Download instituto tecnológico superior
Document related concepts
Transcript
INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO GUÍA DE ESTUDIO MODULAR SISTEMAS OPERATIVOS II SEGUNDO NIVEL TECNOLOGÍA EN: INFORMÁTICA MENCIÓN: ANÁLISIS DE SISTEMAS AUTOR: FRANCISCO PEREZ Corrección: Comisión de Redacción Aprobado: Vicerrectorado Académico Edición: Instituto Superior Tecnológico “David Ausubel” Periodo Octubre 2015 – abril 2016 QUITO - ECUADOR Página 1 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO PARA USTED APRECIADO ESTUDIANTE NO OLVIDE QUE EL ESFUERZO Y LA PERSEVERANCIA MÁS EL ESTUDIAR Y TRABAJAR ENGRANDECE AL SER HUMANO. Y USTED DEPENDE EL ENGRANDECERSE El Instituto Tecnológico Superior “David Ausubel”, da la bienvenida a este su módulo de SISTEMA OPERATIVO II y espera que el desarrollo del mismo aporte para su vida profesional. Página 2 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO NOTA: EN ESTE TEXTO GUIA SE ENCUENTRA DESARROLLADOS LOS TEMAS QUE CORRESPONDEN A ESTE MÓDULO, Y LAS TAREAS QUE USTED DEBE DESARROLLAR; CON LA AYUDA DEL TUTOR USTED LLEGARÁ A DOMINAR EL CONOCIMIENTO. 1. EL ESTUDIANTE TIENE LAS OPORTUNIDADES QUE SEAN NECESARIAS PARA ACLARAR LOS TEMAS QUE NO COMPRENDA MEDIANTE LA EXPLICACIÓN DEL TUTOR, YA SEA DE MANERA PRESENCIAL O MEDIANTE EL CORREO ELECTRONICO. 2. LAS TAREAS SERAN ENVIADAS POR EL TUTOR, DE ACUERDO A LAS FECHAS DEL CALENDARIO Y DE ACUERDO AL DESARROLLO DEL MÓDULO. 3. ES OBLIGACION DEL ESTUDIANTE ASISTIR A CADA UNA DE LAS TUTORÍAS PRESENCIALES PROGRAMADAS EN EL CALENDARIO DE ACTIVIDADES. 4. TODO TRABAJO DEL ESTUDIANTE SERÁ EVALUADO CUANTITATIVAMENTE. 5. AL FINAL EL TUTOR EVALUARA EL MÓDULO EN SU TOTALIDAD. 6. DE REQUERIR CUALQUIER INFORMACION DIRIGIRSE AL CORREO DE LA DIRECCION ACADEMICA Y SERA ATENDIDO INMEDIATAMENTE EN SU CONSULTA. Docente Francisco Púa Docente vicerrectoradoacademico@davidausubel.edu.ec ruddyfrancisco_edu@yahoo.es Gracias por su confianza. Página 3 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO 1. PERFIL DE INFORMÁTICA MENCIÓN ANÁLISIS DE SISTEMAS a) OBJETIVO DE FORMACIÓN INTEGRAL DEL PROFESIONAL Demostrar en el desempeño profesional de la informática un comportamiento ético que se evidencie en el interés por la investigación e innovación tecnológica, con responsabilidad social, espíritu empresarial y compromiso con el desarrollo sostenido y sustentable del país. b) PERFIL DEL TECNÓLOGO EN INFORMÁTICA Es un profesional capaz de usar herramientas y técnicas para recolectar datos, analizar, diseñar, desarrollar e implementar nuevos sistemas que permitan automatizar los procedimientos de las empresas con fundamentos científicos, tecnológicos, humanísticos y de gestión, demostrando sólidos valores éticomorales. c) COMPETENCIAS PRINCIPALES POR DESARROLLAR Conducir el ciclo de vida de un sistema de información que permita automatizar el manejo de los datos mediante un sistema de computadora, utilizando para ello las diferentes herramientas informáticas existentes en el medio actual. Fundamentar cambios en la estructura organizacional, procedimientos, políticas y funciones de una entidad que permitan optimizar el flujo de datos e información, aumentando con ello la productividad y competitividad y disminuyendo los costos operativos. Administrar las acciones para realizar un correcto análisis, diseño, desarrollo y documentación de los sistemas informáticos de un centro de Página 4 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO cómputo, que cubran las expectativas de la institución y del medio en que se desenvuelve. Evaluar y seleccionar hardware y software, fundamentado en cuadros comparativos técnicos que permitan satisfacer los requerimientos de las empresas y organizaciones en general. Analizar de manera independiente e imparcial las bondades o defectos de un sistema de información, mediante la valoración de todos los procesos que intervienen, tomando en cuenta las necesidades y el presupuesto económico. Apoyar la toma de decisiones de la gerencia utilizando métodos matemáticos, estadísticos, modelos de transporte y de investigación de operaciones. SISTEMATIZACIÓN DE LAS COMPETENCIAS POR NIVELES d) NIVEL COMPETENCIA PRINCIPAL Instalar, operar y administrar programas utilitarios conociendo todos los principios de la informática. Programar en lenguajes de tercera generación aplicando técnicas especializadas y con pleno conocimiento de sistemas matemáticos y contables Conocer las acciones requeridas hacia la automatización de las empresas mediante el análisis, diseño, desarrollo, documentación e implementación de los sistemas. Diseñar y administrar Bases de datos, dominando la programación en herramientas de cuarta generación y la programación orientada a objetos. Participar en el diseño de sistemas informáticos interactuando con plataformas de internet y con pleno conocimiento de la administración de las redes y sus sistemas operativos. Página 5 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Administrar las actividades de un departamento de cómputo con la aplicación de herramientas informáticas y gerenciales incluyendo la creación de su propia microempresa. e) ESCENARIOS DE ACTUACIÓN El Tecnólogo en Informática podrá desempeñarse en todo tipo de empresa pública o Privada donde se requiera tratar de una manera especial a los datos y la información que Se generan dentro de la entidad, sea por procesos o por transacciones: ·Instituciones Bancarias Entidades Financieras Empresas Comerciales Empresas del estado Entes de servicio a la comunidad Instituciones de capacitación a nivel profesional, universitario o intermedio Empresas de Asesoría Informática f) OCUPACIONES PROFESIONALES El Tecnólogo en Informática podrá desempeñarse como: Gerente de Sistemas Programador de computadoras Director de grupos de trabajo Administrador de Centros de Cómputo Asistente de gerencia Administrador de Bases de Datos Instructor de personal en el área informática Página 6 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Asesor organizacional de las empresas Asesor en el área informática DESCRIPCIÓN DE LA ASIGNATURA La materia de Sistemas Operativos comprende teoría básica sobre un programa que actúa como intermediario entre el usuario y el hardware de un computador. Los Sistemas Operativos ofrecen ciertos servicios a los programas y a sus usuarios para facilitar la tarea de programación. Se revisará la estructura de los sistemas de computación, administración de procesos, administración de almacenamiento, archivos y protección. Concluyendo con caso práctico como es el estudio de Linux OBJETIVOS DE LA MATERIA GENERAL: La materia de Sistemas Operativos dará a conocer a los estudiantes que un sistema operativo debe asegurar el correcto funcionamiento del sistema de computación. ESPECIFICOS: Dar a conocer a los estudiantes sobre el Sistema Operativo Conocer las estructuras de los sistemas de computación Conocer la estructura de los sistemas operativos Conocer sobre la administración de procesos Conocer sobre la administración de almacenamiento Comprobar proceso de instalación de diferentes sistemas operativos que se manejan en el mundo empresarial actual. Página 7 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO CAPITULO I 1. SISTEMAS OPERATIVOS 1.1 Sistemas operativos por lotes • Los sistemas operativos por lotes, procesan una gran cantidad de trabajos con poca o ninguna interacción entre los usuarios y los programas en ejecución. Cuando estos sistema son bien planeados, pueden tener un tiempo de ejecución muy alto, porque el procesador es mejor utilizado y los sistemas operativos pueden ser simples, debido a la secuencialidad de la ejecución de los trabajos. Algunas características de los sistemas operativos por lotes son las siguientes: • Requiere que el programa, datos y órdenes al sistema sean remitidos todos juntos en forma de lote. • Permiten poca o ninguna interacción con el usuario • Mayor potencial de utilización de recursos que procesamiento serial simple en sistemas multiusuarios. • Conveniente para programas de largos tiempos de ejecución 1.2 Sistemas operativos de tiempo real • Los sistemas operativos de tiempo real son aquellos en donde no tiene importancia el usuario, sino los procesos. Se utilizan en entornos donde son procesados un gran número de sucesos o eventos. • Son construidos para aplicaciones muy específicas, tales como: tráfico aéreo, bolsas de valores, etc. Algunos campos de aplicación son los siguientes: •Control de trenes • Telecomunicaciones • Sistemas de fabricación integrada • Control de edificios, etc. Página 8 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Algunas características de los sistemas operativos de tiempo real son: • Su objetivo es proporcionar rápidos tiempos de respuesta • Procesa ráfagas de miles de interrupciones por segundo sin perder algún proceso • Poco movimiento de programas entre almacenamiento secundario y memoria • Proceso de mayor prioridad expropia recursos 1.3 Sistemas operativos de multiprogramación (o Sistemas operativos de multitarea) • Soporta la ejecución de dos o más trabajos activos al mismo tiempo. • Su objetivo es tener varias tareas en la memoria principal. Las características de un Sistema operativo de multiprogramación son las siguientes: • Mejora productividad del sistema y utilización de recursos • Multiplexa recursos entre varios programas • Soporta múltiples usuarios • Requiere validación de usuario para seguridad y protección Estos sistemas operativos se caracterizan por tener múltiples programas activos, compitiendo por los recursos del sistema: procesador, memoria, dispositivos periféricos. 1.4 Sistemas operativos de tiempo compartido • Estos sistemas permiten la simulación de que el sistema y sus recursos son todos para cada usuario. El usuario hace una petición a la computadora, esta la procesa tan pronto como le es posible, y la respuesta aparecerá en la terminal del usuario. • Los principales recursos del sistema, el procesador, la memoria, dispositivos de E/S; son continuamente utilizados entre los diversos usuarios, dando a cada usuario la ilusión de que tiene el sistema dedicado para sí mismo. Las características de los sistemas operativos de tiempo compartido son: • Dan la ilusión de que cada usuario tiene una máquina para sí. • La mayoría utilizan algoritmo de reparto circular. • Los programas se ejecutan con prioridad rotatoria que se incrementan con la espera y disminuye después de concedido el servicio. • Gestión de memoria proporciona protección a programas residentes. Página 9 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO 1.5 Sistemas operativos distribuidos • Estos sistemas permiten distribuir trabajos, tareas o procesos, entre un conjunto de procesadores; este conjunto de procesadores puede estar en un equipo o en diferentes, en este caso es transparente para el usuario. Sus características de los sistemas operativos distribuidos son: • Colocación de sistemas autónomos capaces de comunicación y cooperación mediante el hardware y software. • Proporcionan medios para la compartición global de recurso • Servicios añadidos: denominación global, sistemas de archivos distribuidos, facilidades para distribución de cálculos. 1.6 Sistemas operativos de red • Son aquellos que mantienen a dos o más computadoras unidas a través de algún medio de comunicación, con el objetivo de poder compartir los diferentes recursos y la información del sistema. • Por lo regular son utilizados en: Novell Netware, Personal Netware, Lan Manager, etc. 1.7 Sistemas operativos paralelos • En estos sistemas se pretende que cuando existan dos o más procesos que compitan por algún recurso se puedan realizar o ejecutar al mismo tiempo. • En UNIX existe también la posibilidad de ejecutar programas sin tener que atenderlos en forma interactiva, simulando paralelismo. Así, en lugar de esperar a que el proceso termine de ejecutarse, regresa a atender al usuario inmediatamente. Funciones y características de los Sistemas Operativos En el apartado anterior, al hablar de los tipos de sistemas operativos se han señalado algunas de sus características y rasgos deseables. Además, por medio del desarrollo histórico, se ha visto la necesidad de que el sistema operativo proporcione una serie de funciones. En este punto se va a hablar de ellas más detenidamente, refiriéndose sobre todo a los sistemas de propósito general, ya que engloban la mayoría de las funciones y características de los diferentes sistemas operativos. Los sistemas de propósito general se caracterizan por tener un gran número de usuarios trabajando sobre un amplio abanico de aplicaciones. Están diseñados para mantener un flujo constante de trabajo en forma de tareas a ejecutar. Como las tareas a realizar serán muy diversas, deberán soportar un gran número de utilidades (compiladores, editores, ensambladores, paquetes de depuración, procesadores de texto, sistemas de ficheros para almacenamiento a largo plazo, etc ...) y de periféricos. Página 10 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Su control y disponibilidad junto con la organización del flujo de trabajo es su principal función. En estos sistemas se combinan sistemas 'batch' (locales o remote job entry) y sistemas de acceso múltiple (el usuario desde un terminal lanza, dirige y controla la ejecución), aprovechando lo primero para actividades rutinarias no interactivas. Un sistema operativo crea el entorno en el que se ejecutan los programas, ofreciendo a los programas y a los usuarios una serie de servicios. Antes de comenzar el diseño del sistema, sus objetivos deberán estar bien definidos ya que serán la base de toma de decisiones de diseño, tales como la elección de algoritmos y estrategias. La construcción de sistemas operativos modernos requiere la división de los mismos en diferentes partes con funciones claramente diferenciadas y con interfaces de entrada y salida adecuados. Los servicios específicos ofrecidos por los sistemas operativos varían de unos a otros, pero existen algunas clases de servicios que son comunes y que pueden identificarse claramente. Gestión de procesos El sistema realiza varias actividades simultáneamente que compiten por la utilización de determinados recursos, entre los que destaca la CPU, estas actividades se denominan procesos. Un programa, por si solo, es una entidad pasiva mientras que un proceso es una entidad activa ya que compite por los recursos máquina. El proceso es una unidad de trabajo del sistema y el sistema operativo es el responsable de realizar un seguimiento de todas las actividades del sistema en conexión con los procesos generados. Para ello crea y destruye procesos, suspende y reanuda su ejecución, ofrece los mecanismos de sincronización y comunicación y permite la espera durante la ejecución de un proceso. Gestión de memoria Existen diversos esquemas para gestionar la memoria de un sistema, la cual es vital para el funcionamiento del mismo. Generalmente, la elección de uno u otro esquema depende de las posibilidades hardware. El sistema operativo es por tanto responsable de registrar el uso que se hace de una determinada parte de memoria, decidir qué procesos deben ser cargados en memoria para ejecución y ser capaz de ocupar o liberar el espacio de memoria que utilizan los procesos. Gestión del almacenamiento La memoria real instalada suele ser insuficiente para acomodar todos los datos y programas permanentemente; el sistema debe proporcionar mecanismos de gestión de almacenamiento secundario para soportar este almacenamiento. El sistema operativo es responsable de gestionar el espacio libre en los dispositivos, localizar los espacios de almacenamiento y planificar la utilización del disco. Gestión de entradas y salidas El sistema de entradas y salidas consiste en un sistema de 'buffering', los drivers e interfaces necesarios para los dispositivos (solamente los drivers conocen las características especificas de los dispositivos). Página 11 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Gestión de ficheros El sistema operativo ofrece una visión uniforme de todo el espacio de almacenamiento disponible abstrayendo las características físicas de cada dispositivo y definiendo una unidad lógica de almacenamiento que es el fichero. El sistema operativo es por tanto el responsable de la creación y borrado de ficheros y directorios, de proporcionar las primitivas necesarias para su utilización y de ‘mapear’ los ficheros sobre el espacio de almacenamiento. Gestión de protección La protección incluye los mecanismos que controlan el acceso de los programas, procesos y usuarios a los recursos del sistema. Todos los recursos del sistema deben ser manipulados solamente por aquellos procesos autorizados por el sistema operativo. Se debe asegurar que cada proceso sólo utilice su espacio de direcciones, y tenga el control de la CPU un espacio de tiempo determinado. Comunicaciones Los distintos procesadores existentes en un sistema distribuido, deben conectarse mediante redes de telecomunicación que se pueden configurar de diferentes maneras. El sistema debe ofrecer al usuario acceso a los diferentes recursos pese a su distribución geográfica; habitualmente se generaliza el acceso a la red como un acceso a un tipo de fichero especial. La gestión de las comunicaciones incluye el ‘enrutamiento’, las estrategias de conexión y las soluciones a problemas de contención y seguridad. Intérprete de comandos Es uno de las partes más importantes de los sistemas operativos actuales, y proporciona la posibilidad de comunicación, mediante comandos, con el sistema operativo; su función consiste en obtener una nueva orden, interpretarla y atenderla. Funciones de los Sistemas Operativos Funciones dirigidas al usuario Para el usuario las funciones o servicios del sistema operativo están encaminados a transformar el 'hardware' instalado (RCP o poder de cálculo bruto), en una máquina más tratable, más fácil de usar, proporcionando una máquina virtual con características aparentemente diferentes de la máquina física que hay detrás. Las áreas en las que más se diferencia la máquina instalada del sistema que se presenta al usuario son: • Ambiente de ejecución: o Ejecución y control de programas: Los usuarios desearán ejecutar programas. El sistema debe ser capaz de cargar en memoria un programa y ejecutarlo. El programa podrá acabar su ejecución de manera normal o anormal caso de algún error. Página 12 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Además, los sistemas operativos deben proporciona a los usuarios un lenguaje de comandos que les permita transmitir a la máquina sus peticiones: compilar, montar, ejecutar un programa, etc... o Uso de la memoria: Muchos sistemas operativos presentan al usuario una memoria que difiere en tamaño de la real instalada. Así el sistema operativo ofrece a cada usuario una cantidad de memoria adecuada para sus actividades. o Comunicaciones: Existen diversas circunstancias en las que un proceso debe comunicarse con otro. Esta comunicación se realizará a través de un red de telecomunicaciones, o simplemente mediante la compartición de memoria o el paso de mensajes. • Operaciones de Entrada/Salida: La utilización de los mecanismos de E/S proporcionados por el 'hardware' básico, son extremadamente complejos y requieren una programación sofisticada. El sistema operativo libera al usuario de tener que comprender esta complejidad presentándole unas posibilidades de E/S sobre ficheros o dispositivos, igual de potentes pero mucho más sencillas de manejar. • Manipulación de ficheros: Los sistemas de ficheros se basan en el almacenamiento en dispositivos como discos, cintas, etc... Los sistemas operativos permiten al usuario acceder a la información en ellos almacenada, mediante nombres simbólicos en lugar de por su posición física en el medio de almacenamiento. A través del sistema de nombres un usuario puede crear y borrar un fichero y realizar