurándolo, de forma que se adapte mejor a los usuarios y sus actividades.
• Protección: Los propietarios de la información almacenada en un sistema informático
compartido deben poder controlar el uso que se haga de dicha información. Además los
trabajos que están ejecutándose simultáneamente no deben interferir unos con otros.
Todas las demandas concurrentes de varios recursos deben ser conciliadas
equitativamente y programadas razonablemente.
Componentes de los Sistemas Operativos
Hay muchas formas de dividir un sistema operativo en bloques funcionales, pero todas
tienen cabida en el esquema de división mostrado en la figura 1.x. Según esta división,
un sistema operativo tiene dos componentes: Componente gestor (supervisor) y
Componente soporte (soporte de servicios).
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 15 / 200
Componente Gestor
Este componente es responsable de regular las actividades del sistema de proceso de
datos y está formado por el conjunto de funciones del sistema operativo que controla
dinámicamente el ambiente total del sistema de proceso de datos. Estas funciones son
realizadas por:
• El gestor de trabajos o 'jobs'1 es el encargado de la preparación de los trabajos antes de
su ejecución en el procesador central asignándoles los recursos que van a necesitar.
Estos recursos son básicamente indicados por el usuario mediante el lenguaje de control
del sistema operativo u OSCL2.
Por ejemplo, memoria principal, ficheros, programas a ejecutarse, posición en la cola de
trabajos3, dispositivos, volúmenes de almacenamiento auxiliar, prioridad de ejecución.
• El gestor de tareas que supervisa dinámicamente de los recursos que utiliza cada
tarea4, diferentes de E/S, cuya necesidad no se puede prever o conocer antes de su
creación. Por ejemplo memoria principal complementaria, tiempo de UCP, recuperación
tras errores, etc...
• El gestor de datos cuyo cometido consiste en la asignación de memoria auxiliar, la
supervisión de todas las rutinas y actividades de E/S incluidos los interfaces de usuario,
la gestión de espacio, los métodos de acceso5, programas de canal6, la gestión de
'buffers'7 y la recuperación tras errores.
Componente Soporte
El componente soporte, se encarga de asegurar que las actividades del sistema de
proceso de datos puedan tener lugar, ayudando al usuario a mantener los datos, el
sistema, los programas y la instalación; en consecuencia, este componente podría
definirse como componente de mantenimiento del sistema operativo y de ayuda al
usuario: su soporte. Las funciones del sistema operativo que incluye son las que
mantienen y soportan los programas y datos del usuario y del propio sistema operativo,
estas son:
• Soporte de Gestión que permite llevar un registro de los recursos empleados por los
trabajos individuales y para ello proporciona programas de medida del sistema,
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 16 / 200
simuladores del sistema, rutinas de contabilidad, utilidades de gestión especial de
memoria principal y secundaria, programas 'dump' para volcar la memoria, rutinas de
'check-point / restart', etc.; es decir, incluye todo lo necesario para poner a punto el
sistema (‘tuning’), de forma que su rendimiento sea óptimo.
• Ayudas para el mantenimiento de programas de aplicación que son un conjunto de
rutinas que facilitan al usuario el mantenimiento de sus
aplicaciones; es decir, posibilitan la utilización de bibliotecas, proporcionan generadores
de módulos de carga, utilidades para modificar instrucciones de programas en memoria
principal y auxiliar, etc...
• Compiladores e Intérpretes que proporcionan la capacidad de utilización de lenguajes
de alto nivel, más cercanos al lenguaje humano. son programas producto que incluyen
además del traductor, bibliotecas con módulos fuente para la fase de compilación y
bibliotecas con módulos objeto para la fase de montaje.
• Utilidades y Cargadores que facilitan las tareas rutinarias como por ejemplo:
formatear, catalogar, generar listados, editores, copiar, mover, borrar ficheros, cargar,
intercalar, clasificar, etc.
Acceso a los servicios del sistema
Los sistemas operativos ofrecen sus servicios de diferentes maneras pero existen dos
modos básicos de acceso a dichos servicios por parte del sistema operativo: las
llamadas al sistema y los programas del sistema.
Llamadas al sistema
Sirven para obtener los servicios de más bajo nivel, constituyen el interfaz entre los
programas en ejecución y el sistema operativo. Generalmente estas llamadas están
implementadas en instrucciones en ensamblador. Algunos lenguajes de alto nivel, como
C, permiten realizar llamadas al sistema directamente, otros, como el Pascal, las realizan
a través de rutinas que al ejecutarse llaman al sistema ('run-time routines').
Cuando se realiza una llamada al sistema es necesario, a parte de su identificación, una
serie de informaciones necesarias durante su ejecución. Estas informaciones pueden
pasarse a la rutina de servicio llamada mediante tres métodos. La forma más simple es
depositar los datos en registros máquina, pero a veces el número o longitud de los
mismos supera el tamaño de los registros, en estos casos se almacenan en tablas de
memoria y en los registros se depositan las direcciones de esas tablas.
También se puede utilizar la pila del sistema, en la que los programas introducen los
parámetros y la rutina extrae las posiciones correspondientes.
Las llamadas al sistema pueden agruparse en cinco categorías:
• Manipulación de archivos: Estas llamadas al sistema permiten crear y borrar un
fichero (create y delete). Para poder manejarlo correctamente deberemos abrirlo y
cerrarlo (open y close) y por supuesto deberemos poder escribir o leer dicho fichero
(read y write). En algunos casos es necesario reposicionarse dentro del espacio de un
fichero, bien colocándose al principio, al final o en algún punto conocido (reposition).
Si el sistema dispone de una estructura de directorios, puesto que son archivos lógicos
se usan para el correcto mantenimiento de la información, las mismas llamadas pero
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 17 / 200
aplicadas a los directorios. Además muchas veces es necesario conocer o manipular los
atributos de un fichero o directorio (get y set file attribute)
• Control de procesos y trabajos: Permiten la terminación de programas, bien de modo
normal (end) o anormalmente (abort). Generalmente se trabaja con niveles de error
siendo los números más altos indicativos de errores más severos, así una terminación
normal correspondería a un nivel de error 0. Estos niveles de error permiten al sistema
secuenciar las tareas y poder recuperarse en caso de error. Es posible que un proceso en
ejecución requiera cargar y ejecutar (load y execute) otro proceso. Cuando esto ocurre,
existen varias posibilidades para el proceso llamador: continuar su ejecución de forma
paralela al nuevo proceso (create process o submit job), esperar durante un cierto
tiempo, a la ejecución del nuevo proceso (wait time); esperar a que se produzca un
suceso determinado (wait event) que deberá ser señalado por el nuevo proceso (signal
event). Generalmente se desea controlar la ejecución de los nuevos procesos a través de
sus atributos (get y set process attributes) o terminar su ejecución (terminate process).
Otro conjunto de llamadas útiles son las que permiten la depuración de un programa,
mediante vaciados de memoria (dump) o mediante su ejecución paso a paso (trace).
Además algunos sistemas ofrecen información correspondiente al perfil temporal de un
programa.
Manipulación de dispositivos: Generalmente los ficheros pueden considerarse una
especie de dispositivos virtuales. Las llamadas al sistema para manejo de los
dispositivos pueden ser las mismas que para el manejo de ficheros. Además si se trabaja
en un sistema multiusuario, es necesario solicitar y liberar los dispositivos (request y
release) y en algunos casos posiblemente reposicionarse (reposition). La mayoría de
sistemas combinan una estructura mixta de ficheros y dispositivos. En este caso los
dispositivos son ficheros con nombre y atributos especiales. • Mantenimiento de
información: Son las llamadas al sistema que permiten la transferencia de información
entre el programa de usuario y el sistema operativo. Por ejemplo un programa puede
obtener la fecha y hora del sistema (date y time). Se puede obtener información del
propio sistema operativo, como su versión, o su fecha de creación.
Además se puede obtener información sobre el estado del sistema, tamaño de memoria
libre, número de usuarios conectados, el espacio disponible en disco, etc. Por otro lado,
el sistema mantiene información sobre todos los procesos que se encuentran en
ejecución, existiendo llamadas para poder acceder a esta información.
• Comunicaciones: Principalmente existen dos sistemas o modelos de comunicación. En
el sistema de mensajes, la información es transferida por el sistema operativo de un
proceso a otro utilizándose varias llamadas al sistema; es decir, el sistema operativo se
encarga de resolver todos los problemas de comunicación.
Así, antes de comenzar la comunicación se debe crear una conexión (open connection),
si el sistema es distribuido será necesario obtener los identificativos de la máquina y el
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 18 / 200
proceso con el cual nos queremos comunicar (get hostid y get processid). Una vez
abierta la conexión es necesario que el receptor la acepte (accept connection). Para
transferir los mensajes utilizaremos las llamadas de lectura o escritura de mensajes (read
y write message) y al finalizar cerraremos la conexión (close connection).
El sistema de memoria compartida, en que los procesos usan llamadas al sistema,
solamente, para acceder a zonas de memoria compartidas donde la información es
depositada y leída. Los problemas de comunicación los debe resolver el programador, el
sistema operativo solo proporcionará la memoria a compartir.
Programas del sistema
La mayoría de sistemas operativos modernos son suministrados en dos partes, el código
del supervisor del sistema operativo y una amplia colección de programas del sistema
para realizar operaciones que permitan crear un entorno más adecuado para el desarrollo
y la ejecución de programas de usuario.
Estos programas del sistema se dividen en varias categorías:
• Manipulación de archivos: que permiten crear, borrar, copiar, renombrar,
imprimir, y en general manipular ficheros.
• Carga y ejecución de programas: el sistema ofrece los cargadores absolutos o
reubicables, los montadores de enlaces y algunos programas para depuración de
lenguajes de alto nivel y/o código máquina.
• Soporte de los lenguajes de programación: Facilita los compiladores e interpretes,
aunque debido a su diversidad, generalmente estos programas se suministran por
separado.
• Comunicaciones: Correo electrónico, etc.
• Modificación de ficheros: Generalmente el sistema operativo ofrece editores de textos
con los que modificar el contenido de los ficheros existentes.
• Mantenimiento de información de estado: son programas que permiten obtener
información sobre el estado del sistema obteniendo el día, la hora, el número de
usuarios conectados, el espacio libre en memoria y en dispositivos, etc. Esta
información se obtiene correctamente formateada para su visualización o impresión.
• Programas de aplicación: Son programas añadidos que permiten al usuario resolver
algunos problemas comunes, como formatear textos, manejar bases de datos, utilizar
gráficos, etc.
• Intérprete de comandos. Pero, el programa más importante del sistema operativo es el
intérprete de comandos. Este programa se ejecuta cuando un usuario se conecta al
sistema. Su función consiste en captar los comandos y ejecutarlos. Estos comandos que
en su mayoría trabajan con ficheros, los manipulan, pueden estar implementados de las
formas siguientes:
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 19 / 200
a) el código de los comandos como parte del intérprete de comandos, lo cual implica
que el número y la complejidad de los comandos determina la longitud del intérprete de
comandos;
b) los comandos formando programas especiales del sistema, por lo que el intérprete de
comandos no 'entiende' el comando, simplemente carga un programa con un nombre
igual al del comando y lanza su ejecución. Esta opción es mucho más adecuada, ya que
los sistemas obtenidos son fácilmente ampliables.
Generalmente el código que 'interpreta' el comando y el código del comando no tienen
por qué estar en memoria simultáneamente, resultando, el paso de parámetros, una tarea
compleja (UNIX). Además la interpretación de los parámetros de cada comando se deja
en manos del código del comando, es decir, de su programador.
La idea que el usuario tiene del sistema, es la que le trasmiten los programas del
sistema, esta visión suele resultar bastante alejada del sistema real. Los problemas de
diseño de un interfaz 'friendly' para el usuario son diversos, pero no dependen del
sistema operativo. Desde el punto de vista del sistema operativo no hay ninguna
distinción entre los programas del sistema y los programas del usuario.
Características de los Sistemas Operativos
Un sistema operativo de propósito general se caracteriza por tener implementados los
conceptos siguientes:
• Facilidad de uso: El sistema operativo debe estar diseñado de la forma más
conveniente para los usuarios (iconos, menús,...).
• Generalidad y flexibilidad: Capacidad de adaptación a las diferentes necesidades de
los usuarios.
• Visibilidad y opacidad: Hay que mostrar a los usuarios sólo lo que necesiten
para sus desarrollos y sus actividades y de la forma en que puedan sacar más
rendimiento del sistema.
• Eficiencia y disponibilidad: Rápido, de funcionamiento correcto y proporcionando
tantas funciones como sea posible. Suele medirse por diversos criterios como por
ejemplo: tiempo medio entre trabajos, tiempo 'muerto' de procesador central, tiempo de
ejecución (para procesos 'batch'), tiempo de respuesta (sistemas de acceso múltiple),
utilización de recursos, throughput (número de trabajos / unidad de tiempo), etc.;
criterios estos, que no siempre pueden satisfacerse simultáneamente. • Seguridad e
integridad: La protección de los datos, programas de usuario y del propio Sistema
Operativo de accesos no autorizados y de posibles daños, es básica. • Fiabilidad: Lo
ideal, y hacia eso se camina, sería que el sistema operativo estuviese libre de error y
fuese capaz de responder a cualquier evento o contingencia.
• Determinismo e indeterminismo: Esta claro que un sistema operativo debe ser
"determinista" en el sentido de que el mismo programa ejecutado con los mismos datos
debe producir los mismos resultados en cualquier momento. Pero al mismo tiempo,
debe ser "indeterminista" en el sentido de que debe responder a cualquier suceso
imprevisto. Sucesos como por ejemplo peticiones de recursos, errores de programa en
tiempo de ejecución e interrupciones de los periféricos. Dado el enorme número de
contingencias que pueden darse sería ridículo que el sistema operativo se hiciese para
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 20 / 200
atenderlos de forma individual. En su lugar debe haberse previsto para atender
"cualquier" secuencia de eventos. • Mantenibilidad y extensibilidad: Un sistema
operativo tiene que poder ser depurado y ampliado fácil y rápidamente; La construcción
modular, con los interfaces entre los módulos claramente definidos y documentados,
posibilita su mantenimiento y extensión.
• Tamaño razonable: Para que la disposición de memoria por parte del sistema operativo
no afecte a la productividad, su tamaño debe ser razonable; cuanto mayor sea más
posibilidades de error y difícil mantenimiento.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 21 / 200
CAPITULO II
2. INTRODUCION A WINDOWS NT SERVER
2.1 Entorno de windows nt server
Windows NT es un sistema operativo que ayuda a organizar la forma de trabajar a
diario con la PC. Las letras NT significan Nueva Tecnología. Fue diseñado para uso de
compañías grandes, por lo tanto realiza muy bien algunas tareas tales como la
protección por contraseñas. Windows actúa como su ejecutivo personal, personal de
archivo, mensajeros, guardias de seguridad, asistentes administrativos y mantenimiento
de tiempo completo. Lo que Windows NT no hace bien son los juegos y la multimedia,
ya que no ha sido creado para tales usos.
Microsoft Windows NT Server es un sistema operativo diseñado para su uso en
servidores de red de área local (LAN). Ofrece la potencia, la manejabilidad y la
capacidad de ampliación de Windows NT en una plataforma de servidor e incluye
características, como la administración centralizada de la seguridad y tolerancia a fallos
más avanzada, que hacen de él un sistema operativo idóneo para servidores de red.
Windows NT Server es a la vez un sistema operativo para computadoras (ordenadores)
personales y un sistema operativo para red. Puesto que incorpora funciones de red, las
redes de Windows NT Server se integran de forma óptima con el sistema operativo
básico, facilitando el uso y la administración de las funciones.
Microsoft Windows NT Server posee avanzadas utilidades de administración que lo
hacen un poderoso Sistema Operativo de Red.
Incluye los siguientes servicios:
- Capacidad de controlador de dominio.
- Capacidad de Trust
- Perfiles de usuarios centralizado.
- Replicación de directorio
- Servicio de Acceso Remoto (RAS)
- Servicios para Macintosh
- Mirroring/duplexing de disco (RAID nivel 1)
- Striping con paridad (RAID nivel 5)
- Directory Host Configuration Protocol (DHCP) y Windows Internet Named
Services
(WINS).
Potente Server para Empresas
En grandes entornos de redes, Windows NT Server da soporte a los siguientes entornos
de computación:
- Server de bases de datos
- Servers de mensajería.
- Servers de archivos y de impresión.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 22 / 200
- Servers de comunicaciones.
- Servers WEB.
Soporte a múltiples plataformas.
- Intel 80386, 80486, Pentium y procesadores futuros.
- PowerPC.
- MIPS .
- DEC Alpha AXP.
-Computadoras con simple o múltiple procesador (SMP).
Administración Centralizada
Las herramientas de administración de Windows NT Server hace posible trabajar con
toda la red desde computadoras corriendo:
- Microsoft Windows 3.x
- Microsoft Windows for Workgroups 3.1x
- Microsoft Windows 95
- Microsoft Windows NT Workstation
- Microsoft Windows NT Server
2.2 Descripción general de Windows NT Server.
Windows NT Server es un sistema operativo para servidores, ampliable e
independiente de la plataforma. Puede ejecutarse en sistemas basados en procesadores
Intel x86, RISC y DEC Alpha, ofreciendo al usuario mayor libertad a la hora de elegir
sus sistemas informáticos. Es ampliable a sistemas de multiproceso simétrico, lo que
permite incorporar procesadores adicionales cuando se desee aumentar el rendimiento.
Internamente posee una arquitectura de 32 bits. Su modelo de memoria lineal de 32 bits
elimina los segmentos de memoria de 64 KB y la barrera de 640 KB de MS-DOS.
Posee múltiples threads (subprocesos) de ejecución, lo que permite utilizar
aplicaciones más potentes. La protección de la memoria garantiza la estabilidad
mediante la asignación de áreas de memoria independientes para el sistema operativo y
para las aplicaciones, con el fin de impedir la alteración de los datos. La capacidad de
multitarea de asignación prioritaria permite al sistema operativo asignar tiempo de
proceso a cada aplicación de forma eficaz. Windows NT Server incluye, asimismo,
diversas funciones de red, que se describen brevemente en las siguientes secciones y
con más detalle en capítulos posteriores de este manual.
3. Arquitectura de redes abiertas.
Windows NT Server es compatible con los estándares NDIS (Especificación de la
interfaz del controlador de red) y TDI (Interfaz del controlador de transporte). NDIS es
una interfaz estándar para comunicación entre controladores de tarjetas adaptadoras de
red y protocolos de red. NDIS le permite combinar y coordinar tarjetas y protocolos de
red sin que sea necesario disponer de una versión diferente del protocolo de red para
cada tipo de tarjeta. Permite también utilizar varios protocolos en una misma tarjeta de
red. Con Windows NT Server se suministran cuatro protocolos compatibles con el
estándar NDIS:
TCP/IP, Microsoft NWLink, NetBEUI y DLC (Control de vínculos de datos). La
interfaz TDI se comunica entre el protocolo de red y el software de red de alto nivel
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 23 / 200
(como el servidor y el redirector). TDI elimina la necesidad de que el redirector y el
servidor se comuniquen directamente con los protocolos de red, o de tener información
de los mismos, permitiendo de esta forma utilizar protocolos, servidores o redirectores
diferentes con Windows NT Server. También es compatible con aplicaciones de RPC
(Llamada a procedimientos remotos), aplicaciones de sistema de entrada/salida básico
de red (NetBIOS) y aplicaciones con Windows Sockets.
2.3 Arquitectura De Windows NT Con Advanced Server.
Seguridad incorporada.
Windows NT Server incorpora la seguridad en el sistema operativo. El control de
acceso discrecional le permite asignar permisos a archivos individuales. El concepto de
derechos de usuario le ofrece un sistema de control discrecional de las funciones básicas
del sistema, como establecer la hora y cerrar la computadora. Se incluyen, asimismo,
funciones completas de auditoría.
Windows NT Server permite crear dominios y establecer relaciones de confianza,
con el fin de centralizar las cuentas de usuario de la red y otro tipo de información de
seguridad, facilitando el uso y la administración de la red. Con una administración
centralizada de la seguridad, sólo es necesario administrar una cuenta por cada usuario.
Dicha cuenta permite al usuario acceder a todos los recursos de la red.
4. Principales Características.
Es nueva tecnología para el mundo de las PC y es diferente por su ambiente gráfico,
pero realmente no es nueva tecnología.
Está basado en variaciones del kernel de Mac de UNIX. La arquitectura del microkernel
soporta aplicaciones no diseñadas para Windows NT.
Operaciones básicas de sistemas y otras capas sobre ella.
Soporta 5 subsistemas: Windows 32 bits / Windows 16 bits / DOS / POSIX / OS/2.
Funciona como Cliente - Servidor en un ambiente de red.
Permite desarrollar servicios de redireccionamiento para LAN Manager de Mips, RISC
y Digital Alpha. Soporta sistemas de multiproceso.
Cada aplicación se encuentra ejecutando en un hilo tratado como una caja
multiprocesadora.
Al igual que OS/2 ejecuta aplicaciones con errores de codificación, principalmente al
ejecutarse en procesadores 386 y 486.
Cada aplicación es limitada a un espacio de memoria (Esquema de direccionamiento de
32 bits real). Ejecuta aplicaciones de 16 y 32 bits y de otros Sistemas Operativos y para
RISC de 64 bits.
Existe una versión para Laptop.
Soporta la tecnología Plug-in para sistemas API y sistemas de archivos instalables.
También cuenta con servicios básicos de redes y APIs para archivos, manejadores de
impresión, manejo de mensajes y seguridad directa. Aplicaciones para redes digitales
que pueden ejecutarse en diferentes plataformas.
Implanta facilidades para el uso de OSF, DCE y RPCs. Para facilitar los puertos de
aplicación aísla el kernel del Hardware (Tipo de interfaz para el Sistema Operativo), con
lo que se logra la portabilidad o compatibilidad a nivel de
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 24 / 200
código.
Provee datos, aplicaciones y protección del sistema contra accesos inadvertidos.
Permite a los usuarios un acceso seguro a más información sin comprometer la
seguridad del sistema.
Conserva las principales características del servidor 3.51 incluso el protocolo nativo
NetBEUI, IPX y TCP/IP.
Soporta hasta 256 usuarios, administración de multidominio y replicación de directorio.
Nuevas o mejoradas herramientas de administración y perfeccionamiento en la
ejecución.
El servidor NT relacionado con Internet, envía la información con el servidor de
Internet IIS versión 2.0. También hace uso del FTP. Relaciona nuevos rasgos punto a
punto con el protocolo PPTP y TCP/IP.
Ayuda a consolidar la posición de NT como la plataforma del servidor en escenarios de
Internet.
Adopta el estilo de Unix de servicio de dominio DNS como norma.
Incluye herramientas basadas en el Web referentes a la administración.
VISIÓN GENERAL.
Seguridad.
Windows NT ofrece gran seguridad por medio del acceso por cuentas y contraseñas. Es
decir un usuario debe tener su cuenta asignada y una contraseña para poder tener acceso
al sistema.
Contiene protecciones para directorios, archivos, y periféricos, es decir que todo
esto se encuentra con una contraseña para poder ser utilizados.
CONCEPTO DE DERECHOS: Permite a un grupo de usuarios efectuar determinadas
operaciones.
CUENTA ADMINISTRADOR: Controla todos los permisos y con ellas se puede: dar
de alta; asignar cuentas; cancelar derechos.
Comunicación: Permite acceder y compartir discos en red.
Permite compartir limitadamente ciertos equipos de sólo lectura.
Permite compartir archivos, directorios y periféricos.
Ventajas de Windows NT.
La instalación es muy sencilla y no requiere de mucha experiencia.
Es multitarea y multiusuario.
Apoya el uso de múltiples procesadores.
Soporta diferentes arquitecturas.
Permite el uso de servidores no dedicados.
Soporta acceso remoto, ofreciendo la detección de intrusos, y mucha seguridad en estas
sesiones remotas.
Apoyo para archivos de DOS y MAC en el servidor.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 25 / 200
El sistema está protegido del acceso ilegal a las aplicaciones en las diferentes
configuraciones.
Permite cambiar periódicamente las contraseñas.
Soporta múltiples protocolos.
Carga automáticamente manejadores en las estaciones de trabajo.
Trabaja con impresoras de estaciones remotas.
Soporta múltiples impresoras y asigna prioridades a las colas de impresión.
Muestra estadísticas de Errores del sistema, Caché, Información Del disco duro,
Información de Manejadores, Nº de archivos abiertos, Porcentaje de uso del CPU,
Información general del servidor y de las estaciones de trabajo, etc.
Brinda la posibilidad de asignar diferentes permisos a los diferentes tipos de usuarios.
Permite realizar diferentes tipos de auditorías, tales como del acceso a archivos,
conexión y desconexión, encendido y apagado del sistema, errores del sistema,
información de archivos y directorios, etc.
No permite criptografía de llave pública ni privada.
No permite realizar algunas tareas en sesiones remotas, como instalación y
actualización.
Desventajas de Windows NT.
Tiene ciertas limitaciones por RAM, como: Nº Máximo de archivos abiertos y
almacenamiento de disco total.
Requiere como mínimo 16 Mb en RAM y un procesador Pentium de 133 MHz o uno
superior.
El usuario no puede limitar la cantidad de espacio en el disco duro.
No soporta archivos de NFS.
No ofrece el bloqueo de intrusos.
No soporta la ejecución de algunas aplicaciones para DOS.
Fallas.
Aparte de los problemas con los manejadores de hilos y otras aplicaciones, encontramos
que es particularmente frustrante la falta de una documentación adecuada que pueda
prevenir totalmente una falla.
Podríamos hacer una conexión y utilizar el IP bajo un modo nivelado con utilidades
«Ping» al igual que «FTP», pero cualquier intento por ver archivos compartidos e
impresores fallaron. Encontramos documentación para muchos nuevos rasgos en
particular, para la asignación «Built-In» que es para la asignación de ruta del
multiprotocolo y la garantía de IP está completamente inadecuada.
Los cambios que presenta la versión revisada de Windows NT son significativos en
cuanto a las diferencias que presentan con las versiones anteriores. Las combinaciones
de Windows NT nos proporcionan mejoras en cuanto a la ejecución, proporcionan
rasgos nuevos y los usuarios cuentan con la versión revisada de Windows NT 3.x.
2.4 El modelo de Workgroup
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 26 / 200
El modelo de workgroup es un esquema de red en donde los recursos, la administración
y la seguridad están distribuidas a través de toda la red. Muchas computadoras pueden
ser utilizadas como server y workstation a la vez, con sus propias cuentas de usuarios,
administración y políticas de seguridad.
Un workgroup puede contener computadoras basadas en Windows NT Server. Estos
servers pueden funcionar como servers de aplicación, con la ventaja que provee NT de
RAS y las posibilidades de tolerancia a fallas. Al igual que las otras computadoras del
workgroup, la administración de Windows NT está separada de la adminstración de los
otros equipos del workgroup. Cada computadora del workgruoup que corra bajo
Windows NT necesitará de un administrador para crear las cuentas de usuarios y los
recursos compartidos.
Ventajas del modelo de workgroup:
- Facilidad para compartir recursos.
- Recursos distribuídos
- Bajo mantenimiento para los adminstradores
- Diseño e implementación simples
- Conveniente para un numero limitado de computadoras.
- Conveniente para computadoras instaladas en un ambiente cercano.
Desventajas del modelo workgroup:
- Administración no centralizada
- Gestión de cuentas de usuarios no centralizada
- Gestión de acceso a los recursos no centralizada.
- Gestión de la configuración y seguridad de las workstations no centralizada
- Ineficiente para redes con muchas máquinas
- Las cuentas deben ser monitoreadas en cada computadora
- Numerosas cuentas en cada computadora y cuentas duplicadas a través de la red
2.5 El modelo de Dominio
El modelo de dominio es un esquema de red en donde las administración y la seguridad
son centralizadas. Un domino consiste de workstatios y servers en red que:
- Proveen validación de las cuentas de usuario en una base de datos SAM
(Security Accounts Manager) común y compartida.
- Definición de permisos a los usuarios para acceder a los recursos en la
SAM
- Puede ser administrado como un grupo
En un dominio, las computadoras basadas en Windows NT Server como controladores
de dominio o servers. El administrador del dominio crea las cuentas de usuario
solamente una vez, en el Controlador Primario del Domino (PDC). La información de
las cuentas se copia automáticamente a los Controladores de Dominio de Backup
(BDC). Cuando un usuario se logonea al dominio, un controlador de dominio valida el
logon, lo chequea en una copia de la base de datos de cuentas de usuarios del dominio
para verificar si es correcto el nombre
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 27 / 200
del usuario, el password y las restricciones de logon.
Cuando un administrador de alguna computadora con NT del dominio comparte un
recurso de la misma, los permisos pueden ser asignados directamente desde la base de
datos de cuentas de usuario del dominio.
Los administradores de red deben determinar cuando es necesario implementar un
esquema de dominio. Las computadoras del grupo que conforman el dominio son
organizadas básicamente para seguir un propósito común. En una compañía, por ej,
cada departamento puede crear su propio dominio. En la práctica, el límite de usuarios
para cada dominio depende del hardware destinado para controlar ese dominio
(computadoras controladores de dominio).
Dos puntos importantes en el establecimiento de un dominio son:
- Administración centralizada, cuya ventaja es que todas las cuentas de usuario y las
políticas de seguridad para toda la red pueden ser manejadas desde un único punto .
- Recursos compartidos, en done la asignación de los permisos para acceder a los
recursos en mas estructurada. Esto es muy importante cuando la información critica esta
distribuída en muchos puntos de la red.
WINDOWS NT SERVER 4.0
Microsoft Windows Nt Server es un sistema operativo diseñado para su uso en
servidores de red, este software es una plataforma de servidor muy amplia como para
administrar, centralizar, asegurar y confiar en un entorno de red.
Windows NT Server puede ejecutarse en sistemas basados en procesadores Intel x86,
RISC y DEC Alpha, ofreciendo al usuario mayor libertad a la hora de elegir sus
sistemas informáticos. Es ampliable a sistemas de multiproceso simétrico, lo que
permite incorporar procesadores adicionales cuando se desee aumentar el rendimiento.
Internamente posee una arquitectura de 32 bits. Su modelo de memoria lineal de 32 bits
elimina los segmentos de memoria de 64 KB y la barrera de 640 KB de MS-DOS. Posee
múltiples threads (subprocesos) de ejecución, lo que permite utilizar aplicaciones más
potentes. La protección de la memoria garantiza la estabilidad mediante la asignación de
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 28 / 200
áreas de memoria independientes para el sistema operativo y para las aplicaciones, con
el fin de impedir la alteración de los datos. La capacidad de multitarea de asignación
prioritaria permite al sistema operativo asignar tiempo de proceso a cada aplicación de
forma eficaz.
