Tecnologo en Gestion de Redes de Datos.

Tecnologo en Gestion de Redes de Datos.

martes, 8 de abril de 2014

Otros sistemas operativos.

Microsoft LAN Manager.
es un sistema operativo que sirve para trabajar en red como cliente y servidor, la administración de esta rede es muy sencilla y permite la agrupación de varios servidores tratándolos como si fueran una sola maquina. La administración de usuarios permite configurar accesos restringidos a directorios, desde unas determinadas máquinas, en un intervalo horario, con una serie de privilegios, etc.

IBM LAN Server.
Sistema operativo bajo OS/2 derivado de Microsoft LAN Manager. Crea redes estructuradas en dominios controlados por un equipo servidor al que se conectan cada uno de los clientes que deben disponer de una aplicación OS/2 LAN Requester o DOS LAN Requester para poder acceder a la red.Las redes dependientes de este sistema operativo requieren, necesariamente, de la creación de un dominio. Los recursos compartidos disponen de diferentes niveles de acceso en función del usuario registrado que realice la petición. Además del administrador existen usuarios operadores que pueden administrar cuentas y recursos dentro de un dominio.

Redes Apple.
System 9, el sistema operativo de Apple permite configurar cualquier PC como servidor o cliente en una estación de red aunque con un número limitado de usuarios. Los distintos servicios y aplicaciones de la red deben ser activados en cada una de las máquinas para que estén operativos.
Appel Talk es la denominación de las redes de Apple. Las redes de este tipo de gran volumen necesitan de un sistema operativo servidor que las gestione. Este servidor se denomina Apple Share que en sus últimas versiones incluye funciones de administración vía web y seguridad funcionando sobre redes TCP/IP o Apple Talk.

Protocolos de comunicación en redes con LINUX.

Siendo el resultado del esfuerzo concentrado de programadores de todo el mundo, Linux no habría sido posible sin la red global. Así que no sorprende que ya en los primeros pasos del desarrollo, varias personas comenzaron a trabajar en dotarlo de capacidades de red. Linux dispone de los dos principales protocolos de red para sistemas UNIX: TCP/IP y UUCP.

a) UUCP. 
es un viejo mecanismo usado para transferir ficheros, correo electrónico y noticias entre máquinas UNIX. Clásicamente las máquinas UUCP conectan entre ellas mediante líneas telefónicas y módem, pero UUCP es capaz de funcionar también sobre una red TCP/IP. Si no tiene acceso a una red TCP/IP o a un servidor SLIP, puede configurar su sistema para enviar y recibir ficheros y correo electrónico usando UUCP. Su principal aplicación es todavía en redes de área metropolitana (MAN) basadas en enlaces telefónicos. Una de las principales desventajas de las redes UUCP es su bajo ancho de banda. Por un lado, el equipo telefónico establece un límite rígido en la tasa máxima de transferencia. Por otro lado, los enlaces UUCP raramente son conexiones permanentes; en su lugar, los nodos se llaman entre sí a intervalos regulares. Es por ello, que la mayoría del tiempo que le lleva a un mensaje viajar por una red UUCP permanece atrapado en el disco de algún nodo, esperando al establecimiento de la próxima conexión.

b) TCP/IP.
es un conjunto de protocolos de red que permite a sistemas de todo el mundo comunicarse en Internet. Con Linux, TCP/IP y una conexión a la red, puede comunicarse con usuarios y máquinas por toda Internet mediante correo electrónico, noticias (USENET news), transferencias de ficheros con FTP y mucho más. Actualmente hay muchos sistemas Linux conectados a Internet. No todo el mundo tiene una conexión Ethernet en casa, así que Linux también proporciona SLIP (Serial Line Internet Protocol), el cual permite conectarse a Internet a través de un módem. Para poder usar SLIP, necesitará tener acceso a un servidor de SLIP, una máquina conectada a la red que permite acceso de entrada por teléfono. Muchas empresas y universidades tienen servidores SLIP disponibles. De hecho, si su sistema Linux dispone de conexión Ethernet y de módem, puede configurarlo como servidor de SLIP para otros usuarios.

Administración.

Linux no dispone de una base de datos centralizada en la que se recojan todos los recursos existentes en la red, similar a Active Directory o Novell Directory Services. Su sistema de ficheros y la estructura jerárquica de sus directorios permite realizar alguna de las tareas de estas herramientas, sin embargo, el peso de la administración de una red Linux depende, fundamentalmente, de la capacidad del administrador y de cómo halla planificado el montaje y crecimiento de su red.

a) Sistemas de permisos. Administración de archivos.

Administración de archivos.
Cualquier archivo que se encuentre en un sistema Linux tiene asignada una serie de características. Una de ellas es los permisos de acceso. En este sentido, Linux establece dos niveles. En primer lugar determina quiénes pueden acceder y en segundo lugar, en qué condiciones.Con respecto a quiénes pueden acceder determina tres grupos:
• El usuario propietario del archivo.
• El grupo al que pertenece.
• Todos los usuarios del sistema.
Por otro lado, cada uno de estos posibles usuarios que deseen acceder al archivo, pueden tener varios permisos dentro de dicho archivo:
• Lectura.
• Escritura.
• Ejecución.
Cualquiera de estos permisos pueden ser atribuidos a cualquiera de los usuarios que hemos descrito anteriormente.

Administración de directorios.
Al igual que los archivos, los directorios también disponen de permisos. La gestión de los usuarios es similar a la del sistema anterior, sin embargo, los permisos varían en los siguientes aspectos:
• Lectura: permite visualizar los archivos que incluye.
• Escritura: permite crear y suprimir archivos en el directorio.
• Ejecución: permite el desplazamiento a dicho directorio.
Si un usuario no tiene permiso de acceso a un directorio, no podrá acceder a un archivo que esté incluido en el mismo, aunque tenga permiso para ello.

b) Compartición de recursos.
Linux permite compartir recursos en toda la red. Para ello emplea distintos sistemas, pero, el objetivo final es disponer de un sistema de archivos distribuidos totalmente transparente para el usuario. Estos sistemas implementan procedimientos cliente servidor y deben permitir una compartición de recursos sencilla basada en los siguientes principios:
• Transparencia de red: los ficheros remotos aparecen como locales.
• Independencia de posición: el nombre del fichero no debe cambiar aun cuando cambie su ubicación.
• Movilidad de usuarios: el acceso a los recursos compartidos debe ser independiente del nodo desde el que se acceda.
• Tolerancia a fallos.
• Escalabilidad: el sistema debe poder adaptarse a un crecimiento de carga y de estructura.
• Movilidad física de los ficheros.