con él operaciones de lectura y escritura. La misión del sistema operativo es facilitar los accesos y mantener los ficheros íntegros y sin errores. • Detección y gestión de errores: El sistema operativo debe detectar cualquier posible error. Los errores pueden producirse en la CPU y en el hardware de memoria (error por fallos electromecánicos), en un dispositivo (error de paridad, por ejemplo) o bien en un programa de usuario (como un 'overflow' aritmético o una tentativa ilegal de acceso a memoria). Para cada tipo de error el sistema operativo debe adoptar una iniciativa apropiada que garantice un proceso correcto y consistente. Funciones internas del Sistema Operativo Estas funciones del sistema operativo están dirigidas al usuario, pero existen otras funciones que el sistema debe soportar y que permiten un funcionamiento eficiente del sistema. Los sistemas operativos, generalmente deben soportar la ejecución simultánea o paralela de varias actividades. Es decir, deben dar soporte a la concurrencia. Para ello el sistema debe implementar otro conjunto de funciones que permitan, principalmente, la compartición de recursos. Esta compartición es necesaria por las razones siguientes: • Coste: es impensable proporcionar recursos suficientes de forma separada para todos los usuarios; • Trabajo a partir de otros trabajos ya hechos usando rutinas, programas o trozos de ello; Página 13 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO • Existencia de datos compartidos: programas y usuarios diferentes pueden necesitar usar la misma información, por ejemplo sita en una misma base de datos; • Eliminación de redundancia: por ejemplo, usando una sola copia de un programa para todos los usuarios. Para soportar la concurrencia el sistema operativo debe implementar las siguientes funciones: • Asignación de recursos: Cuando existen varios usuarios ejecutando diferentes tareas, los recursos del sistema deben asignarse a cada tarea intentando siempre aumentar la disponibilidad de la máquina y así mismo optimizar el uso de los recursos. El sistema operativo gestiona muchos tipos diferentes de recursos. Para algunos de ellos (como la CPU, memoria principal o almacenamiento en ficheros), hay que disponer de programas especiales de asignación mientras que para otros (como los dispositivos) basta con programas de solicitud y liberación mucho más generales. • System Accounting: En los sistemas donde trabajan varios usuarios es deseable controlar los pasos de los usuarios que utilizan el ordenador, en qué medida lo hacen y qué tipo de recursos emplean. Esta información puede emplearse a la hora de la facturación de servicios, o simplemente para la realización de estadísticas. Estas estadísticas, son una herramienta muy valiosa para optimizar el sistema (tuning), quizás reconfigurándolo, de forma que se adapte mejor a los usuarios y sus actividades. • Protección: Los propietarios de la información almacenada en un sistema informático compartido deben poder controlar el uso que se haga de dicha información. Además los trabajos que están ejecutándose simultáneamente no deben interferir unos con otros. Todas las demandas concurrentes de varios recursos deben ser conciliadas equitativamente y programadas razonablemente. Componentes de los Sistemas Operativos Hay muchas formas de dividir un sistema operativo en bloques funcionales, pero todas tienen cabida en el esquema de división mostrado en la figura 1.x. Según esta división, un sistema operativo tiene dos componentes: Componente gestor (supervisor) y Componente soporte (soporte de servicios). Página 14 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Componente Gestor Este componente es responsable de regular las actividades del sistema de proceso de datos y está formado por el conjunto de funciones del sistema operativo que controla dinámicamente el ambiente total del sistema de proceso de datos. Estas funciones son realizadas por: • El gestor de trabajos o 'jobs'1 es el encargado de la preparación de los trabajos antes de su ejecución en el procesador central asignándoles los recursos que van a necesitar. Estos recursos son básicamente indicados por el usuario mediante el lenguaje de control del sistema operativo u OSCL2. Por ejemplo, memoria principal, ficheros, programas a ejecutarse, posición en la cola de trabajos3, dispositivos, volúmenes de almacenamiento auxiliar, prioridad de ejecución. • El gestor de tareas que supervisa dinámicamente de los recursos que utiliza cada tarea4, diferentes de E/S, cuya necesidad no se puede prever o conocer antes de su creación. Por ejemplo memoria principal complementaria, tiempo de UCP, recuperación tras errores, etc... • El gestor de datos cuyo cometido consiste en la asignación de memoria auxiliar, la supervisión de todas las rutinas y actividades de E/S incluidos los interfaces de usuario, la gestión de espacio, los métodos de acceso5, programas de canal6, la gestión de 'buffers'7 y la recuperación tras errores. Componente Soporte El componente soporte, se encarga de asegurar que las actividades del sistema de proceso de datos puedan tener lugar, ayudando al usuario a mantener los datos, el sistema, los programas y la instalación; en consecuencia, este componente podría definirse como componente de mantenimiento del sistema operativo y de ayuda al usuario: su soporte. Las funciones del sistema operativo que incluye son las que mantienen y soportan los programas y datos del usuario y del propio sistema operativo, estas son: • Soporte de Gestión que permite llevar un registro de los recursos empleados por los trabajos individuales y para ello proporciona programas de medida del sistema, Página 15 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO simuladores del sistema, rutinas de contabilidad, utilidades de gestión especial de memoria principal y secundaria, programas 'dump' para volcar la memoria, rutinas de 'check-point / restart', etc.; es decir, incluye todo lo necesario para poner a punto el sistema (‘tuning’), de forma que su rendimiento sea óptimo. • Ayudas para el mantenimiento de programas de aplicación que son un conjunto de rutinas que facilitan al usuario el mantenimiento de sus aplicaciones; es decir, posibilitan la utilización de bibliotecas, proporcionan generadores de módulos de carga, utilidades para modificar instrucciones de programas en memoria principal y auxiliar, etc... • Compiladores e Intérpretes que proporcionan la capacidad de utilización de lenguajes de alto nivel, más cercanos al lenguaje humano. son programas producto que incluyen además del traductor, bibliotecas con módulos fuente para la fase de compilación y bibliotecas con módulos objeto para la fase de montaje. • Utilidades y Cargadores que facilitan las tareas rutinarias como por ejemplo: formatear, catalogar, generar listados, editores, copiar, mover, borrar ficheros, cargar, intercalar, clasificar, etc. Acceso a los servicios del sistema Los sistemas operativos ofrecen sus servicios de diferentes maneras pero existen dos modos básicos de acceso a dichos servicios por parte del sistema operativo: las llamadas al sistema y los programas del sistema. Llamadas al sistema Sirven para obtener los servicios de más bajo nivel, constituyen el interfaz entre los programas en ejecución y el sistema operativo. Generalmente estas llamadas están implementadas en instrucciones en ensamblador. Algunos lenguajes de alto nivel, como C, permiten realizar llamadas al sistema directamente, otros, como el Pascal, las realizan a través de rutinas que al ejecutarse llaman al sistema ('run-time routines'). Cuando se realiza una llamada al sistema es necesario, a parte de su identificación, una serie de informaciones necesarias durante su ejecución. Estas informaciones pueden pasarse a la rutina de servicio llamada mediante tres métodos. La forma más simple es depositar los datos en registros máquina, pero a veces el número o longitud de los mismos supera el tamaño de los registros, en estos casos se almacenan en tablas de memoria y en los registros se depositan las direcciones de esas tablas. También se puede utilizar la pila del sistema, en la que los programas introducen los parámetros y la rutina extrae las posiciones correspondientes. Las llamadas al sistema pueden agruparse en cinco categorías: • Manipulación de archivos: Estas llamadas al sistema permiten crear y borrar un fichero (create y delete). Para poder manejarlo correctamente deberemos abrirlo y cerrarlo (open y close) y por supuesto deberemos poder escribir o leer dicho fichero (read y write). En algunos casos es necesario reposicionarse dentro del espacio de un fichero, bien colocándose al principio, al final o en algún punto conocido (reposition). Si el sistema dispone de una estructura de directorios, puesto que son archivos lógicos se usan para el correcto mantenimiento de la información, las mismas llamadas pero Página 16 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO aplicadas a los directorios. Además muchas veces es necesario conocer o manipular los atributos de un fichero o directorio (get y set file attribute) • Control de procesos y trabajos: Permiten la terminación de programas, bien de modo normal (end) o anormalmente (abort). Generalmente se trabaja con niveles de error siendo los números más altos indicativos de errores más severos, así una terminación normal correspondería a un nivel de error 0. Estos niveles de error permiten al sistema secuenciar las tareas y poder recuperarse en caso de error. Es posible que un proceso en ejecución requiera cargar y ejecutar (load y execute) otro proceso. Cuando esto ocurre, existen varias posibilidades para el proceso llamador: continuar su ejecución de forma paralela al nuevo proceso (create process o submit job), esperar durante un cierto tiempo, a la ejecución del nuevo proceso (wait time); esperar a que se produzca un suceso determinado (wait event) que deberá ser señalado por el nuevo proceso (signal event). Generalmente se desea controlar la ejecución de los nuevos procesos a través de sus atributos (get y set process attributes) o terminar su ejecución (terminate process). Otro conjunto de llamadas útiles son las que permiten la depuración de un programa, mediante vaciados de memoria (dump) o mediante su ejecución paso a paso (trace). Además algunos sistemas ofrecen información correspondiente al perfil temporal de un programa. Manipulación de dispositivos: Generalmente los ficheros pueden considerarse una especie de dispositivos virtuales. Las llamadas al sistema para manejo de los dispositivos pueden ser las mismas que para el manejo de ficheros. Además si se trabaja en un sistema multiusuario, es necesario solicitar y liberar los dispositivos (request y release) y en algunos casos posiblemente reposicionarse (reposition). La mayoría de sistemas combinan una estructura mixta de ficheros y dispositivos. En este caso los dispositivos son ficheros con nombre y atributos especiales. • Mantenimiento de información: Son las llamadas al sistema que permiten la transferencia de información entre el programa de usuario y el sistema operativo. Por ejemplo un programa puede obtener la fecha y hora del sistema (date y time). Se puede obtener información del propio sistema operativo, como su versión, o su fecha de creación. Además se puede obtener información sobre el estado del sistema, tamaño de memoria libre, número de usuarios conectados, el espacio disponible en disco, etc. Por otro lado, el sistema mantiene información sobre todos los procesos que se encuentran en ejecución, existiendo llamadas para poder acceder a esta información. • Comunicaciones: Principalmente existen dos sistemas o modelos de comunicación. En el sistema de mensajes, la información es transferida por el sistema operativo de un proceso a otro utilizándose varias llamadas al sistema; es decir, el sistema operativo se encarga de resolver todos los problemas de comunicación. Así, antes de comenzar la comunicación se debe crear una conexión (open connection), si el sistema es distribuido será necesario obtener los identificativos de la máquina y el Página 17 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO proceso con el cual nos queremos comunicar (get hostid y get processid). Una vez abierta la conexión es necesario que el receptor la acepte (accept connection). Para transferir los mensajes utilizaremos las llamadas de lectura o escritura de mensajes (read y write message) y al finalizar cerraremos la conexión (close connection). El sistema de memoria compartida, en que los procesos usan llamadas al sistema, solamente, para acceder a zonas de memoria compartidas donde la información es depositada y leída. Los problemas de comunicación los debe resolver el programador, el sistema operativo solo proporcionará la memoria a compartir. Programas del sistema La mayoría de sistemas operativos modernos son suministrados en dos partes, el código del supervisor del sistema operativo y una amplia colección de programas del sistema para realizar operaciones que permitan crear un entorno más adecuado para el desarrollo y la ejecución de programas de usuario. Estos programas del sistema se dividen en varias categorías: • Manipulación de archivos: que permiten crear, borrar, copiar, renombrar, imprimir, y en general manipular ficheros. • Carga y ejecución de programas: el sistema ofrece los cargadores absolutos o reubicables, los montadores de enlaces y algunos programas para depuración de lenguajes de alto nivel y/o código máquina. • Soporte de los lenguajes de programación: Facilita los compiladores e interpretes, aunque debido a su diversidad, generalmente estos programas se suministran por separado. • Comunicaciones: Correo electrónico, etc. • Modificación de ficheros: Generalmente el sistema operativo ofrece editores de textos con los que modificar el contenido de los ficheros existentes. • Mantenimiento de información de estado: son programas que permiten obtener información sobre el estado del sistema obteniendo el día, la hora, el número de usuarios conectados, el espacio libre en memoria y en dispositivos, etc. Esta información se obtiene correctamente formateada para su visualización o impresión. • Programas de aplicación: Son programas añadidos que permiten al usuario resolver algunos problemas comunes, como formatear textos, manejar bases de datos, utilizar gráficos, etc. • Intérprete de comandos. Pero, el programa más importante del sistema operativo es el intérprete de comandos. Este programa se ejecuta cuando un usuario se conecta al sistema. Su función consiste en captar los comandos y ejecutarlos. Estos comandos que en su mayoría trabajan con ficheros, los manipulan, pueden estar implementados de las formas siguientes: Página 18 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO a) el código de los comandos como parte del intérprete de comandos, lo cual implica que el número y la complejidad de los comandos determina la longitud del intérprete de comandos; b) los comandos formando programas especiales del sistema, por lo que el intérprete de comandos no 'entiende' el comando, simplemente carga un programa con un nombre igual al del comando y lanza su ejecución. Esta opción es mucho más adecuada, ya que los sistemas obtenidos son fácilmente ampliables. Generalmente el código que 'interpreta' el comando y el código del comando no tienen por qué estar en memoria simultáneamente, resultando, el paso de parámetros, una tarea compleja (UNIX). Además la interpretación de los parámetros de cada comando se deja en manos del código del comando, es decir, de su programador. La idea que el usuario tiene del sistema, es la que le trasmiten los programas del sistema, esta visión suele resultar bastante alejada del sistema real. Los problemas de diseño de un interfaz 'friendly' para el usuario son diversos, pero no dependen del sistema operativo. Desde el punto de vista del sistema operativo no hay ninguna distinción entre los programas del sistema y los programas del usuario. Características de los Sistemas Operativos Un sistema operativo de propósito general se caracteriza por tener implementados los conceptos siguientes: • Facilidad de uso: El sistema operativo debe estar diseñado de la forma más conveniente para los usuarios (iconos, menús,...). • Generalidad y flexibilidad: Capacidad de adaptación a las diferentes necesidades de los usuarios. • Visibilidad y opacidad: Hay que mostrar a los usuarios sólo lo que necesiten para sus desarrollos y sus actividades y de la forma en que puedan sacar más rendimiento del sistema. • Eficiencia y disponibilidad: Rápido, de funcionamiento correcto y proporcionando tantas funciones como sea posible. Suele medirse por diversos criterios como por ejemplo: tiempo medio entre trabajos, tiempo 'muerto' de procesador central, tiempo de ejecución (para procesos 'batch'), tiempo de respuesta (sistemas de acceso múltiple), utilización de recursos, throughput (número de trabajos / unidad de tiempo), etc.; criterios estos, que no siempre pueden satisfacerse simultáneamente. • Seguridad e integridad: La protección de los datos, programas de usuario y del propio Sistema Operativo de accesos no autorizados y de posibles daños, es básica. • Fiabilidad: Lo ideal, y hacia eso se camina, sería que el sistema operativo estuviese libre de error y fuese capaz de responder a cualquier evento o contingencia. • Determinismo e indeterminismo: Esta claro que un sistema operativo debe ser "determinista" en el sentido de que el mismo programa ejecutado con los mismos datos debe producir los mismos resultados en cualquier momento. Pero al mismo tiempo, debe ser "indeterminista" en el sentido de que debe responder a cualquier suceso imprevisto. Sucesos como por ejemplo peticiones de recursos, errores de programa en tiempo de ejecución e interrupciones de los periféricos. Dado el enorme número de contingencias que pueden darse sería ridículo que el sistema operativo se hiciese para Página 19 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO atenderlos de forma individual. En su lugar debe haberse previsto para atender "cualquier" secuencia de eventos. • Mantenibilidad y extensibilidad: Un sistema operativo tiene que poder ser depurado y ampliado fácil y rápidamente; La construcción modular, con los interfaces entre los módulos claramente definidos y documentados, posibilita su mantenimiento y extensión. • Tamaño razonable: Para que la disposición de memoria por parte del sistema operativo no afecte a la productividad, su tamaño debe ser razonable; cuanto mayor sea más posibilidades de error y difícil mantenimiento. Página 20 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO CAPITULO II 2. INTRODUCION A WINDOWS NT SERVER 2.1 Entorno de windows nt server Windows NT es un sistema operativo que ayuda a organizar la forma de trabajar a diario con la PC. Las letras NT significan Nueva Tecnología. Fue diseñado para uso de compañías grandes, por lo tanto realiza muy bien algunas tareas tales como la protección por contraseñas. Windows actúa como su ejecutivo personal, personal de archivo, mensajeros, guardias de seguridad, asistentes administrativos y mantenimiento de tiempo completo. Lo que Windows NT no hace bien son los juegos y la multimedia, ya que no ha sido creado para tales usos. Microsoft Windows NT Server es un sistema operativo diseñado para su uso en servidores de red de área local (LAN). Ofrece la potencia, la manejabilidad y la capacidad de ampliación de Windows NT en una plataforma de servidor e incluye características, como la administración centralizada de la seguridad y tolerancia a fallos más avanzada, que hacen de él un sistema operativo idóneo para servidores de red. Windows NT Server es a la vez un sistema operativo para computadoras (ordenadores) personales y un sistema operativo para red. Puesto que incorpora funciones de red, las redes de Windows NT Server se integran de forma óptima con el sistema operativo básico, facilitando el uso y la administración de las funciones. Microsoft Windows NT Server posee avanzadas utilidades de administración que lo hacen un poderoso Sistema Operativo de Red. Incluye los siguientes servicios: - Capacidad de controlador de dominio. - Capacidad de Trust - Perfiles de usuarios centralizado. - Replicación de directorio - Servicio de Acceso Remoto (RAS) - Servicios para Macintosh - Mirroring/duplexing de disco (RAID nivel 1) - Striping con paridad (RAID nivel 5) - Directory Host Configuration Protocol (DHCP) y Windows Internet Named Services (WINS). Potente Server para Empresas En grandes entornos de redes, Windows NT Server da soporte a los siguientes entornos de computación: - Server de bases de datos - Servers de mensajería. - Servers de archivos y de impresión. Página 21 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO - Servers de comunicaciones. - Servers WEB. Soporte a múltiples plataformas. - Intel 80386, 80486, Pentium y procesadores futuros. - PowerPC. - MIPS . - DEC Alpha AXP. -Computadoras con simple o múltiple procesador (SMP). Administración Centralizada Las herramientas de administración de Windows NT Server hace posible trabajar con toda la red desde computadoras corriendo: - Microsoft Windows 3.x - Microsoft Windows for Workgroups 3.1x - Microsoft Windows 95 - Microsoft Windows NT Workstation - Microsoft Windows NT Server 2.2 Descripción general de Windows NT Server. Windows NT Server es un sistema operativo para servidores, ampliable e independiente de la plataforma. Puede ejecutarse en sistemas basados en procesadores Intel x86, RISC y DEC Alpha, ofreciendo al usuario mayor libertad a la hora de elegir sus sistemas informáticos. Es ampliable a sistemas de multiproceso simétrico, lo que permite incorporar procesadores adicionales cuando se desee aumentar el rendimiento. Internamente posee una arquitectura de 32 bits. Su modelo de memoria lineal de 32 bits elimina los segmentos de memoria de 64 KB y la barrera de 640 KB de MS-DOS. Posee múltiples threads (subprocesos) de ejecución, lo que permite utilizar aplicaciones más potentes. La protección de la memoria garantiza la estabilidad mediante la asignación de áreas de memoria independientes para el sistema operativo y para las aplicaciones, con el fin de impedir la alteración de los datos. La capacidad de multitarea de asignación prioritaria permite al sistema operativo asignar tiempo de proceso a cada aplicación de forma eficaz. Windows NT Server incluye, asimismo, diversas funciones de red, que se describen brevemente en las siguientes secciones y con más detalle en capítulos posteriores de este manual. 