Cuando se empieza una instalación lo primero que hay que hacer es calcular la
plataforma que nos hace falta para instalar el sistema operativo para que su rendimiento
sea eficaz. Para ello debemos tomar en cuenta lo siguientes requerimientos de hardware
para que funcione sobre plataformas de tipo PC.
Workstation
Cliente Windows NT Server Mínima
Windows NT Server
recomendada
Procesador 486DX PENTIUM 90 PENTIUM-PRO
DUAL PENTIUM
Memoria > 12 Mb >16 Mb >64 Mb
Disco duro >117 Mb > 148 Mb 2 de 4 Gb en espejo
Controlador de
disco
E-IDE o SCSI E-IDE o SCSI SCSI
Tarjeta gráfica VGA con 2Mb S-VGA BASICA S-VGA BASICA
CD-ROM ATAPI o SCSI ATAPI o SCSI ATAPI o SCSI
De acuerdo al cuadro nos da un rasgo de que tipo de ordenadores se puede utilizar para
la implantación de la red Windows Nt.
CONSIDERACIONES
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 29 / 200
- La memoria que consume el sistema operativo va directamente relacionada con la
cantidad de servicios que instalemos en servidor. Y también directamente con la
cantidad de usuarios que estén trabajando a la vez conectados al servidor. Se
recomienda.
Existe un mínimo imprescindible de memoria para que el sistema funcione aunque
tenga un número elevado de usuarios y todos los servicios habilitados, lo cual nos
perjudicará en velocidad de proceso. Por ello hemos de tener en cuenta dos
conceptos: el nivel medio y el nivel punta de utilización del servidor.
- Cuando hablamos de dispositivo de hardware nos referimos a todos los dispositivos
electrónicos controlados por la CPU del sistema como por ejemplo, la tarjeta
gráfica, un módem, una tarjeta RDSI, una unidad de backup. etc. Debemos tener
claro como se va a entender con los demás equipos de la RED, si se va ha conectar a
otros equipos fuera del edificio, o fuera de la ciudad, que cantidad de información
vamos a tratar, como de importante es esa información, cada cuanto tiempo hay que
hacer un backup (copia de respaldo de archivos), etc.
- Windows NT Server es compatible con los estándares NDIS (Especificación de la
interfaz del controlador de red) y TDI (Interfaz del controlador de transporte). NDIS
es una interfaz estándar para comunicación entre controladores de tarjetas
adaptadoras de red y protocolos de red. NDIS le permite combinar y coordinar
tarjetas y protocolos de red sin que sea necesario disponer de una versión diferente
del protocolo de red para cada tipo de tarjeta.
Permite también utilizar varios protocolos en una misma tarjeta de red. Con
Windows NT Server se suministran cuatro protocolos compatibles con el estándar
NDIS: TCP/IP, Microsoft NWLink, NetBEUI y DLC (Control de vínculos de
datos). La interfaz TDI se comunica entre el protocolo de red y el software de red
de alto nivel (como el servidor y el redirector). TDI elimina la necesidad de que el
redirector y el servidor se comuniquen directamente con los protocolos de red, o de
tener información de los mismos, permitiendo de esta forma utilizar protocolos,
servidores o redirectores diferentes con Windows NT Server. También es
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 30 / 200
compatible con aplicaciones de RPC (Llamada a procedimientos remotos),
aplicaciones de sistema de entrada/salida básico de red (NetBIOS) y aplicaciones
con Windows Sockets.
- Antes de comprar hay que estudiar el dispositivo y la compatibilidad con el sistema
operativo.
- Cuando compramos un sistema operativo debemos pedir la lista de compatibilidad
del Hardware de NT que proporciona Microsoft (es el documento en donde
podemos ver todos los componentes que se detectan)
- En el caso de que no viniese alguno de nuestros dispositivos tendríamos que obtener
los drivers (controladores) que son los ficheros que hacen que el dispositivo se
entienda con el sistema operativo.
- Es importante planificar cuidadosamente como vamos a gestionar el espacio de
disco duro, para un almacenamiento masivo será necesario saber la cantidad de
usuarios que va a tener el sistema, tamaño de los ficheros que se van a almacenar, y
software que se instale.
- Suele ser muy recomendable crear varias particiones y volúmenes, también es
importante dejar siempre espacio disponible por si es necesario ampliar
posteriormente un volumen o crear un espejo.
RECOMENDACIONES
Conviene que el sistema operativo y todos sus programas asociados estén en el
mismo disco duro preferible en la partición de arranque.
Que en esta partición tengamos todo el software de administración y soporte
de hardware del sistema.
Cuando acabemos la instalación haremos una copia de seguridad de este
sistema de archivos en una unidad de backup si la tuviésemos.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 31 / 200
Luego dependiendo de los usuarios, de los grupos y de las aplicaciones que
vayamos ha tener en el servidor, gestionaría el espacio de disco teniendo en
cuenta que el espacio que aun no se vaya a usar no se debe de particionar,
ya que NT con su herramienta administrativa de discos puede en cualquier
momento ampliar dichas unidades con el espacio no particionado.
MATERIAL
El dispositivo de CD-ROM y el CD de instalación de Windows NT Server.
La documentación que estimemos conveniente sobre NT (en cantidad
directamente proporcional a nuestra sabiduría y experiencia).
Discos de instalación de los sistemas operativos que existen en nuestra red.
Documentación y software de todos los dispositivos a los que vamos a
enfrentarnos.
Tres disquetes de 3'5 pulgadas.
Libreta donde ir tomando notas sobre la instalación, estas notas pueden
servirnos de gran ayuda en otras instalaciones y por supuesto en la que
estemos realizando en ese momento.
Un disco de arranque MSDOS y si es posible alguna utilidad de diagnóstico.
Un destornillador.
DOMINIOS
Un dominio es un conjunto de ordenadores (servidores + estaciones de trabajo) que
comparten características comunes en cuanto a accesos. Un usuario registrado en un
dominio con un nombre de usuario y una palabra de paso, automáticamente es capaz de
acceder a todos los servidores de dicho dominio utilizando el mismo nombre y la misma
palabra de paso.
Dentro de los servidores de un dominio existen dos jerarquías: el servidor PDC
(Primary Domain Controller) y los servidores BDC (Backup Domain Controller).
Por cada dominio ha de haber un PDC y sólo uno, y posiblemente varios BDC. Cuando
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 32 / 200
el administrador del dominio da de alta un nuevo usuario, lo hace sobre el PDC. Los
datos sobre los usuarios se guardan en una base de datos llamada SAM, que la tiene
cualquier servidor. El PDC se encarga de copiar esa base de datos de usuarios a todos
los BDCs de su dominio de manera periódica. Notemos la liberación de trabajo que esto
supone para un administrador de red. Con sólo dar de alta un usuario en el PDC, ese
usuario automáticamente puede acceder a cualquier servidor del dominio y además
usando el mismo nombre de usuario y la misma palabra de paso. Este proceso de copia
periódica de la SAM se denomina replicación.
RELACIÓN DE CONFIANZA
Se dice que un dominio A confía en otro B, o que hay establecida una relación de
confianza desde A hacia B, cuando cualquier usuario autorizado en el dominio B puede
entrar sin más en el dominio A.
Un grupo local es un grupo de usuarios, de manera que cualquier usuario del grupo
puede entrar y acceder a los recursos del servidor PDC del dominio al que pertenece el
grupo. Un grupo local se define como perteneciente a un dominio.
Un grupo global es igual que el anterior excepto en que puede ser visto también por
todos los dominios que confían en el dominio al que pertenece el grupo. La diferencia
entre local y global es, pues, el ámbito de visibilidad. Si A confía en B, y definimos en
B un grupo global, entonces ese grupo también se puede utilizar en A.
Como hemos dicho el dominio sirve para administrar de una manera lógica los recursos,
servidores y estaciones de una red fácilmente.
Si tenemos en una entidad varios departamentos y por cada uno de ellos existen
servidores, estaciones y recursos (discos duros e impresoras). Podemos crear un
dominio por departamento. En cada departamento, elegiremos un servidor como PDC
donde se dan de alta los usuarios de ese departamento.
En el departamento A hay tres tipos de grupos: los Administradores, Financiero y
Ventas, cada uno con diferentes permisos en cuanto a accesibilidad. Creamos en
principio tres grupos locales al dominio. A la hora de dar de alta un nuevo usuario en el
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 33 / 200
departamento, basta ingresarlo en el grupo correspondiente para que tenga los permisos
por defecto de ese grupo. Si queremos que tenga algún permiso especial, también se lo
podemos dar. Supongamos que el administrador da de alta a un contador, Juan Pérez, en
el grupo local Financiero con nombre de usuario jperez.
El PDC copia la SAM en los restantes BDCs del departamento A, de manera que el
contador Pérez pueda hacer logon en cualquier servidor de su departamento usando su
nombre de usuario jperez y el mismo password.
Si nos interesa que el departamento A pueda utilizar los recursos del departamento B.
Entonces podemos hacer lo siguiente:
Creamos un grupo global en el PDC de A. En ese grupo global ingresaremos todos los
usuarios de A que van a acceder a B. Ahora establecemos una relación de confianza
desde B hacia A, de manera que B confía en A, y por tanto ve el grupo global definido
en A. Por último, en el dominio B damos al grupo global los permisos necesarios para
que acceda a los recursos de B, o mejor lo incluimos en el grupo local más adecuado.
Lo anterior es sólo una manera de gestionar la organización de la entidad, pero hay más
posibilidades.
Podemos tener un dominio único y definir un grupo local por departamento, por
ejemplo un Dominio
Master.
Si tenemos un dominio donde almacenamos todas las cuentas de los usuarios de la red
(dominio master). En él definiremos varios grupos globales, por ejemplo uno por
departamento. Creamos ahora tantos dominios como departamentos hay, y hacemos que
todos esos dominios confíen en el master. Ahora, en el dominio del departamento A
creamos un grupo local donde ingresaremos todos los globales del master cuyos
usuarios nos interese que accedan a los recursos de las máquinas de A. Por tanto, en el
dominio A bastará dar permisos de acceso al grupo local definido, y automáticamente
heredarán esos permisos los usuarios de los globales ingresados en ese local. Un mismo
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 34 / 200
grupo global puede estar ingesado en varios locales de varios dominios. Repetiremos
esta operación para cada departamento. Esto da lugar a una administración centralizada.
Otro modelo es el de múltiples masters. Un dominio en general puede albergar hasta
15000 cuentas de usuario. Cuando necesitamos más, podemos definir varios masters.
Entre los masters definiremos relaciones de confianza en ambos sentidos (por ejemplo,
si tenemos dos masters X1 y X2, haremos que X1 confíe en X2 y X2 confíe en X1). Si
ahora hacemos que todos los restantes dominios confíen en X1 y en X2, habremos
conseguido lo mismo que en el modelo de master único pero ampliando el número de
cuentas de usuario hasta 30000.
Para terminar señalaremos la diferencia de los dominios con los grupos de trabajo de
Windows para trabajo en grupo. Un grupo de trabajo es un conjunto de ordenadores en
el que cada uno puede funcionar tanto como cliente como servidor, o ambos a la vez. El
administrador tiene la responsabilidad de mantener la base de datos de usuarios en cada
ordenador del grupo. Además, un usuario de un ordenador podría fácilmente trastear
con él y echar abajo los servicios.
INICIO DE LA INSTALACIÓN DE WINDOWS NT
Instalación de NT 4.0 sobre una plataforma PC.
El sistema operativo se suministra en formato CD, por ello nuestra plataforma tiene que
tener instalada un lector de CD-ROM compatible con NT (casi todos lo son) o estar
conectado a una red que tenga uno compartido, también tendremos tres discos de inicio,
si no es así tendríamos que generarlos.
Los discos de inicio pueden generarse desde cualquier PC que tenga CD-ROM, bastaría
con introducir el CD de NT, ir al directorio I386 y ejecutar la instrucción WINNT /OX,
nos pedirá tres disquetes formateados y vacíos.
Programa WINNT
Antes de seguir adelante tenemos que hacer un inciso y conocer el comando WINNT
con todas sus extensiones:
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 35 / 200
PARAMETRO EFECTO
/S[:] nombre de la ruta Indica la ruta de origen de los archivos de Windows NT;
también puede ser una unidad de RED.
/T[:] nombre del
directorio
Indica el directorio temporal en el que se guardarán los
archivos para la instalación, también puede ser una unidad de
RED.
/I [:] nombre del archivo
.INF
Indica el nombre del archivo de instalación, por defecto es el
archivo DOSNET.INF.
/O Solo crea los discos de inicio.
/OX Crea los discos de inicio para la instalación desde CD-ROM.
/F Desactiva la comprobación de los archivos disponibles en los
disquetes de inicio.
/C Pasa por alto los controles de espacio disponibles en los
disquetes de inicio.
/B Para hacer la instalación sin los disquetes de inicio. Mediante
/S indicaremos la ruta de los archivos de instalación si no es
desde el CD-ROM en el directorio I386.
/V Permite la instalación automática. Mediante /S indicaremos
la ruta de los archivos de instalación si no es desde el CD-
ROM en el directorio I386
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 36 / 200
Para todos los casos de instalación NT 4.0 necesita un volumen de disco local
compatible con NT, con al menos 119 Mb de espacio libre, no comprimido y
formateado con FAT o NTFS.
Podemos encontrarnos con distintas circunstancias al hacer la instalación:
Si tenemos un sistema operativo instalado con acceso a un lector de CD, desde
el directorio I386 del CD ejecutamos WINNT/B para que comience la
instalación y no se generen los tres discos de inicio.
Para realizar una instalación a través de red necesitamos tener instalado el
cliente para red de MS-DOS (viene incluido en el CD de NT server o
descargarse desde el web de Microsoft), Windows 3.11 o Windows 95, nos
conectamos aun CD compartido en red o a un disco duro que contenga los
archivos de instalación y ejecutamos WINNT/B desde el directorio I386.
Si no tenemos nada instalado en el disco duro, introduciremos el CD-ROM en
su lector, el disco 1 en la disquetera y después encenderemos el sistema.
Si estamos instalando NT 4.0 en un equipo que pueda arrancar desde el lector
de CDROM podemos cambiar en la BIOS la secuencia de arranque de manera
que empiece por el CD, aunque el disco duro esté sin formatear y
consecuentemente sin ningún tipo de sistema operativo instalado, el programa
de instalación se inicia sólo y te permite hacer la instalación sin tener nada en
el disco duro y sin tener que generar los disquetes de instalación.
Lo primero que hace es reconocer el hardware indispensable para empezar a trabajar y
comprobar que no exista una versión de NT, en este caso se detendrá la instalación y
tendremos que realizarla desde ese sistema NT ya instalado (usando WINNT32) o
eliminar la partición donde estuviera ubicado. A continuación comenzará la carga de los
archivos necesarios para la instalación y nos pedirá que introduzcamos el disco 2 o en el
caso de estar haciendo una instalación sin discos pasará a un menú donde nos pregunta:
Si queremos ayuda sobre la instalación (F1)
Si queremos instalar NT (ENTRAR)
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 37 / 200
Si queremos reparar (R)
Si queremos salir de la instalación (F3)
Nosotros pulsaremos "ENTRAR"
Pasara a la fase de detección de los controladores ESDI/IDE, SCSI y unidades de
CDROM conectadas, preguntándonos si queremos detectar controladoras SCSI
(ENTRAR) o no detectarlas (I); éste sería el caso si no tuviéramos ningún dispositivo
SCSI. ¡Cuidado!, en este caso no se detectaría el CDROM IDE, ya que NT lo trata
como un dispositivo SCSI.
Nosotros pulsaremos "ENTRAR"
Nos pedirá el disco 3, aparece una pantalla con el resultado de la detección. Si no
hubiera sido detectado alguno de nuestros discos duros o lectores de CDROM,
tendríamos que instalar el driver del fabricante presionando ( S ). Si los hubiera
detectado todos pulsaremos "ENTRAR").
Aparece en pantalla la licencia del producto la cual leeremos atentamente dando al
avance pagina hasta que nos permita dar a F8 para continuar, siempre que estemos de
acuerdo con las condiciones de la licencia.
Seguidamente nos dará un listado de componentes instalados en el sistema, los cuales
podremos cambiar en caso necesario, pero es recomendable hacer las modificaciones
desde el sistema operativo ya instalado.
A continuación pasaremos al gestor de particiones de disco y de ubicación de la
instalación el cual nos pregunta:
¿Dónde queremos instalar NT?.Para ello nos moveremos con el cursor hasta la partición
donde queremos instalarlo y luego presionaremos ( ENTRAR ).
Si tenemos espacio sin asignar nos moveremos con el cursor a ese espacio no
particionado y pulsando la tecla (C) crearemos una nueva partición, es recomendable
hacerlo desde el administrador del disco una vez instalado el sistema operativo. La
capacidad aproximada es un espacio de 300 Mb para la instalación de NT 4.0.
Si queremos borrar una partición moveremos el cursor a la partición existente y
pulsaremos (E).
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 38 / 200
En el caso de tener una partición FAT con el tamaño necesario para la instalación del
NT, moveremos el cursor hasta situarlo encima de dicha partición y pulsaremos (
ENTRAR ).
Nos preguntará si queremos convertir la partición a NTFS o dejarlo como está, con el
cursor nos moveremos a la opción que deseemos. La instalación es más rápida sobre
FAT, recordando que cuando terminemos la instalación tendremos que ejecutar
CONVERT C: /FS:NTFS para convertir a NTFS, siempre que queramos convertir el
sistema de archivo a este tipo.
NTFS nos permite configurar permisos de seguridad sobre archivos y directorios; FAT
es más rápido pero no tiene opciones de seguridad.
También nos preguntará el directorio donde queremos ubicar el bloque de programas
del NT, por defecto "\WINNT" y pasará a examinar los discos para comprobar su
integridad, para ello pulsaremos (ENTRAR); si consideramos que los discos están en
perfecto estado pulsaremos (ESC).
Llegado a este punto el sistema se pondrá a copiar los archivos necesarios para la
instalación del sistema NT, cuando acabe este proceso retiraremos el disco de la
disquetera y del CD-ROM y presionaremos ( ENTRAR ).
Con esto concluye la primera parte de la instalación, que sería igual para el NT server.
Por lo que el sistema reinicia el equipo, y empieza la segunda fase basada en el entorno
gráfico de NT que es distinta para cada versión.
Al reiniciarse el sistema, Windows Nt hará una prueba rutinaria de la integridad de los
datos del disco. Si encuentra algún problema, lo resolverá y luego procederá a la
conversión de la partición al sistema NTFS (sólo si se ha seleccionado previamente esta
opción), repite el proceso de reinicio.
Windows NT entrará en la interfaz gráfica (GUI) para continuar con la instalación en
una primera instancia mostrará un asistente similar a los ya populares asistentes de
Windows 95. Estos asistentes muestra los tres pasos a seguir en el proceso de
instalación: Obtener información de la computadora, instalación de la red y finalización
de la instalación.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 39 / 200
Obtener Información de la Computadora
El sistema empieza a preparar el directorio para la instalación de Windows NT. Este
proceso toma varios minutos. Una vez finalizado, el programa mostrará una lista con
los dispositivos encontrados en el sistema.
A continuación, se le permitirá al usuario configurar el lenguaje de su teclado y la
configuración del lenguaje usado por el sistema, así como el lenguaje para la
configuración del usuario actual. Típicamente se seleccionara el mismo lenguaje para
los tres casos. Esta configuración podrá ser cambiada más adelante.
Windows NT solicitará los datos correspondientes al nombre de la persona de la
persona que realiza la instalación o que es propietaria de la licencia así como el nombre
de la organización a la que pertenece.
En el paso siguiente introduciremos la clave del CD de NT, la cual viene en la carátula
del CD.
Existen dos modos de establecer las licencias para los usuarios que se conectan al
servidor de Windows NT: por conexión concurrentes, donde cada usuario requiere de
una licencia normal adquirida con el software del servidor o por cliente, donde cada
cliente deberá tener una licencia que le permita acceder al servidor. En este momento
de la instalación se debe seleccionar el método empleado para el licenciamiento de los
clientes.
A continuación se deberá especificar el nombre de la computadora. Este nombre debe
ser único en la red y se utilizará para poder identificarla ante los demás usuarios. Y nos
preguntará la contraseña del administrador, en caso de olvidarse la contraseña
tendremos que reinstalar el sistema. Nos pregunta si queremos un disco de rescate. El
disco de rescate es importante por si existe un bloqueo o un fallo en el arranque de NT,
este disco se tendrá que acuatiza cada cierto tiempo, y siempre antes de hacer un cambio
en el equipo, sobre todo si es un cambio de hardware. En este caso la utilidad para
generarlo es "RDISK", la pantalla que sigue es la selección de componentes, eligiendo o
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 40 / 200
descartando los que creamos adecuados, una vez determinado que es lo que queremos
instalar seguimos con la instalación.
Dependiendo de nuestra configuración de red tendremos que elegir entre una de estas
opciones:
Si el equipo está conectado a una red a través de RDSI (ISDN) o un adaptador
de red pulsaremos como activo en el cuadro a tal efecto.
Si a su vez va ha tener control de acceso telefónico a redes también
marcaremos el cuadro a tal efecto
Si nuestro equipo no va ha tener nada de lo anterior pulsaremos el botón
redondo que nos indica tal opción (No conectar este equipo a una red en este
momento)
Escogemos la primera opción.
Elegimos la búsqueda automática de adaptadores de red, en el caso que no lo detectase
tendremos que utiliza un disco del fabricante o un adaptador existente en la lista de
adaptadores de NT. Una vez instalado el adaptador de red, pasaremos a la instalación de
los protocolos con los que van a trabajar nuestro sistema, los cuales pueden ser TCP/IP,
IPS/SPX, NetBEUI, pudiéndose seleccionar otros desde una lista o instalarlos desde un
disco del fabricante. Nosotros instalaremos TCP/IP, si tuviéramos que instalar un cliente
para NETWARE tendríamos que instalar IPX/SPX, y si lo queremos compatibilizar con
una antiguas redes de Microsoft o queremos una instalación sencilla hasta 8 equipo
utilizaremos NetBEUI solamente.
Podemos instalar TCP/IP ya que será imprescindible para el acceso a Internet.
Sale un listado con los servicios mínimos de red que no se pueden tocar desde la
instalación, en el caso que queramos quitar algunos tendremos que esperar a que se
acabe la instalación, podremos ampliarlo dependiendo de los que queramos.
Ya hemos acabado la instalación de red. Pasando a la introducción de los datos para el
protocolo TCP/IP.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 41 / 200
Ahora seguiremos con la introducción de los datos del TCP/IP de nuestro equipo, si
tenemos una dirección fija de red la pondremos una vez activada la casilla a para tal
efecto, con la mascara de red adecuada, si no tenemos ningún ROUTER o GATEWAY
para la solución de encaminamiento lo dejaremos en blanco, en caso de que existiera
pondríamos la dirección de este.
Si utilizamos WINS para la resolución de nombres le indicaremos el servidor de WINS
en caso contrario continuamos, indica los niveles de enlace entre los servicios, los
protocolos y los adaptadores de comunicaciones tanto de red como de RAS los cuales
podemos activar o desactivar a nuestro gusto. NT esta listo para iniciar la red.
Definimos el nombre del dominio NT master sobre el cual ingresará el resto de
usuarios.
Pasaremos a poner la fecha y la hora, las características del la tarjeta gráfica, es
recomendable dejar la que nos haya dado por defecto y continuar la instalación,
posteriormente podremos cambiar el tipo.
La pantalla que sigue es la de selección de componentes accesorios al sistema,
elegiremos los componentes adecuados o dejamos la configuración por defecto.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 42 / 200
PROTOCOLOS
Una de las bazas más importantes que ha jugado siempre NT es la elasticidad que tiene
a la hora de integrarse con otros equipos en red, de hecho convive sin problemas con
redes basadas en sistemas Novell, AppleTalk, UNIX, SNA y cualquier cosa que se le
eche, sirviendo incluso de pasarela entre estos mundos tan distintos. Este
comportamiento tan versátil se debe a la gran cantidad de protocolos que incorpora y
que pueden convivir simultáneamente en un sistema con Windows NT.
Para cualquier administrador de sistemas es obvio que si necesita conexión con Novell
habrá de instalar el protocolo IPX/SPX, para convivir con UNIX echará mano de
TCP/IP y si los Macintosh abundan tendrá que usar AppleTalk.
IPX/SPX y NetBEUI.
Al instalar Windows NT los protocolos que se instalan por defecto son IPX/SPX y
NetBEUI.
NetBEUI.
Es el protocolo utilizado por las antiguas redes basadas en Microsoft LAN Manager. Es
muy rápido en pequeñas redes que no lleguen a la decena de equipos y que no muevan
ficheros de gran tamaño.
IPX/SPX.
Este protocolo, implementado por Novell, ha demostrado sobradamente su valía en
redes de área local, es rápido, fácil de configurar y requiere pocas atenciones. Es el
protocolo que Microsoft recomienda para redes de área local basadas en DOS, Windows
3.x, Windows 95 y Windows NT.
El principal inconveniente que presenta para redes medianas y grandes es que no se
puede enrutar o sea que no puede pasar de una subred a otra si entre ambas hay un
encaminador (router), por lo que no puede usarse en redes WAN. Otro inconveniente
que presenta en redes con un cierto número de equipos es que puede llegar a saturar la
red con los broadcast que lanzan los equipos para anunciarse en la red.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 43 / 200
TCP/IP.
La capacidad de TCP/IP para mover información en una red, por grande que sea, sin
perder datos, su sistema de nombres y direcciones, y su facilidad para saltar de una red a
otra lo convierten en el candidato ideal para cualquier red de ordenadores dispuesta a no
quedarse dentro de las paredes de un edificio. No obstante pueden achacársele algunos
inconvenientes como la dificultad de configuración para el usuario y la necesidad de un
mantenimiento constante por parte del administrador de la red.
El primer inconveniente se debe a la necesidad que tiene el usuario de conocer algunos
datos imprescindibles antes de que el sistema empiece a funcionar en red: dirección IP,
máscara de red, dirección del servidor de nombres y dirección del encaminador,
afortunadamente este problema puede resolverse utilizando el servicio de
configuración dinámica de equipos (DHCP), que viene incluido en Windows NT
Server, este servicio asigna los datos mencionados arriba a cada equipo en el momento
en que este se conecta en red de manera transparente para el usuario.
NT Server combina la potencia de DHCP con el servicio de nombres para Windows
(WINS) y el reciente servicio de nombres de dominio (DNS).
Un inconveniente es la falta de seguridad de TCP/IP frente a los intrusos que tengan
acceso físico a la red, ya que las tramas TCP/IP no van codificadas y con un software
adecuado podría capturarse parte de la información que estamos enviando. Para este
problema comienzan a surgir soluciones como el protocolo punto a punto apantallado
(PPTP), que encripta las tramas TCP/IP que enviamos, estableciendo de esta forma un
canal seguro incluso a través de Internet.
NetBIOS
No podemos nunca hablar de NetBIOS como una alternativa a los protocolos
mencionados arriba, pues se trata de un protocolo que se encuentra un escalón más
arriba que los anteriores(más cerca del usuario). NetBIOS es un intermediario entre
dichos protocolos y nuestras aplicaciones, que nos permite conectarnos al resto de los
equipos de nuestra red usando nombres sencillos y fáciles de recordar sin importar que
protocolo de red estemos usando para comunicarnos con ellos. De esta manera para el
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 44 / 200
usuario la red se convierte en algo transparente por la que puede navegar usando el
icono "Entorno de red".
Además no tenemos que preocuparnos nunca de él pues se instalará solito sobre los
protocolos que configuremos en nuestro equipo.
Recomendaciones
Mantener la red funcionando con el menor número de protocolos posibles, siendo muy
conveniente que haya homogeneidad entre los equipos que vayan a compartir recursos
entre si, ya que las máquinas que no tengan al menos un protocolo común no podrán
verse entre si ni compartir recursos.
Si por motivos de tamaño no se a usa NetBEUI, la elección queda entre IPX/SPX y
TCP/IP, el primero para una red local sin acceso a Internet y el segundo en una red no
local (WAN,MAN) o para Internet o intranet. Si en la red hay máquinas que no salen a
Internet y otras que si lo hacen puedes instalar en todas IPX/SPX y en las que acceden a
Internet añades TCP/IP, de esta manera las máquinas que no acceden a Internet están
más seguras y todas se ven entre si.
USUARIOS Y GRUPOS
Es muy importante planificar cuidadosamente la administración de las cuentas de
usuario y grupos, no obstante disponemos de sencillas y potentes herramientas para
llevarlo a la práctica.
Aquí tienes algunos consejos importantes para realizar con éxito dicha planificación:
El mantenimiento de los permisos y derechos de un grupo es más sencillo que el de
varias cuentas de usuario, generalmente usaremos los grupos para administrar el acceso
a los recursos (puestos, archivos, impresoras, etc.):
Es obvio que sobre el directorio personal de un usuario aplicaremos permisos
específicos para dicho usuario, pero si necesitamos que varios usuarios de
distintos o de un mismo grupo accedan al mismo recurso es recomendable
crear un nuevo grupo para tal fin, ya que un usuario puede pertenecer a varios
grupos.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 45 / 200
Muchas veces creamos grupos utilizando el mismo esquema de nuestra
empresa u organización, sin embargo también es aconsejable pensar en los
grupos de usuarios en función de los recursos que van a necesitar.
Cambiaremos los permisos proporcionados a un conjunto de usuarios
utilizando la cuenta de grupo pero no modificaremos cada cuenta.
Intentaremos aprovechar los grupos predefinidos de Windows NT, a los que se
han asignado útiles conjuntos de derechos y capacidades.
En un dominio de Windows NT Server se pueden mantener dos tipos de grupos: grupos
locales y grupos globales, para comprender la utilidad de cada uno hemos hecho un
pequeño extracto de los manuales de ayuda.
GRUPOS GLOBALES
Un grupo global contiene una serie de cuentas de usuario de un dominio que están
agrupadas bajo un nombre de cuenta de grupo. Un grupo global sólo puede contener
cuentas de usuario del dominio donde se creó el grupo global. Una vez que se crea un
grupo global, se le puede asignar permisos y derechos en su propio dominio sobre
estaciones de trabajo o servidores miembro, o sobre dominios que confían. Sin
embargo, lo mejor es asignar derechos y permisos a grupos locales, y usar el grupo
global como método para agregar usuarios a grupos locales.
Los grupos globales se pueden agregar a grupos locales del mismo dominio, en
dominios que confían en dicho dominio, o en servidores miembro o equipos que
ejecuten Windows NT Workstation en el mismo dominio o en uno que confía. Los
grupos globales sólo contienen cuentas de usuario de dominio. No puede crear un grupo
global en un equipo que ejecute Windows NT Workstation o en un equipo que ejecute
Windows NT Server como servidor miembro.