Sistema de archivos en red (NFS).
NFS es un sistema de archivos que permite compartir recursos en la red mediante el protocolo TCP/IP. El servidor NFS dispone de un sistema que permite indicar desde qué máquinas o dominios se puede acceder a los ficheros compartidos y en qué modo lo van a hacer. Monta de forma virtual una unidad en el host local con los directorios compartidos ocultando la posición del fichero en la red y del servidor.

Sistema de ficheros de Andrew (AFS).
Se trata de un sistema de ficheros distribuidos que presenta de forma compacta todos los recursos compartidos en la red (LAN y WAN) a través de un directorio /afs sobre TCP/IP.
Todos los recursos compartidos en un dominio se presentan en una celda AFS que agrupa a los servidores de recursos presentando un único sistema de ficheros. AFS emplea el sistema de seguridad Kerberos de manera que los password circulan encriptados por la red.

Samba.
Samba permite la compartición de ficheros e impresoras en redes constituida por múltiples sistemas operativos. Un servidor Samba permite:
• Compartir sistemas de ficheros.
• Compartir impresoras instaladas en cualquier lugar de la red.
• Autentificar clientes en un dominio windows.
Smb.cnf es el fichero que controla los demonios de samba. Está compuesto de secciones y parámetros. Cada sección define un servicio y los parámetros son los atributos con los que se puede acceder a dicho servicio, siendo este un espacio de ficheros o servicios imprimibles.
Difiere de las dos opciones anteriores en que no consiste en un sistema de ficheros, sino una utilidad para compartir recursos. Para configurarse como tal necesita smfbs que sí es un sistema de ficheros que analiza los recursos compartidos por servidores samba y los presenta a los usuarios en una estructura de directorios.

c) Sistema de directorios.
El administrador de una red Linux dispone de algunas herramientas que permiten una administración en entorno gráfico (Webmin), sin embargo, la mayoría de los administradores prefieren la utilización de líneas de comando puesto que controlan más todo el proceso.
La administración se puede realizar desde un principio en el momento en el que un usuario se identifica para acceder a los recursos. El proceso de autentificación puede ser implementado a través de LDAP contra una base de datos de usuarios (MySQL), de manera que, al iniciar su sesión, se cargue su perfil en cualquier máquina.

d) Seguridad del Sistema.
Una red debe disponer de unas opciones de seguridad que garanticen la estabilidad del sistema. En muchos casos la estabilidad puede deberse a actuaciones de los usuarios o a la intervención de crackers que acceden a nuestra red.
SSL (Secure Server Layer) es un protocolo que permite cifrar las comunicaciones entre cliente y servidor . En el mundo Linux existen varias opciones que, implementando este tipo de protocolo, permiten establecer conexiones seguras entre clientes y servidores, especialmente útiles cuando se está realizando cualquier labor de administración remota.
Con respecto a los ataques que puedan venir desde el exterior, la opción mejor es la utilización de un cortafuegos que proteja a usuarios y datos de los peligros de Internet. Existen dos tipos de cortafuegos en Linux, de filtrado de paquetes y proxy.




Aspectos generales.

a) Intérpretes de comando “shell”.
Existen multitud de intérpretes de comandos, pero los más usados son tcsh (especialmente en UNIXs comerciales) y bash, que se puede decir es el estándar en los sistemas Linux.
El intérprete de comandos le indicará al sistema que está esperando instrucciones mostrando lo que se denomina el prompt del sistema. Puede mostrarse de formas diferentes, puesto que es configurable por el usuario, pero generalmente será un símbolo $ o #, dependiendo si se trata de un usuario normal o del usuario root.

b) Entorno gráfico.

El sistema Xwindow.
Xwindow fue desarrollado a mediados de los 80 como respuesta a la necesidad de un interfaz gráfico transparente para los sistemas UNIX. Es el encargado de visualizar la información de manera gráfica, y es totalmente independiente del sistema operativo, el cual puede ser trabajado totalmente en modo texto.
El servidor X de una aplicación y el cliente X no tienen porque estar en la misma máquina. Podemos utilizar Xwindow en nuestra máquina, conectarnos a otra remota, ejecutar un programa en la remota y visualizarlo en nuestra máquina local. Esto es totalmente independiente de la plataforma/ sistema operativo que la máquina remota utilice.

Gestores de ventanas.
Esta basado en el motor gráfico Xfree86 y existen numerosos y variados tipos, unos más desarrollados y estables que otros. Es el usuario el que tiene que decidir cual es el que le conviene, pudiendo tener instalados varios. Evidentemente es totalmente independiente del sistema operativo, y muchos usuarios trabajan en modo texto sin ningún problema.Algunos de los gestores de ventanas más populares son: Gnome, KDE, icewm, FVWM, Window Maker, Enlightenment...etc.

c) Usuarios y grupos.
Para acceder a una máquina Linux es necesario identificarse como usuario. Este proceso de identificación permite al administrador flexibilizar al máximo la utilización de los recursos de la red, puesto que se puede determinar quién o quiénes pueden o no pueden acceder a cada uno de los archivos que se encuentran en el sistema, y de qué forma pueden hacerlo.
Los elementos que caracterizan a un usuario son:
a) Nombre de usuario: es el identificador del usuario dentro del sistema. Debe ser un identificador único.
b) Nombre real: Nombre real del usuario.
c) Contraseña: Serie de caracteres que permiten confirmar la identidad de un usuario. Las contraseñas no aparecen en pantalla y deben ser encriptadas para que no puedan ser desveladas. El administrador puede obligar a los usuarios a que cambien de contraseña cada cierto tiempo.
d) Directorio de entrada (directorio home): Es un directorio propio donde cada usuario puede almacenar sus ficheros. Este directorio se crea automáticamente al crear un usuario en la carpeta /home añadiendo la carpeta propia de ese usuario con su nombre /home/usuario; el admistrador puede determinar el lugar en el que se creará la carpeta.
e) Identificador numérico: Identificador numérico de cada usuario.
f) Shell: Cuando un usuario accede al sistema se le asigna un shell o sistema de comandos para interactuar con la máquina.
g) Grupo de entrada: Es el grupo prioritario que se asigna al usuario cuando accede al sistema.
h) Grupos adicionales: Otros grupos a los que pertenece el usuario.
i) Caducidad de la cuenta: Posibilita el que un usuario sólo pueda acceder al sistema hasta un momento determinado. Todas estas opciones son configurables cuando el administrador rea un usuario.

Del mismo modo que existen una serie de atributos de usuario, podemos indicar algunos elementos que caracterizan a los grupos. Estos son:
a) Nombre del grupo.
b) Identificador numérico del grupo.
c) Nombres de los usuarios miembros del grupo.
d) Contraseña del grupo.