3. Arquitectura de redes abiertas. Windows NT Server es compatible con los estándares NDIS (Especificación de la interfaz del controlador de red) y TDI (Interfaz del controlador de transporte). NDIS es una interfaz estándar para comunicación entre controladores de tarjetas adaptadoras de red y protocolos de red. NDIS le permite combinar y coordinar tarjetas y protocolos de red sin que sea necesario disponer de una versión diferente del protocolo de red para cada tipo de tarjeta. Permite también utilizar varios protocolos en una misma tarjeta de red. Con Windows NT Server se suministran cuatro protocolos compatibles con el estándar NDIS: TCP/IP, Microsoft NWLink, NetBEUI y DLC (Control de vínculos de datos). La interfaz TDI se comunica entre el protocolo de red y el software de red de alto nivel Página 22 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO (como el servidor y el redirector). TDI elimina la necesidad de que el redirector y el servidor se comuniquen directamente con los protocolos de red, o de tener información de los mismos, permitiendo de esta forma utilizar protocolos, servidores o redirectores diferentes con Windows NT Server. También es compatible con aplicaciones de RPC (Llamada a procedimientos remotos), aplicaciones de sistema de entrada/salida básico de red (NetBIOS) y aplicaciones con Windows Sockets. 2.3 Arquitectura De Windows NT Con Advanced Server. Seguridad incorporada. Windows NT Server incorpora la seguridad en el sistema operativo. El control de acceso discrecional le permite asignar permisos a archivos individuales. El concepto de derechos de usuario le ofrece un sistema de control discrecional de las funciones básicas del sistema, como establecer la hora y cerrar la computadora. Se incluyen, asimismo, funciones completas de auditoría. Windows NT Server permite crear dominios y establecer relaciones de confianza, con el fin de centralizar las cuentas de usuario de la red y otro tipo de información de seguridad, facilitando el uso y la administración de la red. Con una administración centralizada de la seguridad, sólo es necesario administrar una cuenta por cada usuario. Dicha cuenta permite al usuario acceder a todos los recursos de la red. 4. Principales Características. Es nueva tecnología para el mundo de las PC y es diferente por su ambiente gráfico, pero realmente no es nueva tecnología. Está basado en variaciones del kernel de Mac de UNIX. La arquitectura del microkernel soporta aplicaciones no diseñadas para Windows NT. Operaciones básicas de sistemas y otras capas sobre ella. Soporta 5 subsistemas: Windows 32 bits / Windows 16 bits / DOS / POSIX / OS/2. Funciona como Cliente - Servidor en un ambiente de red. Permite desarrollar servicios de redireccionamiento para LAN Manager de Mips, RISC y Digital Alpha. Soporta sistemas de multiproceso. Cada aplicación se encuentra ejecutando en un hilo tratado como una caja multiprocesadora. Al igual que OS/2 ejecuta aplicaciones con errores de codificación, principalmente al ejecutarse en procesadores 386 y 486. Cada aplicación es limitada a un espacio de memoria (Esquema de direccionamiento de 32 bits real). Ejecuta aplicaciones de 16 y 32 bits y de otros Sistemas Operativos y para RISC de 64 bits. Existe una versión para Laptop. Soporta la tecnología Plug-in para sistemas API y sistemas de archivos instalables. También cuenta con servicios básicos de redes y APIs para archivos, manejadores de impresión, manejo de mensajes y seguridad directa. Aplicaciones para redes digitales que pueden ejecutarse en diferentes plataformas. Implanta facilidades para el uso de OSF, DCE y RPCs. Para facilitar los puertos de aplicación aísla el kernel del Hardware (Tipo de interfaz para el Sistema Operativo), con lo que se logra la portabilidad o compatibilidad a nivel de Página 23 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO código. Provee datos, aplicaciones y protección del sistema contra accesos inadvertidos. Permite a los usuarios un acceso seguro a más información sin comprometer la seguridad del sistema. Conserva las principales características del servidor 3.51 incluso el protocolo nativo NetBEUI, IPX y TCP/IP. Soporta hasta 256 usuarios, administración de multidominio y replicación de directorio. Nuevas o mejoradas herramientas de administración y perfeccionamiento en la ejecución. El servidor NT relacionado con Internet, envía la información con el servidor de Internet IIS versión 2.0. También hace uso del FTP. Relaciona nuevos rasgos punto a punto con el protocolo PPTP y TCP/IP. Ayuda a consolidar la posición de NT como la plataforma del servidor en escenarios de Internet. Adopta el estilo de Unix de servicio de dominio DNS como norma. Incluye herramientas basadas en el Web referentes a la administración. VISIÓN GENERAL. Seguridad. Windows NT ofrece gran seguridad por medio del acceso por cuentas y contraseñas. Es decir un usuario debe tener su cuenta asignada y una contraseña para poder tener acceso al sistema. Contiene protecciones para directorios, archivos, y periféricos, es decir que todo esto se encuentra con una contraseña para poder ser utilizados. CONCEPTO DE DERECHOS: Permite a un grupo de usuarios efectuar determinadas operaciones. CUENTA ADMINISTRADOR: Controla todos los permisos y con ellas se puede: dar de alta; asignar cuentas; cancelar derechos. Comunicación: Permite acceder y compartir discos en red. Permite compartir limitadamente ciertos equipos de sólo lectura. Permite compartir archivos, directorios y periféricos. Ventajas de Windows NT. La instalación es muy sencilla y no requiere de mucha experiencia. Es multitarea y multiusuario. Apoya el uso de múltiples procesadores. Soporta diferentes arquitecturas. Permite el uso de servidores no dedicados. Soporta acceso remoto, ofreciendo la detección de intrusos, y mucha seguridad en estas sesiones remotas. Apoyo para archivos de DOS y MAC en el servidor. Página 24 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO El sistema está protegido del acceso ilegal a las aplicaciones en las diferentes configuraciones. Permite cambiar periódicamente las contraseñas. Soporta múltiples protocolos. Carga automáticamente manejadores en las estaciones de trabajo. Trabaja con impresoras de estaciones remotas. Soporta múltiples impresoras y asigna prioridades a las colas de impresión. Muestra estadísticas de Errores del sistema, Caché, Información Del disco duro, Información de Manejadores, Nº de archivos abiertos, Porcentaje de uso del CPU, Información general del servidor y de las estaciones de trabajo, etc. Brinda la posibilidad de asignar diferentes permisos a los diferentes tipos de usuarios. Permite realizar diferentes tipos de auditorías, tales como del acceso a archivos, conexión y desconexión, encendido y apagado del sistema, errores del sistema, información de archivos y directorios, etc. No permite criptografía de llave pública ni privada. No permite realizar algunas tareas en sesiones remotas, como instalación y actualización. Desventajas de Windows NT. Tiene ciertas limitaciones por RAM, como: Nº Máximo de archivos abiertos y almacenamiento de disco total. Requiere como mínimo 16 Mb en RAM y un procesador Pentium de 133 MHz o uno superior. El usuario no puede limitar la cantidad de espacio en el disco duro. No soporta archivos de NFS. No ofrece el bloqueo de intrusos. No soporta la ejecución de algunas aplicaciones para DOS. Fallas. Aparte de los problemas con los manejadores de hilos y otras aplicaciones, encontramos que es particularmente frustrante la falta de una documentación adecuada que pueda prevenir totalmente una falla. Podríamos hacer una conexión y utilizar el IP bajo un modo nivelado con utilidades «Ping» al igual que «FTP», pero cualquier intento por ver archivos compartidos e impresores fallaron. Encontramos documentación para muchos nuevos rasgos en particular, para la asignación «Built-In» que es para la asignación de ruta del multiprotocolo y la garantía de IP está completamente inadecuada. Los cambios que presenta la versión revisada de Windows NT son significativos en cuanto a las diferencias que presentan con las versiones anteriores. Las combinaciones de Windows NT nos proporcionan mejoras en cuanto a la ejecución, proporcionan rasgos nuevos y los usuarios cuentan con la versión revisada de Windows NT 3.x. 2.4 El modelo de Workgroup Página 25 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO El modelo de workgroup es un esquema de red en donde los recursos, la administración y la seguridad están distribuidas a través de toda la red. Muchas computadoras pueden ser utilizadas como server y workstation a la vez, con sus propias cuentas de usuarios, administración y políticas de seguridad. Un workgroup puede contener computadoras basadas en Windows NT Server. Estos servers pueden funcionar como servers de aplicación, con la ventaja que provee NT de RAS y las posibilidades de tolerancia a fallas. Al igual que las otras computadoras del workgroup, la administración de Windows NT está separada de la adminstración de los otros equipos del workgroup. Cada computadora del workgruoup que corra bajo Windows NT necesitará de un administrador para crear las cuentas de usuarios y los recursos compartidos. Ventajas del modelo de workgroup: - Facilidad para compartir recursos. - Recursos distribuídos - Bajo mantenimiento para los adminstradores - Diseño e implementación simples - Conveniente para un numero limitado de computadoras. - Conveniente para computadoras instaladas en un ambiente cercano. Desventajas del modelo workgroup: - Administración no centralizada - Gestión de cuentas de usuarios no centralizada - Gestión de acceso a los recursos no centralizada. - Gestión de la configuración y seguridad de las workstations no centralizada - Ineficiente para redes con muchas máquinas - Las cuentas deben ser monitoreadas en cada computadora - Numerosas cuentas en cada computadora y cuentas duplicadas a través de la red 2.5 El modelo de Dominio El modelo de dominio es un esquema de red en donde las administración y la seguridad son centralizadas. Un domino consiste de workstatios y servers en red que: - Proveen validación de las cuentas de usuario en una base de datos SAM (Security Accounts Manager) común y compartida. - Definición de permisos a los usuarios para acceder a los recursos en la SAM - Puede ser administrado como un grupo En un dominio, las computadoras basadas en Windows NT Server como controladores de dominio o servers. El administrador del dominio crea las cuentas de usuario solamente una vez, en el Controlador Primario del Domino (PDC). La información de las cuentas se copia automáticamente a los Controladores de Dominio de Backup (BDC). Cuando un usuario se logonea al dominio, un controlador de dominio valida el logon, lo chequea en una copia de la base de datos de cuentas de usuarios del dominio para verificar si es correcto el nombre Página 26 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO del usuario, el password y las restricciones de logon. Cuando un administrador de alguna computadora con NT del dominio comparte un recurso de la misma, los permisos pueden ser asignados directamente desde la base de datos de cuentas de usuario del dominio. Los administradores de red deben determinar cuando es necesario implementar un esquema de dominio. Las computadoras del grupo que conforman el dominio son organizadas básicamente para seguir un propósito común. En una compañía, por ej, cada departamento puede crear su propio dominio. En la práctica, el límite de usuarios para cada dominio depende del hardware destinado para controlar ese dominio (computadoras controladores de dominio). Dos puntos importantes en el establecimiento de un dominio son: - Administración centralizada, cuya ventaja es que todas las cuentas de usuario y las políticas de seguridad para toda la red pueden ser manejadas desde un único punto . - Recursos compartidos, en done la asignación de los permisos para acceder a los recursos en mas estructurada. Esto es muy importante cuando la información critica esta distribuída en muchos puntos de la red. WINDOWS NT SERVER 4.0 Microsoft Windows Nt Server es un sistema operativo diseñado para su uso en servidores de red, este software es una plataforma de servidor muy amplia como para administrar, centralizar, asegurar y confiar en un entorno de red. Windows NT Server puede ejecutarse en sistemas basados en procesadores Intel x86, RISC y DEC Alpha, ofreciendo al usuario mayor libertad a la hora de elegir sus sistemas informáticos. Es ampliable a sistemas de multiproceso simétrico, lo que permite incorporar procesadores adicionales cuando se desee aumentar el rendimiento. Internamente posee una arquitectura de 32 bits. Su modelo de memoria lineal de 32 bits elimina los segmentos de memoria de 64 KB y la barrera de 640 KB de MS-DOS. Posee múltiples threads (subprocesos) de ejecución, lo que permite utilizar aplicaciones más potentes. La protección de la memoria garantiza la estabilidad mediante la asignación de Página 27 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO áreas de memoria independientes para el sistema operativo y para las aplicaciones, con el fin de impedir la alteración de los datos. La capacidad de multitarea de asignación prioritaria permite al sistema operativo asignar tiempo de proceso a cada aplicación de forma eficaz. Cuando se empieza una instalación lo primero que hay que hacer es calcular la plataforma que nos hace falta para instalar el sistema operativo para que su rendimiento sea eficaz. Para ello debemos tomar en cuenta lo siguientes requerimientos de hardware para que funcione sobre plataformas de tipo PC. Workstation Windows NT Server Mínima Cliente Procesador 486DX PENTIUM 90 Windows NT recomendada PENTIUM-PRO DUAL PENTIUM Memoria > 12 Mb >16 Mb >64 Mb Disco duro >117 Mb > 148 Mb 2 de 4 Gb en espejo E-IDE o SCSI SCSI Controlador de E-IDE o SCSI disco Tarjeta gráfica VGA con 2Mb S-VGA BASICA S-VGA BASICA CD-ROM ATAPI o SCSI ATAPI o SCSI ATAPI o SCSI De acuerdo al cuadro nos da un rasgo de que tipo de ordenadores se puede utilizar para la implantación de la red Windows Nt. CONSIDERACIONES Página 28 / 200 Server INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO - La memoria que consume el sistema operativo va directamente relacionada con la cantidad de servicios que instalemos en servidor. Y también directamente con la cantidad de usuarios que estén trabajando a la vez conectados al servidor. Se recomienda. Existe un mínimo imprescindible de memoria para que el sistema funcione aunque tenga un número elevado de usuarios y todos los servicios habilitados, lo cual nos perjudicará en velocidad de proceso. Por ello hemos de tener en cuenta dos conceptos: el nivel medio y el nivel punta de utilización del servidor. - Cuando hablamos de dispositivo de hardware nos referimos a todos los dispositivos electrónicos controlados por la CPU del sistema como por ejemplo, la tarjeta gráfica, un módem, una tarjeta RDSI, una unidad de backup. etc. Debemos tener claro como se va a entender con los demás equipos de la RED, si se va ha conectar a otros equipos fuera del edificio, o fuera de la ciudad, que cantidad de información vamos a tratar, como de importante es esa información, cada cuanto tiempo hay que hacer un backup (copia de respaldo de archivos), etc. - Windows NT Server es compatible con los estándares NDIS (Especificación de la interfaz del controlador de red) y TDI (Interfaz del controlador de transporte). NDIS es una interfaz estándar para comunicación entre controladores de tarjetas adaptadoras de red y protocolos de red. NDIS le permite combinar y coordinar tarjetas y protocolos de red sin que sea necesario disponer de una versión diferente del protocolo de red para cada tipo de tarjeta. Permite también utilizar varios protocolos en una misma tarjeta de red. Con Windows NT Server se suministran cuatro protocolos compatibles con el estándar NDIS: TCP/IP, Microsoft NWLink, NetBEUI y DLC (Control de vínculos de datos). La interfaz TDI se comunica entre el protocolo de red y el software de red de alto nivel (como el servidor y el redirector). TDI elimina la necesidad de que el redirector y el servidor se comuniquen directamente con los protocolos de red, o de tener información de los mismos, permitiendo de esta forma utilizar protocolos, servidores o redirectores diferentes con Windows NT Server. También es Página 29 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO compatible con aplicaciones de RPC (Llamada a procedimientos remotos), aplicaciones de sistema de entrada/salida básico de red (NetBIOS) y aplicaciones con Windows Sockets. - Antes de comprar hay que estudiar el dispositivo y la compatibilidad con el sistema operativo. - Cuando compramos un sistema operativo debemos pedir la lista de compatibilidad del Hardware de NT que proporciona Microsoft (es el documento en donde podemos ver todos los componentes que se detectan) - En el caso de que no viniese alguno de nuestros dispositivos tendríamos que obtener los drivers (controladores) que son los ficheros que hacen que el dispositivo se entienda con el sistema operativo. - Es importante planificar cuidadosamente como vamos a gestionar el espacio de disco