La palabra "globales" en "grupos globales" indica que el grupo está disponible para
recibir derechos y permisos en múltiples dominios (globales). Un grupo global sólo
puede contener cuentas de usuario; no puede contener grupos locales ni otros grupos
globales.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 46 / 200
GRUPOS LOCALES
Un grupo local contiene cuentas de usuario y cuentas de grupo globales de uno o más
dominios, agrupados bajo un nombre de cuenta de grupo. Los usuarios y los grupos
globales de fuera del dominio local sólo se pueden agregar al grupo local si pertenecen a
un dominio que confía. Los grupos locales hacen posible la rápida asignación de
derechos y permisos sobre los recursos de un dominio (es decir, el dominio local) a
usuarios y grupos de dicho dominio y otros dominios que confíen en él.
Los grupos locales también existen en servidores miembro y equipos que ejecutan
Windows NT Workstation, y pueden contener cuentas de usuario y grupos globales.
La palabra "locales" de "grupos locales" indica que el grupo está disponible para recibir
derechos y permisos en un dominio único (local). Un grupo local no puede contener
otros grupos locales.
CUENTAS
NT nos permite un amplio abanico de posibilidades para no perder de vista las cuentas
en nuestro sistema aquí tienes algunas de las opciones más interesantes que puedes
configurar desde el administrador de usuarios.
Duración de contraseña: es recomendable que acostumbres a tus usuarios a cambiar
de clave periódicamente por si alguna cuenta es pirateada, suele recomendarse una vez
al mes pero esto dependerá del grado de seguridad requerido o la frecuencia de
intrusiones.
Longitud de contraseña: para evitar la captura de claves no es recomendable
usar palabras cotidianas ni siglas o cifras relacionadas con el usuario, el
sistema, la fecha actual, el lugar de trabajo, etc. Si usamos combinaciones
alfanuméricas de corta longitud quedamos expuestos a un ataque de fuerza
bruta que consiste en generar combinaciones hasta que coincidan con la
nuestra, recomiendo para empezar una clave de 9 caracteres que contenga
cifras, letras y signos de puntuación. Si necesitamos máxima seguridad es
interesante saber que una clave de 14 caracteres con cifras, letras, signos y
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 47 / 200
caracteres extendidos puede darle a un Pentium Pro 200 trabajo para unos
veinte años.
Bloqueo de cuentas: nos permite bloquear una cuenta después de cierto
número de intentos incorrectos, con esto evitamos que puedan reventarnos una
clave usando un diccionario o un generador de claves. Tenemos la opción de
que la cuenta se restablezca pasado un tiempo o dejarla bloqueada hasta que
intervenga el administrador.
Otras opciones para evitar el uso indebido de cuentas aparecen en las propiedades de la
cuenta de cada usuario, son las siguientes: limitar el horario de uso de la cuenta,
permitir al usuario iniciar sesión sólo desde ciertas máquinas y ponerle fecha de
caducidad a las cuentas.
COMPARTIR Y PERMITIR
Durante la instalación de NT se asignan por defecto permisos de control total a todos lo
usuarios sobre todos los ficheros, esta peligrosa situación debe ser modificada por el
administrador antes de que alguien cause un desastre en el sistema, aquí tienes el
procedimiento correcto para configurar los permisos de acceso en la unidad de sistema.
Configura la unidad completa, incluyendo subdirectorios y archivos, con los
siguientes permisos:
Administrador Control total
Sistema Control total
Usuarios Sólo lectura
A continuación modifica los permisos en el directorio
%systemroot%\system32\config , incluyendo de nuevo subdirectorios y archivos:
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 48 / 200
Administrador Control total
Creador propietario Control total
Sistema Control total
Usuarios Adición
El directorio donde se almacenen los archivos temporales debería configurarse
así:
Administrador Control total
Creador propietario Control total
Sistema Control total
Usuarios Adición
El resto de archivos y directorios debe ser configurado por el administrador a
tenor de las necesidades de las aplicaciones y los usuarios, algunas aplicaciones
necesitarán que los usuarios tengan permiso de escritura en el directorio de la
aplicación.
CADA SERVICIO UNA PUERTA
Con los servicios de red nos enfrentamos a la misma cuestión que con los protocolos,
tenemos muchos disponibles pero sólo hemos de implementarlos si realmente los
necesitamos, sabemos como funcionan y conocemos las repercusiones que puedan tener
sobre la seguridad de nuestro servidor. Si queremos probar algún servicio que no
dominemos debemos instalarlo en un entorno aislado y someterlo a todos los ataques
que conozcamos y algún otro que se nos ocurra, cómo por ejemplo ver que carga de
trabajo puede soportar sin dejar colgado el sistema.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 49 / 200
AUDITORÍA DE SUCESOS
Si en cualquier otro contexto hablamos de seguridad, el primer concepto que nos viene a
la cabeza es el de vigilante. Por muchas medidas de seguridad mecánica y electrónica
que se implanten la presencia humana siempre es una garantía de respuesta ante lo
imprevisto.
Este es el papel que juega en NT el concepto de auditoria. En ciertos lugares
estratégicos colocamos un vigilante que nos va haciendo un informe de todos las
incidencias que se produzcan, más tarde revisamos estas listas y tomamos las decisiones
oportunas, la herramienta que nos ayudará a estar al tanto de todo lo que ocurre en
nuestro sistema minuto a minuto es el visor de sucesos. Recomendamos a todos los
administradores de red colocar un acceso directo a esta utilidad en el menú de inicio, de
manera que al llegar cada mañana lo primero sea echar un vistazo a todo lo que ha
ocurrido en nuestra ausencia.
Debemos activar las auditorias de todos aquellos recursos susceptibles de ser
manipulados indebidamente o de generar errores críticos, normalmente podremos
hacerlo desde cada recurso, editando sus propiedades y eligiendo la pestaña de
auditoria. Aquí tienes los que considero más importantes:
Accesos al sistema (correctos o erróneos)
Accesos erróneos a archivos.
Cambios en el plan de seguridad.
Problemas de impresión.
Entradas a través de RAS (correctas o erróneas).
En general cualquier servicio es susceptible de ser auditado (mail, ftp, web y todos los
mencionados arriba) sin embargo siempre habremos de buscar un equilibrio entre la
cantidad de sucesos auditados y los recursos del sistema, esto ya queda a discreción del
administrador.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 50 / 200
INSTALACIÓN DEL SERVICIO DE ACCESO REMOTO
La instalación se realiza desde el icono "Red" en el panel de control, accediendo a la
solapa "Servicios".
Pulsando el botón "Agregar" nos saldrá la lista de servicios disponibles, elegimos
"Servicio de acceso remoto" y pulsamos "Aceptar".
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 51 / 200
Si aún no hemos instalado ningún módem nos aparecerá el siguiente cuadro de diálogo.
Pulsamos "Si" para instalar el módem.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 52 / 200
Si queremos que intente detectar automáticamente el módem pulsamos "Siguiente", si el
módem está dentro de la lista que detecta NT y sabemos el puerto COM donde está
ubicado, marcamos el cuadro "No detectar el módem..." y pulsaremos "Siguiente".
Si hemos elegido la detección automática NT examinará los puertos para averiguar si
existe algún módem, en el caso de no encontrar ninguno, nos lo indica y pasaremos a la
introducción manual de datos pulsando "Siguiente".
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 53 / 200
Nos saldrá el menú anterior con todos los módem que tiene NT, lo seleccionaremos o en
el caso de que no exista le tendremos que decir que vamos a "Utilizar disco", si el disco
que acompaña a nuestro módem no trae controladores para NT lo mejor será seleccionar
uno de los módem estándar o alguno que aparezca en la lista que sepamos que sea
compatible con el nuestro.
Si nuestro módem esta en la lista, lo seleccionamos, y pulsamos "Siguiente".
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 54 / 200
seleccionamos el puerto y pulsamos "Siguiente".
Este cuadro nos pide algunos datos sobre nuestra línea telefónica. Si no dependemos de
una centralita dejamos en blanco la casilla del número para línea exterior. Una vez
cumplimentado pulsaremos "Siguiente", nos aparece una pantalla de confirmación, si
todo es correcto pulsamos "Finalizar".
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 55 / 200
Una vez hecho esto si todo ha ido correctamente NT ya debe reconocer nuestro
dispositivo de módem, ahora seguiremos configurando el Servicio de acceso remoto.
No muestra los dispositivos que pueden funcionar, en este caso solo nos muestra el
módem que hemos instalado. Si tenemos otro elegimos "Instalar módem" y se repetirá
el proceso anterior, si no tenemos más que instalar pulsamos "Aceptar".
Seleccionamos el módem que vamos a utilizar y pulsamos "Configurar".
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 56 / 200
.
En este cuadro de dialogo no pregunta en definitiva si vamos a instalar el módem como
dispositivo de salida (acceso telefónico a redes) o como dispositivo de entrada (RAS) o
de entrada y salida lo cual englobaría las dos cosas, una vez lo tengamos claro picamos
en "Aceptar". Volveremos al cuadro de instalación de acceso remoto, ahora pulsamos
"Red".
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 57 / 200
Aquí se configuran los protocolos que vamos a utilizar, distingue entre la parte cliente
(hacer llamadas) y la parte servidora (recibir llamadas).
Los protocolos que vamos a usar par el cliente son en este caso TCP/IP para Internet y
NetBEUI o IPX/SPX para otras redes a las cuales nos queramos conectar, incluyendo a
una red de NT.
Para recibir llamadas se seleccionara los protocolos que vamos ha usar y
configuraremos cada uno ellos. En el caso del TCP/IP, lo seleccionaremos y pulsaremos
"Configurar".
Lo primero es decirle si cuando llaman, al que llama, se le muestra solo este equipo o
todos lo equipo que están el la red.
Si utilizamos servidor DHCP lo indicaremos y si no tendremos que decirle un rango de
direcciones IP para suministrar a ordenadores que llaman.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 58 / 200
Se puede permitir a un equipo pedir una dirección IP fija si no esta ocupada, para ello
marcaremos en el cuadrado que se nos indica esta opción.
Una vez configurado los protocolos entrada tenemos que decir como se va a autentificar
en el caso del TCP/IP permitir cualquier autentificación, incluso texto simple
En el caso de otros procolos podremos exigir autenticación cifrada o cifradas especial
de Microsoft con datos cifrados.
Pulsamos "Aceptar".
Y le diremos que queremos reiniciar el equipo para que todos los cambios se realicen.
CAPITULO III
LINUX comando
Los comandos en Linux (y otros sistemas operativos) se representan de esta manera. Este estilo le indica que puede escribir la palabra o frase en la línea de comandos y pulsar [Intro] para aplicar el comando. A veces un comando contiene palabras que aparecerían con un estilo diferente si fueran solas (p.e, nombres de archivos). En estos casos, se las
considera como parte del comando, de manera que toda la frase aparece como un comando. Por ejemplo:
Utilice el comando cat testfile para ver el contenido de un archivo, llamado
testfile, en el directorio actual.
nombre del archivo
Los nombres de archivos, nombres de directorios, rutas y nombres de rutas y paquetes
RPM aparecen siempre en este modo. Este estilo indica que un archivo o directorio en particular existe con ese nombre en su sistema Red Hat Linux. Ejemplos:
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 59 / 200
El archivo .bashrc en su directorio principal contiene definiciones de la shell de bash y
alias para su propio uso.
El archivo /etc/fstab contiene información sobre diferentes dispositivos del sistema y
sistemas de archivos.
Instale el RPM webalizer si quiere utilizar un programa de análisis del archivo de
registro del servidor Web.
aplicación
Este estilo indica que el programa es una aplicación de usuario final (lo contrario a software del sistema). Por ejemplo:
Use Mozilla para navegar por la Web.
[tecla]
Una tecla del teclado aparece en el siguiente estilo. Por ejemplo:
Para utilizar [Tab], introduzca un carácter y pulse la tecla [Tab]. Aparecerá una lista de archivos en el directorio que empiezan con esa letra. Su terminal visualizará la lista de archivos en el directorio que empieza con esa letra.
[tecla]_[combinación]
Una combinación de teclas aparece de la siguiente manera. Por ejemplo:
La combinación de teclas [Ctrl]_[Alt]_[Backspace] le hará salir de la sesión gráfica y volver a la pantalla gráfica de login o a la consola.
texto de una interfaz gráfica (GUI)
Un título, palabra o frase dentro de una pantalla o ventana de interfaz gráfica GUI
aparecerá de la siguiente manera. La finalidad del texto escrito en este estilo es la de identificar una pantalla GUI o un elemento e una pantalla GUI en particular (p.e, un texto relacionado con una casilla de verificación o un campo). Ejemplos:
Seleccione la casilla de verificación Pedir contraseña si quiere que su salvapantallas pida una contraseña antes de terminar.
nivel superior de un menú en una pantalla o ventana GUI
Cuando vea una palabra con este estilo, significa que la palabra está en el nivel superior
de un menú desplegable. Si hace click sobre la palabra en la pantalla GUI, aparecerá el resto del menú. Por ejemplo:
Bajo archivo en una terminal de GNOME verá los siguientes elementos en el menú:
opción Nueva pestaña que le permite abrir múltiples intérpretes de comandos de la shell en la misma ventana.
Si tiene que escribir una secuencia de comandos desde un menú GUI, aparecerán como en el siguiente ejemplo:
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 60 / 200
Vaya a Botón del menú principal (en el Panel) => Programación => Emacs para iniciar el editor de textos Emacs.
botón en una pantalla o ventana GUI
Este estilo indica que el texto se encuentra en un botón que se pulse en una pantalla GUI. Por ejemplo:
Pulse el botón Anterior para volver a la última página Web que haya visitado.
salida de pantalla
Cuando vea el texto en este estilo, significa que verá una salida de texto en la línea de comandos. Verá respuestas a comados que haya escrito, mensajes de error e intérpretes
de comandos para la entrada de datos durante los scripts o programas mostrados de esta manera. Por ejemplo:
Utilice ls para visualizar los contenidos de un directorio:
$ ls
Desktop about.html logs
paulwesterberg.png
Mail backupfiles mail reports
La salida de pantalla que le devuelvan como respuesta al comando (en este caso, el contenido del directorio) se mostrará en este estilo.
intérprete de comandos
El intérprete de comandos es el modo en el que el ordenador le indica que está preparado para que usted introduzca datos, aparecerá con el siguiente estilo. Ejemplos:
$
#
[stephen@maturin stephen]$
leopard login:
entrada del usuario
El texto que el usuario tiene que escribir, ya sea en la línea de comandos o en una casilla de texto de una pantalla GUI, se visualizará en este estilo. En el siguiente ejemplo, text
se visualiza en este estilo:
Para arrancar su sistema en modo texto de su programa de instalación, necesitará escribir en el comando text en el intérprete de comandos boot:.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 61 / 200
Adicionalmente, usamos diferentes tipos de estrategias para llamar su atención para determinados tipos de información. Dependiendo de lo importante que esta información sea para su sistema, estos elementos serán marcados como nota, atención o aviso. Por ejemplo:
Nota
Recuerde que Linux es sensible a mayúsculas y minúsculas. En otras palabras, rosa no es lo mismo que ROSA o rOsA.
Sugerencia
El directorio /usr/share/doc contiene documentación adicional para paquetes instalados
en su sistema.
Importante
Si modifica el archivo de configuración DHCP, los cambios no surtirán efecto hasta que el demonio DHCP se reinicie.
Pasos antes de comenzar
Nota
Aunque este manual pretenda dar la información más actual posible, debería leer las Notas
de Última hora de Red Hat Linux para obtener información que no esté disponible en nuestra documentación. Las Notas de Última hora se pueden consultar en el CD #1 de Red Hat Linux y en línea:
http://www.redhat.com/docs/manuals/linux/
¿Es compatible su hardware? La compatibilidad del hardware es particularmente importante para aquellos usuarios que tienen sistemas antiguos o sistemas que han construido ellos mismos. Red Hat Linux 9 debería ser compatible con la mayoría del hardware de los sistemas que han sido fabricados en los últimos dos años. De cualquier modo, como las características del hardware cambian y mejoran diariamente, es difícil garantizar que su hardware sea compatible al 100%.
Encontrará la lista más reciente del hardware soportado en:
http://hardware.redhat.com/hcl/
Requisitos de espacio en disco para la instalación
Nota
Estas recomendaciones están basadas en una instalación que sólo instala un idioma (como por ejemplo Español). Si desea instalar varios idiomas para usarlos en su sistema, debería
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 62 / 200
aumentar los requerimientos de espacio en disco.
Estas recomendaciones tampoco toman en cuenta el espacio adicional para los datos del usuario. Debe contar con espacio adicional disponible si planea guardar cualquier dato de
usuario (o archivos personales) en su sistema.
Escritorio personal
Una instalación de tipo escritorio personal, habiendo elegido instalar GNOME o KDE,
requiere al menos 1.7GB de espacio libre. Si selecciona ambos entornos de escritorio, necesitará al menos 1.8GB de espacio libre en disco.
Estación de trabajo
Una instalación de tipo estación de trabajo, incluye un entorno de escritorio gráfico y
herramientas de desarrollo de software, requiere al menos 2.1 GB de espacio libre. Si escoge los dos entornos de escritorio GNOME y KDE necesitará al menos 2.2 GB de espacio libre.
Servidor
Una instalación de tipo servidor requiere 850 MB en una instalación mínima sin X (el
entorno gráfico), al menos 1.5 GB de espacio libre en disco si todos los componentes que no sean X (grupos de paquetes) están instalados y, al menos, 5.0 GB para instalar todos los paquetes incluidos los entornos GNOME y KDE.
Personalizada
Una instalación de tipo personalizada requiere 475MB para una instalación mínima y al menos 5.0GB de espacio libre si se selecciona cada paquete.
Si no está seguro de cumplir todas estas condiciones, o si quiere saber cómo crear espacio libre para la instalación de Red Hat Linux, consulte el Apéndice E.
Notas
[1] Un espacio de disco sin particionar significa que el espacio del disco disponible en el disco(s)
duro(s) que está instalando no ha sido dividido en secciones para datos. Cuando particiona un disco, cada partición se comportará como una unidad de disco separada.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 63 / 200
¿Qué tipo de instalación le
conviene?
Normalmente, Red Hat Linux se suele instalar en su propia partición o conjunto de particiones, o sobre otra instalación de Linux.
Aviso
Instalar Red Hat Linux sobre otra instalación de Linux (incluyendo Red Hat Linux) no conserva la información (ni archivos ni datos) de la instalación anterior. ¡Asegúrese de que guarda todos los archivos importantes! Para guardar los datos de su sistema, debería copiarlos y/o realizar una actualización
Están disponibles los siguientes tipos de instalación:
Escritorio personal
Una instalación de tipo escritorio personal será la más adecuada si es nuevo en el mundo
de Linux y quiere probarlo. Una instalación de tipo escritorio personal creará un sistema para su uso del escritorio. Se instalará un entorno gráfico de ventanas.
Estación de trabajo
Una instalación de tipo estación de trabajo es más adecuada si desea trabajar con entornos gráficos así como herramientas de desarrollo.
Servidor
Una instalación de tipo servidor es más adecuada si desea que su sistema funcione como un servidor basado en Linux y no quiere personalizar mucho la configuración de su sistema.
Personalizada
Una instalación de tipo personalizada le permitirá una mayor flexibilidad en el proceso de
instalación. Podrá elegir su esquema de particionamiento, los paquetes que desea instalar y mucho más. La instalación de tipo personalizado es más apropiada para usuarios a los que les son familiares las instalaciones de Red Hat Linux y para aquéllos que temen perder flexibilidad.
Actualización
Si ya tiene una versión de Red Hat Linux (4.2 o superior) en su sistema, y quiere
actualizar rápidamente a los últimos paquetes y versiones del kernel, ésta es la solución más adecuada para usted.
Estos tipos de instalación le facilitan el proceso de instalación (con el inconveniente de una pérdida potencial de flexibilidad), o, si lo desea, puede mantener la flexibilidad en una instalación mucho más compleja. A continuación, veremos con más detalle cada uno de los diferentes tipos de instalación para que pueda elegir cuál es el que se adapta mejor a su situación.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 64 / 200
Instalación del tipo escritorio personal
Más adecuada para los usuarios nuevos, la instalación de tipo escritorio personal instalará el entorno de escritorio que usted quiera, el Sistema X Window, así como crea un sistema ideal para trabajar desde la casa o el escritorio.
A continuación mostramos una lista de los requisitos de espacio mínimo recomendado en disco para una instalación de tipo escritorio personal donde se instalará tan sólo un idioma (como por ejemplo Español).
Escritorio personal: 1.7 GB
Escritorio personal escogiendo GNOME y KDE: 1.8 GB
Si planea seleccionar todos los grupos de paquetes (por ejemplo, Office/Productivity es un grupo de paquetes), así como también seleccionar paquetes individuales, puede que necesite unos 5 GB o más de espacio libre en disco adicional.
¿Qué hará una instalación de tipo escritorio personal?
Si elige particionamiento automático, una instalación de tipo escritorio personal creará las siguientes particiones:
El tamaño de la partición swap viene determinado por la cantidad de memoria RAM en su
sistema y la cantidad de espacio disponible en su disco duro. Por ejemplo, si tiene 128 MB de RAM la partición swap creada puede ser 128 MB _ 256 MB (dos veces su RAM), dependiendo de cuanto espacio de disco haya disponible.
Una partición de 100 MB (montada como /boot) en la que se ubican el kernel de Linux y
los archivos relacionados.
Una partición raíz montada como / en la que están almacenados todos los archivos (el
tamaño exacto de su partición depende del espacio de disco disponible).
Instalaciones de tipo estación de trabajo
En este tipo de instalación, se instalan un entorno gráfico y el sistema X Window así como herramientas de desarrollo.
A continuación le mostramos la lista de los requisitos del espacio libre del disco para una instalación de tipo estación de trabajo que se realizará con un sólo idioma (como por ejemplo en Inglés).
Estación de trabajo: 2.1 GB
Estación de trabajo seleccionando GNOME y KDE: 2.2 GB
Si desea elegir todos los grupos de paquetes (por ejemplo, GNOME es un grupo de paquetes), así como seleccionar los paquetes individualmente, puede que necesite unos 5.0 GB o más de espacio en disco. Si proporciona esta cantidad adicional de espacio, tendrá lugar para datos adicionales, si lo requiere.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 65 / 200
¿Qué hará una instalación de tipo estación de trabajo?
Si elige particionamiento automático, una instalación de tipo estación de trabajo creará las siguientes particiones:
El tamaño de la partición swap viene determinado por la cantidad de memoria RAM en su
sistema y la cantidad de espacio disponible en su disco duro. Por ejemplo, si tiene 128 MB de RAM la partición swap creada puede ser 128 MB _ 256 MB (dos veces su RAM), dependiendo de cuanto espacio de disco haya disponible.
Una partición de 100 MB (montada como /boot) en la que se ubican el kernel de Linux y
los archivos relacionados.
Una partición raíz montada como / en la que están almacenados todos los archivos (el
tamaño exacto de su partición depende del espacio de disco disponible).
Instalación de tipo servidor
Una instalación de tipo servidor es más apropiada si quiere que su sistema funcione como un servidor de tipo Linux y no desea personalizar mucho su sistema.
A continuación tiene los requisitos mínimos de espacio en el disco para una instalación de tipo servidor en la que tan sólo se instalará un idioma (por ejemplo Español).
Servidor (mínimo, sin interfaz gráfica): 850 MB
Servidor (seleccionando todo, sin interfaz gráfica): 1.5 GB
Servidor (seleccionando todo, incluyendo una interfaz gráfica): 5.0 GB
Si quiere elegir todos los grupos de paquetes, así como seleccionar paquetes individuales adicionales, deberá preveer espacio adicional de unos 5.0 GB o más.
Durante una instalación de tipo servidor, el sistema X Window no se configurará y no se cargará ningún entorno gráfico de usuario cuando se inicie el sistema, a no ser que elija instalar los paquetes apropiados durante la selección de paquetes.
Instalación de Red Hat Linux Este capítulo explica cómo realizar una instalación personalizada de Red Hat Linux desde el CD_ROM, utilizando el programa de instalación gráfico basado en el ratón. Se tratarán los siguientes temas:
Familiarización con la interfaz de usuario del programa de instalación
Inicio del programa de instalación
Elección del método de instalación
Pasos para la configuración durante la instalación (idioma, teclado, ratón, etc.)
Finalizar la instalación
Nota
Si ya tiene instalado otro sistema operativo y desea crear un sistema de arranque dual para poder utilizar tanto Red Hat Linux como el otro sistema operativo, lea la información
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 66 / 200
disponible en el Apéndice G para obtener más información.
Interfaz gráfica de usuario del programa de instalación Si ha utilizado la interfaz de usuario en modo gráfico (GUI) con anterioridad, este proceso le será muy familiar. Use el ratón para navegar por las pantallas, pulse los botones o rellene los campos de texto. Puede también utilizar las teclas [Tab] e [Intro] para navegar.
Nota
Si no quiere utilizar el programa de instalación GUI, está disponible el programa de instalación en modo texto. Para utilizarlo, ejecute el siguiente comando de arranque:
boot:text
Consulte Sección 3.2 para obtener una breve descripción de las instrucciones de la instalación en modo texto.
Nota sobre las consolas virtuales
El programa de instalación de Red Hat Linux ofrece más que las ventanas de diálogo del proceso de instalación. Además de darle la posibilidad de insertar comandos desde el intérprete de comandos de la shell, tiene a su disponibilidad muchos tipos diferentes de mensajes. El programa de instalación despliega estos mensajes en cinco consolas virtuales, entre las que puede cambiarse usando una combinación de teclas.
Estas consolas virtuales pueden ayudarle en el caso de que encuentre problemas durante la fase de instalación de Red Hat Linux. Los mensajes visualizados durante la instalación o en las consolas del sistema, pueden ayudarle a señalar un problema. Consulte la Tabla 3_1 para ver la lista de las consolas virtuales, las combinaciones de teclas para cambiar de una de ellas a otra y sus contenidos.
En general, no hay ninguna razón para dejar la consola predeterminada (consola virtual #7) a no ser que tenga intenciones de detectar problemas de instalación.
Consola Combinación de teclas Contenido
1 [Ctrl]_[Alt]_[F1] diálogo de instalación
2 [Ctrl]_[Alt]_[F2] intérprete de comandos de la shell
3 [Ctrl]_[Alt]_[F3] Log de instalación (mensajes del programa de instalación)
4 [Ctrl]_[Alt]_[F4] mensajes de sistema
5 [Ctrl]_[Alt]_[F5] otros mensajes
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 67 / 200
Consola Combinación de teclas Contenido
7 [Ctrl]_[Alt]_[F7] pantalla gráfica de X
Tabla 3_1. Consolas, combinaciones de teclas y contenidos
Anterior Inicio Siguiente Guardando los datos del
hardware de su sistema
Interfaz de usuario en modo
texto del programa de instalación
Interfaz de usuario en modo
texto del programa de instalación El programa de instalación en modo texto de Red Hat Linux usa una interfaz basada en pantallas que incluye la mayoría de los "widgets" en pantalla de las interfaces gráficas de usuario. La Figura 3_1, y Figura 3_2, muestran las pantallas que verá.
Figura 3_1. Widgets del programa de instalación tal y como se muestran en la Configuración del Gestor de arranque
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 68 / 200
Figura 3_2. Widgets del programa de instalación tal y como se muestran en Disk Druid
A continuación se muestra una lista de los widgets más importantes que se muestran en la Figura 3_1 y en la Figura 3_2:
Ventana — Las ventanas (a las que normalmente se hace referencia como diálogos en
este manual) aparecerán en su pantalla a lo largo del proceso de instalación. En ocasiones, una ventana se puede superponer a otras. En estos casos, solamente podrá trabajar con la ventana en primer plano. Cuando acabe con dicha ventana, desaparecerá y podrá continuar trabajando en la ventana situada debajo.
Casilla de verificación — Las casillas de verificación le permiten seleccionar o anular la
selección de una función. La casilla puede mostrar un asterisco (si está activada) o un espacio (si está desactivada). Mientras el cursor esté en una casilla de selección, pulse la [barra espaciadora] para activar una función desactivada o para desactivar una función activada.
Entrada de texto — Las áreas de entrada de texto son regiones en las que puede
introducir información que necesita el programa de instalación. Cuando el cursor se encuentra en una línea de entrada de texto, puede introducir y/o editar la información de esa línea.
Widget de texto — Los widgets de texto son regiones de la pantalla que presentan texto.
En ocasiones, los widgets de texto también pueden contener otros widgets como casillas de selección. Si un widget de texto contiene más información de la que puede mostrar en el espacio que tiene reservado, aparecerá una barra de desplazamiento. Si sitúa el cursor en el widget de texto, podrá presionar a continuación las teclas de flecha [Arriba] y [Abajo] para desplazarse por toda la información disponible. La posición actual se muestra en la barra de desplazamiento con el carácter #, que sube y baja por la barra de desplazamiento a medida que se desplaza.
Barra de desplazamiento — las barras de desplazamiento aparecen el lateral o en la parte
inferior de una ventana para controlar qué parte de la lista o del documento se encuentra en ese momento en la pantalla. Las barras de desplazamiento facilitan el movimiento por cualquier parte del fichero.
Widget de botón — Los widgets de botón son el método principal de interacción con el
programa de instalación. Avance por las ventanas del programa de instalación mediante la
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 69 / 200
navegación con estos botones, utilizando las teclas [Tab] y [Intro]. Se pueden seleccionar los botones cuando están resaltados.
Cursor — aunque no es un widget, el cursor se utiliza para seleccionar (e interactuar) con
un widget concreto. A medida que el cursor pasa de un widget a otro, puede hacer que el widget cambie de color o sólo puede ver el cursor posicionado en o junto al widget. En la Figura 3_1, el cursor se encuentra sobre el botón Aceptar. La Figura 3_2, muestra el cursor en el botón Modificar.
Uso del teclado para navegar
La navegación por los diálogos de instalación se realiza a través de una sencilla serie de teclas del teclado. Para mover el cursor utilice las teclas de flecha [izquierda], [derecha], [arriba] y [abajo]. Use [Tab] y [Alt]_[Tab] para avanzar o retroceder un ciclo de cada widget de la pantalla. Junto al botón, la mayoría de las pantallas muestran un resumen de las teclas disponibles para posicionar el cursor.
Para "presionar" un botón, sitúe el cursor sobre él (usando, por ejemplo, la tecla de [Tab]) y pulse la [barra espaciadora] o [Intro]. Para seleccionar un elemento de una lista de elementos, desplace el cursor al elemento que desee seleccionar y pulse [Intro]. Para seleccionar un elemento con una casilla de selección, sitúe el cursor en la casilla de selección y pulse la [barra espaciadora] para activar un elemento. Para desactivarlo, pulse la [barra espaciadora] una segunda vez.
Al presionar [F12] se aceptan los valores actuales y se pasa al siguiente diálogo; esta acción es equivalente a pulsar el botón Aceptar.