La cuenta root.
Linux distingue diferentes rangos de usuarios. Cada usuario recibe una cuenta que incluye un nombre de usuario y un directorio inicial, entre otras cosas. Además de las cuentas dadas a personas reales, existe otra, definida por el sistema, con privilegios especiales: la cuenta raíz, con el nombre de usuario root.
Los usuarios normales están restringidos para que no puedan dañar o borrar ficheros vitales del sistema. Si se comete un error, éste sólo afectará a su cuenta. Estas restricciones desaparecen para el usuario root, que puede leer, modificar o borrar cualquier fichero en el sistema, cambiar permisos y pertenencias en cualquier fichero y ejecutar programas especiales, como pueden ser los que particionan un disco o crean sistemas de ficheros.

Montaje de dispositivos.

Linux maneja los dispositivos de almacenamiento como un archivo más dentro del directorio raíz. Cuando realizamos una nueva partición, deberemos establecer un punto de montaje para
dicha partición, es decir, una carpeta en la que ubicar el dispositivo que vamos a crear. El sistema que emplea Linux para las particiones de los discos es similar al de DOS. Sin embargo, mientras que DOS asigna a cada partición una letra D, E, etc., el sistema de Linux no.
Una vez que hemos formateado la unidad (creado el sistema de ficheros) debemos montarla para que pueda ser utilizada por el sistema. Es decir, debemos indicar qué directorio y qué nombre vamos a asignarle, este proceso, tal como hemos indicado, se denomina montaje. La ventaja de este proceso consiste en su flexibilidad, puesto que una vez que hemos montado un disco o una partición como carpeta dentro del sistema de archivos, podemos trabajar con ella como otro directorio más, es decir, podemos copiarla, moverla, etc. como si se tratara de un archivo de texto.
Del mismo modo que montamos una partición en nuestro árbol de archivos, podemos montar una unidad de red, es decir, incorporar a nuestro directorio una carpeta compartida por otro equipo de la red y manejarla como si estuviera en local de forma completamente transparente.
Cualquier dispositivo de almacenamiento debe ser montado en el árbol de archivos. Sin embargo, la partición en la que se ha instalado el sistema operativo aparecerá como raíz y
no se le aplica el proceso que acabamos de explicar.



Sistema de archivos de LINUX.

Linux es un sistema operativo que está estructurado en archivos. Todos los elementos de hardware o software de un equipo están gestionados a través de un archivo. El sistema Linux es una estructura de directorios jerárquica donde se organizan los archivos. Posee una estructura de árbol donde la parte superior es su raíz. Este sistema permite ubicar cualquier dispositivo dentro de la estructura de archivos, aunque se encuentre en otra unidad de red.
Los directorios presentes dentro del sistema raíz suelen ser:
• /bin: contiene los programas ejecutables binarios.
• /sbin: archivos binarios de sistema orientados a su administración.
• /etc: incluye gran parte de los archivos de configuración del sistema.
• /lib: contiene las bibliotecas de opciones compartidas de los distintos programas.
• /dev: contiene los archivos de dispositivo que son empleados para acceder a los elementos de hardware.
• /proc: incluye los procesos que se están ejecutando en ese momento por el sistema.
• /tmp: almacena los archivos temporales.
• /home: se emplea para guardar los directorios de los usuarios de los equipos.
• /var: incluye los archivos que pueden modificar su tamaño.
• /usr: contiene todos los archivos y órdenes usados por el sistema. Este directorio se divide en otros subdirectorios.
- /usr/bin: órdenes orientadas a los usuarios y programas de utilidades.

- /usr/sbin: órdenes de administración de sistemas.
- /usr/lib: incluye las bibliotecas de los lenguajes de programación.
- /usr/doc: incluye los documentos de Linux.
- /usr/man: archivos del manual interactivo.
- /usr/spool: contiene los archivos en formato spool.

Por otro lado, Linux ha creado una estructura lógica que permite aprovechar cualquier sistema de ficheros, FAT 16, FAT 32, etc. y montar, además particiones Linux nativa o ext. Cada directorio debe incluir las entradas de cada archivo que contiene. Es decir, aunque parezca que los archivos se encuentran dentro de una carpeta, físicamente no es así, los archivos se encuentran distribuidos por el disco, pero están asociados a otro archivo (directorio) que incluye la información (entradas) para poder localizarlos.


Características del sistema operativo LINUX.

Linux es un sistema operativo completo multitarea y multiusuario. Esto significa que pueden trabajar varios usuarios simultáneamente en él, y que cada uno de ellos puede tener varios programas en ejecución. Lo explicamos detalladamente a continuación:

• Multiusuario: varios usuarios pueden acceder a las aplicaciones de un único PC. La característica que más resalta de Linux es que un grupo de personas puede trabajar con la misma versión de la misma aplicación al mismo tiempo, desde el mismo terminal o desde terminales distintos.
Linux se basa en la
• Multitarea: multitarea prioritaria donde cada programa tiene garantizada la oportunidad de ejecutarse, y se ejecuta hasta que el sistema operativo da prioridad a otro programa para ejecutarse. En Linux, el microprocesador sólo es capaz de hacer una tarea a la vez, pero las realiza en tiempos tan cortos que no los notamos y es en sus "ratos libres" donde se dedica a ejecutar otras tareas que se le hayan pedido. 

Además de estas propiedades, Linux se caracteriza por:

• Multiplataforma: corre en muchas CPUs distintas, no sólo Intel.
• Protección de la memoria entre procesos, de manera que uno de ellos no pueda colgar el sistema.
• Carga de ejecutables por demanda: Linux sólo lee de disco aquellas partes de un programa que están siendo usadas actualmente.
• Política de copia en escritura para la compartición de páginas entre ejecutables: esto significa que varios procesos pueden usar la misma zona de memoria para ejecutarse. Cuando alguno intenta escribir en esa memoria, la página (4Kb de memoria) se copia a otro lugar. Esta política de copia en escritura tiene dos beneficios: aumenta la velocidad y reduce el uso de memoria.
• La memoria se gestiona como un recurso unificado para los programas de usuario y para la caché de disco, de tal forma que toda la memoria libre puede ser usada para caché y ésta puede a su vez ser reducida cuando se ejecuten grandes programas.
• Consolas virtuales múltiples: podemos entrar como diferentes usuarios de la máquina o como el mismo usuario y trabajar en distintas consolas virtuales. Es como si en el mismo ordenador tuviéramos varias terminales.
• Soporta TCP/IP, incluyendo ftp, telnet, NFS, etc.
• Software cliente y servidor Netware disponible en los núcleos de desarrollo.