duro, para un almacenamiento masivo será necesario saber la cantidad de usuarios que va a tener el sistema, tamaño de los ficheros que se van a almacenar, y software que se instale. - Suele ser muy recomendable crear varias particiones y volúmenes, también es importante dejar siempre espacio disponible por si es necesario ampliar posteriormente un volumen o crear un espejo. RECOMENDACIONES Conviene que el sistema operativo y todos sus programas asociados estén en el mismo disco duro preferible en la partición de arranque. Que en esta partición tengamos todo el software de administración y soporte de hardware del sistema. Cuando acabemos la instalación haremos una copia de seguridad de este sistema de archivos en una unidad de backup si la tuviésemos. Página 30 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Luego dependiendo de los usuarios, de los grupos y de las aplicaciones que vayamos ha tener en el servidor, gestionaría el espacio de disco teniendo en cuenta que el espacio que aun no se vaya a usar no se debe de particionar, ya que NT con su herramienta administrativa de discos puede en cualquier momento ampliar dichas unidades con el espacio no particionado. MATERIAL El dispositivo de CD-ROM y el CD de instalación de Windows NT Server. La documentación que estimemos conveniente sobre NT (en cantidad directamente proporcional a nuestra sabiduría y experiencia). Discos de instalación de los sistemas operativos que existen en nuestra red. Documentación y software de todos los dispositivos a los que vamos a enfrentarnos. Tres disquetes de 3'5 pulgadas. Libreta donde ir tomando notas sobre la instalación, estas notas pueden servirnos de gran ayuda en otras instalaciones y por supuesto en la que estemos realizando en ese momento. Un disco de arranque MSDOS y si es posible alguna utilidad de diagnóstico. Un destornillador. DOMINIOS Un dominio es un conjunto de ordenadores (servidores + estaciones de trabajo) que comparten características comunes en cuanto a accesos. Un usuario registrado en un dominio con un nombre de usuario y una palabra de paso, automáticamente es capaz de acceder a todos los servidores de dicho dominio utilizando el mismo nombre y la misma palabra de paso. Dentro de los servidores de un dominio existen dos jerarquías: el servidor PDC (Primary Domain Controller) y los servidores BDC (Backup Domain Controller). Por cada dominio ha de haber un PDC y sólo uno, y posiblemente varios BDC. Cuando Página 31 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO el administrador del dominio da de alta un nuevo usuario, lo hace sobre el PDC. Los datos sobre los usuarios se guardan en una base de datos llamada SAM, que la tiene cualquier servidor. El PDC se encarga de copiar esa base de datos de usuarios a todos los BDCs de su dominio de manera periódica. Notemos la liberación de trabajo que esto supone para un administrador de red. Con sólo dar de alta un usuario en el PDC, ese usuario automáticamente puede acceder a cualquier servidor del dominio y además usando el mismo nombre de usuario y la misma palabra de paso. Este proceso de copia periódica de la SAM se denomina replicación. RELACIÓN DE CONFIANZA Se dice que un dominio A confía en otro B, o que hay establecida una relación de confianza desde A hacia B, cuando cualquier usuario autorizado en el dominio B puede entrar sin más en el dominio A. Un grupo local es un grupo de usuarios, de manera que cualquier usuario del grupo puede entrar y acceder a los recursos del servidor PDC del dominio al que pertenece el grupo. Un grupo local se define como perteneciente a un dominio. Un grupo global es igual que el anterior excepto en que puede ser visto también por todos los dominios que confían en el dominio al que pertenece el grupo. La diferencia entre local y global es, pues, el ámbito de visibilidad. Si A confía en B, y definimos en B un grupo global, entonces ese grupo también se puede utilizar en A. Como hemos dicho el dominio sirve para administrar de una manera lógica los recursos, servidores y estaciones de una red fácilmente. Si tenemos en una entidad varios departamentos y por cada uno de ellos existen servidores, estaciones y recursos (discos duros e impresoras). Podemos crear un dominio por departamento. En cada departamento, elegiremos un servidor como PDC donde se dan de alta los usuarios de ese departamento. En el departamento A hay tres tipos de grupos: los Administradores, Financiero y Ventas, cada uno con diferentes permisos en cuanto a accesibilidad. Creamos en principio tres grupos locales al dominio. A la hora de dar de alta un nuevo usuario en el Página 32 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO departamento, basta ingresarlo en el grupo correspondiente para que tenga los permisos por defecto de ese grupo. Si queremos que tenga algún permiso especial, también se lo podemos dar. Supongamos que el administrador da de alta a un contador, Juan Pérez, en el grupo local Financiero con nombre de usuario jperez. El PDC copia la SAM en los restantes BDCs del departamento A, de manera que el contador Pérez pueda hacer logon en cualquier servidor de su departamento usando su nombre de usuario jperez y el mismo password. Si nos interesa que el departamento A pueda utilizar los recursos del departamento B. Entonces podemos hacer lo siguiente: Creamos un grupo global en el PDC de A. En ese grupo global ingresaremos todos los usuarios de A que van a acceder a B. Ahora establecemos una relación de confianza desde B hacia A, de manera que B confía en A, y por tanto ve el grupo global definido en A. Por último, en el dominio B damos al grupo global los permisos necesarios para que acceda a los recursos de B, o mejor lo incluimos en el grupo local más adecuado. Lo anterior es sólo una manera de gestionar la organización de la entidad, pero hay más posibilidades. Podemos tener un dominio único y definir un grupo local por departamento, por ejemplo un Dominio Master. Si tenemos un dominio donde almacenamos todas las cuentas de los usuarios de la red (dominio master). En él definiremos varios grupos globales, por ejemplo uno por departamento. Creamos ahora tantos dominios como departamentos hay, y hacemos que todos esos dominios confíen en el master. Ahora, en el dominio del departamento A creamos un grupo local donde ingresaremos todos los globales del master cuyos usuarios nos interese que accedan a los recursos de las máquinas de A. Por tanto, en el dominio A bastará dar permisos de acceso al grupo local definido, y automáticamente heredarán esos permisos los usuarios de los globales ingresados en ese local. Un mismo Página 33 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO grupo global puede estar ingesado en varios locales de varios dominios. Repetiremos esta operación para cada departamento. Esto da lugar a una administración centralizada. Otro modelo es el de múltiples masters. Un dominio en general puede albergar hasta 15000 cuentas de usuario. Cuando necesitamos más, podemos definir varios masters. Entre los masters definiremos relaciones de confianza en ambos sentidos (por ejemplo, si tenemos dos masters X1 y X2, haremos que X1 confíe en X2 y X2 confíe en X1). Si ahora hacemos que todos los restantes dominios confíen en X1 y en X2, habremos conseguido lo mismo que en el modelo de master único pero ampliando el número de cuentas de usuario hasta 30000. Para terminar señalaremos la diferencia de los dominios con los grupos de trabajo de Windows para trabajo en grupo. Un grupo de trabajo es un conjunto de ordenadores en el que cada uno puede funcionar tanto como cliente como servidor, o ambos a la vez. El administrador tiene la responsabilidad de mantener la base de datos de usuarios en cada ordenador del grupo. Además, un usuario de un ordenador podría fácilmente trastear con él y echar abajo los servicios. INICIO DE LA INSTALACIÓN DE WINDOWS NT Instalación de NT 4.0 sobre una plataforma PC. El sistema operativo se suministra en formato CD, por ello nuestra plataforma tiene que tener instalada un lector de CD-ROM compatible con NT (casi todos lo son) o estar conectado a una red que tenga uno compartido, también tendremos tres discos de inicio, si no es así tendríamos que generarlos. Los discos de inicio pueden generarse desde cualquier PC que tenga CD-ROM, bastaría con introducir el CD de NT, ir al directorio I386 y ejecutar la instrucción WINNT /OX, nos pedirá tres disquetes formateados y vacíos. Programa WINNT Antes de seguir adelante tenemos que hacer un inciso y conocer el comando WINNT con todas sus extensiones: Página 34 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO PARAMETRO EFECTO /S[:] nombre de la ruta Indica la ruta de origen de los archivos de Windows NT; también puede ser una unidad de RED. /T[:] nombre directorio del Indica el directorio temporal en el que se guardarán los archivos para la instalación, también puede ser una unidad de RED. /I [:] nombre del archivo Indica el nombre del archivo de instalación, por defecto es el .INF archivo DOSNET.INF. /O Solo crea los discos de inicio. /OX Crea los discos de inicio para la instalación desde CD-ROM. /F Desactiva la comprobación de los archivos disponibles en los disquetes de inicio. /C Pasa por alto los controles de espacio disponibles en los disquetes de inicio. /B Para hacer la instalación sin los disquetes de inicio. Mediante /S indicaremos la ruta de los archivos de instalación si no es desde el CD-ROM en el directorio I386. /V Permite la instalación automática. Mediante /S indicaremos la ruta de los archivos de instalación si no es desde el CDROM en el directorio I386 Página 35 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Para todos los casos de instalación NT 4.0 necesita un volumen de disco local compatible con NT, con al menos 119 Mb de espacio libre, no comprimido y formateado con FAT o NTFS. Podemos encontrarnos con distintas circunstancias al hacer la instalación: Si tenemos un sistema operativo instalado con acceso a un lector de CD, desde el directorio I386 del CD ejecutamos WINNT/B para que comience la instalación y no se generen los tres discos de inicio. Para realizar una instalación a través de red necesitamos tener instalado el cliente para red de MS-DOS (viene incluido en el CD de NT server o descargarse desde el web de Microsoft), Windows 3.11 o Windows 95, nos conectamos aun CD compartido en red o a un disco duro que contenga los archivos de instalación y ejecutamos WINNT/B desde el directorio I386. Si no tenemos nada instalado en el disco duro, introduciremos el CD-ROM en su lector, el disco 1 en la disquetera y después encenderemos el sistema. Si estamos instalando NT 4.0 en un equipo que pueda arrancar desde el lector de CDROM podemos cambiar en la BIOS la secuencia de arranque de manera que empiece por el CD, aunque el disco duro esté sin formatear y consecuentemente sin ningún tipo de sistema operativo instalado, el programa de instalación se inicia sólo y te permite hacer la instalación sin tener nada en el disco duro y sin tener que generar los disquetes de instalación. Lo primero que hace es reconocer el hardware indispensable para empezar a trabajar y comprobar que no exista una versión de NT, en este caso se detendrá la instalación y tendremos que realizarla desde ese sistema NT ya instalado (usando WINNT32) o eliminar la partición donde estuviera ubicado. A continuación comenzará la carga de los archivos necesarios para la instalación y nos pedirá que introduzcamos el disco 2 o en el caso de estar haciendo una instalación sin discos pasará a un menú donde nos pregunta: Si queremos ayuda sobre la instalación (F1) Si queremos instalar NT (ENTRAR) Página 36 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Si queremos reparar (R) Si queremos salir de la instalación (F3) Nosotros pulsaremos "ENTRAR" Pasara a la fase de detección de los controladores ESDI/IDE, SCSI y unidades de CDROM conectadas, preguntándonos si queremos detectar controladoras SCSI (ENTRAR) o no detectarlas (I); éste sería el caso si no tuviéramos ningún dispositivo SCSI. ¡Cuidado!, en este caso no se detectaría el CDROM IDE, ya que NT lo trata como un dispositivo SCSI. Nosotros pulsaremos "ENTRAR" Nos pedirá el disco 3, aparece una pantalla con el resultado de la detección. Si no hubiera sido detectado alguno de nuestros discos duros o lectores de CDROM, tendríamos que instalar el driver del fabricante presionando ( S ). Si los hubiera detectado todos pulsaremos "ENTRAR"). Aparece en pantalla la licencia del producto la cual leeremos atentamente dando al avance pagina hasta que nos permita dar a F8 para continuar, siempre que estemos de acuerdo con las condiciones de la licencia. Seguidamente nos dará un listado de componentes instalados en el sistema, los cuales podremos cambiar en caso necesario, pero es recomendable hacer las modificaciones desde el sistema operativo ya instalado. A continuación pasaremos al gestor de particiones de disco y de ubicación de la instalación el cual nos pregunta: ¿Dónde queremos instalar NT?.Para ello nos moveremos con el cursor hasta la partición donde queremos instalarlo y luego presionaremos ( ENTRAR ). Si tenemos espacio sin asignar nos moveremos con el cursor a ese espacio no particionado y pulsando la tecla (C) crearemos una nueva partición, es recomendable hacerlo desde el administrador del disco una vez instalado el sistema operativo. La capacidad aproximada es un espacio de 300 Mb para la instalación de NT 4.0. Si queremos borrar una partición moveremos el cursor a la partición existente y pulsaremos (E). Página 37 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO En el caso de tener una partición FAT con el tamaño necesario para la instalación del NT, moveremos el cursor hasta situarlo encima de dicha partición y pulsaremos ( ENTRAR ). Nos preguntará si queremos convertir la partición a NTFS o dejarlo como está, con el cursor nos moveremos a la opción que deseemos. La instalación es más rápida sobre FAT, recordando que cuando terminemos la instalación tendremos que ejecutar CONVERT C: /FS:NTFS para convertir a NTFS, siempre que queramos convertir el sistema de archivo a este tipo. NTFS nos permite configurar permisos de seguridad sobre archivos y directorios; FAT es más rápido pero no tiene opciones de seguridad. También nos preguntará el directorio donde queremos ubicar el bloque de programas del NT, por defecto "\WINNT" y pasará a examinar los discos para comprobar su integridad, para ello pulsaremos (ENTRAR); si consideramos que los discos están en perfecto estado pulsaremos (ESC). Llegado a este punto el sistema se pondrá a copiar los archivos necesarios para la instalación del sistema NT, cuando acabe este proceso retiraremos el disco de la disquetera y del CD-ROM y presionaremos ( ENTRAR ). Con esto concluye la primera parte de la instalación, que sería igual para el NT server. Por lo que el sistema reinicia el equipo, y empieza la segunda fase basada en el entorno gráfico de NT que es distinta para cada versión. Al reiniciarse el sistema, Windows Nt hará una prueba rutinaria de la integridad de los datos del disco. Si encuentra algún problema, lo resolverá y luego procederá a la conversión de la partición al sistema NTFS (sólo si se ha seleccionado previamente esta opción), repite el proceso de reinicio. Windows NT entrará en la interfaz gráfica (GUI) para continuar con la instalación en una primera instancia mostrará un asistente similar a los ya populares asistentes de Windows 95. Estos asistentes muestra los tres pasos a seguir en el proceso de instalación: Obtener información de la computadora, instalación de la red y finalización de la instalación. Página 38 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Obtener Información de la Computadora El sistema empieza a preparar el directorio para la instalación de Windows NT. Este proceso toma varios minutos. Una vez finalizado, el programa mostrará una lista con los dispositivos encontrados en el sistema. A continuación, se le permitirá al usuario configurar el lenguaje de su teclado y la configuración del lenguaje usado por el sistema, así como el lenguaje para la configuración del usuario actual. Típicamente se seleccionara el mismo lenguaje para los tres casos. Esta configuración podrá ser cambiada más adelante. Windows NT solicitará los datos correspondientes al nombre de la persona de la persona que realiza la instalación o que es propietaria de la licencia así como el nombre de la organización a la que pertenece. En el paso siguiente introduciremos la clave del CD de NT, la cual viene en la carátula del CD. Existen dos modos de establecer las licencias para los usuarios que se conectan al servidor de Windows NT: por conexión concurrentes, donde cada usuario requiere de una licencia normal adquirida con el software del servidor o por cliente, donde cada cliente deberá tener una licencia que le permita acceder al servidor. En este momento de la instalación se debe seleccionar el método empleado para el licenciamiento de los clientes. A continuación se deberá especificar el nombre de la computadora. Este nombre debe ser único en la red y se utilizará para poder identificarla ante los demás usuarios. Y nos preguntará la contraseña del administrador, en caso de olvidarse la contraseña tendremos que reinstalar el sistema. Nos pregunta si queremos un disco de rescate. El disco de rescate es importante por si existe un bloqueo o un fallo en el arranque de NT, este disco se tendrá que acuatiza cada cierto tiempo, y siempre antes de hacer un cambio en el equipo, sobre todo si es un cambio de hardware. En este caso la utilidad para generarlo es "RDISK", la pantalla que sigue es la selección de componentes, eligiendo o Página 39 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO descartando los que creamos adecuados, una vez determinado que es lo que queremos instalar seguimos con la instalación. Dependiendo de nuestra configuración de red tendremos que elegir entre una de estas opciones: Si el equipo está conectado a una red a través de RDSI (ISDN) o un adaptador de red pulsaremos como activo en el cuadro a tal efecto. Si a su vez va ha tener control de acceso telefónico a redes también marcaremos el cuadro a tal efecto Si nuestro equipo no va ha tener nada de lo anterior pulsaremos el botón redondo que nos indica tal opción (No conectar este equipo a una red en este momento) Escogemos la primera opción. Elegimos la búsqueda automática de adaptadores de red, en el caso que no lo detectase tendremos que utiliza un disco del fabricante o un adaptador existente en la lista de adaptadores de NT. Una vez instalado el adaptador de red, pasaremos a la instalación de los protocolos con los que van a trabajar nuestro sistema, los cuales pueden ser TCP/IP, IPS/SPX, NetBEUI, pudiéndose seleccionar otros desde una lista o instalarlos desde un disco del fabricante. Nosotros instalaremos TCP/IP, si tuviéramos que instalar un cliente para NETWARE tendríamos que instalar IPX/SPX, y si lo queremos compatibilizar con una antiguas redes de Microsoft o queremos una instalación sencilla hasta 8 equipo utilizaremos NetBEUI solamente. Podemos instalar TCP/IP ya que será imprescindible para el acceso a Internet. Sale un listado con los servicios mínimos de red que no se pueden tocar desde la instalación, en el caso que queramos quitar algunos tendremos que esperar a que se acabe la instalación, podremos ampliarlo dependiendo de los que queramos. Ya hemos acabado la instalación de red. Pasando a la introducción de los datos para el protocolo TCP/IP. Página 40 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Ahora seguiremos con la introducción de los datos del TCP/IP de nuestro equipo, si tenemos una dirección fija de red la pondremos una vez activada la casilla a para tal efecto, con la mascara de red adecuada, si no tenemos ningún ROUTER o GATEWAY para la solución de encaminamiento lo dejaremos en