Atención
Salvo si debe introducir más datos en un cuadro de diálogo, no pulse ninguna tecla durante el proceso de instalación, ya que de lo contrario se podría obtener un comportamiento impredecible.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 70 / 200
Inicio del programa de
instalación
Para iniciar la instalación, tiene que iniciar el programa de instalación. Asegúrese de disponer de
todos los medios (CDs o similar) necesarios para la instalación. Si ya ha leído la información disponible en el Capítulo 1 , y ha seguido las instrucciones, debería estar preparado para empezar con la instalación.
Nota
A veces, algunos componentes del hardware requieren un disco de controladores durante la instalación. Un disco de controlador añade compatibilidad para el hardware que no admite el programa de instalación. Consulte el Apéndice F para obtener más información.
Arranque del programa de instalación
Puede arrancar el programa de instalación usando cualquiera de los siguientes medios (en función del medio compatible con su sistema):
CD_ROM de arranque — Su ordenador soporta una unidad de CD_ROM de arranque y
quiere realizar una instalación de red o disco duro.
Disquete de arranque — Utilice esta opción si su ordenador no soporta CD ROM para el arranque y quiere efectuar una instalación desde un CD_ROM, red o disco duro.
Para crear un CD_ROM de arranque, consulte Sección 1.4.2.
Para crear un disquete de arranque, consulte la Sección 1.4.3.
Introduzca el disquete de arranque en la primera unidad de disco y vuelva a arrancar (o arranque usando el CD_ROM, si su ordenador admite arrancar desde la unidad de CD_ROM). La configuración de su BIOS puede que se tenga que cambiar para que sea posible arrancar desde un disco o un CD_ROM.
Sugerencia
Para modificar la BIOS, tenga en cuenta las instrucciones que puede ver cuando arranca el sistema por primera vez. Verá una línea de texto que le pide pulsar el botón [Supr] o [F1] para acceder a los parámetros de la BIOS.
Después, localice la sección donde puede alterar la secuencia de arranque. Por defecto, ésta suele ser C, A o A, C (dependiendo de si arranca desde su disco duro, unidad [C], o si lo hace desde una unidad de disco flexible o disquetera, unidad [A]). Cambie esta secuencia para que el CD_ROM sea el primero en el orden de inicio y C o A (cualquiera de las dos, suele ser la unidad de arranque, por defecto) en segundo lugar. Esto hará que su ordenador
utilice como unidad de arranque la unidad de CD_ROM; si no encuentra nada allí, mirará en el disco duro o en la disquetera.
Guarde sus cambios antes de salir de la BIOS. Para más información, consulte la documentación que se suministra con el sistema.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 71 / 200
Después de una breve pausa aparecerá una pantalla con el indicador de comandos boot:. Esta
pantalla contiene información sobre algunas opciones de arranque. Cada una de estas opciones está asociada a una pantalla de ayuda. Para acceder a ella, pulse la tecla de función correspondiente que se encuentra en la lista de la parte inferior de la pantalla.
Al arrancar el programa de instalación, debería tener en cuenta dos cuestiones:
Una vez que vea el indicador de comandos boot:, la pantalla inicial lanzará
automáticamente el programa de instalación si no hace nada durante un minuto. Para inhabilitar esta característica, pulse una de las teclas de función de la pantalla de ayuda.
Si pulsa una tecla de función de una pantalla de ayuda, tendrá que esperar unos segundos para la lectura desde el medio elegido para el arranque.
Normalmente, tendrá que pulsar simplemente [Intro] para empezar. Observe los mensajes de arranque para ver si el kernel de Linux detecta su hardware. Si nota que el hardware no ha sido
detectado de forma correcta, tendrá que reiniciar en modo experto. Si su hardware se detecta adecuadamente, puede continuar con la siguiente sección.
Opciones de arranque adicionales
Aunque para un usuario resulta más sencillo arrancar desde un CD_ROM y ejecutar una instalación
gráfica, en ocasiones hay instalaciones en las que puede ser necesario realizar el arranque con un método distinto. En esta sección se describen las opciones de arranque adicionales que hay disponibles para el sistema Red Hat Linux.
Nota
Consulte el Apéndice H para mayor información sobre las opciones de arranque que no se tratan en este capítulo.
Si no desea realizar una instalación gráfica, puede iniciar una instalación en modo texto mediante el siguiente comando de arranque:
boot: linux text
Las imágenes ISO ahora tienen un md5sum integrado. Para probar la integridad checksum de una imagen ISO, en el indicador de comandos de arranque de la instalación, escriba:
boot: linux mediacheck
El programa de instalación le solicitará que inserte un CD o que seleccione la imagen ISO que desea verificar, y que pulse OK para realizar la operación de checksum. Esta operación de checksum se puede realizar en cualquier CD_ROM de Red Hat Linux y no tiene que realizarse en un orden específico (por ejemplo, el CD_ROM número 1 no tiene que ser el primer CD_ROM que verifique). Se recomienda realizar esta operación en
cualquier CD_ROM de Red Hat Linux que haya creado a partir de la descarga de imágenes ISO. Este procedimiento es válido con instalaciones basadas en CD_ROM y con instalación de disco duro y NFS usando imágenes ISO.
Si el programa de instalación no detecta correctamente el hardware instalado, probablemente deberá reiniciar la instalación en modo experto. Para usar el modo experto, escriba el siguiente comando de arranque:
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 72 / 200
boot: linux noprobe
Para ejecutar la instalación en modo texto, utilice:
boot: linux text noprobe
El modo experto desactiva las operaciones de pruebas del hardware y le ofrece la posibilidad de introducir opciones para los controladores que se cargan durante la instalación.
Si necesita realizar una instalación en modo serie, escriba el siguiente comando:
boot: linux console=<dispositivo>
Para ejecutar la instalación en modo texto, utilice:
boot: linux text console=<dispositivo>
En el comando anterior, <dispositivo> es el dispositivo que está utilizando (como
ttyS0 o ttyS1). Por ejemplo, linux text console=ttyS0,115200n8.
Opciones del kernel
Estas opciones se pueden transmitir directamente al kernel. Si por ejemplo, se desea que el kernel utilice toda la RAM en un sistema de 128 MB, introduzca:
boot: linux mem=128M
Para ejecutar la instalación en modo texto, utilice:
boot: linux text mem=128M
Tras haber introducido sus opciones, presione [Intro] para arrancar utilizando esas opciones.
Si necesita especificar las opciones para la identificación del hardware, es el momento de introducirlas. Las opciones de arranque serán necesarias durante una parte de la configuración del gestor de arranque (para más información consulte Sección 3.20).
Arranque sin disquetes
El CD_ROM de Red Hat Linux lo pueden ejecutar todos los ordenadores que admitan el uso de
discos CD_ROM de arranque. No obstante, no todos son compatibles con esta característica. Si su sistema no puede arrancar desde un CD_ROM, existe otro modo de iniciar esta instalación sin el uso de un disquete de arranque. El siguiente método es exclusivo para los ordenadores basados en x86.
Si tiene instalado MS_DOS en su sistema, puede arrancarlo directamente desde una unidad de CD_ROM sin usar un disquete de arranque. Para ello, (se asume que el CD_ROM está en la unidad d:), utilice los siguientes comandos:
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 73 / 200
C:\> d:
D:\> cd \dosutils
D:\dosutils> autoboot.bat
Este método no funciona en una ventana DOS de Windows — el fichero autoboot.bat debe
ejecutarse con DOS como el único sistema operativo. En otras palabras, Windows no se puede ejecutar.
Si su ordenador no puede arrancar directamente desde un CD_ROM (y no puede utilizar el autoarranque basado en DOS), deberá utilizar un disquete de arranque.
Instalación desde un CD_ROM
Nota
Si tiene instalado otro sistema operativo y desea crear un sistema de arranque dual para poder usar Red Hat Linux y otro sistema operativo, lea el Apéndice G para más información.
Para instalar Red Hat Linux desde un CD_ROM, escoja CD_ROM y seleccione OK. Cuando el programa se lo indique, inserte el CD de Red Hat Linux en el lector de disco (si no arrancó desde una unidad de CD). Una vez que el CD esté en la unidad de CD_ROM, seleccione OK, y presione [Intro].
El programa de instalación probará su sistema e intentará identificar su lector de CD_ROM. En primer lugar, buscará un lector de CD_ROM IDE (también conocido como ATAPI). Si lo encuentra, continuará con el siguiente paso del proceso de instalación (consulte Sección 3.12).
Nota
Si quiere interrumpir la instalación en este momento, tan sólo tendrá que reiniciar la máquina y extraer el disquete de arranque o el CD_ROM. Puede anular la instalación en cualquier momento antes de la pantalla Comenzar la instalación. Consulte Sección 3.28
para más detalles.
Si no se ha reconocido ninguna unidad de CD_ROM, y es del tipo SCSI, puede seleccionarlo manualmente en el momento en el que se le pida seleccionar el tipo de CD_ROM.
Seleccione SCSI si su CD_ROM está conectado con un controlador SCSI; el programa de instalación le pedirá elegir un controlador SCSI. Elija el que más se parezca a su controlador. Puede además especificar opciones para el controlador si es necesario, sin embargo, la mayoría de los controladores detectarán su adaptador SCSI automáticamente.
Sugerencia
Encontrará una lista parcial de parámetros opcionales para unidades de CD_ROMs en el Manual de referencia de Red Hat Linux, en el apéndice Parámetros y módulos generales.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 74 / 200
Preparación para la
instalación de red
Si está llevando a cabo una instalación de red, la ventana de diálogo Configurar TCP/IP
aparecerá. Este diálogo le pedirá su IP y otras direcciones de red. Puede escoger configurar la dirección IP y la máscara del dispositivo a través de DHCP o manualmente. Si lo hace manualmente, ingrese la dirección IP que está usando durante la instalación y presione [Intro]. El programa de instalación intenta adivinar su máscara de red basado en su dirección IP; puede cambiar la máscara de red si esta no es correcta. Presione [Intro]. El programa de instalación adivina la gateway predeterminada y el nombre del servidor Primario a partir de su IP y máscara; puede también cambiarlo si esto no es correcto.
Configuración del servidor
Debido a que el programa de instalación Red Hat Linux 9 es capaz de instalar el sistema Red Hat
Linux desde diversos CD_ROMs, si quiere soportar las instalaciones NFS, FTP o HTTP debe copiar
el directorio RedHat desde cada uno de los CD_ROMs de Red Hat Linux 9 en una unidad de disco
(en otras palabras, tiene que crear un árbol de instalación):
Sugerencia
Un árbol de instalación es la localización de todos los archivos que se necesitan para ejecutar e instalar el sistema operativo Red Hat Linux.
Una imagen ISO es un archivo que contiene la copia exacta de la imagen del CD_ROM. Debido a que el sistema Red Hat Linux tiene tantos paquetes en esta distribución, existen diversas imágenes ISO disponibles.
Un árbol de instalación difiere de una imagen ISO en que las imágenes ISO se subdividen
en pequeños conjuntos de archivos que el programa de instalación luego llama por imagen ISO, mientras que el árbol de instalación contiene todos los archivos necesarios en una sola estructura de archivos. Las imágenes individuales ISO se pueden combinar para crear un árbol de instalación.
Con cada uno de los CD_ROM, ejecute los siguientes comandos: o mount /mnt/cdrom
o cp _var /mnt/cdrom/RedHat /location/of/disk/space
Donde /location/of/disk/space es un directorio que usted ha creado tal
como /export/9/.umount /mnt/cdrom
Observe que las Notas de última hora no se encuentran en el directorio RedHat. A menos
que se hayan copiado anteriormente, no estarán disponibles durante la instalación de Red Hat Linux.
También las puede encontrar en http://www.redhat.com/docs.
Luego, haga /location/of/disk/space accesible al programa de instalación (por
ejemplo, exportándolo para las instalaciones NFS) modificando el archivo /etc/exports
y añadiendo la línea:
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 75 / 200
/location/of/disk/space *(ro)
Finalmente, ejecute el siguiente comando para que el accceso a
/location/of/disk/space de cada uno de los sistemas que haya que montar sea
solamente de lectura:
/sbin/service nfs reload
Adicionalmente, si existe un archivo llamado updates.img en el directorio desde el cual está
instalando, entonces éste será usado para las actualizaciones del programa. Refiérase al archivo
install_methods.txt en el paquete RPM anaconda para información detallada de las
diferentes formas en que puede instalar Red Hat Linux, así como también sobre cómo aplicar las actualizaciones de programa.
Si no está seguro, consulte el Manual de personalización de Red Hat Linux y el Manual de referencia de Red Hat Linux.
Utilización de las imágenes ISO para la instalación NFS
Las instalaciones NFS pueden usar imágenes ISO o CD_ROMs en lugar de copiar todo el árbol de
instalación. Después de situar las imágenes ISO en el directorio adecuado, elija la instalación NFS. Después el programa de instalación realizará la instalación desde ese directorio.
Tiene que verificar que las imágenes ISO estén en perfecto estado antes de la instalación para evitar problemas que surgen normalmente durante la instalación desde el disco duro. Para ello,
use el programa md5sum (existen muchos programas md5sum disponibles para diversos sistemas operativos). Este programa md5sum debería estar incluido en las imágenes ISO.
Nota
Las imágenes ISO tienen incluido el programa md5sum. Para verificar la integridad de una imagen ISO escriba lo siguiente:
boot: linux mediacheck
Adicionalmente, si existe un archivo llamado updates.img en el directorio desde el cual está
instalando, entonces éste será usado para las actualizaciones del programa. Refiérase al archivo
install_methods.txt en el paquete RPM anaconda para información detallada de las
diferentes formas en que puede instalar Red Hat Linux, así como también sobre cómo aplicar las actualizaciones de programa.
Nota
Puede tener las imágenes ISO solamente para una versión de Red Hat Linux en el directorio.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 76 / 200
Instalación a través de NFS
La ventana de NFS aparece (Figura 3_4) solamente si está realizando una instalación desde un
servidor NFS (si usted suministró los drivers desde un disquete de arranque de red o PCMCIA y seleccionó NFS Image en la ventana Método de instalación).
Introduzca el nombre de dominio completo o la dirección IP del servidor NFS. Por ejemplo, si está
instalando desde un host que se llama eastcoast en el dominio redhat.com, introduzca
eastcoast.redhat.com en el campo Servidor NFS.
A continuación, introduzca el nombre del directorio exportado. Si ha seguido los pasos de la
configuración descritos en Sección 3.7, introduzca el directorio /location/of/disk/space/
que contiene el directorio RedHat.
Si el servidor NFS está exportando un mirror del árbol de instalación de Red Hat Linux, introduzca
el directorio que contiene el directorio RedHat. (Si no conoce el recorrido de este directorio,
pregunte a su administrador de sistemas.) Por ejemplo, si el servidor NFS contiene el directorio /mirrors/redhat/i386/RedHat, introduzca /mirrors/redhat/i386.
Figura 3_4. Pantalla de configuración de NFS
Si el servidor NFS está exportando imágenes ISO de los CD_ROMs de Red Hat Linux, introduzca el directorio que contiene las imágenes ISO.
A continuación, verá la pantalla de Bienvenida.
Instalación a través de FTP La ventana de FTP aparece (Figura 3_5) solamente si está realizando una instalación desde un servidor FTP si seleccionó FTP en el Método de instalación). Esta pantalla le permite identificar el servidor FTP desde el que está realizando la instalación de Red Hat Linux.
Figura 3_5. Pantalla de configuración de FTP
Introduzca el nombre o la dirección IP del sitio FTP desde el que está instalando y el nombre del
directorio que contiene los archivos de instalación RedHat para su arquitectura. Por ejemplo si el
sitio FTP contiene el directorio /mirrors/redhat/i386/RedHat, introduzca
/mirrors/redhat/i386. Si todo ha salido bien, aparece un mensaje que le indica que se ha
aceptado base/hdlist.
A continuación aparece la pantalla de Bienvenida.
Sugerencia
También puede instalar el sistema Red Hat Linux usando imágenes ISO en vez de copiarlas
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 77 / 200
en un único árbol montándolas como se indica a continuación en loopback:
mkdir disc1 disc2
disc3
mount _o loop psyche_1.iso disc1
mount _o loop psyche_2.iso disc2
mount _o loop psyche_3.iso disc3
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 78 / 200
Bienvenido a Red Hat Linux
La pantalla de Bienvenida no le pedirá ninguna información. Por favor lea el texto de ayuda en el
panel de la izquierda para instrucciones adicionales e información sobre el registro de su producto Red Hat Linux.
Observe que el botón Esconder ayuda se encuentra en la parte inferior izquierda de la pantalla. La pantalla de ayuda aparece abierta por defecto. Si no quiere visualizar la información, haga click en Esconder ayuda para minimizar esta parte de la pantalla.
Haga click en Siguiente para continuar.
Selección del idioma
Utilizando su ratón, elija el idioma que quiere usar por defecto para la instalación y para el sistema (consulte la Figura 3_7).
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 79 / 200
La selección del idioma apropiado le ayudará también a seguir los pasos correctos para configurar
la zona horaria (huso horario), más tarde. El programa de instalación intentará definir el huso horario adecuado basándose en su configuración.
Figura 3_7. Selección del idioma
Una vez que haya seleccionado el idioma, haga click en Siguiente para continuar.
Configuración del teclado Con el ratón, elija el tipo de teclado que mejor se adapte a su sistema (consulte la Figura 3_7).
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 80 / 200
Haga click en Siguiente para continuar.
Figura 3_8. Configuración del teclado
Sugerencia
Para cambiar la disposición del teclado después de haber completado la instalación, use la Herramienta de configuración de teclados.
Escriba el comando redhat_config_keyboard en una línea de comandos de la shell
para lanzar la Herramienta de configuración de teclados. Si no es root, se le pedirá que
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 81 / 200
introduzca la contraseña de root para continuar.
Configuración del ratón Elija el ratón adecuado a su sistema. Si no encuentra el tipo exacto, elija el que crea que será compatible con el suyo (consulte la Figura 3_9).
Para determinar la interfaz del ratón, mire el conector de su ratón y siga los siguientes diagramas. Si está instalando Red Hat Linux en un ordenador portátil, en la mayoría de los casos el dispositivo en cuestión será compatible con PS/2.
Si su ratón es serial, el puerto será parecido a .
Si su ratón es un ratón PS/2, el puerto será parecido a .
Si su ratón es un ratón USB, el puerto será parecido a .
Si su ratón es un ratón AT (Advanced Technology), el puerto será parecido a .
Si no encuentra un ratón del que esté seguro que es compatible con su sistema, seleccione una de las entradas Generic, basadas en el número de botones de su ratón y de su interfaz.
Sugerencia
Si tiene un ratón de scroll, seleccione la entrada Generic _ Wheel Mouse (con el puerto del ratón correcto) como un tipo de ratón compatible.
Si tiene un ratón PS/2, USB, o Bus, no necesita seleccionar un puerto y dispositivo. Si tiene un ratón serial, seleccione el puerto correcto y dispositivo en el que su ratón está conectado.
La casilla de verificación Emular 3 Botones le permite simular el funcionamiento de un ratón de tres botones si tiene uno de dos. Si selecciona esta casilla de verificación, podrá emular un tercer botón, el que se encontraría en el "medio", presionando simultáneamente ambos botones disponibles en su ratón de dos botones.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 82 / 200
Figura 3_9. Configuración del ratón
Sugerencia
Para cambiar la configuración del ratón después de la instalación, use la Herramienta de configuración del ratón.
Escriba el comando redhat_config_mouse en una shell de la línea de comandos para
lanzar la Herramienta de configuración del ratón. Si no es root, se le pedirá la contraseña de root para continuar.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 83 / 200
Para configurar el ratón para zurdos, cambie el orden de los botones del ratón. Para ello,
una vez que haya arrancado el sistema, escriba gpm _B 321 en la shell de la línea de
comandos.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 84 / 200
Opciones de instalación
Elija qué tipo de instalación desea realizar (consulte la Figura 3_11). El sistema Red Hat Linux le
permitirá elegir el tipo de instalación que mejor se ajuste a sus necesidades. Las opciones disponibles son: Estación de trabajo, Servidor, Portátil, Personalizada y Actualización.
Figura 3_11. Elegir el tipo de instalación
Para ejecutar una actualización, consulte el Apéndice A.
Para obtener más información sobre los diferentes tipos de instalación, consulte Sección 1.5.
Configuración del particionamiento del disco El particionamiento le permite dividir el disco duro en secciones aisladas, donde cada sección se comporta como su propio disco duro. El particionamiento es especialmente útil si ejecuta más de un sistema operativo. Si no está seguro cómo desea particionar el sistema, lea el Apéndice E para obtener más información.
En esta pantalla, puede elegir entre realizar un particionamiento automático o un particionamiento manual con Disk Druid.
El particionamiento automático le permite realizar una instalación sin tener que particionar los
discos usted mismo. Si no se siente seguro durante la partición manual de su disco, se aconseja elegir la partición automática, a fin de que el proceso de instalación decida por vd. qué tipo de partición adoptar.
Para particionar de forma manual, escoja la herramienta de particionamiento Disk Druid.
Aviso
El Agente de actualización de Red Hat descarga paquetes actualizados a
/var/spool/up2date por defecto. Si particiona el sistema manualmente, y crea una
partición /var, asegúrese que crea la partición lo suficientemente grande para poder
descargar todas las actualizaciones del paquete.
Figura 3_12. Configuración del particionamiento del disco
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 85 / 200
Si ha escogido hacer el particionamiento de forma manual mediante el uso de Disk Druid, consulte Sección 3.19.
Aviso
Si recibe un error después de la fase de Configuración del particionamiento de disco diciendo algo similar a
La tabla de partición en el dispositivo hda no se pudo leer. Para crear nuevas particiones éste debe estar inicializado, y esto causará la pérdida de todos los datos en esta unidad.
puede que no tenga una tabla de partición en esa unidad o la tabla de particiones en esa unidad puede que no sea reconocible por el software de particionamiento usado en el programa de instalación.
Los usuarios que hayan usado programas tales como EZ_BIOS tienen experiencia con problemas similares, causando pérdida de datos (asumiendo que los datos no fueron respaldados antes de iniciar la instalación).
No importa qué tipo de instalación esté realizando, siempre se deben realizar respaldos de los datos en su sistema.
Particionamiento automático El particionamiento automático le permite tener control de los datos que se han eliminado en su sistema. Tiene las siguientes opciones:
Eliminar todas las particiones Linux del sistema — seleccione esta opción para
eliminar tan sólo las particiones Linux (particiones creadas en una instalación Linux previa). No borrará el resto de particiones que tenga en el disco(s) duro(s) (tal como VFAT o particiones FAT32).
Eliminar todas las particiones del sistema — seleccione esta opción para eliminar todas las particiones de su disco duro (esto incluye las particiones creadas por otros sistemas operativos tales como Windows 95/98/NT/2000).
Atención
Si selecciona esta opción, todos los datos en el disco seleccionado serán
eliminados por el programa de instalación. No seleccione esta opción si tiene información que desea mantener en los discos duros en los que está instalando Red Hat Linux.
Mantener todas las particiones y usar el espacio libre existente — seleccione esta opción para conservar los datos y las particiones actuales, presumiendo que tiene suficiente espacio disponible en los discos duros.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 86 / 200
Figura 3_13. Particionamiento automático
Mediante el uso del ratón, escoja los discos duros en los que quiere instalar Red Hat Linux. Si tiene dos o más discos duros, puede escoger qué disco duro debería contener esta instalación. Esto no repercutirá a los discos duros no seleccionados ni a ninguno de sus datos.
Nota
Siempre es una buena idea respaldar los datos que tenga en sus sistemas. Por ejemplo, si está actualizando o creando un sistema de arranque dual, debería respaldar los datos que desea conservar en su(s) disco(s) duro(s). Los errores sí ocurren y pueden resultar en la pérdida de todos sus datos.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 87 / 200
Para revisar y realizar los cambios necesarios en las particiones creadas con el particionamiento
automático, seleccione la opción Revisar. Después de seleccionar Revisar y hacer click en Siguiente para continuar, verá las particiones creadas en la aplicación Disk Druid. También podrá modificar estas particiones si no cumplen sus necesidades.
Haga click en Siguiente una vez que haya hecho sus selecciones para continuar.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 88 / 200
PARTICIONAMIENTO DEL SISTEMA
Si ha escogido el particionamiento automático y no ha seleccionado Revisar, vaya directamente a Sección 3.21.
Si ha escogido particionamiento automático y seleccionado Revisar, puede aceptar la configuración de las particiones actuales (haga click en Siguiente) o modificar la configuración mediante el uso de Disk Druid, la herramienta de particionamiento manual.
Llegados a este punto, deberá indicar al programa de instalación donde instalar Red Hat Linux. Esto se hace mediante la definición de los puntos de montaje para una o más particiones de disco en las que se instalará Red Hat Linux. Necesitará también crear y/o eliminar particiones (remítase a la Figura 3_14).
Nota
Si no sabe todavía como configurar sus particiones, remítase al Apéndice E. Como mínimo necesita una partición raíz de tamaño adecuado y una partición swap igual a la cantidad de RAM que tiene en el sistema.
Figura 3_14. Particionamiento con Disk Druid
La herramienta de particionamiento usada en Red Hat Linux 9 será el Disk Druid. Con la excepción de ciertas situaciones "esotéricas", el Disk Druid normalmente mantiene los requisitos de particionamiento de una instalación normal de Red Hat Linux.
Visualización gráfica del/los disco/s duro/s
Disk Druid ofrece una representación gráfica de su/s disco/s duro/s.
Haga click con el ratón para evidenciar un campo determinado en la visualización gráfica. Haga doble click para modificar la partición existente o para crear una partición fuera del espacio libre existente.
Sobre la visualización podrá ver el nombre del drive (tal como /dev/hda), la geom (la cual muestra la geometría del disco duro y consiste de tres números representando el número de cilindros, cabezales y sectores del disco duro), y el model del disco duro como lo detectó el programa de instalación.
Botones de Disk Druid
Estos botones controlan las acciones de Disk Druid. Se utilizan para cambiar los atributos de una partición (por ejemplo, el tipo de sistema de archivos y el punto de montaje) y también para crear dispositivos RAID. Los botones de esta pantalla se utilizan también para aceptar los cambios que hemos realizado, o para salir de Disk Druid. Para más infomación, mire la explicación de cada uno de los botones.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 89 / 200
Nuevo: Se usa para pedir una nueva partición. Cuando se selecciona, aparece un cuadro
de diálogo que contiene los campos (como por ejemplo punto de montaje y tamaño) que deben ser rellenados.
Modificar: Se usa para modificar los atributos de la partición que tenemos seleccionada
en la sección Particiones. Si pulsa el botón Modificar, se abrirá un cuadro de diálogo. Se puede modificar cualquiera de los campos, en función de si la información ya ha sido escrita o no en el disco.
También puede modificar el espacio libre, tal y como se muestra en la representación gráfica para crear una nueva partición dentro de aquel espacio. Resalte el espacio libre y seleccione el botón Modificar o haga doble click en el espacio libre para modificarlo.
Borrar: Se utiliza para borrar la partición que tenemos seleccionada en el momento de
pulsar el botón en la sección Particiones presentes en el disco. Se le pedirá confirmación en el caso de que quiera borrar cualquier partición.
Reiniciar: Se utiliza para restaurar Disk Druid a su estado original. Todos los cambios
efectuados se perderán si selecciona Reiniciar las particiones.
Creación del dispositivo RAID: La Creación del dispositivo RAID puede ser utilizada
si quiere proporcionar redundancia a cualquier partición del disco. Debería utilizarla tan sólo si tiene experiencia con RAID. Para más información sobre RAID, remítase a RAID (Arreglo redundante de discos independientes) en el Manual de personalización de Red Hat Linux.
Para crear un dispositivo RAID, en primer lugar debería crear particiones de software RAID. Una vez que haya creado dos o más particiones RAID de software, seleccione Crear RAID para añadir las particiones RAID de software en un dispositivo RAID.
LVM: Le permite crear un volumen LVM lógico. La función del LVM (Logical Volume Manager) es presentar una visualización simple lógica del espacio físico almacenado como por ejemplo el/los disco(s) duro(s). El LVM administra los discos físicos individuales — es decir, las particiones individuales de los discos. Se tendría que usar solamente si ya sabe
usar el LVM. Para mayor información sobre el LVM, consulte el Manual de personalización de Red Hat Linux.
Para crear un volumen lógico LVM, primero tiene que crear particiones físicas LVM. Una vez que las ha creado, seleccione LVM para crear el volumen lógico LVM.
Campos de la partición
La diferentes etiquetas de cada partición presentan información sobre las particiones que está creando. Las etiquetas son las que siguen a continuación:
Dispositivo: Este campo muestra el nombre del dispositivo de la partición.
Punto de montaje: Un punto de montaje es el lugar en la jerarquía de directorios a
partir del cual un volumen existe; el volumen se "monta" en este lugar. Este campo indica dónde se montará la partición. Si la partición existe pero no se ha definido un punto de montaje, necesitará definir uno. Haga doble click sobre la partición o en el botón Modificar para cambiar los parámetros de la partición.
Tipo: Este campo muestra el tipo de partición (por ejemplo, ext2, ext3, o vfat).
Formato: Este campo muestra si la partición que se está creando se formateará.
Tamaño: Este campo muestra el tamaño de la partición (en MB).
Comienzo: Este campo muestra el cilindro en su disco duro donde la partición comienza.
Final: Este campo muestra el cilindro en su disco duro donde la partición termina.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 90 / 200
Ocultar los miembros del grupo del dispositivo RAID/volumen LVM: Seleccione esta opción si no desea visualizar los miembros del grupo del dispositivo RAID o del volumen LVM que se han creado.
Esquema de particionamiento recomendado
A no ser que tenga razones para hacerlo de otro modo, le recomendamos que cree las siguientes particiones:
Una partición swap (de al menos 32 MB) — Las particiones swap se usan para soportar la
memoria virtual. En otras palabras, los datos se escriben en la partición swap cuando no hay suficiente RAM para almacenar los datos que su sistema está procesando. El tamaño mínimo de la partición swap debería ser igual al doble de la cantidad de memoria RAM que tiene el sistema o 32 MB.
Por ejemplo, si tiene 1 GB de RAM o menos, su partición swap debería ser al menos igual a la cantidad de RAM de su sistema, hasta dos veces el tamaño de la memoria RAM. Para más de 1 GB de RAM, se recomiendan 2GB de swap. La creación de una partición de espacio swap de gran tamaño será especialmente útil si desea actualizar su RAM en un momento posterior.
Una partición /boot (100MB) — la partición montada sobre /boot contiene el kernel del
sistema operativo (que permitirá al sistema arrancar Red Hat Linux), junto a otros archivos utilizados para el proceso de arranque. Debido a las limitaciones de la mayoría de las BIOS de los ordenadores, se aconseja crear una partición pequeña para guardar estos archivos. Para la mayoría de los usuarios, una partición de arranque de 75 MB es suficiente.