Redes LINUX

Introducción.
Es uno de los más populares del mundo debido a su extenso soporte y distribución.  Es uno de los primeros sistemas operativos creados en el lenguaje de programación de alto nivel C. Esto hace posible su instalación en cualquier máquina que tenga un compilador de C.
Existen dos versiones de UNIX, Solaris y Linux. Optaremos por analizar más detenidamente esta última por sus características de desarrollo y su mayor extensión en el mundo educativo.

a) Breve historia de linux. 
Linux es un sistema operativo para PCs basados en Intel, que intenta ser un clon de UNIX, sin ningún software comercial con derechos de autor y que pueda utilizar todo el mundo. Comenzó como una afición de Linus Tovarlds mientras estudiaba en la universidad de Helsinki. Su objetivo era crear un sustituto de Minix, similar a UNIX. Poco a poco, y a través de Internet, muchos internautas ofrecieron su ayuda a Linus, reportando fallos en el núcleo del sistema (Kernel), mejorando el código y añadiendo controladores. Así, llegamos al estado actual donde la última versión estable del kernel Linux alcanza unos niveles de estabilidad, escalabilidad y rendimiento que Linux no podría ni imaginar cuando empezó su proyecto en 1991.
Linux nació ya, como sistema operativo para trabajo en red, de manera que muchos de los problemas que otros sistemas operativos tuvieron que solucionar sobre la marcha a lo largo de su evolución, los desarrolladores de Linux ya los contemplaban. Así, Linux es un sistema operativo sobre el que se pueden montar estaciones clientes y servidores, sin más que implementar los servicios necesarios (Web, FTP, DHCP, etc.) en cualquier estación. Es decir, no es necesario emplear un sistema operativo servidor, sino añadir servicios a cualquier estación.

b) El concepto de software libre. 
básicamente significa que los usuarios tienen libertad de ejecutar, copiar, distribuir, instalar, cambiar y mejorar el programa tantas veces como quieran. En concreto se consideran tres niveles de libertad:
• Libertad para estudiar el programa, aprender de él e incluso usar todo o parte en otros proyectos.
• Libertad para distribuir, copiar a quien se quiera y sin límite alguno; cobrándose por ello lo que se quiera.
• La Libertad de toda la comunidad de usuarios de mejorar el programa y distribuirlo de tal manera que se puedan beneficiar todos los integrantes de la propia comunidad.



Protocolos nativos de windows.

a) Protocolo NETBIOS.
Descripción general de NetBIOS. 
NetBIOS (Sistema de Entrada Salida Básica de Red), es un protocolo estándar de IBM, que permite a las aplicaciones comunicarse dentro de una red de área local (LAN). 
Este protocolo se diseñó para su uso dentro de grupos de PCs, que comparten un medio por difusión (broadcast). Proporciona dos tipos de servicio, con conexión o sin conexión y soporta broadcast y multicast. existen los servicios  modo sesión y funciona como el sistema telefónico donde los mensajes son enviados de forma ordenada. y la otra forma es modo datagrama donde los mensajes son  enviados de forma independiente.
el servicio NETBIOS utiliza mecanismos para establecer conexión, enviar y recibir datos y cerrar la conexión. este servicio opera en la 5 capa del modelo OSI teniendo en cuenta así que es la que proporciona el servicio de sesión de este nivel. Los protocolos que pueden prestar el servicio de transporte a NetBIOS, pueden ser: IPX/SPX, NetBEUI o TCP/IP.
NetBIOS utiliza los puertos 137, 138 y 139. Hay fallos de seguridad en Windows debidos al protocolo NetBIOS. Por tanto, este protocolo se debe deshabilitar cuando no sea imprescindible. Es decir, en redes que disponen de otros protocolos que pueden realizar esas mismas funciones y que acceden a Internet.

Métodos de resolución de nombres NetBIOS.

Hay varios métodos:
• Caché NetBIOS: En cada ordenador hay almacenada una tabla dinámica que contiene los últimos nombres de los otros ordenadores de la red. Esta tabla se puede obtener con el comando nbtstat -r.
• Broadcasting: Se pregunta el nombre a todos los ordenadores de la red.
• Archivo LMHOSTS: Es un archivo de texto, que tiene cada ordenador de la red, con una lista de direcciones IP y nombres NetBIOS.
• Servidor WINS: Es un ordenador con una tabla con las direcciones IP y nombres NetBIOS. Esta tabla se crea y modifica dinámicamente, a medida que se van conectando y desconectando ordenadores en la red. Este es el método más recomendable para redes medianas y grandes. El servidor puede ir con Windows NT o 2000. Cada vez que se escribe un nombre, se consulta al servidor WINS.

Además de la resolución de nombres, NetBIOS es responsable de las siguientes funciones:

• Servicio de datagramas NetBIOS es un servicio que permite enviar mensajes a distintos equipos o grupos de una red. No garantiza que dichos mensajes lleguen.
• Servicio de sesión NetBIOS que permite abrir una conexión punto a punto entre dos equipos de una misma red.
• Estado de sesión/NIC NetBIOS cuya tarea fundamental es ofrecer información sobre las NIC de una red y las sesiones que hay establecidas.

b) Protocolo NetBEUI. (Interfaz de Usuarios Extendida NetBIOS), es como su nombre indica una versión extendida de NetBIOS. En Microsoft se le conoce también como NBF.

Sus características básicas son:
• No enrutable puesto que emplea el espacio de nombres de NetBIOS que no posee mecanismos para identificar redes.
• Se diseñó para redes LAN, emplea en la mayoría de los casos transmisiones de difusión y no es enrutable (tal como ya hemos indicado)
• Necesita ser encapsulado en TCP/IP.

c) Relaciones NetBIOS/ NetBEUI / TCP/IP
El inconveniente que posee este protocolo es que no es enrutable. Esto significa que no sirve para trabajar en redes WAN (Redes de Área Media). En estos casos, se recomienda instalar NetBEUI y TCP/IP. El primero se usaría para las comunicaciones dentro de la LAN y TCP/IP para las comunicaciones hacia afuera de la LAN. TCP/IP usa números para representar las direcciones de los ordenadores, mientras que NetBIOS usa nombres.






lunes, 7 de abril de 2014

Redes en windows.

A) Componentes de la red Windows.
• Cliente: es el que nos permite trabajar solicitando recursos de la red. Es él el que muestra la pantalla de Inicio de sesión al arrancar el ordenador, pidiendo la contraseña y el nombre de usuario.
• Adaptador: son las tarjetas de red que están instaladas en el ordenador. También está el Adaptador de Acceso telefónico a redes. En este caso, no hay una tarjeta de red, sino que el ordenador va conectado a un MODEM y éste a la línea telefónica.
• Protocolos: son los “lenguajes” que usa el ordenador para comunicarse. Normalmente se utiliza el protocolo TCP/IP, que es el que usa Internet, y el protocolo NetBEUI, para redes pequeñas.
• Servicios: los que ofrece Windows son Compartir archivos e impresoras.

B) Instalación de una red con Windows.