blanco, en caso de que existiera pondríamos la dirección de este. Si utilizamos WINS para la resolución de nombres le indicaremos el servidor de WINS en caso contrario continuamos, indica los niveles de enlace entre los servicios, los protocolos y los adaptadores de comunicaciones tanto de red como de RAS los cuales podemos activar o desactivar a nuestro gusto. NT esta listo para iniciar la red. Definimos el nombre del dominio NT master sobre el cual ingresará el resto de usuarios. Pasaremos a poner la fecha y la hora, las características del la tarjeta gráfica, es recomendable dejar la que nos haya dado por defecto y continuar la instalación, posteriormente podremos cambiar el tipo. La pantalla que sigue es la de selección de componentes accesorios al sistema, elegiremos los componentes adecuados o dejamos la configuración por defecto. Página 41 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO PROTOCOLOS Una de las bazas más importantes que ha jugado siempre NT es la elasticidad que tiene a la hora de integrarse con otros equipos en red, de hecho convive sin problemas con redes basadas en sistemas Novell, AppleTalk, UNIX, SNA y cualquier cosa que se le eche, sirviendo incluso de pasarela entre estos mundos tan distintos. Este comportamiento tan versátil se debe a la gran cantidad de protocolos que incorpora y que pueden convivir simultáneamente en un sistema con Windows NT. Para cualquier administrador de sistemas es obvio que si necesita conexión con Novell habrá de instalar el protocolo IPX/SPX, para convivir con UNIX echará mano de TCP/IP y si los Macintosh abundan tendrá que usar AppleTalk. IPX/SPX y NetBEUI. Al instalar Windows NT los protocolos que se instalan por defecto son IPX/SPX y NetBEUI. NetBEUI. Es el protocolo utilizado por las antiguas redes basadas en Microsoft LAN Manager. Es muy rápido en pequeñas redes que no lleguen a la decena de equipos y que no muevan ficheros de gran tamaño. IPX/SPX. Este protocolo, implementado por Novell, ha demostrado sobradamente su valía en redes de área local, es rápido, fácil de configurar y requiere pocas atenciones. Es el protocolo que Microsoft recomienda para redes de área local basadas en DOS, Windows 3.x, Windows 95 y Windows NT. El principal inconveniente que presenta para redes medianas y grandes es que no se puede enrutar o sea que no puede pasar de una subred a otra si entre ambas hay un encaminador (router), por lo que no puede usarse en redes WAN. Otro inconveniente que presenta en redes con un cierto número de equipos es que puede llegar a saturar la red con los broadcast que lanzan los equipos para anunciarse en la red. Página 42 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO TCP/IP. La capacidad de TCP/IP para mover información en una red, por grande que sea, sin perder datos, su sistema de nombres y direcciones, y su facilidad para saltar de una red a otra lo convierten en el candidato ideal para cualquier red de ordenadores dispuesta a no quedarse dentro de las paredes de un edificio. No obstante pueden achacársele algunos inconvenientes como la dificultad de configuración para el usuario y la necesidad de un mantenimiento constante por parte del administrador de la red. El primer inconveniente se debe a la necesidad que tiene el usuario de conocer algunos datos imprescindibles antes de que el sistema empiece a funcionar en red: dirección IP, máscara de red, dirección del servidor de nombres y dirección del encaminador, afortunadamente este problema puede resolverse utilizando el servicio de configuración dinámica de equipos (DHCP), que viene incluido en Windows NT Server, este servicio asigna los datos mencionados arriba a cada equipo en el momento en que este se conecta en red de manera transparente para el usuario. NT Server combina la potencia de DHCP con el servicio de nombres para Windows (WINS) y el reciente servicio de nombres de dominio (DNS). Un inconveniente es la falta de seguridad de TCP/IP frente a los intrusos que tengan acceso físico a la red, ya que las tramas TCP/IP no van codificadas y con un software adecuado podría capturarse parte de la información que estamos enviando. Para este problema comienzan a surgir soluciones como el protocolo punto a punto apantallado (PPTP), que encripta las tramas TCP/IP que enviamos, estableciendo de esta forma un canal seguro incluso a través de Internet. NetBIOS No podemos nunca hablar de NetBIOS como una alternativa a los protocolos mencionados arriba, pues se trata de un protocolo que se encuentra un escalón más arriba que los anteriores(más cerca del usuario). NetBIOS es un intermediario entre dichos protocolos y nuestras aplicaciones, que nos permite conectarnos al resto de los equipos de nuestra red usando nombres sencillos y fáciles de recordar sin importar que protocolo de red estemos usando para comunicarnos con ellos. De esta manera para el Página 43 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO usuario la red se convierte en algo transparente por la que puede navegar usando el icono "Entorno de red". Además no tenemos que preocuparnos nunca de él pues se instalará solito sobre los protocolos que configuremos en nuestro equipo. Recomendaciones Mantener la red funcionando con el menor número de protocolos posibles, siendo muy conveniente que haya homogeneidad entre los equipos que vayan a compartir recursos entre si, ya que las máquinas que no tengan al menos un protocolo común no podrán verse entre si ni compartir recursos. Si por motivos de tamaño no se a usa NetBEUI, la elección queda entre IPX/SPX y TCP/IP, el primero para una red local sin acceso a Internet y el segundo en una red no local (WAN,MAN) o para Internet o intranet. Si en la red hay máquinas que no salen a Internet y otras que si lo hacen puedes instalar en todas IPX/SPX y en las que acceden a Internet añades TCP/IP, de esta manera las máquinas que no acceden a Internet están más seguras y todas se ven entre si. USUARIOS Y GRUPOS Es muy importante planificar cuidadosamente la administración de las cuentas de usuario y grupos, no obstante disponemos de sencillas y potentes herramientas para llevarlo a la práctica. Aquí tienes algunos consejos importantes para realizar con éxito dicha planificación: El mantenimiento de los permisos y derechos de un grupo es más sencillo que el de varias cuentas de usuario, generalmente usaremos los grupos para administrar el acceso a los recursos (puestos, archivos, impresoras, etc.): Es obvio que sobre el directorio personal de un usuario aplicaremos permisos específicos para dicho usuario, pero si necesitamos que varios usuarios de distintos o de un mismo grupo accedan al mismo recurso es recomendable crear un nuevo grupo para tal fin, ya que un usuario puede pertenecer a varios grupos. Página 44 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Muchas veces creamos grupos utilizando el mismo esquema de nuestra empresa u organización, sin embargo también es aconsejable pensar en los grupos de usuarios en función de los recursos que van a necesitar. Cambiaremos los permisos proporcionados a un conjunto de usuarios utilizando la cuenta de grupo pero no modificaremos cada cuenta. Intentaremos aprovechar los grupos predefinidos de Windows NT, a los que se han asignado útiles conjuntos de derechos y capacidades. En un dominio de Windows NT Server se pueden mantener dos tipos de grupos: grupos locales y grupos globales, para comprender la utilidad de cada uno hemos hecho un pequeño extracto de los manuales de ayuda. GRUPOS GLOBALES Un grupo global contiene una serie de cuentas de usuario de un dominio que están agrupadas bajo un nombre de cuenta de grupo. Un grupo global sólo puede contener cuentas de usuario del dominio donde se creó el grupo global. Una vez que se crea un grupo global, se le puede asignar permisos y derechos en su propio dominio sobre estaciones de trabajo o servidores miembro, o sobre dominios que confían. Sin embargo, lo mejor es asignar derechos y permisos a grupos locales, y usar el grupo global como método para agregar usuarios a grupos locales. Los grupos globales se pueden agregar a grupos locales del mismo dominio, en dominios que confían en dicho dominio, o en servidores miembro o equipos que ejecuten Windows NT Workstation en el mismo dominio o en uno que confía. Los grupos globales sólo contienen cuentas de usuario de dominio. No puede crear un grupo global en un equipo que ejecute Windows NT Workstation o en un equipo que ejecute Windows NT Server como servidor miembro. La palabra "globales" en "grupos globales" indica que el grupo está disponible para recibir derechos y permisos en múltiples dominios (globales). Un grupo global sólo puede contener cuentas de usuario; no puede contener grupos locales ni otros grupos globales. Página 45 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO GRUPOS LOCALES Un grupo local contiene cuentas de usuario y cuentas de grupo globales de uno o más dominios, agrupados bajo un nombre de cuenta de grupo. Los usuarios y los grupos globales de fuera del dominio local sólo se pueden agregar al grupo local si pertenecen a un dominio que confía. Los grupos locales hacen posible la rápida asignación de derechos y permisos sobre los recursos de un dominio (es decir, el dominio local) a usuarios y grupos de dicho dominio y otros dominios que confíen en él. Los grupos locales también existen en servidores miembro y equipos que ejecutan Windows NT Workstation, y pueden contener cuentas de usuario y grupos globales. La palabra "locales" de "grupos locales" indica que el grupo está disponible para recibir derechos y permisos en un dominio único (local). Un grupo local no puede contener otros grupos locales. CUENTAS NT nos permite un amplio abanico de posibilidades para no perder de vista las cuentas en nuestro sistema aquí tienes algunas de las opciones más interesantes que puedes configurar desde el administrador de usuarios. Duración de contraseña: es recomendable que acostumbres a tus usuarios a cambiar de clave periódicamente por si alguna cuenta es pirateada, suele recomendarse una vez al mes pero esto dependerá del grado de seguridad requerido o la frecuencia de intrusiones. Longitud de contraseña: para evitar la captura de claves no es recomendable usar palabras cotidianas ni siglas o cifras relacionadas con el usuario, el sistema, la fecha actual, el lugar de trabajo, etc. Si usamos combinaciones alfanuméricas de corta longitud quedamos expuestos a un ataque de fuerza bruta que consiste en generar combinaciones hasta que coincidan con la nuestra, recomiendo para empezar una clave de 9 caracteres que contenga cifras, letras y signos de puntuación. Si necesitamos máxima seguridad es interesante saber que una clave de 14 caracteres con cifras, letras, signos y Página 46 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO caracteres extendidos puede darle a un Pentium Pro 200 trabajo para unos veinte años. Bloqueo de cuentas: nos permite bloquear una cuenta después de cierto número de intentos incorrectos, con esto evitamos que puedan reventarnos una clave usando un diccionario o un generador de claves. Tenemos la opción de que la cuenta se restablezca pasado un tiempo o dejarla bloqueada hasta que intervenga el administrador. Otras opciones para evitar el uso indebido de cuentas aparecen en las propiedades de la cuenta de cada usuario, son las siguientes: limitar el horario de uso de la cuenta, permitir al usuario iniciar sesión sólo desde ciertas máquinas y ponerle fecha de caducidad a las cuentas. COMPARTIR Y PERMITIR Durante la instalación de NT se asignan por defecto permisos de control total a todos lo usuarios sobre todos los ficheros, esta peligrosa situación debe ser modificada por el administrador antes de que alguien cause un desastre en el sistema, aquí tienes el procedimiento correcto para configurar los permisos de acceso en la unidad de sistema. Configura la unidad completa, incluyendo subdirectorios y archivos, con los siguientes permisos: Administrador Control total A continuación Sistema Control total Usuarios Sólo lectura modifica %systemroot%\system32\config , los permisos en el directorio incluyendo de nuevo subdirectorios y archivos: Página 47 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Administrador Control total Creador propietario Control total Sistema Control total Usuarios Adición El directorio donde se almacenen los archivos temporales debería configurarse así: Administrador Control total Creador propietario Control total Sistema Control total Usuarios Adición El resto de archivos y directorios debe ser configurado por el administrador a tenor de las necesidades de las aplicaciones y los usuarios, algunas aplicaciones necesitarán que los usuarios tengan permiso de escritura en el directorio de la aplicación. CADA SERVICIO UNA PUERTA Con los servicios de red nos enfrentamos a la misma cuestión que con los protocolos, tenemos muchos disponibles pero sólo hemos de implementarlos si realmente los necesitamos, sabemos como funcionan y conocemos las repercusiones que puedan tener sobre la seguridad de nuestro servidor. Si queremos probar algún servicio que no dominemos debemos instalarlo en un entorno aislado y someterlo a todos los ataques que conozcamos y algún otro que se nos ocurra, cómo por ejemplo ver que carga de trabajo puede soportar sin dejar colgado el sistema. Página 48 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO AUDITORÍA DE SUCESOS Si en cualquier otro contexto hablamos de seguridad, el primer concepto que nos viene a la cabeza es el de vigilante. Por muchas medidas de seguridad mecánica y electrónica que se implanten la presencia humana siempre es una garantía de respuesta ante lo imprevisto. Este es el papel que juega en NT el concepto de auditoria. En ciertos lugares estratégicos colocamos un vigilante que nos va haciendo un informe de todos las incidencias que se produzcan, más tarde revisamos estas listas y tomamos las decisiones oportunas, la herramienta que nos ayudará a estar al tanto de todo lo que ocurre en nuestro sistema minuto a minuto es el visor de sucesos. Recomendamos a todos los administradores de red colocar un acceso directo a esta utilidad en el menú de inicio, de manera que al llegar cada mañana lo primero sea echar un vistazo a todo lo que ha ocurrido en nuestra ausencia. Debemos activar las auditorias de todos aquellos recursos susceptibles de ser manipulados indebidamente o de generar errores críticos, normalmente podremos hacerlo desde cada recurso, editando sus propiedades y eligiendo la pestaña de auditoria. Aquí tienes los que considero más importantes: Accesos al sistema (correctos o erróneos) Accesos erróneos a archivos. Cambios en el plan de seguridad. Problemas de impresión. Entradas a través de RAS (correctas o erróneas). En general cualquier servicio es susceptible de ser auditado (mail, ftp, web y todos los mencionados arriba) sin embargo siempre habremos de buscar un equilibrio entre la cantidad de sucesos auditados y los recursos del sistema, esto ya queda a discreción del administrador. Página 49 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO INSTALACIÓN DEL SERVICIO DE ACCESO REMOTO La instalación se realiza desde el icono "Red" en el panel de control, accediendo a la solapa "Servicios". Pulsando el botón "Agregar" nos saldrá la lista de servicios disponibles, elegimos "Servicio de acceso remoto" y pulsamos "Aceptar". Página 50 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Si aún no hemos instalado ningún módem nos aparecerá el siguiente cuadro de diálogo. Pulsamos "Si" para instalar el módem. Página 51 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Si queremos que intente detectar automáticamente el módem pulsamos "Siguiente", si el módem está dentro de la lista que detecta NT y sabemos el puerto COM donde está ubicado, marcamos el cuadro "No detectar el módem..." y pulsaremos "Siguiente". Si hemos elegido la detección automática NT examinará los puertos para averiguar si existe algún módem, en el caso de no encontrar ninguno, nos lo indica y pasaremos a la introducción manual de datos pulsando "Siguiente". Página 52 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Nos saldrá el menú anterior con todos los módem que tiene NT, lo seleccionaremos o en el caso de que no exista le tendremos que decir que vamos a "Utilizar disco", si el disco que acompaña a nuestro módem no trae controladores para NT lo mejor será seleccionar uno de los módem estándar o alguno que aparezca en la lista que sepamos que sea compatible con el nuestro. Si nuestro módem esta en la lista, lo seleccionamos, y pulsamos "Siguiente". Página 53 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO seleccionamos el puerto y pulsamos "Siguiente". Este cuadro nos pide algunos datos sobre nuestra línea telefónica. Si no dependemos de una centralita dejamos en blanco la casilla del número para línea exterior. Una vez cumplimentado pulsaremos "Siguiente", nos aparece una pantalla de confirmación, si todo es correcto pulsamos "Finalizar". Página 54 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Una vez hecho esto si todo ha ido correctamente NT ya debe reconocer nuestro dispositivo de módem, ahora seguiremos configurando el Servicio de acceso remoto. No muestra los dispositivos que pueden funcionar, en este caso solo nos muestra el módem que hemos instalado. Si tenemos otro elegimos "Instalar módem" y se repetirá el proceso anterior, si no tenemos más que instalar pulsamos "Aceptar". Seleccionamos el módem que vamos a utilizar y pulsamos "Configurar". Página 55 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO . En este cuadro de dialogo no pregunta en definitiva si vamos a instalar el módem como dispositivo de salida (acceso telefónico a redes) o como dispositivo de entrada (RAS) o de entrada y salida lo cual englobaría las dos cosas, una vez lo tengamos claro picamos en "Aceptar". Volveremos al cuadro de instalación de acceso remoto, ahora pulsamos "Red". Página 56 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Aquí se configuran los protocolos que vamos a utilizar, distingue entre la parte cliente (hacer llamadas) y la parte servidora (recibir llamadas). Los protocolos que vamos a usar par el cliente son en este caso TCP/IP para Internet y NetBEUI o IPX/SPX para otras redes a las cuales nos queramos conectar, incluyendo a una red de NT. Para recibir llamadas se seleccionara los protocolos que vamos ha usar y configuraremos cada uno ellos. En el caso del TCP/IP, lo seleccionaremos y pulsaremos "Configurar". Lo primero es decirle si cuando llaman, al que llama, se le muestra solo este equipo o todos lo equipo que están el la red. Si utilizamos servidor DHCP lo indicaremos y si no tendremos que decirle un rango de direcciones IP para suministrar a ordenadores que llaman. Página 57 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Se puede permitir a un equipo pedir una dirección IP fija si no esta ocupada, para ello marcaremos en el cuadrado que se nos indica esta opción. Una vez configurado los protocolos entrada tenemos que decir como se va a autentificar en el caso del TCP/IP permitir cualquier autentificación, incluso texto simple En el caso de otros procolos podremos exigir autenticación cifrada o cifradas especial de Microsoft con datos cifrados. Pulsamos "Aceptar". Y le diremos que queremos reiniciar el equipo para que todos los cambios se realicen. CAPITULO III LINUX comando Los comandos en Linux (y otros sistemas operativos) se representan de esta manera. Este estilo le indica que puede escribir la palabra o frase en la línea de comandos y pulsar [Intro] para aplicar el comando. A veces un comando contiene palabras que aparecerían con un estilo diferente si fueran solas (p.e, nombres de archivos). En estos casos, se las considera como parte del comando, de manera que toda la frase aparece como un comando. Por ejemplo: Utilice el comando cat