Aviso
No cree la partición /boot del tipo LVM. Los gestores de arranque que se
incluyen con Red Hat Linux no pueden leer particiones LVM y no podrán arrancar el sistema Red Hat Linux.
Atención
Cuando esté particionando su disco, recuerde que las BIOS de algunos sistemas viejos no pueden accesar más allá de los primeros 1024 cilindros de su disco
duro. Si este es su caso, deje suficiente espacio para la partición Linux /boot
en los primeros 1024 cilindros de su disco duro para arrancar Linux. Las otras particiones Linux pueden estar ubicadas después del cilindro 1024.
Si el disco duro tiene más de 1024 cilindros, puede necesitar crear una partición
/boot si desea que la partición / (root) utilice todo el resto del espacio en su
disco duro.
En la herramienta de particionamiento de disco parted, el cilindro 1024
equivale a 528MB (sin embargo, este número exacto va a depender de su BIOS). Refiérase a http://www.pcguide.com/ref/hdd/bios/sizeMB504_c.html para más información.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 91 / 200
Una partición root (1.7_5.0GB) — aquí es donde se ubica "/" (el directorio raíz). En esta
instalación, todos los archivos (excepto los almacenados en /boot) se encuentran en la
partición raíz. Una partición raíz de 1,7 GB permitirá una instalación del tipo escritorio personal (con muy poco espacio libre), mientras que una partición de 5.0GB le permitirá instalar todos los paquetes.
Añadir particiones
Para añadir una nueva partición, seleccione el botón Nuevo. Aparecerá una ventana de diálogo (consulte la Figura 3_15).
Nota
Deberá dedicar al menos una partición para esta instalación, y más de forma opcional. Para más información, consulte el Apéndice E.
Figura 3_15. Creación de una nueva partición
Punto de montaje: introduzca el punto de montaje de la partición. Por ejemplo, si la partición va a ser la partición raíz, introduzca /; o introduzca /boot para la partición
/boot, etc. También puede utilizar los menúes desplegables para elegir el punto de
montaje correcto para su partición.
Tipo de sistema de archivos: Usando el menú desplegable, seleccione el tipo de
sistema de archivo apropiado para esta partición. Para más información sobre los tipos de sistema de archivos, consulte Sección 3.19.5.1.
Unidades admisibles: Este campo contiene una lista de los discos instalados en su
sistema. Si la caja de un disco duro está seleccionada, se puede crear una partición en ese disco. Si la caja no está seleccionada entonces la partición nunca se creará en ese disco. Usando diferentes combinaciones de estas casillas de verificación se puede hacer que Disk Druid coloque las particiones tal y como las vemos, o bien podemos dejar que Disk Druid decida dónde deberán ir las particiones.
Tamaño (Megas): Introduzca el tamaño de la partición (en megabytes). Tenga en
cuenta que este campo comienza con 100MB y, a no ser que cambie este valor, sólo creará una partición de 100 MB.
Opciones de tamaño adicionales: Escoja si desea mantener esta partición con un
tamaño fijo o permitir que "crezca" (que llene el espacio del disco duro disponible) hasta un cierto punto, o permitir que crezca para llenar cualquier espacio de disco duro restante disponible.
Si escoge Llenar todo el espacio hasta (MB), debe dar el límite del tamaño en el campo de la derecha de esta opción. Esto permite que mantenga una cierta cantidad de espacio libre en su disco duro para usos futuros.
Forzar a que sea una partición primaria: Seleccione si la partición que está creando
debería ser una de las primeras cuatro particiones de su disco duro. Si no lo selecciona, la partición que se cree será una partición lógica. Para más información consulte la Sección E.1.3.
Buscar bloques dañados: Buscar bloques dañados en una unidad puede ayudar en la
prevención de pérdida de datos al localizar los bloques dañados en una unidad y hacer
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 92 / 200
una lista de éstos para prevenir el uso en el futuro. Si desea buscar bloques dañados mientras formatea cada sistema de archivos, asegúrese de que selecciona esta opción.
La selección de Buscar bloques dañados puede aumentar drásticamente el tiempo de instalación total. Al ser los discos cada vez más grandes, este proceso puede llegar a durar mucho tiempo; esta duración dependerá directamente del tamaño de su disco. Si elige esta opción podrá monitorizar su estado en la consola virtual #5.
Ok: Seleccione Ok una vez que esté satisfecho con la configuración y desee crear la
partición.
Cancelar: Seleccione Cancelar si no desea crear una partición.
Tipos de sistemas de archivos
Red Hat Linux le permite crear diferentes tipos de particiones, basadas en el sistema de archivos que usarán. A continuación tiene una breve descripción de los diferentes sistemas de archivos disponibles y de cómo puede utilizarlos.
ext2 — Un sistema de archivos ext2 soporta tipos de archivo estándar Unix (archivos
regulares, directorios, enlaces simbólicos, etc). Proporciona la habilidad de asignar nombres de archivos largos, hasta 255 caracteres. Las versiones anteriores a Red Hat Linux 7.2 utilizaban el sistema de archivos ext2 por defecto.
ext3 — El sistema de archivos ext3 está basado en el sistema de archivos ext2 y tiene
una ventaja principal — journaling. El uso de un sistema de archivos journaling reduce el tiempo de recuperación tras una caída, ya que no es necesario hacer fsck[1] al sistema de archivos. El sistema de archivos ext3 está seleccionado por defecto y su uso es bien recomendado.
volúmen físico (LVM) — Mediante la creación de una o más particiones LVM le permite
crear un volúmen lógico LVM. Para más información concerniente a LVM, consulte el Manual de personalización de Red Hat Linux.
software RAID — La creación de dos o más particiones de software RAID le permite
crear un dispositivo RAID. Para más información referente a RAID, remítase al capítulo RAID (Redundant Array of Independent Disks) en el Manual de personalización de Red Hat Linux.
swap — Las particiones swap se usan para soportar memoria virtual. En otras palabras,
los datos se escriben en una partición swap cuando no hay suficiente RAM para guardar los datos que su sistema está procesando.
vfat — El sistema de archivos VFAT es un sistema de archivos Linux compatible con Windows 95/NT en el sistema de archivos FAT de nombres largos.
Modificación de particiones
Para modificar una partición, haga click en el botón Modificar o haga doble click en la partición existente.
Nota
Si la partición ya existe en el disco duro, sólo tendrá que cambiar el punto de montaje de la partición. Si desea realizar otros cambios, tendrá que borrar la partición y volver a crearla.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 93 / 200
Borrar particiones
Para borrar una partición, resáltela en la sección Particiones y haga clic en el botón Borrar. Se le preguntará si desea confirmar el borrado de la partición.
Vaya a Sección 3.20 para obtener instrucciones de instalación adicionales.
Notas
[1] La aplicación fsck se usa para comprobar la consistencia del sistema de archivos y, opcionalmente, reparar uno o más sistemas de archivos Linux.
CONFIGURACIÓN DEL GESTOR DE ARRANQUE
Para poder arrancar su sistema Red Hat Linux sin el disquete de arranque, necesitará instalar un gestor de arranque. El gestor de arranque es el primer software que se ejecuta cuando se arranca el ordenador. Es responsable de la carga y de la transferencia del control al software del sistema operativo del kernel. El kernel, por otro lado, inicializa el resto del sistema operativo.
El programa de instalación le ofrece dos gestores de arranque, GRUB y LILO.
GRUB (GRand Unified Bootloader), que se instala por defecto, es un gestor de arranque muy potente ya que puede cargar una gran variedad de sistemas operativos gratuítos así como
sistemas operativos de propietarios con el sistema de cargado en cadena (el mecanismo para cargar sistemas operativos no soportados mediante la carga de otro gestor de arranque, tal como DOS o Windows).
LILO (LInux LOader) es un gestor de arranque versátil para Linux. No depende de un determinado
sistema de ficheros y puede arrancar las imágenes del kernel de Linux de los disquetes y de los discos duros e incluso arrancar otros sistemas operativos.
Figura 3_16. Configuración del gestor de arranque
Si no desea instalar GRUB como su gestor de arranque, haga click en Cambiar el gestor de arranque. Puede escoger entre instalar LILO o no instalar ninguno.
Si ya tiene otro gestor de arranque que arranque Linux y no desea sobreescribir el gestor de
arranque actual o si desea arrancar el sistema con disquetes, elija No instalar gestor de arranque haciendo click en el botón Cambiar el gestor de arranque.
Atención
Si decide no instalar LILO o GRUB no podrá arrancar el sistema directamente y necesitará
usar otro método de arranque (como el disquete de arranque). ¡Use esta opción solamente si conoce otra manera de arrancar el sistema!
Tiene oportunidad de crear un disquete de arranque hacia el final del proceso de instalación (refiérase a Sección 3.30 para más información.)
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 94 / 200
Todas las particiones que se pueden arrancar aparecen en una lista, incluso las particiones que
usan otros sistemas operativos. La partición que contiene el sistema de ficheros root del sistema
tiene la Etiqueta de Red Hat Linux (para GRUB) o linux (para LILO). Las otras particiones
puede que también tengan etiquetas de arranque. Si desea añadir o cambiar la etiqueta de arranque de las otras particiones que el programa de instalación ya ha detectado, haga click en una de ellas para seleccionarla. Una vez seleccionada puede realizar los cambios de la etiqueta de arranque haciendo click en el botón Modificar.
Seleccione Por defecto junto con la partición root preferida para escoger el sistema operativo que se desee arrancar por defecto. No podrá avanzar en la instalación mientras no escoja la imagen de arranque por defecto.
Nota
La columna de las Etiquetas muestra lo que debe introducir en el prompt de arranque, en gestores de arranque no gráficos, para poder arrancar el sistema operativo deseado.
Una vez cargada la pantalla de arranque de GRUB, use las teclas de las flechas para escoger la etiqueta de arranque o escriba [e] para modificar. Aparacerá una lista con el
contenido del fichero de configuración para la etiqueta de arranque que haya seleccionado.
En la pantalla gráfica de LILO, pulse [Ctrl]_[x] para ir al indicador de comandos boot:.
Si se ha olvidado de las etiquetas de arranque definidas para el sistema, puede pulsar [Tab] en el intérprete de comandos para mostrar la lista de las etiquetas de arranque definidas.
Las contraseñas del gestor de arranque ofrecen un mecanismo de seguridad en un ambiente en el que se tenga acceso físico al servidor.
Si está instalando un gestor de arranque, debe crear una contraseña para proteger el sistema. Sin dicha contraseña, los usuarios con acceso a su sistema pueden pasar opciones al kernel que pueden poner en compromiso la seguridad de su sistema. Con la contraseña, se tiene que introducir para poder seleccionar cualquier opción de arranque que no sea estándar.
Si selecciona colocar una contraseña para aumentar la seguridad del sistema, asegúrese de seleccionar la casilla Usar la contraseña del gestor de arranque.
Una vez seleccionada, introduzca la contraseña y confírmela.
Para configurar otras opciones más avanzadas de gestores de arranque, como cambiar el orden de las unidades o pasar opciones al kernel, seleccione la opción Configurar opciones avanzadas del gestor de arranque y haga click en Siguiente.
Modo rescate
Si necesita utilizar el modo rescate, dispone de varias opciones.
Usando el CD_ROM de arranque, escriba linux rescue en el indicador de comandos
boot:.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 95 / 200
Arrancando el sistema desde un disquete de arranque de instalación creado desde la
imagen boot.img. Este método requiere que se inserte el CD_ROM #1 de Red Hat Linux
como la imagen de rescate o que la imagen de rescate esté en el disco duro como una imagen ISO. Una vez arrancado el sistema usando este disquete, escriba linux rescue
en el intérprete de comandos boot:.
Usando el disquete de arranque en red creado a partir de bootnet.img o del disquete
de arranque PCMCIA de pcmcia.img. Una vez arrancada utilizando este disquete,
escriba linux rescue en el indicador de comandos boot:. Sólo puede hacer esto si la
conexión en red está funcionando. Deberá identificar el host de la red y el tipo de transferencia. Para obtener una explicación sobre cómo especificar esta información, consulte la Sección 3.7.
Para obtener más información, consulte el Manual de personalización de Red Hat Linux.
Configuración de red Si no tiene tarjeta de red, no debería ver esta pantalla. Vaya directamente a Sección 3.22.
Si tiene un dispositivo de red y no ha configurado todavía su red (como por ejemplo proporcionar un disco de arranque de red que haya creado y entrar en la información de red como se indica), tiene la oportunidad de hacerlo (como se muestra en la Figura 3_18).
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 96 / 200
Figura 3_18. Configuración de red
El programa de instalación automáticamente detecta los dispositivos de red que tiene y los muestra en la lista Dispositivos de red.
Una vez que haya seleccionado el dispositivo de red, haga click en Modificar. En la pantalla desplegable Modificar interfaz puede elegir la dirección IP o la máscara de red del dispositivo con el DHCP (o manualmente si no ha seleccionado DHCP ) y puede también activar el dispositivo en el intervalo de arranque. Si selecciona Activar en arranque, el dispositivo de red arrancará cuando arranque el sistema. Si no tiene el acceso al cliente DHCP o no está seguro contacte con el administrador de red.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 97 / 200
Figura 3_19. Modificación del dispositivo de red
Nota
No use los números que se han usado en el ejemplo. Estos valores no funcionarán para su
propia configuración de red. Si no está seguro de qué valores desea introducir, contacte con su administrador de red para recibir soporte.
Si tiene un nombre de dominio para el dispositivo de red, introdúzcalo en el campo Nombre del host o puede elegir tener el DHCP automáticamente.
Para finalizar, introduzca la Puerta de enlace y el DNS primario (si los conoce, también el DNS secundario y DNS terciario).
Sugerencia
Aunque su ordenador no forme parte de la red, puede introducir el nombre del host en su sistema. Si no aprovecha esta oportunidad de introducir un nombre, su sistema será
conocido como localhost.
Sugerencia
Para cambiar la configuración de red después de la instalación, use la Herramienta de administración de redes.
Escriba el comando redhat_config_network en una línea de comandos de la shell para
lanzar la Herramienta de administración de redes. Si no es root, se le pedirá la contraseña root para continuar.
CONFIGURACIÓN DE LOS CORTAFUEGOS
Red Hat Linux también le ofrece protección vía cortafuegos (firewall) para una seguridad mejorada del sistema. Un cortafuegos se dispone entre su ordenador y la red y determina qué recursos de su equipo están accesibles para los usuarios remotos de la red. Un cortafuegos bien configurado puede aumentar significativamene la seguridad de su sistema
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 98 / 200
Figura 3_20. Configuración del cortafuegos
Seleccione el nivel de seguridad apropiado del sistema.
Alto
Si elige Alto, su sistema no aceptará más que las conexiones (además de las definidas por defecto) que hayan sido explícitamente definidas por usted. Por defecto, sólo se aceptan las siguientes conexiones:
Respuestas de DNS
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 99 / 200
DHCP — para que cualquier interfaz de red que use DHCP puedan ser configuradas correctamente
Si elige Alto, su cortafuegos no permitirá:
FTP en modo activo (el modo pasivo de FTP, usado por defecto en la mayoría de
los clientes debería funcionar)
Transferencias de archivos IRC DCC
RealAudio™
Clientes del Sistema X Window remotos
Si conecta su sistema a Internet, pero no piensa utilizarlo como servidor, ésta es la opción más segura. Si necesita servicios adicionales, puede elegir Personalizar para permitir servicios específicos a través del cortafuegos.
Nota
Si selecciona configurar un cortafuegos con un nivel de seguridad medio o alto durante la instalación, los métodos de autentificación de red (NIS y LDAP) no funcionarán.
Medio
Si elige Medio, su cortafuegos no permitirá a las máquinas remotas acceder a ciertos
recursos de su sistema. Por defecto, los accesos a los recursos siguientes no están permitidos:
Puertos menores del 1023 — los puertos reservados estándar, usados por la
mayoría de los servicios, como FTP, SSH, telnet, HTTP, y NIS.
Puerto del servidor NFS (2049) — NFS está desactivado para los servidores
remotos y los clientes locales.
La pantalla local del Sistema X Window para clientes X remotos.
Puerto del servidor de fuentes de X (por defecto, xfs no escucha a la red, ya que está deshabilitado en el servidor de fuentes).
Si quiere, puede permitir recursos, como por ejemplo, RealAudio™, mientras que bloquee los recursos normales (elija Medio). Puede seleccionar Personalizar para permitir a servicios específicos pasar a través del cortafuegos.
Nota
Si selecciona configurar un cortafuegos con un nivel de seguridad medio o alto durante la instalación, los métodos de autentificación de red (NIS y LDAP) no funcionarán.
Ningún cortafuegos
La configuración "ningún cortafuegos" proporciona un acceso completo al sistema y no
realiza ningún tipo de verificación de seguridad. La comprobación de seguridad es la desactivación del acceso a determinados servicios. Tan sólo se recomienda esta opción si está usando una red certificada y segura (no Internet), o si planea realizar una configuración detallada del cortafuegos más adelante.
Elija Personalizar para añadir dispositivos autenticados o para permitir nuevos servicios.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 100 / 200
Dispositivos autenticados
Al seleccionar Dispositivos autenticados permitirá el acceso a su sistema a todo el
tráfico del dispositivo; se excluirá de las reglas del cortafuegos (firewall). Por ejemplo, si está ejecutando una red local, pero está conectado a Internet vía PPP, puede seleccionar eth0 y todo el tráfico que llegue de su red local será permitido. Al seleccionar eth0 como autentificado significa que aceptaremos todo el tráfico Ethernet, pero la interfaz ppp0 seguirá bajo el cortafuegos. Si quiere restringir todo el tráfico de una interfaz, déjelo sin seleccionar.
No es recomendable que haga de un dispositivo conectado a redes públicas tal como la Internet, un Dispositivo autenticado.
Permitir la entrada
Al activar esta opción, permitirá que algunos servicios específicos puedan pasar a través
del cortafuegos. Tenga en cuenta que, durante una instalación del tipo estación de trabajo, la mayoría de estos servicios no están instalados en el sistema.
DHCP
Si permite la entrada y salida de peticiones DHCP, permitirá el acceso a cualquier interfaz de red que esté utilizando DHCP para determinar su propia dirección IP. DHCP suele estar activado. Si DHCP no está activado, su ordenador no podrá obtener una dirección IP.
SSH
Secure SHell (SSH) es un paquete de utilidades para poder conectarse y ejecutar
programas en una máquina remota. Si prevee utilizar las utilidades SSH para que pasen a través de un cortafuegos, deberá activar esta opción. Necesitará tener el paquete
openssh_server instalado para acceder a la máquina remotamente utilizando
herramientas SSH.
Telnet
Telnet es un protocolo para conectarse a máquinas remotas. Las comunicaciones Telnet
no son encriptadas y no proporcionan seguridad de red. No se recomienda permitir Telnet remoto. Si quiere permitir el servicio Telnet entrante, deberá instalar el paquete telnet_server.
WWW (HTTP)
El protocolo HTTP es utilizado por Apache (y otros servidores web) para ofrecer el servicio
de páginas web. Si quiere crear un servidor web disponible públicamente, habilite esta opción. Esta opción no es necesaria para la publicación de páginas web en local. Necesitará instalar el paquete httpd si quiere servir páginas web.
La habilitación de WWW (HTTP) no abrirá un puerto para HTTPS. Para habilitar HTTPS, especifíquelo en el campo Otros puertos.
Mail (SMTP)
Si desea permitir la entrega de correo a través de su cortafuegos, de tal forma que los
hosts remotos se puedan conectar directamente a su máquina para repartir el correo,
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 101 / 200
habilite esta opción. No necesita esta opción para obtener su correo desde su servidor ISP
usando POP3 o IMAP, o si utiliza una herramienta como fetchmail. Observe que un
servidor configurado inadecuadamente puede permitir que máquinas remotas usen su servidor para enviar correo basura.
FTP
El protocolo FTP se utiliza para transferir archivos entre máquinas en una red. Si planea
colocar un servidor FTP disponible públicamente, habilite esta opción. Necesitará instalar el paquete wu_ftpd para que esta opción sea útil.
Otros puertos
Puede permitir el acceso a puertos que no han sido listados aquí, listándolo en el campo Otros puertos. Use el formato siguiente: port:protocol. Por ejemplo, si quiere
permitir IMAP diría imap:tcp. También puede especificar explícitamente puertos
numéricos; para permitir paquetes UDP en el puerto 1234 a través del cortafuegos, escriba 1234:udp. Para especificar varios puertos, sepárelos por comas.
Sugerencia
Para cambiar la configuración del nivel de seguridad después de haber finalizado la instalación, use la Herramienta de configuración de nivel de seguridad.
Escriba el comando redhat_config_securitylevel en la shell de la línea de comandos para lanzar la Herramienta de configuración de nivel de
seguridad. Si no es root, se le pedirá la contraseña root para continuar.
. Configuración del huso horario Puede elegir su huso horario o bien seleccionando la localización física de su ordenador o bien especificando su huso horario en función del Universal Time Coordinated (UTC).
Fíjese en las dos pestañas en lo alto de la pantalla (vea la Figura 3_22). La primera pestaña le permite configurar el huso horario en función de su localización.
En el mapa interactivo, puede hacer click en una ciudad específica, que están marcadas con un punto amarillo; una X roja aparecerá indicando su selección. Puede también desplazarse en la lista y seleccionar un huso horario.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 102 / 200
La segunda pestaña le permite especificar un desplazamiento UTC. Esta pestaña muestra una lista de desplazamientos para elegir, así como las opciones para el cambio del horario de invierno/verano.
Figura 3_22. Configuración del huso horario
En ambas pestañas, puede seleccionar El reloj del sistema usa UTC. Elija esta opción si sabe que su equipo está en hora UTC.
Sugerencia
Para cambiar la configuración del huso horario tras haber completado la instalación, utilice
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 103 / 200
la Herramienta de propiedades de fecha y hora.
Escriba el comando redhat_config_date en un intérprete de comandos de la shell para
lanzar la Herramienta de propiedades de fecha y hora. Si no es un usuario root, se le pedirá la contraseña de root para poder seguir adelante.
Para ejecutar la Herramienta de propiedades de fecha y hora como una aplicación
basada en texto, use el comando timeconfig.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 104 / 200
CONFIGURACIÓN DE LA CONTRASEÑA DE
ROOT
La configuración de la cuenta y la contraseña root es uno de los pasos más importantes durante la instalación. Su cuenta root es similar a la cuenta del administrador usada en las máquinas
Windows NT. La cuenta root es usada para instalar paquetes, actualizar RPMs y realizar la mayoría de las tareas de mantenimiento del sistema. Conectándose como root le dá control completo sobre el sistema.
Nota
El usuario root (también conocido como supersuario) posee acceso completo al sistema; por este motivo, registrarse como usuario root es aconsejable hacerlo sólo para ejecutar el mantenimiento o administración del sistema.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 105 / 200
Figura 3_23. Contraseña root
Utilice la cuenta de root tan sólo para la administración de su sistema. Cree una cuenta que no sea
root para uso general y ejecute su _ para actuar como root cuando necesite configurar algo de
forma rápida. Estas normas básicas minimizarán las posibilidades de que un comando incorrecto o de un error de tipografía puedan dañar su sistema.
Sugerencia
Para convertirse en root, teclee su _ en el intérprete de comandos de la shell en una
ventana de terminal y, a continuación, pulse [Intro]. Luego, introduzca la contraseña de root y pulse [Intro].
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 106 / 200
El programa de instalación le dará indicaciones para que configure una contraseña de root [1]
para su sistema. Debe introducir una contraseña de root. El programa de instalación no le permitirá que pase a la siguiente sección sin introducir una contraseña de root.
La contraseña de root debe de tener al menos seis caracteres y no aparecerá en la pantalla cuando la teclee. Deberá introducirla dos veces; si las dos contraseñas no coinciden, el programa de instalación le pedirá que las vuelva a introducir.
Debería escribir una contraseña de root fácil de recordar, pero que no sea obvia o fácil de adivinar. Su nombre, su número de teléfono, qwerty, contraseña, root, 123456 y anteayer serían ejemplos de malas contraseñas. Las contraseñas mejores son aquéllas que mezclan números con letras mayúsculas y minúsculas que no formen palabras contenidas en diccionarios, como por ejemplo : Aard387vark o 420BMttNT. Recuerde que la contraseña es sensible a las mayúsculas y minúsculas. Se recomienda que nunca escriba su contraseña pero, si la escribe en un papel, guárdelo en un lugar seguro.
Nota
No utilice un ejemplo de contraseña de este manual. Si la usa puede ser un riesgo para su seguridad.
Sugerencia
Para cambiar su contraseña de root después de que haya completado la instalación, utilice la Herramienta de contraseña root.
Escriba el comando redhat_config_rootpassword en un intérprete de comandos de
la shell para lanzar la Herramienta de contraseña root. Si no es root, se le indicará que que introduzca la contraseña de root para continuar.
Notas
[1] Una contraseña de root es la contraseña de administración para su sistema Red Hat Linux. Regístrese como root tan sólo por motivos de mantenimiento. La cuenta de root no implica
las restricciones que tienen las cuentas de usuarios normales, de modo que los cambios que haga como root podrán incidir en todo su sistema.
CONFIGURACIÓN DE LA AUTENTICACIÓN
Si está realizando una instalación del tipo escritorio personal, estación de trabajo o servidor, vaya a Sección 3.27.
Puede saltarse esta sección si no va a a configurar contraseñas de red. Si no sabe por qué debería hacer esto, contacte con su administrador de sistemas.
A no ser que esté utilizando autenticación NIS, verá que sólo las contraseñas tipo MD5 y shadow están seleccionadas (consulte la Figura 3_24). Le recomendamos que utilice ambos tipos de contraseñas para que su máquina sea lo más segura posible.
Para configurar la opción NIS, deberá estar conectado a una red NIS. Si no está seguro de si está conectado a una red NIS, contacte con su administrador de sistemas.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 107 / 200
Figura 3_24. Configuración de la autenticación
Habilitar contraseñas MD5 — le permite usar una contraseña larga (de hasta 256 caracteres), en vez de las ocho letras o menos estándar.
Habilitar contraseñas shadow — proporciona un método seguro para conservar
contraseñas. Las contraseñas se almacenan en /etc/shadow, al que tan sólo se puede
acceder como root.
Habilitar NIS — le permite ejecutar un grupo de ordenadores en el mismo dominio
Network Information Service con una contraseña común y un fichero de grupo. Puede escoger desde las siguientes opciones:
o Dominio NIS — le permitirá especificar el dominio o grupo de ordenadores al que pertenece su sistema.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 108 / 200
o Usar broadcast para encontrar el servidor NIS — le permitirá hacer un broadcast en su red local para encontrar el servidor NIS.
o Servidor NIS — hace que su ordenador utilice un servidor NIS específico, en vez de enviar un broadcast a toda la red para encontrar el servidor NIS disponible.
Nota
Si ha seleccionado un firewall medio o alto para que sea configurado durante esta instalación, los métodos de autentificación de red (NIS y LDAP) no funcionarán.
Activar LDAP — le dice a su ordenador que utilice LDAP para algunas o todas las
autenticaciones. LDAP consolida ciertos tipos de información en el seno de su organización. Por ejemplo, todas las diferentes listas de usuarios que puede haber en la organización se pueden unir en un sólo directorio LDAP. Para más información sobre LDAP, consulte en el Manual de referencia de Red Hat Linux, Lightweight Directory Access Protocol (LDAP). Podrá elegir entre las siguientes opciones:
o Servidor LDAP — le permite acceder a un servidor específico (mediante su dirección IP) que esté ejecutando el protocolo LDAP.
o LDAP Base DN — le permite buscar información acerca de los usuarios mediante su Distinguished Name (DN).
o Usar TLS (Transport Layer Security) lookups — esta opción permite a LDAP enviar información encriptada de nombres de usuario y contraseñas al servidor LDAP antes de la autenticación.
Activar Kerberos — Kerberos es un sistema de seguridad que proporciona servicios de autentificación en red. Para más información acerca de Kerberos, consulte Kerberos en el Manual de referencia de Red Hat Linux. Puede elegir entre tres opciones:
o Reino — esta opción le permite acceder a una red que utiliza Kerberos, compuesta por uno o varios servidores (también conocidos como KDCs) y un
número potencialmente alto de usuarios. o KDC — Esta opción le permite acceder al Centro de Distribución de Claves (Key
Distribution Center, KDC), una máquina que emite tickets de Kerberos (a veces se llama también Ticket Granting Server o TGS).
o Servidor de Administración — Esta opción le permite acceder a un servidor que ejecute kadmind.
Activar la autenticación SMB — Configura PAM para usar un servidor SMB para la
autenticación de usuarios. Deberá proporcionar dos tipos de información: o Servidor SMB — Indica qué servidor SMB contactará su estación de trabajo para
la autenticación. o Grupo de trabajo SMB — Indica en qué grupo de trabajo están los servidores
SMB.
Sugerencia
Para cambiar la configuración de autenticación después de finalizar la instalación, use el comando authconfig.
Escriba el comando authconfig en la línea de comandos. Si no es usuario root, se le
pedirá la contraseña root para continuar.
Dependencias no resueltas
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 109 / 200
Muchos paquetes de software, para poder funcionar correctamente, dependen de otros paquetes de software que deben estar instalados en su sistema. Por ejemplo, la mayoría de las utilidades
gráficas de administración de Red Hat requieren los paquetes python y pythonlib. Para estar
seguro de que su sistema tiene todos los paquetes que necesita para poder ser completamente funcional, el programa de instalación comprueba las dependencias de los paquetes cada vez que instala o borra paquetes de software.
Si algún paquete necesita otro paquete que no ha seleccionado para instalar, el programa le
mostrará una lista de estas dependencias no resueltas y le dará la oportunidad de resolverlas (vea la Figura 3_29).
La pantalla Dependencias no resueltas tan sólo aparecerá si los paquetes que ha seleccionado la requieren. En la parte inferior de la pantalla, bajo la lista de los paquetes faltantes, una casilla
de verificación Instalar paquetes para satisfacer las dependencias estará seleccionada por defecto. Si la deja seleccionada, el programa de instalación resolverá las dependencias automáticamente añadiendo los paquetes necesarios en función de la lista de paquetes que haya seleccionado.
Figura 3_29. Dependencias no resueltas
Si no desea instalar paquetes que requieran otros paquetes, seleccione No instalar paquetes que tengan dependencias.
Para instalar sólo los paquetes que ha seleccionado y dejar las dependencias sin resolver, seleccione Ignorar dependencias de paquetes.
Sugerencia
Para instalar o eliminar paquetes después de la instalación, use la Herramienta de administración de paquetes.
Escriba el comando redhat_config_packages en una línea de comandos para lanzar la
Herramienta de administración de paquetes. Si no es root, se le pedirá la contraseña de root para continuar.