Las tareas que habrá que hacer en cada ordenador serán:
1. Instalar el adaptador de red. Tanto la instalación física como la lógica (drivers de la tarjeta de red).
2. Instalar Cliente para redes Microsoft.
3. Instalar protocolo/s (TCP/IP, NetBEUI).
4. Identificación, tanto del ordenador, como del Grupo de trabajo.
5. Instalar servicio Compartir archivos e impresoras.
6. Los ordenadores que, además, vayan a ofrecer algún archivo, carpeta o impresora, tendrán que configurar estos elementos como compartidos y decidir si lo hacen por medio de contraseñas y qué tipo de acceso quieren que tengan.

C) Identificación del ordenador. Resolución de nombres.
A pesar de que un ordenador queda identificado por su IP, es mucho más cómodo en una red hacerlo por un nombre. Para esto, Windows identifica cada ordenador por “Nombre de PC” y “Grupo de Trabajo”, al que va a pertenecer el ordenador. Sin embargo, si usamos el protocolo TCP/IP, hay que traducir este nombre por su dirección IP.
Este proceso se conoce como “resolución de nombres de dominio”. Esto se puede hacer por varios métodos:
• Broadcasting: preguntando a todos los ordenadores de la red. Por defecto es este el método usado.
• Archivo LMHOSTS: contiene una lista que relaciona nombres con IPs.
• Servidor WINS: contiene una lista centralizada de IPs.

D) Compartir conexión a Internet. Acceso telefónico a redes.
El ordenador proxy deberá tener instalado el adaptador virtual “Acceso telefónico a redes”. En esta situación, este ordenador se convierte en la puerta de salida al exterior de la red (gateway) y también en un servidor DNS (nombres de dominio) para esta red.

E) Conexión directa por cable.
En esta modalidad el primer ordenador hace de servidor del segundo y puede tener acceso a sus recursos, e incluso al grupo de trabajo del primero, a través de él.

F) Compartición de archivos.
Windows, permite compartir archivos, carpetas, directorios, unidades, etc. La decisión de compartir algo puede ser idea del grupo de trabajo, pero se debe hacer desde cada ordenador de la red. Un archivo se puede compartir como: Sólo lectura, Total o Depende
de contraseña en función de las distintas necesidades.

G) Compartición de impresoras.
Windows también contempla esto. Simplemente habrá que acceder a la impresora correspondiente y configurarla como compartida. De manera opcional podemos poner una contraseña de acceso.

H) Administración remota.

Es una herramienta para administrar una red Windows que puede resultar bastante útil. Consiste en poder administrar a distancia, desde un ordenador, otros ordenadores de la red.
Contempla dos casos:
• Si el equipo está configurado para el control del acceso de los usuarios, se podrá conceder a una persona o a un grupo permiso para usar los recursos que tenga compartidos en él.
• Si su equipo está configurado para el control de acceso a los recursos, se podrá conceder permiso para usar los recursos que tenga compartidos en él, usando la contraseña adecuada.

I) Seguridad.
Windows utiliza dos contraseñas:
• Contraseña Windows: para iniciar una sesión Windows.
• Contraseña de red Microsoft: para poder trabajar en red como clientes.
Una vez que hemos dado estas contraseñas y estamos dentro de la red, tenemos dos opciones de control:
* Control de acceso a los recursos.
* Control de acceso a los usuarios.

J) Monitor de red.
Es una utilidad de Windows que nos permite ver todos los recursos que el ordenador tiene compartidos y el tipo de acceso que se le ha asignado a cada recurso. Podemos elegir la vista por:
• Conexión: usuarios que están conectados.
• Por carpetas: las que están compartidas y los usuarios conectados en ese momento.
• Por archivos abiertos: muestra los archivos usados por otros.
Se trata de una herramienta muy sencilla que permite probar la red. Las labores de
administración que permite son muy básicas aunque necesarias en una red entre
iguales.

K) Conclusión.
Los distintos sistemas clientes de Windows proporcionan las funciones necesarias para trabajar en una red punto a punto, con una serie de aplicaciones para hacer la red operativa y eficaz. Con Windows XP, tendremos una red barata, fácil de instalar y administrar en la que podremos compartir archivos, carpetas, incluso impresoras.

Ventajas: 
• Instalación de red barata, al ser una red entre iguales. El coste es muy superior en redes del tipo Cliente / Servidor.
• Facilidad de instalación.
• Administración fácil, no existe la imagen de un administrador dedicado.
• Mayor Integración con Web.

• Fiabilidad y velocidad ampliamente mejoradas.

Desventajas: 
• Inseguridad: tiene pocos controles de seguridad, únicamente la contraseña Windows para el inicio de sesión y la contraseña de red para el trabajo en red como clientes.
• Control: no hay un control centralizado. El funcionamiento y comportamiento de la red depende del de cada uno de los ordenadores de ella. Son vitales los ordenadores que ofrecen servicios, como salida a Internet o de impresión, estén operativos en todo momento.
• Tamaño: estas redes son apropiadas para pocos ordenadores (menos de 10). No aguantan demasiado tráfico.
• Instalación y configuración: debe hacerse para cada equipo individualmente, así como las tareas de actualización.

Al tener un equipo que actúa como servidor estamos dando paso a que la información se maneje de forma centralizada y segura.


sistemas clientes de windows.

Las redes de Windows, son redes punto a punto (peer to peer), es decir de igual a igual, y por lo tanto, cada ordenador puede trabajar como cliente, accediendo a algún recurso de la red, o como servidor, ofreciendo algún recurso, indistintamente, según las necesidades. Además tiene una serie de aplicaciones para hacer la red operativa y eficaz.

A) Windows 3.1
Se trata del primer sistema operativo Windows con posibilidades reales de trabajo en red. En las versiones anteriores era necesario conectarse mediante MS-DOS. Sin embargo todavía no es un sistema operativo completo, puesto que necesita de MS-DOS para funcionar.

Algunas características son: 
• Trabaja con los protocolos IPX/SPX, NetBEUI, y TCP/IP.
• El sistema de almacenamiento en el disco duro es FAT, conocido también como FAT16. Realmente, es una tabla que el sistema operativo usa para localizar los archivos en las distintas secciones en las que está dividido el disco duro. Estas secciones se denominan “cluster” y sólo pueden almacenar un archivo. Si el archivo no ocupa todo el cluster, el espacio sobrante digamos que “se pierde” o se desperdicia. Cada cluster tiene una capacidad de 32K, entonces si el archivo sólo ocupara 5K, se perderían 27K.
• Necesita “correr” sobre MS-DOS. No es por lo tanto un sistema operativo completo por sí mismo.
• Utiliza una interfaz gráfica con menús desplegables que trabaja con ventanas.
• Soporte para uso en red.
• Soporte para el funcionamiento de archivos multimedia.