testfile para ver el contenido de un archivo, llamado testfile, en el directorio actual. nombre del archivo Los nombres de archivos, nombres de directorios, rutas y nombres de rutas y paquetes RPM aparecen siempre en este modo. Este estilo indica que un archivo o directorio en particular existe con ese nombre en su sistema Red Hat Linux. Ejemplos: Página 58 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO El archivo .bashrc en su directorio principal contiene definiciones de la shell de bash y alias para su propio uso. El archivo /etc/fstab contiene información sobre diferentes dispositivos del sistema y sistemas de archivos. Instale el RPM webalizer si quiere utilizar un programa de análisis del archivo de registro del servidor Web. aplicación Este estilo indica que el programa es una aplicación de usuario final (lo contrario a software del sistema). Por ejemplo: Use Mozilla para navegar por la Web. [tecla] Una tecla del teclado aparece en el siguiente estilo. Por ejemplo: Para utilizar [Tab], introduzca un carácter y pulse la tecla [Tab]. Aparecerá una lista de archivos en el directorio que empiezan con esa letra. Su terminal visualizará la lista de archivos en el directorio que empieza con esa letra. [tecla]_[combinación] Una combinación de teclas aparece de la siguiente manera. Por ejemplo: La combinación de teclas [Ctrl]_[Alt]_[Backspace] le hará salir de la sesión gráfica y volver a la pantalla gráfica de login o a la consola. texto de una interfaz gráfica (GUI) Un título, palabra o frase dentro de una pantalla o ventana de interfaz gráfica GUI aparecerá de la siguiente manera. La finalidad del texto escrito en este estilo es la de identificar una pantalla GUI o un elemento e una pantalla GUI en particular (p.e, un texto relacionado con una casilla de verificación o un campo). Ejemplos: Seleccione la casilla de verificación Pedir contraseña si quiere que su salvapantallas pida una contraseña antes de terminar. nivel superior de un menú en una pantalla o ventana GUI Cuando vea una palabra con este estilo, significa que la palabra está en el nivel superior de un menú desplegable. Si hace click sobre la palabra en la pantalla GUI, aparecerá el resto del menú. Por ejemplo: Bajo archivo en una terminal de GNOME verá los siguientes elementos en el menú: opción Nueva pestaña que le permite abrir múltiples intérpretes de comandos de la shell en la misma ventana. Si tiene que escribir una secuencia de comandos desde un menú GUI, aparecerán como en el siguiente ejemplo: Página 59 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Vaya a Botón del menú principal (en el Panel) => Programación => Emacs para iniciar el editor de textos Emacs. botón en una pantalla o ventana GUI Este estilo indica que el texto se encuentra en un botón que se pulse en una pantalla GUI. Por ejemplo: Pulse el botón Anterior para volver a la última página Web que haya visitado. salida de pantalla Cuando vea el texto en este estilo, significa que verá una salida de texto en la línea de comandos. Verá respuestas a comados que haya escrito, mensajes de error e intérpretes de comandos para la entrada de datos durante los scripts o programas mostrados de esta manera. Por ejemplo: Utilice ls para visualizar los contenidos de un directorio: $ ls Desktop paulwesterberg.png Mail about.html backupfiles mail logs reports La salida de pantalla que le devuelvan como respuesta al comando (en este caso, el contenido del directorio) se mostrará en este estilo. intérprete de comandos El intérprete de comandos es el modo en el que el ordenador le indica que está preparado para que usted introduzca datos, aparecerá con el siguiente estilo. Ejemplos: $ # [stephen@maturin stephen]$ leopard login: entrada del usuario El texto que el usuario tiene que escribir, ya sea en la línea de comandos o en una casilla de texto de una pantalla GUI, se visualizará en este estilo. En el siguiente ejemplo, text se visualiza en este estilo: Para arrancar su sistema en modo texto de su programa de instalación, necesitará escribir en el comando text en el intérprete de comandos boot:. Página 60 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Adicionalmente, usamos diferentes tipos de estrategias para llamar su atención para determinados tipos de información. Dependiendo de lo importante que esta información sea para su sistema, estos elementos serán marcados como nota, atención o aviso. Por ejemplo: Nota Recuerde que Linux es sensible a mayúsculas y minúsculas. En otras palabras, rosa no es lo mismo que ROSA o rOsA. Sugerencia El directorio /usr/share/doc contiene documentación adicional para paquetes instalados en su sistema. Importante Si modifica el archivo de configuración DHCP, los cambios no surtirán efecto hasta que el demonio DHCP se reinicie. Pasos antes de comenzar Nota Aunque este manual pretenda dar la información más actual posible, debería leer las Notas de Última hora de Red Hat Linux para obtener información que no esté disponible en nuestra documentación. Las Notas de Última hora se pueden consultar en el CD #1 de Red Hat Linux y en línea: http://www.redhat.com/docs/manuals/linux/ ¿Es compatible su hardware? La compatibilidad del hardware es particularmente importante para aquellos usuarios que tienen sistemas antiguos o sistemas que han construido ellos mismos. Red Hat Linux 9 debería ser compatible con la mayoría del hardware de los sistemas que han sido fabricados en los últimos dos años. De cualquier modo, como las características del hardware cambian y mejoran diariamente, es difícil garantizar que su hardware sea compatible al 100%. Encontrará la lista más reciente del hardware soportado en: http://hardware.redhat.com/hcl/ Requisitos de espacio en disco para la instalación Nota Estas recomendaciones están basadas en una instalación que sólo instala un idioma (como por ejemplo Español). Si desea instalar varios idiomas para usarlos en su sistema, debería Página 61 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO aumentar los requerimientos de espacio en disco. Estas recomendaciones tampoco toman en cuenta el espacio adicional para los datos del usuario. Debe contar con espacio adicional disponible si planea guardar cualquier dato de usuario (o archivos personales) en su sistema. Escritorio personal Una instalación de tipo escritorio personal, habiendo elegido instalar GNOME o KDE, requiere al menos 1.7GB de espacio libre. Si selecciona ambos entornos de escritorio, necesitará al menos 1.8GB de espacio libre en disco. Estación de trabajo Una instalación de tipo estación de trabajo, incluye un entorno de escritorio gráfico y herramientas de desarrollo de software, requiere al menos 2.1 GB de espacio libre. Si escoge los dos entornos de escritorio GNOME y KDE necesitará al menos 2.2 GB de espacio libre. Servidor Una instalación de tipo servidor requiere 850 MB en una instalación mínima sin X (el entorno gráfico), al menos 1.5 GB de espacio libre en disco si todos los componentes que no sean X (grupos de paquetes) están instalados y, al menos, 5.0 GB para instalar todos los paquetes incluidos los entornos GNOME y KDE. Personalizada Una instalación de tipo personalizada requiere 475MB para una instalación mínima y al menos 5.0GB de espacio libre si se selecciona cada paquete. Si no está seguro de cumplir todas estas condiciones, o si quiere saber cómo crear espacio libre para la instalación de Red Hat Linux, consulte el Apéndice E. Notas [1] Un espacio de disco sin particionar significa que el espacio del disco disponible en el disco(s) duro(s) que está instalando no ha sido dividido en secciones para datos. Cuando particiona un disco, cada partición se comportará como una unidad de disco separada. Página 62 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO ¿Qué tipo de instalación le conviene? Normalmente, Red Hat Linux se suele instalar en su propia partición o conjunto de particiones, o sobre otra instalación de Linux. Aviso Instalar Red Hat Linux sobre otra instalación de Linux (incluyendo Red Hat Linux) no conserva la información (ni archivos ni datos) de la instalación anterior. ¡Asegúrese de que guarda todos los archivos importantes! Para guardar los datos de su sistema, debería copiarlos y/o realizar una actualización Están disponibles los siguientes tipos de instalación: Escritorio personal Una instalación de tipo escritorio personal será la más adecuada si es nuevo en el mundo de Linux y quiere probarlo. Una instalación de tipo escritorio personal creará un sistema para su uso del escritorio. Se instalará un entorno gráfico de ventanas. Estación de trabajo Una instalación de tipo estación de trabajo es más adecuada si desea trabajar con entornos gráficos así como herramientas de desarrollo. Servidor Una instalación de tipo servidor es más adecuada si desea que su sistema funcione como un servidor basado en Linux y no quiere personalizar mucho la configuración de su sistema. Personalizada Una instalación de tipo personalizada le permitirá una mayor flexibilidad en el proceso de instalación. Podrá elegir su esquema de particionamiento, los paquetes que desea instalar y mucho más. La instalación de tipo personalizado es más apropiada para usuarios a los que les son familiares las instalaciones de Red Hat Linux y para aquéllos que temen perder flexibilidad. Actualización Si ya tiene una versión de Red Hat Linux (4.2 o superior) en su sistema, y quiere actualizar rápidamente a los últimos paquetes y versiones del kernel, ésta es la solución más adecuada para usted. Estos tipos de instalación le facilitan el proceso de instalación (con el inconveniente de una pérdida potencial de flexibilidad), o, si lo desea, puede mantener la flexibilidad en una instalación mucho más compleja. A continuación, veremos con más detalle cada uno de los diferentes tipos de instalación para que pueda elegir cuál es el que se adapta mejor a su situación. Página 63 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Instalación del tipo escritorio personal Más adecuada para los usuarios nuevos, la instalación de tipo escritorio personal instalará el entorno de escritorio que usted quiera, el Sistema X Window, así como crea un sistema ideal para trabajar desde la casa o el escritorio. A continuación mostramos una lista de los requisitos de espacio mínimo recomendado en disco para una instalación de tipo escritorio personal donde se instalará tan sólo un idioma (como por ejemplo Español). Escritorio personal: 1.7 GB Escritorio personal escogiendo GNOME y KDE: 1.8 GB Si planea seleccionar todos los grupos de paquetes (por ejemplo, Office/Productivity es un grupo de paquetes), así como también seleccionar paquetes individuales, puede que necesite unos 5 GB o más de espacio libre en disco adicional. ¿Qué hará una instalación de tipo escritorio personal? Si elige particionamiento automático, una instalación de tipo escritorio personal creará las siguientes particiones: El tamaño de la partición swap viene determinado por la cantidad de memoria RAM en su sistema y la cantidad de espacio disponible en su disco duro. Por ejemplo, si tiene 128 MB de RAM la partición swap creada puede ser 128 MB _ 256 MB (dos veces su RAM), dependiendo de cuanto espacio de disco haya disponible. Una partición de 100 MB (montada como /boot) en la que se ubican el kernel de Linux y los archivos relacionados. Una partición raíz montada como / en la que están almacenados todos los archivos (el tamaño exacto de su partición depende del espacio de disco disponible). Instalaciones de tipo estación de trabajo En este tipo de instalación, se instalan un entorno gráfico y el sistema X Window así como herramientas de desarrollo. A continuación le mostramos la lista de los requisitos del espacio libre del disco para una instalación de tipo estación de trabajo que se realizará con un sólo idioma (como por ejemplo en Inglés). Estación de trabajo: 2.1 GB Estación de trabajo seleccionando GNOME y KDE: 2.2 GB Si desea elegir todos los grupos de paquetes (por ejemplo, GNOME es un grupo de paquetes), así como seleccionar los paquetes individualmente, puede que necesite unos 5.0 GB o más de espacio en disco. Si proporciona esta cantidad adicional de espacio, tendrá lugar para datos adicionales, si lo requiere. Página 64 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO ¿Qué hará una instalación de tipo estación de trabajo? Si elige particionamiento automático, una instalación de tipo estación de trabajo creará las siguientes particiones: El tamaño de la partición swap viene determinado por la cantidad de memoria RAM en su sistema y la cantidad de espacio disponible en su disco duro. Por ejemplo, si tiene 128 MB de RAM la partición swap creada puede ser 128 MB _ 256 MB (dos veces su RAM), dependiendo de cuanto espacio de disco haya disponible. Una partición de 100 MB (montada como /boot) en la que se ubican el kernel de Linux y los archivos relacionados. Una partición raíz montada como / en la que están almacenados todos los archivos (el tamaño exacto de su partición depende del espacio de disco disponible). Instalación de tipo servidor Una instalación de tipo servidor es más apropiada si quiere que su sistema funcione como un servidor de tipo Linux y no desea personalizar mucho su sistema. A continuación tiene los requisitos mínimos de espacio en el disco para una instalación de tipo servidor en la que tan sólo se instalará un idioma (por ejemplo Español). Servidor (mínimo, sin interfaz gráfica): 850 MB Servidor (seleccionando todo, sin interfaz gráfica): 1.5 GB Servidor (seleccionando todo, incluyendo una interfaz gráfica): 5.0 GB Si quiere elegir todos los grupos de paquetes, así como seleccionar paquetes individuales adicionales, deberá preveer espacio adicional de unos 5.0 GB o más. Durante una instalación de tipo servidor, el sistema X Window no se configurará y no se cargará ningún entorno gráfico de usuario cuando se inicie el sistema, a no ser que elija instalar los paquetes apropiados durante la selección de paquetes. Instalación de Red Hat Linux Este capítulo explica cómo realizar una instalación personalizada de Red Hat Linux desde el CD_ROM, utilizando el programa de instalación gráfico basado en el ratón. Se tratarán los siguientes temas: Familiarización con la interfaz de usuario del programa de instalación Inicio del programa de instalación Elección del método de instalación Pasos para la configuración durante la instalación (idioma, teclado, ratón, etc.) Finalizar la instalación Nota Si ya tiene instalado otro sistema operativo y desea crear un sistema de arranque dual para poder utilizar tanto Red Hat Linux como el otro sistema operativo, lea la información Página 65 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO disponible en el Apéndice G para obtener más información. Interfaz gráfica de usuario del programa de instalación Si ha utilizado la interfaz de usuario en modo gráfico (GUI) con anterioridad, este proceso le será muy familiar. Use el ratón para navegar por las pantallas, pulse los botones o rellene los campos de texto. Puede también utilizar las teclas [Tab] e [Intro] para navegar. Nota Si no quiere utilizar el programa de instalación GUI, está disponible el programa de instalación en modo texto. Para utilizarlo, ejecute el siguiente comando de arranque: boot:text Consulte Sección 3.2 para obtener una breve descripción de las instrucciones de la instalación en modo texto. Nota sobre las consolas virtuales El programa de instalación de Red Hat Linux ofrece más que las ventanas de diálogo del proceso de instalación. Además de darle la posibilidad de insertar comandos desde el intérprete de comandos de la shell, tiene a su disponibilidad muchos tipos diferentes de mensajes. El programa de instalación despliega estos mensajes en cinco consolas virtuales, entre las que puede cambiarse usando una combinación de teclas. Estas consolas virtuales pueden ayudarle en el caso de que encuentre problemas durante la fase de instalación de Red Hat Linux. Los mensajes visualizados durante la instalación o en las consolas del sistema, pueden ayudarle a señalar un problema. Consulte la Tabla 3_1 para ver la lista de las consolas virtuales, las combinaciones de teclas para cambiar de una de ellas a otra y sus contenidos. En general, no hay ninguna razón para dejar la consola predeterminada (consola virtual #7) a no ser que tenga intenciones de detectar problemas de instalación. Consola Combinación de teclas Contenido 1 [Ctrl]_[Alt]_[F1] diálogo de instalación 2 [Ctrl]_[Alt]_[F2] intérprete de comandos de la shell 3 [Ctrl]_[Alt]_[F3] Log de instalación (mensajes del programa de instalación) 4 [Ctrl]_[Alt]_[F4] mensajes de sistema 5 [Ctrl]_[Alt]_[F5] otros mensajes Página 66 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Consola Combinación de teclas Contenido 7 [Ctrl]_[Alt]_[F7] pantalla gráfica de X Tabla 3_1. Consolas, combinaciones de teclas y contenidos Anterior Inicio Guardando los datos del hardware de su sistema Siguiente Interfaz de usuario en modo texto del programa de instalación Interfaz de usuario en modo texto del programa de instalación El programa de instalación en modo texto de Red Hat Linux usa una interfaz basada en pantallas que incluye la mayoría de los "widgets" en pantalla de las interfaces gráficas de usuario. La Figura 3_1, y Figura 3_2, muestran las pantallas que verá. Figura 3_1. Widgets del programa de instalación tal y como se muestran en la Configuración del Gestor de arranque Página 67 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Figura 3_2. Widgets del programa de instalación tal y como se muestran en Disk Druid A continuación se muestra una lista de los widgets más importantes que se muestran en la Figura 3_1 y en la Figura 3_2: Ventana — Las ventanas (a las que normalmente se hace referencia como diálogos en este manual) aparecerán en su pantalla a lo largo del proceso de instalación. En ocasiones, una ventana se puede superponer a otras. En estos casos, solamente podrá trabajar con la ventana en primer plano. Cuando acabe con dicha ventana, desaparecerá y podrá continuar trabajando en la ventana situada debajo. Casilla de verificación — Las casillas de verificación le permiten seleccionar o anular la selección de una función. La casilla puede mostrar un asterisco (si está activada) o un espacio (si está desactivada). Mientras el cursor esté en una casilla de selección, pulse la [barra espaciadora] para activar una función desactivada o para desactivar una función activada. Entrada de texto — Las áreas de entrada de texto son regiones en las que puede introducir información que necesita el programa de instalación. Cuando el cursor se encuentra en una línea de entrada de texto, puede introducir y/o editar la información de esa línea. Widget de texto — Los widgets de texto son regiones de la pantalla que presentan texto. En ocasiones, los widgets de texto también pueden contener otros widgets como casillas de selección. Si un widget de texto contiene más información de la que puede mostrar en el espacio que tiene reservado, aparecerá una barra de desplazamiento. Si sitúa el cursor en el widget de texto, podrá presionar a continuación las teclas de flecha [Arriba] y [Abajo] para desplazarse por toda la información disponible. La posición actual se muestra en la barra de desplazamiento con el carácter #, que sube y baja por la barra de desplazamiento a medida que se desplaza. Barra de desplazamiento — las barras de desplazamiento aparecen el lateral o en la parte inferior de una ventana para controlar qué parte de la lista o del documento se encuentra en ese momento en la pantalla. Las barras de desplazamiento facilitan el movimiento por cualquier parte del fichero. Widget de botón — Los widgets de botón son el método principal de interacción con el programa de instalación. Avance por las ventanas del programa de instalación mediante la Página 68 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO navegación con estos botones, utilizando las teclas [Tab] y [Intro]. Se pueden seleccionar los botones cuando están resaltados. Cursor — aunque no es un widget, el cursor se utiliza para seleccionar (e interactuar) con un widget concreto. A medida que el cursor pasa de un widget a otro, puede hacer que el widget cambie de color o sólo puede ver el cursor posicionado en o junto al widget. En la Figura 3_1, el cursor se encuentra sobre el botón Aceptar. La Figura 3_2, muestra el cursor en el botón Modificar. Uso del teclado para navegar La navegación por los diálogos de instalación se realiza a través de una sencilla serie de teclas del teclado. Para mover el cursor utilice las teclas de flecha [izquierda], [derecha], [arriba] y [abajo]. Use [Tab] y [Alt]_[Tab] para avanzar o retroceder un ciclo de cada widget de la pantalla. Junto al botón, la mayoría de las pantallas muestran un resumen de las teclas disponibles para posicionar el cursor. Para "presionar" un botón, sitúe el cursor sobre él (usando, por ejemplo, la tecla de [Tab]) y pulse la [barra espaciadora] o [Intro]. Para seleccionar un elemento de una lista de elementos, desplace el cursor al elemento que desee seleccionar y pulse [Intro]. Para seleccionar un elemento con una casilla de selección, sitúe el cursor en la casilla de selección y pulse la [barra espaciadora] para activar un elemento. Para desactivarlo, pulse la [barra espaciadora] una segunda vez. Al presionar [F12] se aceptan los valores actuales y se pasa al siguiente diálogo; esta acción es equivalente a pulsar el botón Aceptar. Atención Salvo si debe introducir más datos en un cuadro de diálogo, no pulse ninguna tecla durante el proceso de instalación, ya que de lo contrario se podría obtener un comportamiento impredecible. Página 69 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Inicio del instalación programa de Para iniciar la instalación, tiene que iniciar el programa de instalación. Asegúrese de disponer de todos los medios (CDs o similar) necesarios para la instalación. Si ya ha leído la información disponible en el Capítulo 1 , y ha seguido las instrucciones, debería estar preparado para empezar con la instalación. Nota A veces, algunos componentes del hardware requieren un disco de controladores durante la instalación. Un disco de controlador añade compatibilidad para el hardware que no admite el programa de instalación. Consulte el Apéndice F para obtener más información. Arranque del programa de instalación Puede arrancar el programa de instalación usando cualquiera de los siguientes medios (en función del medio compatible con su sistema): CD_ROM de arranque — Su ordenador soporta una unidad de CD_ROM de arranque y quiere realizar una instalación de red o disco duro. Disquete de arranque — Utilice esta opción si su ordenador no soporta CD ROM para el arranque y quiere efectuar una instalación desde un CD_ROM, red o disco duro. Para crear un CD_ROM de arranque, consulte Sección 1.4.2. Para crear un disquete de arranque, consulte la Sección 1.4.3. Introduzca el disquete de arranque en la primera unidad de disco y vuelva a arrancar (o arranque usando el CD_ROM, si su ordenador admite arrancar desde la unidad de CD_ROM). La configuración de su BIOS puede que se tenga que cambiar para que sea posible arrancar desde un disco o un CD_ROM. Sugerencia Para modificar la BIOS, tenga en cuenta las instrucciones que puede ver cuando arranca el sistema por primera vez. Verá una línea de texto que le pide pulsar el botón [Supr] o [F1] para acceder a los parámetros de la BIOS. Después, localice la sección donde puede alterar la secuencia de arranque. Por defecto, ésta suele ser C, A o A, C (dependiendo de si arranca desde su disco duro, unidad [C], o si lo hace desde una unidad de disco flexible o disquetera, unidad [A]). Cambie esta secuencia para que el CD_ROM sea el primero en el orden de inicio y C o A (cualquiera de las dos, suele ser la unidad de arranque, por defecto) en segundo lugar. Esto hará que su ordenador utilice como unidad de arranque la unidad de CD_ROM; si no encuentra nada allí, mirará en el disco duro o en la disquetera. Guarde sus cambios antes de salir de la BIOS. Para más información, consulte la documentación que se suministra con el sistema. Página 70 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Después de una breve pausa aparecerá una pantalla con el indicador de comandos boot:. Esta pantalla contiene información sobre algunas opciones de arranque. Cada una de estas opciones está asociada a una pantalla de ayuda. Para acceder a ella, pulse la tecla de función correspondiente que se encuentra en la lista de la parte inferior de la pantalla. Al arrancar el programa de instalación, debería tener en cuenta dos cuestiones: Una vez que vea el indicador de comandos boot:, la pantalla inicial lanzará automáticamente el programa de instalación si no hace nada durante un minuto. Para inhabilitar esta característica, pulse una de las teclas de función de la pantalla de ayuda. Si pulsa una tecla de función de una pantalla de ayuda, tendrá que esperar unos segundos para la lectura desde el medio elegido para el arranque. Normalmente, tendrá que pulsar simplemente [Intro] para empezar. Observe los mensajes de arranque para ver si el kernel de Linux detecta su hardware. Si nota que el hardware no ha sido detectado de forma correcta, tendrá que reiniciar en modo experto. Si su hardware se detecta adecuadamente, puede continuar con la siguiente sección. Opciones de arranque adicionales Aunque para un usuario resulta más sencillo arrancar desde un CD_ROM y ejecutar una instalación gráfica, en ocasiones hay instalaciones en las que puede ser necesario realizar el arranque con un método distinto. En esta sección se describen las opciones de arranque adicionales que hay disponibles para el sistema Red Hat Linux. Nota Consulte el Apéndice H para mayor información sobre las opciones de arranque que no se tratan en este capítulo. Si no desea realizar una instalación gráfica, puede iniciar una instalación en modo texto mediante el siguiente comando de arranque: boot: linux text Las imágenes ISO ahora tienen un md5sum integrado. Para probar la integridad checksum de una imagen ISO, en el indicador de comandos de arranque de la instalación, escriba: boot: linux mediacheck El programa de instalación le solicitará que inserte un CD o que seleccione la imagen ISO que desea verificar, y que pulse OK para realizar la operación de checksum. Esta operación de checksum se puede realizar en cualquier CD_ROM de Red Hat Linux y no tiene que realizarse en un orden específico (por ejemplo, el CD_ROM número 1 no tiene que ser el primer CD_ROM que verifique). Se recomienda realizar esta operación en cualquier CD_ROM de Red Hat Linux que haya creado a partir de la descarga de imágenes ISO. Este procedimiento es válido con instalaciones basadas en CD_ROM y con instalación de disco duro y NFS usando imágenes ISO. Si el programa de instalación no detecta correctamente el hardware instalado, probablemente deberá reiniciar la instalación en modo experto. Para usar el modo experto, escriba el siguiente comando de arranque: Página 71 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO boot: linux noprobe Para ejecutar la instalación en modo texto, utilice: boot: linux text noprobe El modo experto desactiva las operaciones de pruebas del hardware y le ofrece la posibilidad de introducir opciones para los controladores que se cargan durante la instalación. Si necesita realizar una instalación en modo serie, escriba el siguiente comando: boot: linux console=<dispositivo> Para ejecutar la instalación en modo texto, utilice: boot: linux text console=<dispositivo> En el comando anterior, <dispositivo> es el dispositivo que está utilizando (como ttyS0 o ttyS1). Por ejemplo, linux text console=ttyS0,115200n8. Opciones del kernel Estas opciones se pueden transmitir directamente al kernel. Si por ejemplo, se desea que el kernel utilice toda la RAM en un sistema de 128 MB, introduzca: boot: linux mem=128M Para ejecutar la instalación en modo texto, utilice: boot: linux text mem=128M Tras haber introducido sus opciones, presione [Intro] para arrancar utilizando esas opciones. Si necesita especificar las opciones para la identificación del hardware, es el momento de introducirlas. Las opciones de arranque serán necesarias durante una parte de la configuración del gestor de arranque (para más información consulte Sección 3.20). Arranque sin disquetes El CD_ROM de Red Hat Linux lo pueden ejecutar todos los ordenadores que admitan el uso de discos CD_ROM de arranque. No obstante, no todos son compatibles con esta característica. Si su sistema no puede arrancar desde un CD_ROM, existe otro modo de iniciar esta instalación sin el uso de un disquete de arranque. El siguiente método es exclusivo para los ordenadores basados en x86. Si tiene instalado MS_DOS en su sistema, puede arrancarlo directamente desde una unidad de CD_ROM sin usar un disquete de arranque. Para ello, (se asume que el CD_ROM está en la unidad d:), utilice los siguientes comandos: Página 72 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO C:\> d: D:\> cd \dosutils D:\dosutils> autoboot.bat Este método no funciona en una ventana DOS de Windows — el fichero autoboot.bat debe ejecutarse con DOS como el único sistema operativo. En otras palabras, Windows no se puede ejecutar. Si su ordenador no puede arrancar directamente desde un CD_ROM (y no puede utilizar el autoarranque basado en DOS), deberá utilizar un disquete de arranque. Instalación desde un CD_ROM Nota Si tiene instalado otro sistema operativo y desea crear un sistema de arranque dual para poder usar Red Hat Linux y otro sistema operativo, lea el Apéndice G para más información. Para instalar Red Hat Linux desde un CD_ROM, escoja CD_ROM y seleccione OK. Cuando el programa se lo indique, inserte el CD de Red Hat Linux en el lector de disco (si no arrancó desde una unidad de CD). Una vez que el CD esté en la unidad de CD_ROM, seleccione OK, y presione [Intro]. El programa de instalación probará su sistema e intentará identificar su lector de CD_ROM. En primer lugar, buscará un lector de CD_ROM IDE (también conocido como ATAPI). Si lo encuentra, continuará con el siguiente paso del proceso de instalación (consulte Sección 3.12). Nota Si quiere interrumpir la instalación en este momento, tan sólo tendrá que reiniciar la máquina y extraer el disquete de arranque o el CD_ROM. Puede anular la instalación en cualquier momento antes de la pantalla Comenzar la instalación. Consulte Sección 3.28 para más detalles. Si no se ha reconocido ninguna unidad de CD_ROM, y es del tipo SCSI, puede seleccionarlo manualmente en el momento en el que se le pida seleccionar el tipo de CD_ROM. Seleccione SCSI si su CD_ROM está conectado con un controlador SCSI; el programa de instalación le pedirá elegir un controlador SCSI. Elija el que más se parezca a su controlador. Puede además especificar opciones para el controlador si es necesario, sin embargo, la mayoría de los controladores detectarán su adaptador SCSI automáticamente. Sugerencia Encontrará una lista parcial de parámetros opcionales para unidades de CD_ROMs en el Manual de referencia de Red Hat Linux, en el apéndice Parámetros y módulos generales. Página 73 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Preparación para instalación de red la Si está llevando a cabo una instalación de red, la ventana de diálogo Configurar TCP/IP aparecerá. Este diálogo le pedirá su IP y otras direcciones de red. Puede escoger configurar la dirección IP y la máscara del dispositivo a través de DHCP o manualmente. Si lo hace manualmente, ingrese la dirección IP que está usando durante la instalación y presione [Intro]. El programa de instalación intenta adivinar su máscara de red basado en su dirección IP; puede cambiar la máscara de red si esta no es correcta. Presione [Intro]. El programa de instalación adivina la gateway predeterminada y el nombre del servidor Primario a partir de su IP y máscara; puede también cambiarlo si esto no es correcto. Configuración del servidor Debido a que el programa de instalación Red Hat Linux 9 es capaz de instalar el sistema Red Hat Linux desde diversos CD_ROMs, si quiere soportar las instalaciones NFS, FTP o HTTP debe copiar el directorio RedHat desde cada uno de los CD_ROMs de Red Hat Linux 9 en una unidad de disco (en otras palabras, tiene que crear un árbol de instalación): Sugerencia Un árbol de instalación es la localización de todos los archivos que se necesitan para ejecutar e instalar el sistema operativo Red Hat Linux. Una imagen ISO es un archivo que contiene la copia exacta de la imagen del CD_ROM. Debido a que el sistema Red Hat Linux tiene tantos paquetes en esta distribución, existen diversas imágenes ISO disponibles. Un árbol de instalación difiere de una imagen ISO en que las imágenes ISO se subdividen en pequeños conjuntos de archivos que el programa de instalación luego llama por imagen ISO, mientras que el árbol de instalación contiene todos los archivos necesarios en una sola estructura de archivos. Las imágenes individuales ISO se pueden combinar para crear un árbol de instalación. Con cada uno de los CD_ROM, ejecute los siguientes comandos: o o mount /mnt/cdrom cp _var /mnt/cdrom/RedHat /location/of/disk/space Donde /location/of/disk/space es un directorio que usted ha creado tal como /export/9/.umount /mnt/cdrom Observe que las Notas de última hora no se encuentran en el directorio RedHat. A menos que se hayan copiado anteriormente, no estarán disponibles durante la instalación de Red Hat Linux. También las puede encontrar en http://www.redhat.com/docs. Luego, haga /location/of/disk/space accesible al programa de instalación (por ejemplo, exportándolo para las instalaciones NFS) modificando el archivo /etc/exports y añadiendo la línea: Página 74 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO /location/of/disk/space *(ro) Finalmente, ejecute el siguiente comando para que el accceso a /location/of/disk/space de cada uno de los sistemas que haya que montar sea solamente de lectura: /sbin/service nfs reload Adicionalmente, si existe un archivo llamado updates.img en el directorio desde el cual está instalando, entonces éste será usado para las actualizaciones del programa. Refiérase al archivo install_methods.txt en el paquete RPM anaconda para información detallada de las diferentes formas en que puede instalar Red Hat Linux, así como también sobre cómo aplicar las actualizaciones de programa. Si no está seguro, consulte el Manual de personalización de Red Hat Linux y el Manual de referencia de Red Hat Linux. Utilización de las imágenes ISO para la instalación NFS Las instalaciones NFS pueden usar imágenes ISO o CD_ROMs en lugar de copiar todo el árbol de instalación. Después de situar las imágenes ISO en el directorio adecuado, elija la instalación NFS. Después el programa de instalación realizará la instalación desde ese directorio. Tiene que verificar que las imágenes ISO estén en perfecto estado antes de la instalación para evitar problemas que surgen normalmente durante la instalación desde el disco duro. Para ello, use el programa md5sum (existen muchos programas md5sum disponibles para diversos sistemas operativos). Este programa md5sum debería estar incluido en las imágenes ISO. Nota Las imágenes ISO tienen incluido el programa md5sum. Para verificar la integridad de una imagen ISO escriba lo siguiente: boot: linux mediacheck Adicionalmente, si existe un archivo llamado updates.img en el directorio desde el cual está instalando, entonces éste será usado para las actualizaciones del programa. Refiérase al archivo install_methods.txt en el paquete RPM anaconda para información detallada de las diferentes formas en que puede instalar Red Hat Linux, así como también sobre cómo aplicar las actualizaciones de programa. Nota Puede tener las imágenes ISO solamente para una versión de Red Hat Linux en el directorio. Página 75 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Instalación a través de NFS La ventana de NFS aparece (Figura 3_4) solamente si está realizando una instalación desde un servidor NFS (si usted suministró los drivers desde un disquete de arranque de red o PCMCIA y seleccionó NFS Image en la ventana Método de instalación). Introduzca el nombre de dominio completo o la dirección IP del servidor NFS. Por ejemplo, si está instalando desde un host que se llama eastcoast en el dominio redhat.com, introduzca eastcoast.redhat.com en el campo Servidor NFS. A continuación, introduzca el nombre del directorio exportado. Si ha seguido los pasos de la configuración descritos en Sección 3.7, introduzca el directorio /location/of/disk/space/ que contiene el directorio RedHat. Si el servidor NFS está exportando un mirror del árbol de instalación de Red Hat Linux, introduzca el directorio que contiene el directorio RedHat. (Si no conoce el recorrido de este directorio, pregunte a su administrador de sistemas.) Por ejemplo, si el servidor NFS contiene el directorio /mirrors/redhat/i386/RedHat, introduzca /mirrors/redhat/i386. Figura 3_4. Pantalla de configuración de NFS Si el servidor NFS está exportando imágenes ISO de los CD_ROMs de Red Hat Linux, introduzca el directorio que contiene las imágenes ISO. A continuación, verá la pantalla de Bienvenida. Instalación a través de FTP La ventana de FTP aparece (Figura 3_5) solamente si está realizando una instalación desde un servidor FTP si seleccionó FTP en el Método de instalación). Esta pantalla le permite identificar el servidor FTP desde el que está realizando la instalación de Red Hat Linux. Figura 3_5. Pantalla de configuración de FTP Introduzca el nombre o la dirección IP del sitio FTP desde el que está instalando y el nombre del directorio que contiene los archivos de instalación RedHat para su arquitectura. Por ejemplo si el sitio FTP contiene el directorio /mirrors/redhat/i386/RedHat, introduzca /mirrors/redhat/i386. Si todo ha salido bien, aparece un mensaje que le indica que se ha aceptado base/hdlist. A continuación aparece la pantalla de Bienvenida. Sugerencia También puede instalar el sistema Red Hat Linux usando imágenes ISO en vez de copiarlas Página 76 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO en un único árbol montándolas como se indica a continuación en loopback: mkdir disc1 disc2 disc3 mount _o loop psyche_1.iso disc1 mount _o loop psyche_2.iso disc2 mount _o loop psyche_3.iso disc3 Página 77 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Bienvenido a Red Hat Linux La pantalla de Bienvenida no le pedirá ninguna información. Por favor lea el texto de ayuda en el panel de la izquierda para instrucciones adicionales e información sobre el registro de su producto Red Hat Linux. Observe que el botón Esconder ayuda se encuentra en la parte inferior izquierda de la pantalla. La pantalla de ayuda aparece abierta por defecto. Si no quiere visualizar la información, haga click en Esconder ayuda para minimizar esta parte de la pantalla. Haga click en Siguiente para continuar. Selección del idioma Utilizando su ratón, elija el idioma que quiere usar por defecto para la instalación y para el sistema (consulte la Figura 3_7). Página 78 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO La selección del idioma apropiado le ayudará también a seguir los pasos correctos para configurar la zona horaria (huso horario), más tarde. El programa de instalación intentará definir el huso horario adecuado basándose en su configuración. Figura 3_7. Selección del idioma Una vez que haya seleccionado el idioma, haga click en Siguiente para continuar. Configuración del teclado Con el ratón, elija el tipo de teclado que mejor se adapte a su sistema (consulte la Figura 3_7). Página 79 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Haga click en Siguiente para continuar. Figura 