Preparación para la instalación Debería ver una pantalla de preparación para su instalación de Red Hat Linux.
Si necesita documentación consúltela en /root/install.log una vez que haya rearrancado su
sistema.
Aviso
Si, por algún motivo, no quiere continuar con el proceso de instalación, ésta es su última
oportunidad para cancelar de forma segura el proceso y rearrancar su máquina. Una vez que haya pulsado el botón Siguiente, se escribirán las particiones y se instalarán los paquetes. Si desea abortar la instalación, debería volver a arrancarla antes de que su disco duro sea reescrito.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 110 / 200
Para cancelar este proceso de instalación, pulse el botón Reset de su ordenador o use la combinación de teclas [Control]_[Alt]_[Suprimir] para reiniciar su máquina.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 111 / 200
Instalación de paquetes
En este momento, no podrá hacer nada hasta que todos los paquetes hayan sido instalados (vea
la Figura 3_30). La rapidez de este proceso dependerá del número de paquetes que haya seleccionado y de la velocidad de su ordenador.
Figura 3_30. Instalación de paquetes
CONFIGURACIÓN DE LA TARJETA DE VÍDEO
El programa de instalación a continuación le proporcionará una lista de tarjetas de vídeo entre las que escoger.
Si decide instalar los paquetes del Sistema X Window, tendrá la oportunidad de configurar un servidor X para su sistema. Si decidió no instalar los paquetes del Sistema X Window, vaya a la Sección 3.28.
Si su tarjeta de vídeo no aparece en la lista (consulte la Figura 3_32), X puede que no la soporte.
No obstante, si posee conocimiento técnico sobre su tarjeta, puede escoger Tarjeta no listada e intentar configurarla al hacer corresponder su chipset de tarjeta de vídeo con uno de los servidores X disponibles.
Figura 3_32. Configuración de la tarjeta de vídeo
A continuación, deberá introducir la cantidad de memoria instalada en su tarjeta de vídeo. Si no está seguro de cuánta memoria tiene su tarjeta, consulte la documentación que venía con la misma. No dañará su tarjeta si elige más memoria de la que tiene disponible, pero el servidor X puede no funcionar correctamente.
Si decide que los valores que ha seleccionado son incorrectos, puede hacer click en el botón Restaurar valores originales para volver a los valores sugeridos por el programa de instalación.
Puede seleccionar también la opción Saltarse la Configuración de X si prefiere configurar X después de la instalación o si no quiere hacerlo nunca.
Sugerencia
Puede cambiar la configuración del sistema X una vez acabada la instalación usando la Herramienta de configuración de X.
Escriba el comando redhat_config_xfree86 en un intérprete de comandos de la shell
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 112 / 200
para lanzar la Herramienta de configuración de X. Si no es root, se le pedirá la contraseña de root para continuar.
CONFIGURACIÓN DE X — CONTROL Y PERSONALIZACIÓN
Para completar la configuración de X, deberá configurar su monitor y personalizar la configuración de X.
Si decide omitir la configuración de X, vaya a la Sección 3.33.
CONFIGURACIÓN DEL MONITOR
El programa de instalación le presentará una lista de monitores de la que seleccionar. Desde esta lista, puede usar el monitor que se detecte de forma automática o escoger otro monitor.
Nota
Si está instalando el sistema Red Hat Linux en un portátil con una pantalla LCD, deberá
seleccionar el modelo Genérico más adecuado.
Si su monitor no aparece en la lista, seleccione el modelo Genérico más apropiado dentro de los
modelos disponibles. Si selecciona un monitor Genérico, el programa de instalación le sugerirá valores de sincronización horizontales y verticales. Estos valores suelen encontrarse en la documentación que acompaña al monitor o los puede obtener a través del vendedor o fabricante del monitor; compruebe la documentación para asegurarse de que estos valores se han establecido correctamente.
Atención
No seleccione un monitor similar a su monitor a menos que esté seguro de que el monitor que está seleccionando no excede las capacidades de su monitor. De lo contrario puede
sobrecargarlo y dañarlo o destruirlo.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 113 / 200
Figura 3_33. Selección del monitor
Los rangos de sincronización horizontal y vertical que el programa de instalación sugiere para su monitor se mostrarán debajo de la lista de monitores.
Si decide que los valores que ha introducido son incorrectos, puede pulsar el botón Restaurar Valores Originales para volver a los valores recomendados originalmente.
Haga click en Siguiente cuando haya terminado de configurar su monitor.
CONFIGURACIÓN PERSONALIZADA
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 114 / 200
Elija la densidad del color y la resolución para su configuración de X.
Si está realizando una instalación personalizada o de servidor, también puede escoger si desea arrancar su sistema en modo gráfico o texto una vez que la instalación se termine. A menos que tenga necesidades especiales, se recomienda el arranque en ambiente gráfico (similar al entorno Windows). Si elige arrancar en un ambiente de texto, se le presentará una línea de comandos (similar al entorno DOS).
Las instalaciones de escritorio personal y de estación de trabajo automáticamente arrancarán en ambiente gráfico.
Figura 3_34. Personalización de X
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 115 / 200
Sugerencia
Para cambiar la configuración de X una vez finalizada la instalación, use la Herramienta de configuración de X.
Escriba el comando redhat_config_xfree86 en el intérprete de comandos de la shell
para lanzar la Herramienta de configuración de X. Si no es root, se le pedirá la contraseña de root para continuar.
FIN DE LA INSTALACIÓN
Felicitaciones! Ha finalizado la instalación de Red Hat Linux 9.
El programa de instalación le pedirá que prepare su sistema para reiniciarse. No se olvide de sacar cualquier disco de las disqueteras y CD de la unidad de CD_ROM.)
Si no tiene un gestor de arranque instalado y configurado, necesitará usar el disco de arranque que ha creado durante la instalación.
Después de que la secuencia de encendido se haya terminado, debería visualizar el intérprete de comandos del gestor de arranque gráfico en el que puede hacer cualquiera de las siguientes cosas:
Pulse [Intro] — se reiniciará la entrada de inicio por defecto.
Seleccionar una etiqueta de arranque seguida de [Intro] — provocará que el gestor de arranque inicie el sistema operativo correspondiente a la etiqueta de arranque. (Pulse [?] o [Tab] en el intérprete de comandos del cargador de arranque en modo texto para una lista de etiquetas de arranque válidas.)
No hacer nada — tras un período de espera, LILO, (por defecto, cinco segundos) incializará la primera partición automáticamente.
Haga lo que sea necesario para arrancar Red Hat Linux. Debería ver una o más ventanas de
mensajes en las que hacer el scroll. También debería ver un intérprete de comandos login: o
una pantalla gráfica de login (si ha instalado el sistema X Window y ha escogido arrancarlo en modo gráfico por defecto).
Sugerencia
Si no está seguro de que hacer después, le sugerimos que comience con el Manual del principiante de Red Hat Linux (disponible en línea en http://www.redhat.com/docs/ si no está incluido en la caja del producto), que trata temas básicos y constituye una introducción al uso de Red Hat Linux.
Si es un usuario con experiencia y necesita información sobre temas de administración, el Manual de referencia de Red Hat Linux le servirá de gran ayuda.
La primera vez que arranque su máquina con Red Hat Linux, se le presentará el Agente de configuración, el cual lo guiará a través de la configuración de Red Hat Linux. Usando esta herramienta, puede configurar la fecha y hora, instalar software, registrar su máquina con Red Hat Network, y mucho más. El Agente de configuración le permite configurar
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 116 / 200
suentorno al comienzo, para que pueda comenzar a utilizar su sistema Red Hat Linux rápidamente. Para más información sobre el uso del Agente de configuración, refiérase al capítulo llamado Prepárese para comenzar en el Manual del principiante de Red Hat Linux.
La primera vez que arranque su máquina con Red Hat Linux, se le presentará el Agente de configuración, la cual lo guiará a través de la configuración de Red Hat Linux. Usando esta herramienta, puede configurar la fecha y hora, instalar software, registrar su máquina con Red Hat
Network, y mucho más. El Agente de configuración le permite configurar su entorno al comienzo, para que pueda comenzar a utilizar su sistema Red Hat Linux rápidamente.
SOLUCIONAR LOS PROBLEMAS DURANTE LA INSTALACIÓN DE
RED HAT LINUX
Este apéndice revisa algunos problemas comunes de instalación que usted mismo puede localizar y solucionar.
NO PUEDE ARRANCAR RED HAT LINUX
¿TIENE PROBLEMAS AL ARRANCAR DESDE UN CD_ROM?
Nota
Existen unos cuantos casos en los que el sistema BIOS no le permite arrancar desde un CD_ROM debido al tamaño de la imagen de arranque en el CD_ROM mismo. En estos casos, tendrá que crear un disquete de arranque para arrancar Red Hat Linux. Una vez que ha arrancado el sistema, los CD_ROMs funcionan correctamente durante la instalación
Si no puede arrancar el sistema Red Hat Linux con el CD_ROM, tiene dos opciones:
1. Puede cambiar la BIOS de manera que el orden de arrancar indique el CD_ROM de primero o
2. Arrancar el sistema usando el disquete de arranque que ha creado.
Para cambiar la BIOS, consulte el manual del sistema para saber la combinación de teclas que le permita acceder al BIOS o puede también leer la secuencia de teclas necesaria mientras el sistema empieza (asumiendo que sea mostrada).
Para crear un disquete de arranque siga las instrucciones de Sección 1.4.3.
Para arrancar el sistema Red Hat Linux con un disquete de arranque inserte el disquete que ha creado en la disquetera y después reinicie su equipo. Asegúrese que la BIOS ha sido configurada para arrancar desde un disquete.
¿TIENE PROBLEMAS PARA ARRANCAR CON EL DISQUETE DE ARRANQUE?
Si no puede arrancar el sistema con el disquete de arranque, tiene dos opciones:
1. Puede cambiar su BIOS para que el arranque desde el disquete sea reconocido como la primera opción en el orden de arranque, o
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 117 / 200
2. Puede arrancar usando una imagen de disquete de arranque actualizado.
Para cambiar su BIOS, refiérase al manual de su sistema para ver la combinación correcta de teclas para acceder al BIOS, o puede leer la secuencia de teclas requerida cuando el sistema está arrancando (asumiendo que esto es mostrado).
Para encontrar una imagen actualizada de disquete, verifique la lista de errores en línea en
http://www.redhat.com/support/errata
y siga las instrucciones en Sección 1.4.3, para hacer un disquete de arranque actualizado para su sistema.
¿ESTÁ SU SISTEMA MOSTRANDO ERRORES DE SEÑAL 11?
Un error de señal 11, también conocido como falla de segmentación, significa que el programa accesó una posición de memoria que no está asignada.
Si durante el proceso de instalación recibe un error de señal 11, seguramente se deba a un error de hardware en la memoria del bus del sistema. Dicho error se produce por problemas en los ejecutables o en el hardware del sistema. Como ocurre con otros sistemas operativos, Red Hat Linux coloca sus propias demandas en el hardware del sistema. Algunos de estos hardware puede que no satisfagan estas demandas, aún cuando sí funcionen con otros sistemas operativos correctamente.
Compruebe que tiene la última versión del programa de instalación y los disquetes de arranque suplementarios de Red Hat. Consulte la lista de las erratas para ver si están disponibles versiones más recientes. Si las imágenes de la última versión siguen sin funcionar, seguramente sea debido a un problema en el hardware. Normalmente, estos errores se encuentran en la memoria o en
caché. Una posible solución sería apagar el caché CPU en el BIOS. También puede intentar cambiar de sitio la memoria en los bancos de la tarjeta madre para comprobar si se trata de un problema de memoria o del banco.
También puede intentar ejecutar la instalación solamente con 64MB de memoria. Esto se puede
hacer arrancando el programa de instalación con la opción de arranque mem=64M. Para probar
esta opción, en el prompt de arranque de la instalación, escriba
boot: mem=xxxM
donde xxx será reemplazado con la cantidad de memoria en megabytes.
Este comando le permite sobreescribir la cantidad de memoria que el kernel detecta para su máquina. Esto puede ser necesario para algunos sistemas más viejos donde el programa de instalación sólo se detecta 16MB (pero hay más RAM presente en el sistema) y para algunas máquinas nuevas donde la tarjeta de vídeo comparte la memoria de vídeo con la memoria principal.
Otra opción es llevar a cabo una verificación de media en sus CD_ROMs de instalación. Para hacer una suma de verificación de una imagen ISO, escriba lo siguiente en el prompt de arranque de la instalación:
boot: linux mediacheck
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 118 / 200
Para más información sobre errores de señal 11, consulte:
http://www.bitwizard.nl/sig11/
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 119 / 200
PROBLEMAS AL INICIO DE LA
INSTALACIÓN
¿Su sistema no detecta el ratón?
Si aparece la pantalla Ratón no detectado (vea la Figura D_1), el programa de instalación no identificó correctamente su tipo de ratón.
Puede escoger entre continuar con la instalación GUI o usar la instalación en modo texto que no requiere la utilización del ratón. Si escoge la primera, tendrá que dar todos los datos sobre el tipo de ratón que tiene al programa de instalación (vea la Sección 3.14).
Figura D_1. Ratón no detectado
Problemas con el arranque durante la instalación gráfica
Existen algunas tarjetas de vídeo que no funcionan con el programa de instalación de Red Hat Linux. El resultado final es que se tienen problemas con el arranque del programa de instalación gráfico.
Si el programa de instalación no se ejecuta usando sus valores por defecto, tratará de correr en un modo de resolución inferior. Si éste tampoco funciona, el programa de instalación intentará ejecutarse en modo texto.
Los usuarios que tienen tarjetas de vídeo que no funcionan a una resolución de 800 x 600 tienen que escribir lowres en el prompt boot: para ejecutar el programa de instalación en una
resolución de 640 x 480.
Otra posible solución es intentar usar la opción de arranque resolution=. Esta opción puede ser
muy útil para los usuarios de computadores portátiles. Consulte el Apéndice H para más información.
Problemas durante la instalación
Mensaje de error No se encuentran los dispositivos para instalar Red Hat Linux
Si recibe un mensaje de error indicando No se encuentran los dispositivos para
instalar Red Hat Linux, probablemente hay un controlador SCSI que no está siendo
reconocido por el programa de instalación.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 120 / 200
Primero, verifique el sitio web del fabricante de su hardware para ver si está disponible un disquete de controlador que solucione el problema. Para información general sobre disquetes de controladores, consulte el Apéndice F.
También se puede referir a la Lista de compatibilidad de hardware de Red Hat, disponible en línea en:
http://hardware.redhat.com/hcl/
Problemas con las tablas de particiones
Si recibió un error después de la fase de instalación de Configuración de las particiones de disco (Sección 3.17) indicando algo similar a
No se pudo leer la tabla de partición en el dispositivo hda. Para crear nuevas particiones se debe inicializar causando la pérdida de TODOS LOS DATOS en el disco.
Puede que usted no tenga una tabla de partición en ese dispositivo o que la tabla de partición no es reconocida por el software de particionamiento usado en el programa de instalación.
Los usuarios que han usado programas como EZ_BIOS han experimentado problemas similares, causando pérdida de datos (asumiendo que los datos no fueron respaldados antes de que la instalación comenzara).
No importa que tipo de instalación esté ejecutando, siempre se deben realizar respaldos de los datos existentes en su sistema.
Problemas con la creación de particiones
Si tiene problemas con la creación de particiones, como por ejemplo una partición de root /,
asegúrese de que está configurando la partición con el tipo Linux Native.
Sugerencia
Cuando particione su disco duro, recuerde que el BIOS en algunos sistemas viejos no pueden accesar más allá de los primeros 1024 cilindros en su disco duro. Si este es el caso,
deje suficiente espacio para la partición Linux /boot en los primeros 1024 cilindros del
disco para arrancar Linux. Las otras particiones Linux pueden estar después del cilindro 1024.
En parted, 1024 cilindros equivalen a 528MB (sin embargo, el número exacto depende de
su BIOS). Consulte la dirección http://www.pcguide.com/ref/hdd/bios/sizeMB504_c.html para más información.
Uso del espacio libre
Ha creado las particiones swap y root / y ha seleccionado la partición root para el espacio libre
del disco duro pero no llena todo el espacio libre que queda en el disco duro.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 121 / 200
Si el disco duro tiene más de 1024 cilindros, tiene que crear una partición /boot si quiere que la
partición root / use el espacio libre que queda en el disco duro.
Otros problemas con el particionamiento
Si está usando la aplicación Disk Druid para crear particiones, pero no consigue pasar a la siguiente pantalla probablemente no ha creado todas la particiones necesarias para satisfacer las dependencias de la aplicación Disk Druid.
Las particiones mínimas que tiene que tener son las siguientes:
Una partición /boot del tipo Linux Native
Una partición root / del tipo Linux Native
Una partición <swap> del tipo Linux swap
Sugerencia
Cuando esté definiendo el tipo de partición Linux swap, no le asigne un punto de montaje. Disk Druid automáticamente lo asignará por usted.
¿Ha detectado errores Python?
Durante algunas actualizaciones o instalaciones de Red Hat Linux, el programa de instalación (también conocido como Anaconda) puede presentar disfunciones con Python o errores de trazas. Estos errores pueden ocurrir luego de la selección de paquetes individuales o mientras se trataba de guardar el registro actualizado en /tmp. El error presenta el siguiente aspecto:
Traceback (innermost last):
File "/var/tmp/anaconda_7.1//usr/lib/anaconda/iw/progress_gui.py",
line 20, in run
rc = self.todo.doInstall ()
File "/var/tmp/anaconda_7.1//usr/lib/anaconda/todo.py", line 1468, in
doInstall
self.fstab.savePartitions ()
File "fstab.py", line 221, in savePartitions
sys.exit(0)
SystemExit: 0
Local variables in innermost frame:
self: <fstab.GuiFstab instance at 8446fe0>
sys: <module 'sys' (built_in)>
ToDo object:
(itodo
ToDo
p1
(dp2
S'method'
p3
(iimage
CdromInstallMethod
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 122 / 200
p4
(dp5
S'progressWindow'
p6
<failed>
Este tipo de error se produce en los sistemas en los que los enlaces a /tmp son enlaces simbólicos
a otras direcciones o han cambiado desde que se crearon. Los enlaces simbólicos o los nuevos enlaces se consideran incorrectos durante el proceso de instalación, por ello el programa de instalación no puede escribir la información y falla.
Si experimenta este tipo de error, primero intente descargar cualquier lista de errores para anaconda. Dichas listas se pueden encontrar en:
http://www.redhat.com/support/errata/
El sitio web de anaconda puede también ser una referencia útil. El sitio web de anaconda se puede encontrar en:
http://rhlinux.redhat.com/anaconda/
También puede buscar información sobre este tipo de error. Para ello, vaya a:
http://bugzilla.redhat.com/bugzilla/
Finalmente, si no consigue solucionar este tipo de error, registre el producto y consulte nuestro equipo técnico. Para registrar el producto vaya a:
http://www.redhat.com/apps/activate/
Arranque en un entorno gráfico
Si ha instalado el sistema X Window, pero no ha visto un entorno de escritorio gráfico una vez que haya ingresado al sistema Red Hat Linux, puede iniciar la interfaz gráfica del sistema X Window
mediante el uso del comando startx.
Una vez que introduzca este comando y pulse [Intro], se mostrará el entorno de escritorio gráfico.
Sin embargo, note que esto es sólo una solución a medias y no cambia el proceso de conexión para futuros registros en el sistema.
Para configurar su sistema para poder conectarse en una pantalla de conexión gráfica, debe
modificar un archivo, /etc/inittab, cambiando simplemente un número en la sección de nivel
de ejecución. Cuando termine, reinicie su equipo. La próxima vez que se conecte, verá una pantalla gráfica para hacer login.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 123 / 200
Abra un intérprete del shell. Si está en su cuenta de usuario, conviértase a root escribiendo el comando su.
Ahora, escriba gedit /etc/inittab para editar el archivo con gedit. Se abrirá el archivo
/etc/inittab. Dentro de la primera pantalla, verá una sección del archivo que se parece a lo
siguiente:
# Default runlevel. The runlevels used by RHS are:
# 0 _ halt (Do NOT set initdefault to this)
# 1 _ Single user mode
# 2 _ Multiuser, without NFS (The same as 3, if you do not have
networking)
# 3 _ Full multiuser mode
# 4 _ unused
# 5 _ X11
# 6 _ reboot (Do NOT set initdefault to this)
#
id:3:initdefault:
Para cambiar de un login de consola a uno gráfico, deberá cambiar el número en la línea
id:3:initdefault: de 3 a 5.
Aviso
Cambie sólo el número del nivel de ejecución por defecto de 3 a 5.
Su línea modificada debería de verse como:
id:5:initdefault:
Cuando esté satisfecho con su cambio, guarde y salga del archivo usando las teclas [Ctrl]_[x].
Verá un mensaje diciéndole que el archivo ha sido modificado, y pidiéndole que confirme estos cambios. Escriba [Y] para Sí.
Ahora, la próxima vez que haga login será desde una pantalla gráfica.
CAPITULO IV
Instalando Windows Server 2003
Instalación y configuración inicial de un servidor con Windows Server
Es muy interesante comprobar la compatibilidad de nuestro hardware con Windows Server 2003 y si la instalación la hacemos sobre un equipo que ya tiene un sistema operativo, aprovechar una de las opciones de comprobar la
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 124 / 200
compatibilidad del sistema, lo que hará que se nos informe del hardware y/o software que no es compatible.
Si ya hemos determinado que nuestro equipo cumple con la compatibilidad adecuada o deseamos seguir con la instalación aunque no estemos seguros esto es lo que iremos viendo sucesivamente durante el proceso de instalación, Partiendo del escenario planteado, es decir un equipo sin sistema anterior podremos observar dos fases diferenciadas y separadas por un reinicio, la
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 125 / 200
primera con una interfaz de texto y la segunda de una manera más gráfica Pero veámoslo mediante imágenes.
Comienza la instalación.
La primera bifurcación, se nos ofrecen tres opciones, como se observa en la imagen, instalar ahora, reparar/recuperar una instalación existente o salir de la instalación de Windows sin instalarlo. Nosotros por supuesto pulsamos la tecla ENTRAR y con ello seleccionamos instalar Windows ahora.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 126 / 200
Luego se nos presentará el contrato de licencia para el usuario final, lo leeremos y si lo encontramos conforme pulsaremos la tecla F8, con lo que aceptaremos dicho contrato y proseguiremos con la instalación.
Siguiente bifurcación, hemos de elegir el lugar donde instalar Windows, aquí podemos crear una partición en el espacio que no esté particionado, eliminar alguna/s para aumentar el espacio, o directamente elegir el espacio libre y pulsar ENTRAR.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 127 / 200
¿Qué sistema de archivos elegimos para el formato de la partición? Bueno, si deseamos todo el potencial de Windows para nuestro servidor, la que viene marcada por defecto, que es NTFS.
Se procede a formatear la partición con el formato elegido en la pantalla anterior.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 128 / 200
Después del formato, el proceso de instalación efectúa la copia de archivos necesarios para los siguientes pasos.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 129 / 200
Terminada la copia de archivos se inicia la configuración.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 130 / 200
La primera fase ha finalizado y se procede al reinicio. La primera de las pantallas que se nos muestra es la que desde ese momento veremos al iniciar el sistema o reiniciarlo, sea por alguna actualización, instalación de nuevo hardware o software, u otras.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 131 / 200
Iniciando el sistema.
Aquí nos muestra los tres pasos ya llevados a cabo y el que comienza: Instalando Windows.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 132 / 200
Instalando dispositivos.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 133 / 200
Por defecto tenemos la configuración en español. Pulsando en personalizar podremos comprobar que todo está correcto.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 134 / 200
Las opciones regionales, avanzadas y configuración regional y de idioma en ésta última el botón detalles nos da paso al idioma del dispositivo de entrada.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 135 / 200
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 136 / 200
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 137 / 200
Escribiremos nuestro nombre y nuestra organización.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 138 / 200
Introduciremos la clave del producto.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 139 / 200
Aquí hemos de elegir el modo de licencia, recordemos: Por servidor se refiere a las conexiones concurrentes al software del servidor, mientras Por dispositivo o usuario se aplica al dispositivo o usuario sin importar a qué servidor se acceda.
Nombre de equipo y contraseña del administrador, si la misma no cumple los requisitos de una contraseña segura recibiremos una advertencia, aunque nos permitirá seguir utilizando la propuesta.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 140 / 200
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 141 / 200
Luego configuramos los valores de fecha y hora.
Seguidamente se instala la red.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 142 / 200
Para la configuración de red podemos elegir una configuración típica y modificarla después o hacerla personalizada desde el inicio.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 143 / 200
Si la hacemos personalizada nos aparecerán cada adaptador de red del equipo, seleccionaremos el Protocolo de Internet(TCP/IP) y pulsaremos en propiedades.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 144 / 200
Configuraremos la IP, la máscara de subred y la puerta de enlace predeterminada. Luego pondremos la IP del DNS. En el caso de que el servidor se promocione a DC o se configure el servicio DNS, hemos de reconfigurar éste último valor.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 145 / 200
Luego seleccionaremos si el equipo estará como un servidor stand-alone(independiente) o pertenecerá a un dominio existente(servidor miembro) introduciendo el nombre del dominio al que se unirá, si fuese el segundo caso habría que configurar el DNS de dicho dominio en la configuración de TCP/IP vista anteriormente.
Comienza la copia de archivos.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 146 / 200
Luego instalará los elementos del menú de inicio.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 147 / 200
Registrará los componentes.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 148 / 200
*Guardará la configuración.
Eliminará los archivos temporales innecesarios.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 149 / 200
Se reiniciará.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 150 / 200
Aquí se nos muestra la pantalla de inicio, pulsando Ctrl-Alt-Supr. Iniciaremos el sistema.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 151 / 200
Nos mostrará la ventana de inicio de sesión, y lo haremos como administrador para terminar los pasos iníciales.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 152 / 200
Unos consejos: Un servidor debería dedicarse simplemente a eso, a Servidor, no debería plantearse su uso como una estación de trabajo más, aunque esto parece que depende mucho de cada cual y de sus necesidades. Pensando en que sólo realizará dichas tareas, siempre configuro el menú de inicio clásico, dejo el fondo de pantalla en el clásico azul y configuro el equipo para el máximo rendimiento. Sobre todo, antes de realizar cualquier conexión a internet, activar el corta fuegos y después actualizar el sistema con todos los parches de Windows Update que crea necesarios. Luego activo el sistema si la versión instalada no es Corporativa y exenta de dicha activación.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 153 / 200
Clic derecho sobre la conexión de área local, propiedades, avanzadas.
Marco la casilla de verificación para activar la protección y observo como el icono de la conexión muestra un candado sobre la misma.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 154 / 200
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 155 / 200
Visito Windows Update y actualizo todo lo que creo necesario.
Activo la copia de windows pulsando en el systray sobre el icono de advertencia o navego por el botón inicio, programas, accesorios, herramientas del sistema, Activar windows. Luego sigo el asistente de activación. Desde aquí ya puedo promocionar el servidor a DC si es mi deseo, unirlo a un dominio si no lo hice durante la instalación o dejarlo como servidor independiente.
NOTA:* Debido a las diversas versiones, sp's etc. Puede que las imágenes de las pantallas mostradas no coincidan en todos los casos.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 156 / 200
Instalación de Active Directory en Windows Server 2003
Este tema explica cómo instalar Active Directory en Windows Server 2003 a fin de configurar un entorno. Antes de empezar En la consola o en una sesión de terminal, inicie sesión en CONT-CA01 como miembro del grupo Administradores.
Procedimiento.
Para instalar Active Directory en Windows Server 2003.
Haga clic en Inicio, Ejecutar, escriba dcpromo y, a continuación, haga
clic en Aceptar.
En la primera página del Asistente para instalación de Active Directory,
haga clic en Siguiente.
Nota:
Si es la primera vez que instala Active Directory, puede hacer clic en Ayuda de Active Directory para ver más información acerca de Active Directory antes de hacer clic en Siguiente.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 157 / 200
En la página siguiente del Asistente para instalación de Active Directory,
haga clic en Siguiente.
En la página Tipo de controlador de dominio, haga clic en Controlador de
dominio para un dominio nuevo y, a continuación, haga clic en Siguiente.
En la página Crear nuevo dominio, haga clic en Dominio en un nuevo
bosque y, a continuación, haga clic en Siguiente.
En la página Nuevo nombre de dominio, en el cuadro Nombre DNS
completo del nuevo dominio, escriba hdcomplejo.com y haga clic en
Siguiente.
En la página Carpetas de la base de datos y del registro, acepte los
valores predeterminados que aparecen en los cuadros Carpeta de la
base de datos y Carpeta de registro y haga clic en Siguiente.
En la página Volumen del sistema compartido, acepte el valor
predeterminado del cuadro Ubicación de la carpeta y haga clic en
Siguiente.
En la página Diagnósticos de registro de DNS, haga clic en Instalar y
configurar este equipo de manera que utilice este servidor DNS como el
preferido y, a continuación, haga clic en Siguiente.
En la página Permisos, haga clic en Permisos compatibles sólo con
sistemas operativos de servidor Windows 2000 o Windows Server 2003
y a continuación haga clic en Siguiente.
En la página Contraseña de admin. del Modo de restauración de
servicios de directorio, escriba una contraseña en el cuadro Contraseña
de modo remoto, vuelva a escribir la contraseña para confirmarla en el
cuadro Confirmar contraseña y haga clic en Siguiente.
Nota:
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 158 / 200
Consulte la directiva de seguridad de su organización para asegurarse
de que la contraseña seleccionada cumple los requisitos de seguridad
de su organización.
En la página Resumen, confirme que la información es correcta y haga
clic en Siguiente.
Cuando se le pregunte si desea reiniciar el equipo, haga clic en
Reiniciar ahora.
Una vez que se haya reiniciado el equipo, inicie sesión en CONT-CA01
como miembro del grupo Administradores.
SupportSmith.
Elimina la necesidad de visitar a sus clientes cuando tienen problemas en su computadora. El programa crea una sesión de chat, sin que su cliente necesite instalar SupportSmith. Su cliente baja y ejecuta un pequeño modulo que se encarga de establecer la conexión. Esta conexión es directa y extremadamente segura, sin necesidad de ir a través de servidores de terceras partes. La comunicación es codificada con el protocolo estándar SSH2 y AES 128-bit, y permite atravesar firewalls, ruteadores NAT y servidores proxy.
Su cliente descarga y ejecuta un pequeño modulo. El mismo no se
instala ni cambia configuración alguna en la PC.
Introduce el número de Ticket y Código que Ud. genera en el momento y
que es válido solo para esa comunicación.
Unos pocos segundos más tarde, la conexión es establecida y Ud. ya
puede resolver el problema de su cliente.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 159 / 200
Acceda su PC, desde cualquier lugar SupportSmith. Permite el acceso a cualquier PC sin importar donde se encuentre.