B) Windows 95 
Versión del año 1995 que supone un gran avance con respecto a su precursor. Resuelve muchos de los antiguos problemas y se considera ya un sistema operativo dirigido totalmente al trabajo en red. En muchos aspectos se sitúa entre Windows 3.x y Windows NT. Como Windows 3.x trabaja con DOS y lo necesita para funcionar, pero su parecido con Windows NT es notable desde el punto de vista de cómo están programadas sus aplicaciones. Así programas escritos para Windows 95 se pueden ejecutar sin problemas en NT, pero no funcionan sobre 3.x. Resumimos sus características:

• Nueva interface, más cómoda y atractiva.
• Capacidad de conectar nuevo hardware y listo, lo que conocemos como “plug and play”.
• Windows 95 sigue ejecutándose por encima de DOS, necesitándolo, pero integrado hasta tal punto con éste que prácticamente se trata de un solo sistema operativo.
• Arquitectura del sistema de archivos a 32 bits. De todos los componentes nuevos que aparecen en Windows 95, el principal es el sistema de gestión de archivos, que ejecuta código de 32 bits en modo protegido de lectura y escritura en el sistema de archivos.

C) Windows 98
Windows 98 es el sucesor de Windows 95 y se acerca todavía más a la plataforma Windows NT. La característica fundamental del 98 es su preparación para el trabajo en red, con soporte para mensajería, compartición de impresoras y archivos, explorador Web integrado con el sistema operativo, etc.
El éxito del 98 se basó en la mejora de su antecesor en puntos tan importantes como son:
• Fiabilidad.
• Comodidad en su uso, en su instalación y en su conservación.
• Mayor velocidad.
• Mayor integración con Web.

Otro detalle importante con respecto a su fiabilidad es que con la versión 98 se pueden obtener actualizaciones del sistema operativo, parches que superan problemas encontrados, archivos con los últimos controladores, etc. Un proceso automático conecta al equipo con “Windows Update” dentro del sitio Web de Microsoft, obteniendo todos estos recursos.

D) Windows Me (Millennium Edition)
Windows Me se basa en su facilidad de uso, con mejoras en la gestión y manejo del ordenador, en su funcionamiento de las redes de tipo domésticas, y en sus contenidos multimedia digitales.

Junto con la mejora en el entorno multimedia, Millennium incorpora dos nuevas utilidades de protección de datos:

• Sistema de recuperación de archivos (SFP), que trabaja de forma transparente al usuario e impide que programas o archivos defectuosos afecten a archivos esenciales del sistema.

• System Restore o Recuperación del Sistema. Básicamente almacena en el disco duro archivos que nos recuerdan la configuración del sistema. Si éste falla en un momento dado, se puede recuperar una configuración anterior. Estos archivos de configuración se guardan automáticamente al iniciar el equipo cada día, o antes de instalar un programa o en otro momento que hayamos programado, y aunque nos permite recuperar antiguas configuraciones y suele ser bastante útil, cada configuración ocupa bastante espacio en el disco duro. 

E) Windows XP Professional.
Se trata de la última versión de sistema operativo Windows para estaciones cliente pero que ha adoptado la tecnología de NT y 2000 en cuanto al sistema de ficheros, la gestión de la memoria o la arquitectura de 32 bits. El kernell está protegido y puede desarrollar multitarea preferente con dos multiprocesadores.


Redes de Microsoft Windows.

Características de las redes Windows.
estas redes pueden funcionar independientemente de que exista un equipo servidor funcionando todos los equipos como clientes o servidores las redes windows son las mas utilizadas últimamente debido a la fácil instalación y a que su proceso es muy similar a versiones de usuarios. 
algunas características son las siguientes: 

A) Gestión de discos. su disco físico debe ser particionado, dimensionado y formateado.
la selección de un determinado sistema de volúmenes estará vinculado con la tolerancia a fallos que presente.

• Volumen simple: Se encuentra en un único disco y se puede extender hasta un máximo de 32 regiones. No es tolerante a fallos.

• Volumen distribuido: Volumen que se reparte a lo largo de varios discos dinámicos. No es tolerante a fallos. Se escribe en los discos de forma consecutiva, una vez que se llena la parte de volumen de un disco se pasa a escribir en otro.

• Volumen con espejo: Para lograr tolerancia a fallos un sistema es crear un volumen de este tipo, que se compone de dos volúmenes simples en el que uno es una copia idéntica del otro.

• Volumen seccionado: Un volumen se distribuye a lo largo de varios discos dinámicos pero la escritura se distribuye en todos ellos, no se van llenando discos de forma secuencial. No es tolerante a fallos. Mejora el volumen distribuido pues permite una escritura y lectura más rápidas.

• Volumen RAID-5: Con un mínimo de tres discos duros se crea un volumen seccionado pero se añade información a cada partición de disco en el volumen de manera que se evita la pérdida de datos.

El sistema de discos dinámicos no se puede configurar como partición activa del disco aunque sí pueden incluir archivos del sistema operativo de manera que se garantice su tolerancia a fallos.

B) Sistema de archivos.
Los sistemas operativos Windows pueden emplear como sistemas de archivos FAT16, FAT32 y NTFS. La utilización de uno u otro sistema va a permitir desarrollar o no una serie de posibilidades de utilización de ese mismo sistema operativo. No todas las versiones de Windows soportan todos los sistemas de archivos enumerados, así, sólo las versiones de Windows NT, Windows 2000 y Windows XP pueden instalarse sobre discos formateados con NTFS, mientras que todas las versiones desde Windows 95 en adelante se pueden instalar en FAT 32, MS-DOS y Windows 3.x son totalmente compatibles con FAT16, únicamente.

FAT 16: Divide el disco en volúmenes y crea como unidades mínimas de escritura los cluster, que han de disponer de un tamaño fijo dependiente del tamaño de la partición Los directorios que incluyen las unidades presentan, entre otros datos, la entrada en la FAT referida al cluster donde se inicia cada archivo. En esa misma entrada se indica otra entrada donde se señala cuál es el siguiente cluster del archivo, y así sucesivamente.

FAT 32: FAT 16 no admitía un tamaño de disco superior a dos Gygabytes debido al tamaño de los cluster que creaba. FAT 32 permite tamaño de clusters más pequeños, proporcionando una gestión del disco mejorada, pero no admite ninguna opción de red. Se limita a proporcionar:
• Nombre de archivo.
• Atributos.
• Fecha/hora.
• Tamaño.

NTFS: Este sistema de ficheros es necesario cuando se desean incorporar a una red opciones de seguridad y gestión centralizada de directorios en sistemas Windows, de ahí, que se deba incorporar en discos de equipos servidores y clientes de red, pues el Active Directory (sistema de gestión de objetos de la red) se puede implementar, únicamente, en este sistema de ficheros.

Sistemas servidores de Windows. 
Los SO de servidor de windows son muy similares en su arquitectura a los SO clientes, el núcleo es prácticamente idéntico, sin embargo, se caracterizan por incorporar servicios añadidos. Por ejemplo, en la última versión de Windows 2003 Server se incluyen, entre otros, los siguientes servicios:

• Servidor de archivos e impresión.
• Servidor Web y aplicaciones Web.
• Servidor de correo.
• Terminal Server.
• Servidor de acceso remoto/red privada virtual (VPN).
• Servicio de directorio, Sistema de dominio (DNS), y servidor DHCP.
• Servidor de transmisión de multimedia en tiempo real (Streaming).

A) Windows NT. es parecido a windows 98 utilizan los mismos protocolos la diferencia es que NT es concebido como servidor.
características de windows NT:
* sistema operativo a 32 bits.
* sistema de archivos NTFS que incorpora la seguridad en los archivos y directorios.
* multiusuario permitiendo el acceso de varios usuarios a la vez desde distintos puestos de la red.
* multitarea permite la ejecución de distintas aplicaciones.
* multiprocesador puede soportar varios procesadores en el mismo ordenador.
* espacios de memoria separados puede trabajar con programas y aplicaciones en espacios de memoria separados.
* potabilidad puede funcionar en distintos tipos de hardware.
* trabajo en entornos mixtos puede trabajar en distintos tipos de redes cada cual con su protocolo.
* validación en un dominio tiene una base de datos SAM que controla el acceso a los recursos de la red de esta forma.
* tolerancia a fallas el mecanismo RAID controla la perdida de los datos incluso cuando falle el disco duro del ordenador.

Arquitectura de Windows NT. una característica son los llamados subsistemas de ambiente por lo cual se puede trabajar con diversos sistemas operativos.
otra característica es son los llamados servicios ejecutivos que ejecuta una serie de procesos.
generalidades: las funciones de red ya vienen integradas los ordenadores pueden actuar como servidores o clientes en una red punto a punto. tambien contienen diversos componentes como son los sistemas de archivos, protocolos de red y controladores de tarjetas de red. 
• Los sistemas de archivos operan en el nivel de Aplicación y Presentación del modelo OSI.
• Hay diferentes protocolos para solucionar los problemas de las capas de sesión, transporte y red de OSI.
• Los controladores de las tarjetas de red se encargan de la comunicación entre ésta y el hardware y el software del ordenador. Estos controladores deben cumplir con la norma NDIS 3.0. Operan en el nivel MAC (Control de Acceso al Medio).
• La tarjeta de red opera en la capa física del modelo OSI.
    
Usuarios. Grupos de usuarios.
la persona que accede a la red en windows NT debe tener un usuario y contraseña o como le llamamos debe tener una cuenta de usuario esta se guarda en una base de datos que puede residir en el propio ordenador del usuario.
En Windows NT, a cada usuario se le adjudica un permiso o privilegio, sobre los recursos del sistema. Según el permiso que tenga un usuario podrá o no acceder a un recurso, y también nos dirá qué acciones podrá o no hacer (leer, escribir, imprimir, etc.).
Cada usuario puede tener un permiso o privilegio individual, pero es más práctico crear grupos de usuarios que tengan los mismos privilegios.
Hay dos clases de grupos:
• Grupo global: es un grupo de usuarios del mismo dominio.
• Grupo local: puede contener grupos globales o usuarios del mismo o distintos dominios.

 Recursos. Gestión de recursos.
en una red los principales recursos son los datos que están almacenados en archivos estos tienen como fin ser compartidos pero solo a ciertos usuarios y de forma personalizada 
en cuanto a carpeta podemos clasificarlas en:
• Carpeta pública: a ella pueden acceder todos los usuarios.
• Carpeta de grupo: a ella pueden acceder un grupo concreto de usuarios.
• Carpeta privada: a ella pueden acceder únicamente su propietario.

Seguridad de los recursos en Windows NT. 
windows NT permite compartir recursos pero solo al personal autorizado pro medio de un ACL que contiene las cuentas de usuario que pueden acceder a dicho proceso. Cuando un usuario intenta acceder a un objeto, Windows NT, compara el SID del usuario y del grupo al que pertenece con la información del ACL del objeto, y permite o no dicho acceso.

Compartir impresoras. 
Los usuarios tendrán que agregar esta impresora en su ordenador, y ya pueden imprimir en ella como si la tuviera conectada a sí mismo.

B) Windows 2000 Server.

Windows 2000, sería en realidad la versión 5 de Windows NT, pero Microsoft decidió en esta versión cambiar de nombre a Windows 2000. Por tanto es una extensión de Windows NT, y tiene la misma filosofía. Windows 2000 está concebido, al igual que Windows NT, para dar soporte a aplicaciones complejas que trabajan en modo multiusuario y con unos mecanismos de seguridad mínimos para la industria.

Características de Windows 2000. 
Además de las ya conocidas incorporadas por Windows NT:
• Sistema operativo a 32 bits.
• Sistema de archivos NTFS (New Technology File System).
• Multiusuario, multitarea, multiprocesador.
• Espacios de memoria separados.
• Modular.
• Portabilidad.
• Trabajo en entornos mixtos.
• Validación en un dominio.

Windows 2000 incorpora las siguientes características:

seguridad: Identificación de usuarios. Seguridad local y de red. Revisión de carpetas, impresoras, etc. El protocolo Kerberos, utilizado en Windows 2000, es un protocolo de autenticación de red, para transmitir datos a través de redes inseguras. Las relaciones de confianza transitivas de Kerberos, permiten a Win2000 crear árboles y bosques de dominios. Kerberos utiliza la autenticación mutua, el servidor y el cliente verifican la autenticidad de su compañero. Win2000 utiliza el sistema de clave pública (PKI). PKI es un sistema de certificados digitales y Certificate Authorities (CAs), que hace que en una transacción, las dos
partes verifiquen la autenticidad de la otra y encripten la transacción. PKI se usa en Internet para el comercio electrónico seguro.

• Tolerancia a fallos. Windows 2000 posee mecanismos para trabajar aunque se produzca algún fallo. Un mecanismo orientado a esto es RAID (Redundant Array of Inexpensive Disk), que controla la pérdida de datos, incluso cuando falle el disco duro del ordenador.

• Integración con Internet: Server incluye Internet Information Server (IIS), una plataforma segura de servidor Web.

• Directorio activo: sistema de servicios de directorio aplicable a redes ilimitadas en su tamaño. Mejora el sistema de Windows NT (SAM) y se asemeja al empleado en las redes Novell (NDS)

Arquitectura de Windows 2000.
Windows 2000, al igual que Windows NT, tiene dos capas, que separan en dos niveles las funciones. Cada capa tiene un modo de funcionamiento distinto: modo Kernel, con este modo se hacen las tareas más internas; y modo usuario, con el que se ejecutan las aplicaciones.