No más "olvidarse" archivos en su casa.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 160 / 200
Acceda a la PC de su oficina desde su hogar.
No más andar llevando un montón de CD's con Ud.
Transferencia de Archivos y Ventana de Comandos Remotos
Adicionalmente al control de escritorios remotos, SupportSmith le permite:
Transferir archivos a y desde su PC.
Ejecutar comandos de línea remotos y aplicaciones estilo "DOS".
Capacidades mejoradas para las soluciones de Microsoft
El mercado ha adoptado de facto una serie de aplicaciones para compartir recursos en computadoras distantes, o proveer de acceso y asistencia remotos.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 161 / 200
Usted ha aprendido a usarlas y las encuentra útiles. Sin embargo, esas soluciones no siempre brindan todo lo que usted podría necesitar. SupportSmith permite expandir y dar seguridad a las funciones típicas de Microsoft Remote Desktop, Microsoft Remote Assistance, a través de una serie de Add-ins:
Microsoft Remote Destktop Add-in: Con SupportSmith y Microsoft
Remote Desktop, podrá controlar de manera segura cualquier
computadora, no importando donde esté localizada. SupportSmith
extiende la potencia del Remote Desktop, permitiéndole atravesar
firewalls, NAT routing y proxies, y mejorando la seguridad del enlace a
través del protocolo de seguridad SSH.
Microsoft Remote Assistance Add-in: SupportSmith expande las
capacidades de Microsoft Remote Assistance, proveyendo una
conectividad directa y simple a través de Internet.
Qué es?
SupportSmith es una plataforma integrada de Asistencia Remota y Acceso Remoto al Desktop, que brinda a usuarios profesionales y empresas los recursos necesarios para establecer rápidamente comunicaciones seguras y confiables entre equipos, al lidiar con NATs, firewalls y otras barreras que por lo general dificultan las conexiones peer to peer.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 162 / 200
Además, SupportSmith ofrece una suite de herramientas de Soporte que aseguran la óptima interacción con el cliente o con los usuarios internos, tales como Chat, Transferencia de Archivos y Control Remoto, junto con procedimientos de Solicitud de Soporte que garantizan que sólo podrá entrar en el equipo intervenido aquel que esté autorizado y sólo durante el tiempo acordado.
Gracias a sus herramientas integradas y a su capacidad de negociación con NATs y firewalls, SupportSmith también complementa y potencia las funcionalidades de las soluciones de Control Remoto y Acceso al Desktop más populares, como MS Remote Desktop ó MS Remote Assistance, al permitirles establecer de manera rápida y segura, el enlace entre las computadoras, o entre computadora y servidor. De esta manera, consultores, administradores de sistemas y proveedores de servicios de soporte técnico o atención al cliente, pueden aprovechar la inversión realizada en entrenamiento y desarrollo sobre estas soluciones.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 163 / 200
Guía detallada de administración de Active Directory
Esta guía es una introducción a la administración del servicio Active Directory y del complemento Usuarios y equipos de Active Directory de Windows Server 2003.
Introducción
Usar el complemento Dominios y confianzas de Active Directory
Usar el complemento Usuarios y equipos de Active Directory
Recursos adicionales
Introducción
Las guías detalladas de desarrollo de Microsoft Windows Server 2003 proporcionan experiencia práctica para muchas configuraciones de sistemas operativos. Las guías comienzan estableciendo una infraestructura de red común a través de la instalación de Windows Server 2003, la configuración de Active Directory, la instalación de una estación de trabajo Windows XP Professional y, por último, la incorporación de esta estación de trabajo a un dominio. Las guías detalladas posteriores asumen que posee esta infraestructura de red común. Si no desea seguir esta infraestructura de red común, tendrá que efectuar las modificaciones pertinentes mientras utiliza estas guías.
La infraestructura de red común requiere que se sigan las instrucciones de las guías siguientes.
Instalar Windows Server 2003 como un controlador de dominio
Instalar una estación de trabajo Windows XP Professional y conectarla a un dominio
Una vez configurada la infraestructura de red común, pueden utilizarse todas las guías detalladas adicionales. Tenga en cuenta que algunas guías detalladas pueden tener requisitos previos adicionales además de los requisitos de infraestructura de red común. Todos los requisitos adicionales se indicarán en la guía detallada específica.
Microsoft Virtual PC
Las guías detalladas de desarrollo de Windows Server 2003 se pueden implementar en un entorno de laboratorio físico o mediante tecnologías de creación de entornos virtuales como Microsoft Virtual PC 2004 o Microsoft Virtual Server 2005. La tecnología de máquina virtual permite a los usuarios ejecutar varios sistemas operativos simultáneamente en un único servidor físico. Virtual PC 2004 y Virtual Server 2005 están diseñados para aumentar la eficacia operativa de las pruebas y desarrollo de software, la migración de aplicaciones heredadas y los escenarios de consolidación de servidores.
En las guías detalladas de desarrollo de Windows Server 2003 se asume que todas las configuraciones se realizarán en un entorno de laboratorio físico, aunque la mayoría de ellas se pueden aplicar a un entorno virtual sin necesidad de modificarlas.
La aplicación de los conceptos proporcionados en estas guías detalladas a un entorno virtual se escapa al alcance de este documento.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 164 / 200
Notas importantes
Las compañías, organizaciones, productos, nombres de dominio, direcciones de correo electrónico, logotipos, personas, lugares y datos mencionados aquí son ficticios. No se pretende indicar, ni debe deducirse ninguna relación con compañías, organizaciones, productos, nombres de dominio, direcciones de correo electrónico, logotipos, personas, lugares o datos reales.
Esta infraestructura común está concebida para su uso en una red privada. El nombre ficticio de la compañía y el nombre DNS (Sistema de nombres de dominio) utilizados en la infraestructura común no están registrados para su uso en Internet. No debe utilizar estos nombres en una red pública ni en Internet.
El objetivo de la estructura del servicio Active Directory para esta infraestructura común es mostrar cómo funciona la administración de cambios y configuración de Windows Server 2003 con Active Directory. No se ha diseñado como un modelo para configurar Active Directory en una organización.
Introducción
Esta guía es una introducción a la administración del servicio Active Directory de Windows Server 2003. Las herramientas administrativas de Active Directory simplifican la administración del servicio de directorio. Puede utilizar las herramientas estándar o Microsoft Management Console (MMC) para crear herramientas personalizadas centradas en tareas de administración únicas. Puede combinar varias herramientas en una única consola. También puede asignar herramientas personalizadas a administradores individuales con responsabilidades administrativas específicas.
Las herramientas administrativas de Active Directory sólo se pueden utilizar desde un equipo con acceso a un dominio. Las siguientes herramientas administrativas de Active Directory están disponibles en el menú Herramientas administrativas:
Usuarios y equipos de Active Directory
Dominios y confianzas de Active Director
Sitios y servicios de Active Directory
También puede administrar Active Directory de forma remota desde un equipo que no sea un controlador de dominio, como un equipo que ejecute Windows XP Professional. Para ello, debe instalar el Paquete de herramientas de administración de Windows Server 2003.
El complemento Esquema de Active Directory es una herramienta administrativa de Active Directory para administrar el esquema. No está disponible de forma predeterminada en el menú Herramientas administrativas y debe agregarse manualmente.
Para los administradores avanzados y los especialistas de soporte técnico de redes, existen muchas herramientas de línea de comandos que pueden utilizar para configurar, administrar y solucionar problemas de Active Directory. También puede crear secuencias de comandos que utilicen las Interfaces de servicio de Active Directory (ADSI). En los discos de instalación del sistema operativo se incluyen varias secuencias de comandos de ejemplo.
Requisitos previos.
Instalar Windows Server 2003 como un controlador de dominio
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 165 / 200
Instalar una estación de trabajo Windows XP Professional y conectarla a
un dominio.
Guía detallada de configuración de controladores de dominio adicionales
Requisitos de esta guía.
Para realizar los procedimientos que se describen en este documento
debe haber iniciado sesión como usuario con privilegios administrativos.
Si trabaja en un controlador de dominio, es posible que el complemento Esquema de Active Directory
no esté instalado. Para instalarlo:
En el símbolo del sistema, escriba
regsvr32 schmmgmt.dll.
El complemento Esquema de Active Directory ahora estará disponible en MMC.
En servidores independientes con Windows Server 2003 o estaciones de trabajo Windows XP
Professional, las herramientas administrativas de Active Directory son opcionales. Puede instalarlas
desde Agregar o quitar programas en el Panel de control, con el Asistente para componentes de
Windows o desde el ADMINPAK incluido el CD de Windows Server 2003.
Usar el complemento Dominios y confianzas de Active Directory
El complemento Dominios y confianzas de Active Directory proporciona una representación gráfica de todos los árboles de dominios que hay en el bosque. Al usar esta herramienta, un administrador puede administrar cada uno de los dominios del bosque, administrar relaciones de confianza entre dominios, configurar el modo de funcionamiento de cada dominio (modo nativo o mixto) y configurar los sufijos alternativos de Nombre principal del usuario (UPN) para el bosque.
Iniciar el complemento Dominios y confianzas de Active Directory
Para iniciar el complemento.
En HQ-CON-DC-01, haga clic en el botón Inicio, seleccione Todos los programas, Herramientas administrativas y, a continuación, haga clic en Dominios y confianzas de Active Directory. Aparece el complemento Dominios y confianzas de Active Directory, como se muestra en la Figura 1.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 166 / 200
Figura 1. Complemento Dominios y confianzas de Active Directory.
El Nombre principal del usuario (UPN) proporciona un estilo de nomenclatura fácil de usar para que los usuarios inicien sesión en Active Directory. El estilo del UPN se basa en el estándar RFC 822 de Internet, al que también se hace referencia como dirección de correo. El sufijo UPN predeterminado es el nombre DNS del bosque, que es el nombre DNS del primer dominio del primer árbol del bosque. En ésta y en las demás guías detalladas de esta serie, el sufijo UPN predeterminado es contoso.com.
Puede agregar sufijos UPN alternativos, lo que aumenta la seguridad del inicio de sesión. También puede simplificar los nombres de inicio de sesión de usuario si utiliza un solo sufijo UPN para todos los usuarios. El sufijo UPN sólo se utiliza dentro del dominio de Windows Server 2003 y no es necesario que sea un nombre válido de dominio DNS.
Para agregar sufijos UPN adicionales.
Seleccione Dominios y confianzas de Active Directory en el panel superior izquierdo, haga clic con
el botón secundario del mouse (ratón) en él y, a continuación, haga clic en Propiedades.
Especifique cualquier sufijo UPN alternativo en el cuadro Sufijos UPN alternativos y haga clic en
Agregar.
Haga clic en Aceptar para cerrar la ventana.
Cambiar la funcionalidad de dominios y bosques
La funcionalidad de dominios y bosques, incluida en Active Directory de Windows Server 2003, proporciona un modo de habilitar las características de Active Directory para todo el dominio o todo el bosque dentro del entorno de red. Existen diferentes niveles de funcionalidad de dominios y de bosques, que dependen del entorno.
Si todos los controladores de dominio de su dominio o bosque ejecutan Windows Server 2003 y el nivel funcional está establecido en Windows Server 2003, estarán disponibles todas las características para todo el dominio y para todo el bosque. Cuando se incluyen controladores de dominio Windows NT® 4.0 o Windows 2000 en el dominio o bosque con controladores de dominio que ejecutan Windows Server 2003, sólo está disponible un subconjunto de las características de Active Directory para todo el dominio y todo el bosque.
El concepto de habilitar funciones adicionales de Active Directory existe en Windows 2000 con modos mixtos y nativos. Los dominios de modo mixto puede contener controladores de dominio de reserva Windows NT 4.0 y no pueden utilizar las características de grupos de seguridad universal, anidación de grupos ni historial de Id. de
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 167 / 200
seguridad (SID). Cuando el dominio está establecido en modo nativo, se pueden utilizar las características de grupos de seguridad universal, anidación de grupos e historial de SID. Los controladores de dominio que ejecutan Windows 2000 Server no admiten la funcionalidad de dominio y bosque.
Advertencia: una vez elevado el nivel funcional del dominio, los controladores de dominio que ejecutan sistemas operativos anteriores no podrán incluirse en el dominio. Por ejemplo, si eleva el nivel funcional del dominio a Windows Server 2003, los controladores de dominio que ejecutan Windows 2000 Server no se podrán agregar a dicho dominio.
La funcionalidad de dominio habilita características que afectan a todo el dominio y sólo a ese dominio. Existen cuatro niveles funcionales de dominio: Windows 2000 mixto (opción predeterminada), Windows 2000 nativo, Windows Server 2003 versión provisional y Windows Server 2003. De forma predeterminada, los dominios operan en el nivel funcional Windows 2000 mixto.
Para elevar la funcionalidad del dominio.
Haga clic con el botón secundario del mouse en el objeto de dominio (en el ejemplo, contoso.com) y,
a continuación, haga clic en Elevar el nivel funcional del dominio.
En la lista desplegable Seleccione un nivel funcional del dominio disponible, seleccione Windows
Server 2003 y, a continuación, haga clic en Elevar.
Haga clic en Aceptar en el mensaje de advertencia para elevar la funcionalidad del dominio. Haga clic
de nuevo en Aceptar para finalizar el proceso.
Cierre la ventana Dominios y confianzas de Active Directory
Usar el complemento Usuarios y equipos de Active Directory
Para iniciar el complemento Usuarios y equipos de Active Directory.
Haga clic en el botón Inicio, seleccione Todos los programas, Herramientas administrativas y, a
continuación, haga clic en Usuarios y equipos de Active Directory.
Expanda Contoso.com haciendo clic en el signo +.
En la Figura 2 se muestran los componentes clave del complemento Usuarios y equipos de Active Directory.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 168 / 200
Figura 2. Complemento Usuarios y equipos de Active Directory.
Reconocer objetos de Active Directory
Los objetos descritos en la tabla siguiente se crean durante la instalación de Active Directory.
Icono Carpeta Descripción
Dominio El nodo raíz del complemento
representa el dominio que se va a
administrar.
Equipos Contiene todos los equipos con
Windows NT, Windows 2000, Windows
XP y Windows Server 2003 que se
unen a un dominio. Entre éstos se
incluyen los equipos que ejecutan
Windows NT versiones 3.51 y 4.0. Si
actualiza de una versión anterior,
Active Directory migra la cuenta de
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 169 / 200
Icono Carpeta Descripción
equipo a esta carpeta. Es posible
mover estos objetos.
Sistema Contiene información de sistemas y
servicios de Active Directory.
Usuarios Contiene todos los usuarios del
dominio. En una actualización, se
migran todos los usuarios del dominio
anterior. Al igual que los equipos, se
posible mover los objetos de usuario.
Se puede usar Active Directory para crear los siguientes objetos.
Icono Objeto Descripción
Usuario Un objeto de usuario es un objeto
que es un principal de seguridad en
el directorio. Un usuario puede
iniciar sesión en la red con estas
credenciales y a los usuarios se les
puede conceder permisos de
acceso.
Contacto Un objeto de contacto es una cuenta
que no tiene ningún permiso de
seguridad. No se puede iniciar
sesión como contacto. Los
contactos se suelen utilizar para
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 170 / 200
Icono Objeto Descripción
representar a usuarios externos con
fines relacionados con el correo
electrónico.
Equipo Objeto que representa un equipo en
la red. Para las estaciones de
trabajo y servidores con Windows
NT, ésta es la cuenta de equipo.
Unidad
organizativa
Las unidades organizativas se
utilizan como contenedores para
organizar de manera lógica objetos
de directorio tales como usuarios,
grupos y equipos, de forma muy
parecida a como se utilizan las
carpetas para organizar archivos en
el disco duro.
Grupo Los grupos pueden contener
usuarios, equipos y otros grupos.
Los grupos simplifican la
administración de cantidades
grandes de objetos.
Carpeta
compartida
Una carpeta compartida es un
recurso compartido de red que se
ha publicado en el directorio.
Impresora
compartida
Una impresora compartida es una
impresora de red que se ha
publicado en el directorio.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 171 / 200
Agregar una unidad organizativa
Este procedimiento crea una unidad organizativa adicional en el dominio Contoso. Tenga en cuenta que se pueden crear unidades organizativas anidadas, y que no hay límite de niveles de anidación.
Estos pasos se basan en la estructura de Active Directory establecida en las guías detalladas de infraestructura común. Si no ha creado esa estructura, agregue las unidades organizativas y los usuarios directamente bajo Contoso.com; es decir, donde se hace referencia a Cuentas en el procedimiento, sustituya Contoso.com.
Para agregar una unidad organizativa.
Haga clic en el signo + situado junto a Cuentas para expandirlo.
Haga clic con el botón secundario del mouse en Cuentas.
Seleccione Nuevo y haga clic en Unidad organizativa. Escriba
Construcción como el nombre de la nueva unidad organizativa y, a
continuación, haga clic en Aceptar.
Repita los pasos anteriores para crear otras unidades organizativas, como las siguientes:
Unidad organizativa Ingeniería bajo Cuentas.
Unidad organizativa Fabricación bajo Cuentas.
Unidad organizativa Consumidor bajo la unidad organizativa Fabricación.
(Para ello, haga clic con el botón secundario del mouse en Fabricación, seleccione Nuevo y, a
continuación, haga clic en Unidad organizativa.).
Unidades organizativas Empresa y Gobierno bajo la unidad organizativa Fabricación. Haga clic en
Fabricación para que su contenido se muestre en el panel de la derecha.
Al terminar, debería tener la jerarquía que aparece a continuación en la Figura 3.
Figura 3. Nuevas unidades organizativas.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 172 / 200
Crear una cuenta de usuario
El siguiente procedimiento crea la cuenta de usuario Juan García en la unidad organizativa Construcción.
Para crear una cuenta de usuario.
Haga clic con el botón secundario del mouse en la unidad organizativa Construcción, seleccione
Nuevo y, a continuación, haga clic en Usuario o Usuario nuevo en la barra de herramientas del
complemento.
Escriba la información del usuario que se muestra en la Figura 4.
Figura 4. Cuadro de diálogo Usuario nuevo.
Haga clic en Siguiente para continuar.
Escriba pass#word1 en los cuadros Contraseña y Confirmar
contraseña y, después, haga clic en Siguiente.
Nota: a menudo, el papel que desempeñan las contraseñas en la
protección de la red de una organización se subestima y no se tiene en
cuenta. Las contraseñas proporcionan el primer mecanismo de defensa
contra el acceso no autorizado a la organización. La familia Windows
Server 2003 dispone de una nueva característica que requiere
contraseñas complejas para todas las cuentas de usuario de nueva
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 173 / 200
creación. Para obtener información sobre esta característica, consulte la
guía detallada de configuración de directivas de contraseña.
Haga clic en Finalizar para aceptar la confirmación en el siguiente
cuadro de diálogo.
Acaba de crear una cuenta para Juan García en la unidad organizativa Construcción.
Para agregar información adicional sobre este usuario.
Seleccione Construcción en el panel de la izquierda, haga clic con el botón secundario del mouse en
Juan García en el panel de la derecha y, a continuación, haga clic en Propiedades.
Agregue más información sobre el usuario en el cuadro de diálogo
Propiedades en la ficha General como se muestra en la Figura 5 y, a
continuación, haga clic en Aceptar. Haga clic en cada ficha disponible y
revise la información opcional del usuario que se puede definir.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 174 / 200
Figura 5. Información adicional del usuario
Mover una cuenta de usuario
Los usuarios se pueden mover de una unidad organizativa a otra del mismo dominio o de un dominio distinto. Por ejemplo, en este procedimiento, Juan García se mueve de la división Construcción a la división Ingeniería.
Para mover un usuario de una unidad organizativa a otra.
Haga clic en la cuenta de usuario Juan García en el panel de la derecha, haga clic con el botón
secundario del mouse en ella y, después, haga clic en Mover.
En la pantalla Mover, haga clic en el signo + situado junto a Cuentas para expandirlo, como se
muestra en la Figura 6.
Figura 6. Lista de unidades organizativas disponibles
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 175 / 200
Haga clic en la unidad organizativa Ingeniería y luego en Aceptar.
Crear un grupo
Para crear un grupo.
Haga clic con el botón secundario del mouse en la unidad organizativa Ingeniería, haga clic en Nuevo y después en Grupo.
En el cuadro de diálogo Nuevo objeto – Grupo, escriba Herramientas para el nombre.
Revise el tipo y el ámbito de los grupos disponibles en Windows Server
2003, mostrados en la tabla siguiente. Mantenga la configuración
predeterminada y, a continuación, haga clic en Aceptar para crear el
grupo Herramientas.
El Tipo de grupo indica si se puede utilizar el grupo para asignar
permisos a otros recursos de la red, como archivos e impresoras. Tanto
los grupos de seguridad como los de distribución se pueden utilizar para
confeccionar listas de distribución de correo electrónico.
El Ámbito de grupo determina la visibilidad del grupo y qué tipo de
objetos puede contener el grupo.
Ámbito Visibilidad Puede contener
Dominio
local
Dominio Grupos Usuario, Dominio local, Global o
Universal
Global Bosque Grupos Usuarios o Global
Universal Bosque Grupos Usuarios, Global o Universal
Agregar un usuario a un grupo
Para agregar un usuario a un grupo.
Haga clic en la unidad organizativa Ingeniería en el panel de la izquierda.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 176 / 200
Haga clic con el botón secundario del mouse en el grupo Herramientas en el panel de la derecha y, a
continuación, haga clic en Propiedades.
Haga clic en la ficha Miembros y luego en Agregar.
En el cuadro de texto Escriba los nombres de objeto que desea
seleccionar, escriba Juan y, a continuación, haga clic en Aceptar.
Figura 7. Agregar Juan García al grupo de seguridad Herramientas
En la pantalla Propiedades de herramientas, compruebe que Juan García es un miembro del grupo de seguridad Herramientas y, después, haga clic en Aceptar.
Publicar una carpeta compartida
Para que los usuarios puedan encontrar más fácilmente las carpetas compartidas, puede publicar información sobre dichas carpetas en Active Directory. Cualquier carpeta compartida en la red, incluida una carpeta de Sistema de archivos distribuido (DFS), se puede publicar en Active Directory. Cuando se crea un objeto de carpeta compartida en el directorio, la carpeta no se comparte automáticamente. Éste es un proceso que consta de dos pasos: en primer lugar se debe compartir la carpeta y después publicarla en Active Directory.
Para compartir una carpeta.
Utilice el Explorador de Windows para crear una nueva carpeta llamada Especificaciones de
ingeniería en uno de los volúmenes del disco.
En el Explorador de Windows, haga clic con el botón secundario del mouse en la carpeta
Especificaciones de ingeniería y, a continuación, haga clic en Propiedades. Haga clic en Compartir y
después en Compartir esta carpeta.
En la pantalla Propiedades de especificaciones de ingeniería, escriba
ES en el cuadro Nombre del recurso y, a continuación, haga clic en
Aceptar. Cierre el Explorador de Windows cuando termine.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 177 / 200
Nota: de forma predeterminada, el grupo integrado Todos tiene permisos en esta carpeta compartida. Puede cambiar el permiso predeterminado haciendo clic en el botón Permisos.
Publicar la carpeta compartida en el directorio
Para publicar la carpeta compartida en el directorio.
En el complemento Usuarios y equipos de Active Directory, haga clic con el botón secundario del
mouse en la unidad organizativa Ingeniería, seleccione Nuevo y, a continuación, haga clic en Carpeta
compartida.
En la pantalla Nuevo objeto – Carpeta compartida, escriba Especificaciones de ingeniería en el
cuadro Nombre.
En el cuadro Ruta de acceso de red, escriba \\hq-con-dc-01.contoso.com\ES y haga clic en
Aceptar.
Haga clic con el botón secundario del mouse en Especificaciones de ingeniería y, después, haga clic
en Propiedades.
Haga clic en Palabras clave. Para Valor nuevo, escriba especificaciones y, a continuación, haga clic
en Agregar para continuar. Haga clic dos veces en Aceptar para finalizar.
Los usuarios ahora pueden buscar en Active Directory por nombre de recurso compartido o palabra clave para localizar este recurso compartido.
Buscar una carpeta compartida
Para buscar una carpeta compartida.
En el complemento de MMC Usuarios y equipos de Active Directory, haga clic con el botón
secundario del mouse en Contoso y, a continuación, haga clic en Buscar.
En la lista desplegable Buscar, haga clic en Carpetas compartidas. Escriba especificaciones en el
cuadro de texto Palabras clave y, después, haga clic en Buscar ahora.
En Resultados de la búsqueda, haga clic con el botón secundario del
mouse en Especificaciones de ingeniería y, a continuación, haga clic
en Abrir.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 178 / 200
Figura 8. Buscar carpetas compartidas en Active Directory
Nota: cuando se rellene la carpeta compartida ES, su contenido estará disponible a los usuarios finales mediante búsquedas en el directorio. Los usuarios pueden asignar también este recurso compartido como una unidad de red.
Cierre el cuadro de diálogo Buscar carpetas compartidas
Publicar una impresora
Puede publicar también información sobre impresoras compartidas en Active Directory. La información de las impresoras compartidas de Windows NT debe publicarse manualmente. La información de las impresoras compartidas de la familia Windows Server 2003 o de la familia Windows 2000 Server se publica automáticamente en el directorio cuando se crea una impresora compartida. Utilice Usuarios y equipo de Active Directory para publicar manualmente información sobre impresoras compartidas.
El subsistema de impresión propaga de forma automática al directorio los cambios realizados en los atributos de la impresora (ubicación, descripción, carga de papel. etc.).
Nota: en esta sección se describen los pasos para configurar y publicar una impresora que imprime directamente en un archivo. Si desea utilizar una impresora basada en IP, LPT o USB, debe modificar los pasos de estos procedimientos.
Agregar una nueva impresora
Para agregar una nueva impresora.
Haga clic en el botón Inicio, en Impresoras y faxes y, después, haga doble clic en Agregar
impresora. Aparece el Asistente para agregar impresoras. Haga clic en Siguiente.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 179 / 200
Haga clic en Impresora local conectada a este equipo, desactive la casilla de verificación Detectar e
instalar mi impresora Plug and Play automáticamente y, a continuación, haga clic en Siguiente.
En la lista desplegable Usar el puerto siguiente, haga clic en la opción ARCHIVO: (Imprimir a
archivo) y después en Siguiente.
En el panel de resultados Fabricante, haga clic en Genérico. En el panel de resultados Impresoras,
haga clic en Genérico / sólo texto. Haga clic en Siguiente para continuar.
En la página Dar un nombre a su impresora, cambie el nombre de la impresora por Imprimir a
archivo y, después, haga clic en Siguiente.
En la página Compartir impresora, cambie el Nombre del recurso por ImpresoraArchivo y, a
continuación, haga clic en Siguiente.
Para Ubicación en la página Ubicación y comentario, escriba Oficinas centrales – Edificio 4 –
Oficina 2200. Haga clic en Siguiente para continuar.
Haga clic en Siguiente para imprimir una página de prueba y, después, haga clic en Finalizar para
completar la instalación.
Cuando se le indique, escriba Impresión de prueba como nombre del archivo para la página de
prueba de la impresora. Cuando termine, haga clic en Aceptar.
La impresora se publica automáticamente en Active Directory.
Buscar una impresora en Active Directory
Para buscar una impresora en Active Directory.
En la pantalla Impresoras y faxes, haga doble clic en el icono Agregar impresora.
Aparece el cuadro de diálogo Asistente para agregar impresoras. Haga clic en Siguiente para
continuar.
Haga clic en Una impresora de red y luego en Siguiente.
Haga clic en Buscar una impresora en el directorio (opción predeterminada) y, después, haga clic
en Siguiente.
Aparece el cuadro de diálogo Buscar impresoras. Haga clic en Buscar
ahora para buscar todas las impresoras publicadas en Active Directory.
Si define opciones de búsqueda adicionales, puede limitar los resultados
a las características disponibles o a la ubicación de la impresora.
Seguimiento de la ubicación de impresoras: utilice el seguimiento de
la ubicación de impresoras para simplificar la búsqueda de impresoras.
Cuando el seguimiento de la ubicación de impresoras está habilitado y el
usuario hace clic en Buscar ahora, Active Directory muestra todas las
impresoras que coinciden con la consulta del usuario que se encuentran
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 180 / 200
en la ubicación del usuario. Los usuarios pueden cambiar el campo de
ubicación haciendo clic en Examinar para buscar impresoras en otras
ubicaciones. Para obtener más información sobre cómo configurar el
seguimiento de la ubicación de impresoras, consulte el Centro de ayuda
y soporte técnico de Windows Server 2003.
En Resultados de la búsqueda en la página Buscar impresoras, haga
doble clic en Imprimir a un archivo para instalar la impresora. Haga clic
en Sí (opción predeterminada) para definir esta impresora como la
impresora predeterminada del sistema y, después, haga clic en
Siguiente.
Figura 9. Buscar impresoras compartidas en Active Directory.
Haga clic en Finalizar para completar la instalación de la impresora.
Cierre la ventana Impresoras y faxes.
Puede publicar impresoras compartidas por sistemas operativos distintos de Windows Server 2003, Windows 2000 o Windows XP en Active Directory. La manera más sencilla de hacerlo es utilizar la secuencia de comandos pubprn.vbs, aunque también se puede usar el complemento Usuarios y equipos de Active Directory.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 181 / 200
Esta secuencia de comandos publicará todas las impresoras compartidas en un servidor dado. Se encuentra en el directorio \winnt\system32.
Publicar una impresora manualmente mediante la secuencia de comandos pubprn.vbs
Para publicar una impresora manualmente mediante la secuencia de comandos pubprn.vbs.
Haga clic en el botón Inicio y luego en Ejecutar. Escriba cmd en el cuadro de texto y, después, haga
clic en Aceptar.
Escriba cd \ windows\ system32 y presione ENTRAR.
Escriba cscript pubprn.vbs prserv1
"LDAP://ou=cuentas,dc=contoso,dc=com" y, después, presione
ENTRAR.
Nota: este ejemplo publica todas las impresoras del servidor Prserv1 en
la unidad organizativa Cuentas. La secuencia de comandos sólo copia el
subconjunto siguiente de atributos de impresora, que incluyen la
ubicación, el modelo, el comentario y la ruta de acceso UNC. Esta
secuencia de comandos no funciona en Windows Server 2003; se
proporciona como una herramienta manual para publicar
impresoras en Active Directory únicamente desde servidores de
impresión de bajo nivel.
Cierre la ventana.
Publicar una impresora manualmente mediante el complemento Usuarios y equipos de Active Directory.
Haga clic con el botón secundario del mouse en la unidad organizativa
Mercadotecnia, haga clic en Nuevo y después en Impresora.
Aparece el cuadro de diálogo Nuevo objeto - Impresora. En el cuadro
de texto, escriba la ruta de acceso de la impresora, como
\\servidor\recurso compartido y, a continuación, haga clic en
Siguiente.
Los usuarios finales podrán realizar operaciones perfectamente integradas desde las impresoras que se publican en el directorio, ya que pueden buscar impresoras, enviar trabajos a esas impresoras e instalar los controladores de impresora directamente desde el servidor.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 182 / 200
Crear un objeto de equipo
Un objeto de equipo se crea de forma automática cuando un equipo se une a un dominio. Si no desea otorgar a todos los usuarios la capacidad de agregar equipos al dominio, puede crear objetos de equipo antes de que el equipo se una a un dominio de forma manual o mediante secuencias de comandos.
Para agregar manualmente un equipo al dominio.
Haga clic con el botón secundario del mouse en la unidad organizativa
Ingeniería, seleccione Nuevo y, después, haga clic en Equipo.
Para el nombre del equipo, escriba Heredado y, a continuación, haga clic en Siguiente.
Si el equipo es un sistema administrado, puede especificar el GUID del sistema. En este ejemplo, deje
el GUID del sistema en blanco, haga clic en Siguiente y después en Finalizar.
Para administrar este equipo desde el complemento Usuarios y equipos de Active Directory, haga
clic con el botón secundario del mouse en el objeto de equipo y, a continuación, haga clic en
Administrar.
De forma opcional, es posible seleccionar a qué usuarios se les permite unir un equipo al dominio. Esto permite que el administrador cree la cuenta de equipo y que otra persona con menos permisos instale el equipo y lo una al dominio.
Cambiar el nombre, mover y eliminar objetos
Se puede cambiar el nombre y eliminar todos los objetos del directorio, y se puede mover la mayor parte de los objetos a contenedores distintos. En el siguiente procedimiento se amplía el ejemplo para crear un objeto de equipo.
Para mover el objeto de equipo Heredado a un contenedor diferente.
En la unidad organizativa Cuentas, haga clic en la unidad organizativa Ingeniería.
Haga clic con el botón secundario del mouse en el objeto de equipo Heredado y, después, haga clic
en Mover.
Expanda la unidad organizativa Recursos y, a continuación, haga clic
para resaltar Servidores como se muestra en la Figura 10.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 183 / 200
Figura 10. Mover un objeto de equipo
Haga clic en Aceptar para mover el equipo a la unidad organizativa Servidor dentro de la unidad organizativa Recursos.
Administrar objetos de equipo
Los objetos de equipo de Active Directory se pueden administrar directamente desde el complemento Usuarios y equipos de Active Directory. Administración de equipos es un componente que sirve para ver y controlar numerosos aspectos de la configuración del equipo. Administración de equipos combina varias utilidades de administración en un único árbol de consola, lo que proporciona un fácil acceso a las propiedades administrativas y herramientas de los equipos locales o remotos.
Nota: en el siguiente ejemplo se asume que trabaja desde la consola HQ-CON-DC-01 y que HQ-CON-DC-02 se está ejecutando.
Administrar un equipo remoto
Para administrar un equipo remoto.
En el complemento Usuarios y equipos de Active Directory, haga clic con el botón secundario del
mouse en contoso.com y, después, haga clic en Conectar con el dominio.
Haga clic en Examinar y luego en el signo + situado junto a contoso.com. Haga doble clic en
vancouver.contoso.com y, a continuación, haga clic en Aceptar.
Expanda vancouver.contoso.com haciendo clic en el signo + y, después, haga clic en
Controladores de dominio.
Haga clic con el botón secundario del mouse en HQ-CON-DC-02 y,
después, haga clic en Administrar. El sistema se puede administrar
ahora de forma remota, como se ilustra en la Figura 11.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 184 / 200
Figura 11. Administrar un equipo de forma remota
Cierre la ventana Administración de equipos
Grupos anidados
Los grupos anidados permiten proporcionar acceso a los recursos a toda la empresa o a todo el departamento con un mantenimiento mínimo. Colocar cada grupo de cuentas de equipo en un único grupo de recursos de toda la empresa no es una solución eficaz, ya que para ello es necesario crear y mantener un gran número de vínculos de pertenencia. Para utilizar grupos anidados, los administradores crean una serie de grupos de cuentas que representan las divisiones administrativas de la empresa.
Por ejemplo, el grupo de cuentas superior podría llamarse "Todos los empleados", y estaría asociado a un grupo de recursos que otorga acceso a los recursos y a los directorios compartidos. El siguiente nivel podría contener grupos de cuentas que representaran las principales divisiones de la empresa. Cada grupo de este nivel es miembro de Todos los empleados y está asociado a un grupo de recursos que otorga acceso a los recursos compartidos y a otros recursos pertinentes de la división que representa.
Dentro de una división, el siguiente nivel de grupos de cuentas podría representar los departamentos. Los recursos compartidos del departamento podrían incluir calendarios de proyectos, calendarios de reuniones, calendarios de vacaciones o cualquier otra información de red pertinente a todo el departamento. Los grupos de cuentas de departamento son todos miembros del grupo de cuentas de división.
Dentro de un departamento, la estructura de administración puede organizarse en grupos de seguridad en cualquier nivel necesario de especificidad. Éstos podrían ser grupos de cuentas de equipo que representaran nodos secundarios del árbol jerárquico de la organización.
Con esta jerarquía de grupos establecida, puede asignar a un nuevo empleado acceso inmediato a los recursos del equipo, del departamento, de la división y de la compañía en su totalidad colocando al empleado en un grupo de cuentas de equipo. Este sistema admite el principio de mínimo acceso, ya que el nuevo empleado no puede ver los recursos de los equipos contiguos, de otros departamentos o de otras divisiones.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 185 / 200
Crear grupos anidados
Para crear un grupo anidado.
En el complemento Usuarios y equipos de Active Directory, haga clic con el botón secundario del
mouse en vancouver.contoso.com y, después, haga clic en Conectar con el dominio
Haga clic en Examinar y luego en contoso.com. Haga clic dos veces en Aceptar para finalizar.
Expanda contoso.com y, después, expanda la unidad organizativa Cuentas.
Cree un nuevo grupo haciendo clic con el botón secundario del mouse en Ingeniería, seleccionando
Nuevo y haciendo clic en Grupo. Escriba Toda la ingeniería y, a continuación, haga clic en Aceptar.
Haga clic con el botón secundario del mouse en el grupo Toda la ingeniería y, después, haga clic en
Propiedades.
Haga clic en la ficha Miembros y luego en Agregar.
En el cuadro Escriba los nombres de objeto que desea seleccionar, escriba Herramientas y, a
continuación, haga clic en Aceptar.
Haga clic de nuevo en Aceptar. Se crea un grupo anidado.
Buscar objetos específicos
En una implementación de directorios de gran tamaño sería absurdo examinar una gran lista de objetos en busca de un único objeto. Suele ser más eficaz buscar objetos específicos que satisfagan determinados criterios. En el ejemplo siguiente, buscará todos los usuarios con un nombre de inicio de sesión que empiece por “J” en el dominio Contoso.
Para buscar usuarios con un nombre de inicio de sesión que empiece por J.
Haga clic para seleccionar contoso.com. Haga clic con el botón secundario del mouse en
contoso.com y, después, haga clic en Buscar.
Haga clic en la ficha Opciones avanzadas. En la lista desplegable Campo, seleccione Usuario y, a
continuación, haga clic en Nombre de inicio de sesión.
Escriba J para Valor y, después, haga clic en Agregar. Haga clic en
Buscar ahora. Los resultados deben ser similares a los que se
muestran en la Figura 12.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 186 / 200
Figura 12. Uso de técnicas avanzadas de búsqueda en directorios
Cierre la ventana Buscar usuarios, contactos y grupos
Filtrar una lista de objetos
Filtrar la lista de objetos devueltos desde el directorio le permite administrar el directorio de forma más eficaz. La opción de filtrado permite restringir los tipos de objetos devueltos al complemento. Por ejemplo, puede elegir ver sólo usuarios y grupos, o es posible que desee crear un filtro más complejo. Si una unidad organizativa tiene más de un número especificado de objetos, la función de filtro permite restringir el número de objetos que se muestran en el panel de resultados. Se puede utilizar la función Filtrar para configurar esta opción.
Para crear un filtro diseñado de forma que sólo se muestren los usuarios.
En el complemento Usuarios y equipos de Active Directory, haga clic en Ingeniería bajo la unidad
organizativa Cuentas.
Haga clic en el menú Ver y luego en Opciones de filtro.
Haga clic en el botón de opción Mostrar sólo los siguientes tipos de objetos, seleccione Usuarios y,
después, haga clic en Aceptar.
Expanda Cuentas y, a continuación, haga clic en Ingeniería para comprobar los resultados del filtro.
Quite el filtro
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 187 / 200
Instalación y configuración de FIREWALL. Cada ordenador que se conecta a internet (y, básicamente, a cualquier red de ordenadores) puede ser víctima del ataque de un hacker. La metodología que generalmente usan los hackers consiste en analizar la red (mediante el envío aleatorio de paquetes de datos) en busca de un ordenador conectado. Una vez que encuentra un ordenador, el hacker busca un punto débil en el sistema de seguridad para explotarlo y tener acceso a los datos de la máquina. Por muchas razones, esta amenaza es aún mayor cuando la máquina está permanente conectada a internet:
Es probable que la máquina elegida esté conectada pero no controlada.
Generalmente, la máquina conectada que se elige posee un ancho de banda más elevado.
La máquina elegida no cambia las direcciones IP o lo hace muy ocasionalmente.
Por lo tanto, es necesario que tanto las redes de las compañías como los usuarios de internet con conexiones por cable o ADSL se protejan contra intrusiones en la red instalando un dispositivo de protección. ¿Qué es un Firewall?
Un firewall es un sistema que protege a un ordenador o a una red de ordenadores contra intrusiones provenientes de redes de terceros (generalmente desde internet). Un sistema de firewall filtra paquetes de datos que se intercambian a través de internet. Por lo tanto, se trata de una pasarela de filtrado que comprende al menos las siguientes interfaces de red:
una interfaz para la red protegida (red interna)
una interfaz para la red externa.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 188 / 200
El sistema firewall es un sistema de software, a menudo sustentado por un hardware de red dedicada, que actúa como intermediario entre la red local (u ordenador local) y una o más redes externas. Un sistema de firewall puede instalarse en ordenadores que utilicen cualquier sistema siempre y cuando:
La máquina tenga capacidad suficiente como para procesar el tráfico
El sistema sea seguro
No se ejecute ningún otro servicio más que el servicio de filtrado de paquetes en el servidor
En caso de que el sistema de firewall venga en una caja negra (llave en mano), se aplica el término "aparato". Cómo funciona un sistema Firewall.
Un sistema firewall contiene un conjunto de reglas predeterminadas que le permiten al sistema:
Autorizar la conexión (permitir)
Bloquear la conexión (denegar)
Rechazar el pedido de conexión sin informar al que lo envió (negar)
Todas estas reglas implementan un método de filtrado que depende de la política de seguridad adoptada por la organización. Las políticas de seguridad se dividen generalmente en dos tipos que permiten:
la autorización de sólo aquellas comunicaciones que se autorizaron explícitamente:
"Todo lo que no se ha autorizado explícitamente está prohibido"
el rechazo de intercambios que fueron prohibidos explícitamente
El primer método es sin duda el más seguro. Sin embargo, impone una definición precisa y restrictiva de las necesidades de comunicación.
Filtrado de paquetes Stateless.
Un sistema de firewall opera según el principio del filtrado simple de paquetes, o filtrado de paquetes stateless. Analiza el encabezado de cada paquete de datos (datagrama) que se ha intercambiado entre un ordenador de red interna y un ordenador externo. Así, los paquetes de datos que se han intercambiado entre un ordenador con red externa y uno con red interna pasan por el firewall y contienen los
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 189 / 200
siguientes encabezados, los cuales son analizados sistemáticamente por el firewall:
La dirección IP del ordenador que envía los paquetes
La dirección IP del ordenador que recibe los paquetes
El tipo de paquete (TCP, UDP, etc.)
El número de puerto (recordatorio: un puerto es un número asociado a un servicio o a una aplicación
de red).
Las direcciones IP que los paquetes contienen permiten identificar el ordenador que envía los paquetes y el ordenador de destino, mientras que el tipo de paquete y el número de puerto indican el tipo de servicio que se utiliza. La siguiente tabla proporciona ejemplos de reglas del firewall:
Regla Acción IP fuente IP destino Protocolo Puerto fuente
Puerto destino
1 Aceptar 192.168.10.20 194.154.192.3 tcp cualquiera 25
2 Aceptar cualquiera 192.168.10.3 tcp cualquiera 80
3 Aceptar 192.168.10.0/24 cualquiera tcp cualquiera 80
4 Negar cualquiera cualquiera cualquiera cualquiera cualquiera
Los puertos reconocidos (cuyos números van del 0 al 1023) están asociados con servicios ordinarios (por ejemplo, los puertos 25 y 110 están asociados con el correo electrónico y el puerto 80 con la Web). La mayoría de los dispositivos de firewall se configuran al menos para filtrar comunicaciones de acuerdo con el puerto que se usa. Normalmente, se recomienda bloquear todos los puertos que no son fundamentales (según la política de seguridad vigente). Por ejemplo, el puerto 23 a menudo se bloquea en forma predeterminada mediante dispositivos de firewall, ya que corresponde al protocolo TELNET, el cual permite a una persona emular el acceso terminal a una máquina remota para ejecutar comandos a distancia. Los datos que se intercambian a través de TELNET no están codificados. Esto significa que es probable que un hacker observe la actividad de la red y robe cualquier contraseña que no esté codificada. Generalmente, los administradores prefieren el protocolo SSH, el cual tiene la reputación de ser seguro y brinda las mismas funciones que TELNET.
Filtrado Dinámico
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 190 / 200
El Filtrado de paquetes Stateless sólo intenta examinar los paquetes IP independientemente, lo cual corresponde al nivel 3 del modelo OSI (Interconexión de sistemas abiertos). Sin embargo, la mayoría de las conexiones son admitidas por el protocolo TCP, el cual administra sesiones, para tener la seguridad de que todos los intercambios se lleven a cabo en forma correcta. Así mismo, muchos servicios (por ejemplo, FTP) inician una conexión en un puerto estático. Sin embargo, abren un puerto en forma dinámica (es decir, aleatoria) para establecer una sesión entre la máquina que actúa como servidor y la máquina cliente. De esta manera, con un filtrado de paquetes stateless, es imposible prever cuáles puertos deberían autorizarse y cuáles deberían prohibirse Para solucionar este problema, el sistema de filtrado dinámico de paquetes se basa en la inspección de las capas 3 y 4 del modelo OSI, lo que permite controlar la totalidad de las transacciones entre el cliente y el servidor. El término que se usa para denominar este proceso es "inspección stateful" o "filtrado de paquetes stateful". Un dispositivo de firewall con "inspección stateful" puede asegurar el control de los intercambios. Esto significa que toma en cuenta el estado de paquetes previos cuando se definen reglas de filtrado. De esta manera, desde el momento en que una máquina autorizada inicia una conexión con una máquina ubicada al otro lado del firewall, todos los paquetes que pasen por esta conexión serán aceptados implícitamente por el firewall. El hecho de que el filtrado dinámico sea más efectivo que el filtrado básico de paquetes no implica que el primero protegerá el ordenador contra los hackers que se aprovechan de las vulnerabilidades de las aplicaciones. Aún así, estas vulnerabilidades representan la mayor parte de los riesgos de seguridad.
Filtrado de aplicaciones
El filtrado de aplicaciones permite filtrar las comunicaciones de cada aplicación. El filtrado de aplicaciones opera en el nivel 7 (capa de aplicaciones) del modelo OSI, a diferencia del filtrado simple de paquetes (nivel 4). El filtrado de aplicaciones implica el conocimiento de los protocolos utilizados por cada aplicación. Como su nombre lo indica, el filtrado de aplicaciones permite filtrar las comunicaciones de cada aplicación. El filtrado de aplicaciones implica el conocimiento de las aplicaciones en la red y un gran entendimiento de la forma en que en ésta se estructuran los datos intercambiados (puertos, etc.). Un firewall que ejecuta un filtrado de aplicaciones se denomina generalmente "pasarela de aplicaciones" o ("proxy"), ya que actúa como relé entre dos redes
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 191 / 200
mediante la intervención y la realización de una evaluación completa del contenido en los paquetes intercambiados. Por lo tanto, el proxy actúa como intermediario entre los ordenadores de la red interna y la red externa, y es el que recibe los ataques. Además, el filtrado de aplicaciones permite la destrucción de los encabezados que preceden los mensajes de aplicaciones, lo cual proporciona una mayor seguridad. Este tipo de firewall es muy efectivo y, si se ejecuta correctamente, asegura una buena protección de la red. Por otra parte, el análisis detallado de los datos de la aplicación requiere una gran capacidad de procesamiento, lo que a menudo implica la ralentización de las comunicaciones, ya que cada paquete debe analizarse minuciosamente. Además, el proxy debe interpretar una gran variedad de protocolos y conocer las vulnerabilidades relacionadas para ser efectivo. Finalmente, un sistema como este podría tener vulnerabilidades debido a que interpreta pedidos que pasan a través de sus brechas. Por lo tanto, el firewall (dinámico o no) debería disociarse del proxy para reducir los riesgos de comprometer al sistema. El concepto de Firewall personal.
El término firewall personal se utiliza para los casos en que el área protegida se limita al ordenador en el que el firewall está instalado. Un firewall personal permite controlar el acceso a la red de aplicaciones instaladas en el ordenador y prevenir notablemente los ataques de programas como los troyanos, es decir, programas dañinos que penetran en el sistema para permitir que un hacker controle el ordenador en forma remota. Los firewalls personales permiten subsanar y prevenir intrusiones de aplicaciones no autorizadas a conectarse a su ordenador. Limitaciones del Firewall
Por supuesto que los sistemas firewall no brindan seguridad absoluta; todo lo contrario. Los firewalls sólo ofrecen protección en tanto todas las comunicaciones salientes pasen sistemáticamente a través de éstos y estén configuradas correctamente. Los accesos a la red externa que sortean el firewall también son puntos débiles en la seguridad. Claramente, éste es el caso de las conexiones que se realizan desde la red interna mediante un módem o cualquier otro medio de conexión que evite el firewall. Asimismo, la adición de medios externos de almacenamiento a los ordenadores de sobremesa o portátiles de red interna puede dañar enormemente la política de seguridad general.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 192 / 200
Para garantizar un nivel máximo de protección, debe ejecutarse un firewall en el ordenador y su registro de actividad debe controlarse para poder detectar intentos de intrusión o anomalías. Además, se recomienda controlar la seguridad (por ejemplo, inscribiéndose para recibir alertas de seguridad de CERT) a fin de modificar los parámetros del dispositivo de firewall en función de las alertas publicadas. La instalación de un firewall debe llevarse a cabo de la mano de una política de seguridad real. Cómo configurar Firewall de Windows en un entorno de empresa usando la directiva de grupo.
Introducción.
Antes de comenzar:
Cómo añadir revisiones a las estaciones de trabajo administrativas y a Windows Small Business
Server 2003.
Actualización de Objetos de directiva de grupo existentes
Configuración de las opciones de Firewall de Windows usando las directivas de grupo.
Aplicación de configuración con GPUpdate.
Cómo verificar que se haya aplicado la configuración de Firewall de Windows.
Introducción
En este documento se describe la forma de configurar las características de Firewall de Windows en equipos con Microsoft Windows XP Professional Service Pack 2 (SP2) en un entorno de pequeñas o medianas empresas (SMB). El entorno podría incluir controles de dominio que se ejecutan en Microsoft Windows Small Business Server 2003, Microsoft Windows Server 2003 o el servidor Microsoft Windows 2000.
La manera más eficaz de administrar la configuración de Firewall de Windows en la red de una empresa es utilizar los servicios de Microsoft Active Directory y la configuración de Firewall de Windows en la directiva de grupo. Active Directory y la directiva de grupo le permiten configurar centralmente las opciones de Firewall de Windows y aplicar esa configuración a todos los clientes de Windows XP SP2.
Windows XP SP2 cuenta con nuevas plantillas administrativas para que los objetos de directiva de grupo mejoren la seguridad de su equipo cliente y de
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 193 / 200
su dominio, incluyendo la funcionalidad de Firewall de Windows. Para aplicar estas plantillas es posible que tenga que instalar revisiones, dependiendo del sistema operativo del servidor de dominio o de la estación de trabajo que se utilice.
Después de la aplicación de estas plantillas, cualquier actualización en la directiva de grupo incluirá la
configuración de Firewall de Windows. Las actualizaciones de directiva de grupo se envían desde el
controlador de dominio a todos los miembros del dominio; además, un miembro del dominio puede también
solicitarlas usando la utilidad GP Update.
Para configurar Firewall de Windows es necesario llevar a cabo tareas en el Editor de objetos de directiva de grupo y ser miembro del grupo de administradores de dominio.
La tabla 1 enumera las configuraciones predeterminadas para Firewall de Windows
Tabla 1 Configuraciones predeterminadas para Firewall de Windows.
Opciones Configuración predeterminada
Modificar cuando
Configuración de
conexión de red
Todas las conexiones Ya no necesita la protección
de Windows Firewall en una
conexión de red específica, o
necesita una configuración
individual para cada conexión
de red
Excepciones de
programa
Sólo asistencia remota Necesita recibir conexiones
de otros programas o
servicios de su computadora
Excepciones de
puerto
Ninguna Necesita conexiones de
programas de otros equipos
que utilizan puertos
específicos en su equipo
Excepciones ICMP Ninguna Necesita que otros equipos
verifiquen que su equipo
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 194 / 200
Opciones Configuración predeterminada
Modificar cuando
existe y que el TCP/IP está
configurado correctamente
Notificaciones Activadas Ya no desea recibir
notificaciones cuando otros
equipos intenten conectarse
a su equipo y fallen
Registro Desactivado Necesita un registro de
conexiones o intentos de
conexión a su equipo que se
realicen
No permitir
excepciones
Desactivado Sabe que su equipo tiene una
vulnerabilidad de seguridad o
lo está utilizando en un sitio
menos seguro, como la sala
de un aeropuerto
Las tareas para configurar Firewall de Windows usando la directiva de grupo son:
Añadir revisiones a las estaciones de trabajo de administración de GPO
y a Windows Small Business Server 2003.
Actualizar objetos de directiva de grupo (GPO) que ya existan.
Configurar las opciones de Firewall de Windows usando la directiva de
grupo.
Aplicar la configuración con GPUpdate.
Comprobar que se haya aplicado la configuración de Firewall de
Windows
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 195 / 200
Lleve a cabo las tareas descritas en este documento para ayudar a mantener su equipo a salvo de gusanos y otros códigos malintencionados y seguir permitiendo conexiones de y a Internet.
Microsoft le recomienda que pruebe cualquier configuración de directiva de grupo de Firewall de Windows en un entorno de pruebas, antes de implementarla en su entorno de producción, para asegurar que la configuración no cause tiempos de inactividad o pérdidas en la productividad.
Para obtener definiciones de términos relacionados con la seguridad, consulte:
Las tareas para configurar Firewall de Windows usando la directiva de grupo son:
Añadir revisiones a las estaciones de trabajo de administración de GPO
y a Windows Small Business Server 2003
Actualizar objetos de directiva de grupo (GPO) que ya existan
Configurar las opciones de Firewall de Windows usando la directiva de
grupo.
Aplicar la configuración con GPUpdate.
Comprobar que se haya aplicado la configuración de Firewall de
Windows.
Lleve a cabo las tareas descritas en este documento para ayudar a mantener
su equipo a salvo de gusanos y otros códigos malintencionados y seguir.
IMPORTANTE: Las instrucciones de este documento se han elaborado tomando como referencia el menú Inicio que aparece de forma predeterminada al instalar el sistema operativo. Si ha modificado dicho menú, puede que los pasos varíen un poco.
Windows XP SP2 puede usarse como cliente de dominio de Windows en un dominio de Active Directory con controladores de dominio que ejecuten alguno de los siguientes:
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 196 / 200
Windows Server 2003
Windows Small Business Server 2003
Windows 2000 Server SP3 o posterior.
En la mayoría de las redes, el servidor de seguridad del hardware de red, el proxy y otros sistemas de seguridad proporcionan cierto grado de protección del Internet hacia los equipos en la red.
Si no cuenta con un servidor de seguridad (un firewall de software instalado localmente), como Firewall de Windows, en las conexiones de red de su equipo, es vulnerable a programas malintencionados que podrían enviarle otros equipos para atacar su red. Además, también será vulnerable cuando utilice su equipo fuera de su red, como cuando se utiliza un equipo portátil en casa o cuando se conecta en la red de un hotel o aeropuerto.
Antes de instalar las revisiones asegúrese de contar con una buena copia de
seguridad de su equipo, incluido el registro.
Cómo añadir revisiones a las estaciones de trabajo administrativas y a Windows Small Business Server 2003
Si administra la configuración de objetos de directiva de grupo en equipos que ejecutan sistemas operativos o service packs anteriores (por ejemplo, Windows XP con SP1 o Windows Server 2003), debe instalar una revisión (KB842933) para que la configuración de directivas aparezca correctamente en el Editor de objetos de directiva de grupo.
Si utiliza Small Business Server 2003, debe instalar una revisión adicional (KB872769). De forma predeterminada, SBS 2003 desactiva Firewall de Windows. La revisión soluciona este problema.
Nota: Las revisiones enumeradas no se incluyen como parte de Windows
Update y deben instalarse por separado. Las revisiones deben aplicarse de
manera individual a todos los equipos afectados.
KB842933 se aplica a los siguientes sistemas:
Microsoft Windows Server 2003, Web Edition
Microsoft Windows Server 2003, Standard Edition
Microsoft Windows Server 2003, Enterprise Edition
Microsoft Windows Server 2003, 64-Bit Enterprise Edition
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 197 / 200
Microsoft Windows XP Professional SP1
Microsoft Windows Small Business Server 2003, Premium Edition
Microsoft Windows Small Business Server 2003, Standard Edition
Microsoft Windows 2000 Advanced Server
Microsoft Windows 2000 Server
Microsoft Windows 2000 Professional
KB872769 se aplica a los siguientes sistemas:
Microsoft Windows Small Business Server 2003, Standard Edition
Microsoft Windows Small Business Server 2003, Premium Edition.
Requisitos para realizar esta tarea:
Credenciales: Deberá iniciar sesión en el equipo cliente como miembro
del grupo de seguridad Administradores de dominio o Administradores
locales.
Herramientas: La revisión descargada adecuada a su sistema operativo,
según se explica en los artículos 842933 y 872769 de Knowledge Base.
Cómo agregar la revisión 842933 a Windows Small Business Server 2003, Windows 2000 Server SP2 o posterior, Windows XP SP1 o Windows Server 2003.
Agregar la revisión
En el escritorio de Windows haga clic en Inicio, Ejecutar, escriba la ruta y
el nombre de archivo de la revisión descargada y luego haga clic en
Aceptar.
En la página Éste es el Asistente para la instalación de KB842933, haga
clic en Siguiente.
En la página de licencia, haga clic en Acepto y, a continuación, en
Siguiente.
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 198 / 200
En la página Finalización del Asistente para la instalación de KB842933,
para terminar la instalación de la revisión y reiniciar el equipo haga clic
en Finalizar.
Repita los pasos anteriores para todos los equipos afectados (servidores
y estaciones de trabajo de administración).
Cómo añadir la revisión 872769 a Windows Small Business Server 2003
Agregar la revisión:
En el escritorio de Windows haga clic en Inicio, Ejecutar, escriba la ruta y
el nombre de archivo de la revisión descargada 872769 y luego haga clic
en Aceptar.
En la página Éste es el Asistente para la instalación de KB872769, haga
clic en Siguiente.
En la página de licencia, haga clic en Acepto y, a continuación, en
Siguiente.
En la página Finalización del Asistente para la instalación de KB872769,
para terminar la instalación de la revisión y reiniciar el equipo haga clic
en Finalizar.
Configuración de las opciones de Firewall de Windows usando las directivas de grupo.
Hay dos conjuntos de opciones de Firewall de Windows que deben configurarse:
Perfil de dominio. Los equipos que utilizan esta configuración están
conectados a una red que contiene controladores de dominio para el
dominio al que pertenecen los equipos.
Perfil estándar. Los equipos usan esta configuración cuando no están
conectados a su red, por ejemplo, cuando se viaja con un equipo portátil.
Si no configura opciones de perfil estándar, los valores predeterminados permanecerán sin cambios. Microsoft recomienda que se configuren tanto su perfil de dominio como su perfil estándar y que habilite Firewall de Windows en
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 199 / 200
ambos perfiles. La única excepción es si ya está usando un servidor de seguridad de otro proveedor (un servidor de seguridad de software instalado localmente). Microsoft le recomienda que deshabilite Firewall de Windows si ya esté usando un servidor de seguridad de otro proveedor.
Las opciones de perfil estándar por lo general son más restrictivas que las de perfil de dominio, porque no incluyen aplicaciones y servicios que sólo se usan en un entorno de dominio administrado.
En un GPO, tanto el perfil de dominio como el perfil estándar contienen el mismo conjunto de opciones de Firewall de Windows. Windows XP SP2 se basa en la determinación de redes para aplicar la configuración de perfil correcta.
Esta sección describe las configuraciones posibles de Firewall de Windows en un GPO, la configuración recomendada para un entorno SMB y le demuestra cómo llevar a cabo los cuatro principales tipos de configuración de GPO.
Requisitos para realizar esta tarea:
Credenciales: Debe iniciar la sesión en un equipo con Windows XP SP2 que sea cliente de dominio de Active Directory, como miembro del grupo de seguridad de Administradores de dominio o del grupo de seguridad Creador/Propietario de directivas de grupo.
Herramientas: Microsoft Management Console (MMC) con el complemento Editor de objetos de directiva de grupo instalado.
Nota: para abrir un GPO se usa un MMC con el complemento Editor de objetos de directiva de grupo, o la consola Usuarios y equipos de Active Directory. Para usar la consola Usuarios y equipos de Active Directory en un equipo cliente de Windows XP, primero debe ejecutar adminpak.msi desde el CD de Windows Server 2003.
Configuración de las opciones de Firewall de Windows usando las directivas de grupo.
Para modificar la configuración de Firewall de Windows en los GPO apropiados, se usa el complemento de directiva de grupo
Después de configurar las opciones de Firewall de Windows, espere a que la configuración se aplique a los equipos cliente a través de los ciclos estándar de actualización, o utilice la utilidad GPUpdate del equipo cliente. De forma predeterminada, estos ciclos de actualización se realizan cada 90 minutos, con
una compensación aleatoria de más o menos 30 minutos. La siguiente actualización de las directivas de grupo de la configuración del equipo
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 200 / 200
descargará las nuevas opciones de Firewall de Windows y las aplicará a los equipos con Windows XP SP2.
Para configurar las opciones de Firewall de Windows usando la directiva de grupo.