Modo Kernel o Núcleo: hace de intermedio entre el sistema operativo y el procesador del ordenador sus principales componentes del núcleo son: 
1) Executive Services: cada servicio se encarga de una función. Las principales son:
a) Administrar las Entradas/Salidas (I/O) hacia cualquier dispositivo.
b) Administrador de objetos: gestiona todos los posibles objetos utilizados por Windows 2000.
c) Administrador de procesos.
d) Administrador de memoria virtual.

2) HAL (Hardware Abstraction Layer) (Capa de Abstracción de Hardware): controla la interacción del Núcleo con el Hardware. Su misión, es abstraer o hacer que el sistema ignore, el tipo de hardware de la máquina. Windows 2000, no permite al software el acceso directo al hardware, siempre tiene que pasar por el HAL. Gestiona las interfaces de Entrada/Salida, controladores de interrupción y la comunicación multiprocesador.

3) Controladores del modo núcleo: son un conjunto de componentes modulares, cada
uno con una función. 

Modo usuario: En este modo, Windows 2000, usa un serie de subsistemas de entorno o ambiente, encargado cada uno de un tipo de aplicación, según el sistema operativo (Win32, OS/2, POSIX), emulándolos. Las aplicaciones y usuarios finales, no tienen porqué conocer
nada de lo que pasa en el núcleo. Cada programa se ejecuta en un espacio de memoria diferente, así no puede haber interferencias entre ellos. Hay otra serie de subsistemas, llamados integrales, que gestionan la seguridad y el trabajo en red.

Servicios de directorio. Directorio Activo. En esta se almacena información sobre todos los recursos de la red y permite su administración como lo son usuarios contraseñas y archivos entre otros, esto es bueno ya que permite. 
• Administrar la seguridad de acceso a los diversos objetos de la red.
• Replicar o hacer copias de seguridad de un directorio en varios ordenadores.
• Repartir los diversos objetos de la red en distintos ordenadores.

Trabajo en red. 
los ordenadores pueden trabajar como clientes o servidores.
Grupos de trabajo. cada ordenador tiene una base de datos de seguridad local con los usuarios y recursos del grupo no hay una base de datos centralizada. 
Dominios. es una agrupación lógica de ordenadores que tienen una base de datos centralizada  o directorio.

Sistema de Nombres de Dominio (DNS). 
Windows 2000, usa el protocolo DNS para resolver (convertir) los nombres de los ordenadores, a direcciones de IP (Protocolo Internet). Windows 2000 también usa DNS para su servicio de nombres de dominio. De esta forma el protocolo DNS, permite utilizar el mismo sistema de nombres en Internet y en la red local, para nombrar los dominios.
Windows 2000 emplea, igualmente, DNS Dinámico (Dynamic DNS, DDNS). Este protocolo, permite a los ordenadores clientes, que tienen direcciones IP asignadas dinámicamente (DHCP), poder registrarse directamente en un servidor DNS y actualizar la base de datos DNS. Este sistema, reduce la necesidad cambiar manualmente y replicar la base de datos DNS, cada vez que haya algún cambio en la configuración de un cliente.

Control de acceso a objetos.
El modelo de seguridad de Windows 2000, se basa en el control de acceso a los objetos. Este control está basado en los permisos. Cada objeto del Directorio Activo, tiene definido qué tipo de acceso está permitido, y quién tiene permiso para acceder.

Usuarios.
es cuando una persona inicia sesión de trabajo en windows 2000 con un usuario y contraseña.
Las cuentas de usuarios, se almacenan en una base de datos llamada Administrador de cuentas de seguridad (SAM). Una cuenta de usuario, da la posibilidad de iniciar una sesión en un dominio, para acceder a los recursos de una red; o en un ordenador concreto, para acceder a los recursos de ese ordenador. enta de usuario Administrador, tiene privilegios para crear y modificar cuentas de usuarios y grupos, definir directivas de seguridad, asignar permisos, etc. La cuenta de usuario Invitado, se usa para usuarios ocasionales.

Grupos de Usuarios.
Lo más normal es que los usuarios se agrupen de una manera lógica, de acuerdo a algún criterio, en lo que se denomina grupo de trabajo, para ello se les asignará un nombre de grupo. Un grupo, es un conjunto de cuentas de usuarios.
A cada usuario se le adjudica un permiso o privilegio, sobre los recursos del sistema. Según el permiso que tenga un usuario podrá o no acceder a un recurso, y también nos dirá qué acciones podrá o no hacer (leer, escribir, imprimir, etc.). Cada usuario puede tener un permiso o privilegio individual, pero es más práctico crear grupos de usuarios que tengan los mismos privilegios.

Tipos de Grupos. 
Hay dos clases de grupos:
• Grupo de seguridad: son los utilizados para asignar permisos.
• Grupo de distribución: para funciones de correo. En este tipo de grupos no se pueden asignar permisos. 

Ámbito de los Grupos.
Hay tres clases de grupos, según su ámbito de actuación:

• Grupos locales de dominio: son los utilizados para asignar permisos, para acceder a los recursos de ese dominio exclusivamente. Pueden contener miembros de otro dominio.

• Grupo globales: son los utilizados para agrupar usuarios del dominio desde el cual se crea el grupo, con las mismas necesidades de recursos de red. Pueden acceder a recursos de su dominio o de otros.

• Grupos universales: son los utilizados para asignar permisos, para acceder a los recursos de varios dominios. Pueden contener miembros de cualquier dominio.

Normas para la creación de los Grupos.
Se recomienda seguir los siguientes pasos:

1. Creación de los grupos globales, incluyendo a los usuarios de cada grupo.
Ejemplos: Contabilidad, Ventas.

2. Creación de los grupos locales de dominio, agrupando los recursos, y asignándolos a cada grupo local. Ejemplo: Impresoras color, Escáneres.

3. Agregar los grupos globales, que tengan que acceder a los recursos, al grupo local adecuado. Ejemplo: agregar Ventas a Escáneres y Contabilidad a Impresoras color.

4. Asignar los permisos pertinentes al grupo local de dominio.

Políticas o directivas de grupo.
En las directivas de grupo, se pueden incluir parámetros de software, de seguridad, programas disponibles a los usuarios, escritorio, acceso restringido a carpetas del
sistema Windows 2000 , derechos de las cuentas de usuario, etc. Se puede evitar que los usuarios instalen software o accedan a programas o datos no autorizados, que borren datos o programas importantes, etc. Los administradores, son los que configuran estas directivas de grupo.

C) Windows 2003 Server.
Mejora la administración del Directorio activo y de las unidades de almacenamiento, tanto discos dinámicos como unidades extraíbles. Incorpora un servidor web y permite el alojamiento y creación de sitios XML web dinámicos.