3_8. Configuración del teclado Sugerencia Para cambiar la disposición del teclado después de haber completado la instalación, use la Herramienta de configuración de teclados. Escriba el comando redhat_config_keyboard en una línea de comandos de la shell para lanzar la Herramienta de configuración de teclados. Si no es root, se le pedirá que Página 80 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO introduzca la contraseña de root para continuar. Configuración del ratón Elija el ratón adecuado a su sistema. Si no encuentra el tipo exacto, elija el que crea que será compatible con el suyo (consulte la Figura 3_9). Para determinar la interfaz del ratón, mire el conector de su ratón y siga los siguientes diagramas. Si está instalando Red Hat Linux en un ordenador portátil, en la mayoría de los casos el dispositivo en cuestión será compatible con PS/2. Si su ratón es serial, el puerto será parecido a . Si su ratón es un ratón PS/2, el puerto será parecido a . Si su ratón es un ratón USB, el puerto será parecido a . Si su ratón es un ratón AT (Advanced Technology), el puerto será parecido a . Si no encuentra un ratón del que esté seguro que es compatible con su sistema, seleccione una de las entradas Generic, basadas en el número de botones de su ratón y de su interfaz. Sugerencia Si tiene un ratón de scroll, seleccione la entrada Generic _ Wheel Mouse (con el puerto del ratón correcto) como un tipo de ratón compatible. Si tiene un ratón PS/2, USB, o Bus, no necesita seleccionar un puerto y dispositivo. Si tiene un ratón serial, seleccione el puerto correcto y dispositivo en el que su ratón está conectado. La casilla de verificación Emular 3 Botones le permite simular el funcionamiento de un ratón de tres botones si tiene uno de dos. Si selecciona esta casilla de verificación, podrá emular un tercer botón, el que se encontraría en el "medio", presionando simultáneamente ambos botones disponibles en su ratón de dos botones. Página 81 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Figura 3_9. Configuración del ratón Sugerencia Para cambiar la configuración del ratón después de la instalación, use la Herramienta de configuración del ratón. Escriba el comando redhat_config_mouse en una shell de la línea de comandos para lanzar la Herramienta de configuración del ratón. Si no es root, se le pedirá la contraseña de root para continuar. Página 82 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Para configurar el ratón para zurdos, cambie el orden de los botones del ratón. Para ello, una vez que haya arrancado el sistema, escriba gpm _B 321 en la shell de la línea de comandos. Página 83 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Opciones de instalación Elija qué tipo de instalación desea realizar (consulte la Figura 3_11). El sistema Red Hat Linux le permitirá elegir el tipo de instalación que mejor se ajuste a sus necesidades. Las opciones disponibles son: Estación de trabajo, Servidor, Portátil, Personalizada y Actualización. Figura 3_11. Elegir el tipo de instalación Para ejecutar una actualización, consulte el Apéndice A. Para obtener más información sobre los diferentes tipos de instalación, consulte Sección 1.5. Configuración particionamiento del disco del El particionamiento le permite dividir el disco duro en secciones aisladas, donde cada sección se comporta como su propio disco duro. El particionamiento es especialmente útil si ejecuta más de un sistema operativo. Si no está seguro cómo desea particionar el sistema, lea el Apéndice E para obtener más información. En esta pantalla, puede elegir entre realizar un particionamiento automático o un particionamiento manual con Disk Druid. El particionamiento automático le permite realizar una instalación sin tener que particionar los discos usted mismo. Si no se siente seguro durante la partición manual de su disco, se aconseja elegir la partición automática, a fin de que el proceso de instalación decida por vd. qué tipo de partición adoptar. Para particionar de forma manual, escoja la herramienta de particionamiento Disk Druid. Aviso El Agente de actualización de Red Hat descarga paquetes actualizados a /var/spool/up2date por defecto. Si particiona el sistema manualmente, y crea una partición /var, asegúrese que crea la partición lo suficientemente grande para poder descargar todas las actualizaciones del paquete. Figura 3_12. Configuración del particionamiento del disco Página 84 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Si ha escogido hacer el particionamiento de forma manual mediante el uso de Disk Druid, consulte Sección 3.19. Aviso Si recibe un error después de la fase de Configuración del particionamiento de disco diciendo algo similar a La tabla de partición en el dispositivo hda no se pudo leer. Para crear nuevas particiones éste debe estar inicializado, y esto causará la pérdida de todos los datos en esta unidad. puede que no tenga una tabla de partición en esa unidad o la tabla de particiones en esa unidad puede que no sea reconocible por el software de particionamiento usado en el programa de instalación. Los usuarios que hayan usado programas tales como EZ_BIOS tienen experiencia con problemas similares, causando pérdida de datos (asumiendo que los datos no fueron respaldados antes de iniciar la instalación). No importa qué tipo de instalación esté realizando, siempre se deben realizar respaldos de los datos en su sistema. Particionamiento automático El particionamiento automático le permite tener control de los datos que se han eliminado en su sistema. Tiene las siguientes opciones: Eliminar todas las particiones Linux del sistema — seleccione esta opción para eliminar tan sólo las particiones Linux (particiones creadas en una instalación Linux previa). No borrará el resto de particiones que tenga en el disco(s) duro(s) (tal como VFAT o particiones FAT32). Eliminar todas las particiones del sistema — seleccione esta opción para eliminar todas las particiones de su disco duro (esto incluye las particiones creadas por otros sistemas operativos tales como Windows 95/98/NT/2000). Atención Si selecciona esta opción, todos los datos en el disco seleccionado serán eliminados por el programa de instalación. No seleccione esta opción si tiene información que desea mantener en los discos duros en los que está instalando Red Hat Linux. Mantener todas las particiones y usar el espacio libre existente — seleccione esta opción para conservar los datos y las particiones actuales, presumiendo que tiene suficiente espacio disponible en los discos duros. Página 85 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Figura 3_13. Particionamiento automático Mediante el uso del ratón, escoja los discos duros en los que quiere instalar Red Hat Linux. Si tiene dos o más discos duros, puede escoger qué disco duro debería contener esta instalación. Esto no repercutirá a los discos duros no seleccionados ni a ninguno de sus datos. Nota Siempre es una buena idea respaldar los datos que tenga en sus sistemas. Por ejemplo, si está actualizando o creando un sistema de arranque dual, debería respaldar los datos que desea conservar en su(s) disco(s) duro(s). Los errores sí ocurren y pueden resultar en la pérdida de todos sus datos. Página 86 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Para revisar y realizar los cambios necesarios en las particiones creadas con el particionamiento automático, seleccione la opción Revisar. Después de seleccionar Revisar y hacer click en Siguiente para continuar, verá las particiones creadas en la aplicación Disk Druid. También podrá modificar estas particiones si no cumplen sus necesidades. Haga click en Siguiente una vez que haya hecho sus selecciones para continuar. Página 87 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO PARTICIONAMIENTO DEL SISTEMA Si ha escogido el particionamiento automático y no ha seleccionado Revisar, vaya directamente a Sección 3.21. Si ha escogido particionamiento automático y seleccionado Revisar, puede aceptar la configuración de las particiones actuales (haga click en Siguiente) o modificar la configuración mediante el uso de Disk Druid, la herramienta de particionamiento manual. Llegados a este punto, deberá indicar al programa de instalación donde instalar Red Hat Linux. Esto se hace mediante la definición de los puntos de montaje para una o más particiones de disco en las que se instalará Red Hat Linux. Necesitará también crear y/o eliminar particiones (remítase a la Figura 3_14). Nota Si no sabe todavía como configurar sus particiones, remítase al Apéndice E. Como mínimo necesita una partición raíz de tamaño adecuado y una partición swap igual a la cantidad de RAM que tiene en el sistema. Figura 3_14. Particionamiento con Disk Druid La herramienta de particionamiento usada en Red Hat Linux 9 será el Disk Druid. Con la excepción de ciertas situaciones "esotéricas", el Disk Druid normalmente mantiene los requisitos de particionamiento de una instalación normal de Red Hat Linux. Visualización gráfica del/los disco/s duro/s Disk Druid ofrece una representación gráfica de su/s disco/s duro/s. Haga click con el ratón para evidenciar un campo determinado en la visualización gráfica. Haga doble click para modificar la partición existente o para crear una partición fuera del espacio libre existente. Sobre la visualización podrá ver el nombre del drive (tal como /dev/hda), la geom (la cual muestra la geometría del disco duro y consiste de tres números representando el número de cilindros, cabezales y sectores del disco duro), y el model del disco duro como lo detectó el programa de instalación. Botones de Disk Druid Estos botones controlan las acciones de Disk Druid. Se utilizan para cambiar los atributos de una partición (por ejemplo, el tipo de sistema de archivos y el punto de montaje) y también para crear dispositivos RAID. Los botones de esta pantalla se utilizan también para aceptar los cambios que hemos realizado, o para salir de Disk Druid. Para más infomación, mire la explicación de cada uno de los botones. Página 88 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Nuevo: Se usa para pedir una nueva partición. Cuando se selecciona, aparece un cuadro de diálogo que contiene los campos (como por ejemplo punto de montaje y tamaño) que deben ser rellenados. Modificar: Se usa para modificar los atributos de la partición que tenemos seleccionada en la sección Particiones. Si pulsa el botón Modificar, se abrirá un cuadro de diálogo. Se puede modificar cualquiera de los campos, en función de si la información ya ha sido escrita o no en el disco. También puede modificar el espacio libre, tal y como se muestra en la representación gráfica para crear una nueva partición dentro de aquel espacio. Resalte el espacio libre y seleccione el botón Modificar o haga doble click en el espacio libre para modificarlo. Borrar: Se utiliza para borrar la partición que tenemos seleccionada en el momento de pulsar el botón en la sección Particiones presentes en el disco. Se le pedirá confirmación en el caso de que quiera borrar cualquier partición. Reiniciar: Se utiliza para restaurar Disk Druid a su estado original. Todos los cambios efectuados se perderán si selecciona Reiniciar las particiones. Creación del dispositivo RAID: La Creación del dispositivo RAID puede ser utilizada si quiere proporcionar redundancia a cualquier partición del disco. Debería utilizarla tan sólo si tiene experiencia con RAID. Para más información sobre RAID, remítase a RAID (Arreglo redundante de discos independientes) en el Manual de personalización de Red Hat Linux. Para crear un dispositivo RAID, en primer lugar debería crear particiones de software RAID. Una vez que haya creado dos o más particiones RAID de software, seleccione Crear RAID para añadir las particiones RAID de software en un dispositivo RAID. LVM: Le permite crear un volumen LVM lógico. La función del LVM (Logical Volume Manager) es presentar una visualización simple lógica del espacio físico almacenado como por ejemplo el/los disco(s) duro(s). El LVM administra los discos físicos individuales — es decir, las particiones individuales de los discos. Se tendría que usar solamente si ya sabe usar el LVM. Para mayor información sobre el LVM, consulte el Manual de personalización de Red Hat Linux. Para crear un volumen lógico LVM, primero tiene que crear particiones físicas LVM. Una vez que las ha creado, seleccione LVM para crear el volumen lógico LVM. Campos de la partición La diferentes etiquetas de cada partición presentan información sobre las particiones que está creando. Las etiquetas son las que siguen a continuación: Dispositivo: Este campo muestra el nombre del dispositivo de la partición. Punto de montaje: Un punto de montaje es el lugar en la jerarquía de directorios a partir del cual un volumen existe; el volumen se "monta" en este lugar. Este campo indica dónde se montará la partición. Si la partición existe pero no se ha definido un punto de montaje, necesitará definir uno. Haga doble click sobre la partición o en el botón Modificar para cambiar los parámetros de la partición. Tipo: Este campo muestra el tipo de partición (por ejemplo, ext2, ext3, o vfat). Formato: Este campo muestra si la partición que se está creando se formateará. Tamaño: Este campo muestra el tamaño de la partición (en MB). Comienzo: Este campo muestra el cilindro en su disco duro donde la partición comienza. Final: Este campo muestra el cilindro en su disco duro donde la partición termina. Página 89 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Ocultar los miembros del grupo del dispositivo RAID/volumen LVM: Seleccione esta opción si no desea visualizar los miembros del grupo del dispositivo RAID o del volumen LVM que se han creado. Esquema de particionamiento recomendado A no ser que tenga razones para hacerlo de otro modo, le recomendamos que cree las siguientes particiones: Una partición swap (de al menos 32 MB) — Las particiones swap se usan para soportar la memoria virtual. En otras palabras, los datos se escriben en la partición swap cuando no hay suficiente RAM para almacenar los datos que su sistema está procesando. El tamaño mínimo de la partición swap debería ser igual al doble de la cantidad de memoria RAM que tiene el sistema o 32 MB. Por ejemplo, si tiene 1 GB de RAM o menos, su partición swap debería ser al menos igual a la cantidad de RAM de su sistema, hasta dos veces el tamaño de la memoria RAM. Para más de 1 GB de RAM, se recomiendan 2GB de swap. La creación de una partición de espacio swap de gran tamaño será especialmente útil si desea actualizar su RAM en un momento posterior. Una partición /boot (100MB) — la partición montada sobre /boot contiene el kernel del sistema operativo (que permitirá al sistema arrancar Red Hat Linux), junto a otros archivos utilizados para el proceso de arranque. Debido a las limitaciones de la mayoría de las BIOS de los ordenadores, se aconseja crear una partición pequeña para guardar estos archivos. Para la mayoría de los usuarios, una partición de arranque de 75 MB es suficiente. Aviso No cree la partición /boot del tipo LVM. Los gestores de arranque que se incluyen con Red Hat Linux no pueden leer particiones LVM y no podrán arrancar el sistema Red Hat Linux. Atención Cuando esté particionando su disco, recuerde que las BIOS de algunos sistemas viejos no pueden accesar más allá de los primeros 1024 cilindros de su disco duro. Si este es su caso, deje suficiente espacio para la partición Linux /boot en los primeros 1024 cilindros de su disco duro para arrancar Linux. Las otras particiones Linux pueden estar ubicadas después del cilindro 1024. Si el disco duro tiene más de 1024 cilindros, puede necesitar crear una partición /boot si desea que la partición / (root) utilice todo el resto del espacio en su disco duro. En la herramienta de particionamiento de disco parted, el cilindro 1024 equivale a 528MB (sin embargo, este número exacto va a depender de su BIOS). Refiérase a http://www.pcguide.com/ref/hdd/bios/sizeMB504_c.html para más información. Página 90 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Una partición root (1.7_5.0GB) — aquí es donde se ubica "/" (el directorio raíz). En esta instalación, todos los archivos (excepto los almacenados en /boot) se encuentran en la partición raíz. Una partición raíz de 1,7 GB permitirá una instalación del tipo escritorio personal (con muy poco espacio libre), mientras que una partición de 5.0GB le permitirá instalar todos los paquetes. Añadir particiones Para añadir una nueva partición, seleccione el botón Nuevo. Aparecerá una ventana de diálogo (consulte la Figura 3_15). Nota Deberá dedicar al menos una partición para esta instalación, y más de forma opcional. Para más información, consulte el Apéndice E. Figura 3_15. Creación de una nueva partición Punto de montaje: introduzca el punto de montaje de la partición. Por ejemplo, si la partición va a ser la partición raíz, introduzca /; o introduzca /boot para la partición /boot, etc. También puede utilizar los menúes desplegables para elegir el punto de montaje correcto para su partición. Tipo de sistema de archivos: Usando el menú desplegable, seleccione el tipo de sistema de archivo apropiado para esta partición. Para más información sobre los tipos de sistema de archivos, consulte Sección 3.19.5.1. Unidades admisibles: Este campo contiene una lista de los discos instalados en su sistema. Si la caja de un disco duro está seleccionada, se puede crear una partición en ese disco. Si la caja no está seleccionada entonces la partición nunca se creará en ese disco. Usando diferentes combinaciones de estas casillas de verificación se puede hacer que Disk Druid coloque las particiones tal y como las vemos, o bien podemos dejar que Disk Druid decida dónde deberán ir las particiones. Tamaño (Megas): Introduzca el tamaño de la partición (en megabytes). Tenga en cuenta que este campo comienza con 100MB y, a no ser que cambie este valor, sólo creará una partición de 100 MB. Opciones de tamaño adicionales: Escoja si desea mantener esta partición con un tamaño fijo o permitir que "crezca" (que llene el espacio del disco duro disponible) hasta un cierto punto, o permitir que crezca para llenar cualquier espacio de disco duro restante disponible. Si escoge Llenar todo el espacio hasta (MB), debe dar el límite del tamaño en el campo de la derecha de esta opción. Esto permite que mantenga una cierta cantidad de espacio libre en su disco duro para usos futuros. Forzar a que sea una partición primaria: Seleccione si la partición que está creando debería ser una de las primeras cuatro particiones de su disco duro. Si no lo selecciona, la partición que se cree será una partición lógica. Para más información consulte la Sección E.1.3. Buscar bloques dañados: Buscar bloques dañados en una unidad puede ayudar en la prevención de pérdida de datos al localizar los bloques dañados en una unidad y hacer Página 91 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO una lista de éstos para prevenir el uso en el futuro. Si desea buscar bloques dañados mientras formatea cada sistema de archivos, asegúrese de que selecciona esta opción. La selección de Buscar bloques dañados puede aumentar drásticamente el tiempo de instalación total. Al ser los discos cada vez más grandes, este proceso puede llegar a durar mucho tiempo; esta duración dependerá directamente del tamaño de su disco. Si elige esta opción podrá monitorizar su estado en la consola virtual #5. Ok: Seleccione Ok una vez que esté satisfecho con la configuración y desee crear la partición. Cancelar: Seleccione Cancelar si no desea crear una partición. Tipos de sistemas de archivos Red Hat Linux le permite crear diferentes tipos de particiones, basadas en el sistema de archivos que usarán. A continuación tiene una breve descripción de los diferentes sistemas de archivos disponibles y de cómo puede utilizarlos. ext2 — Un sistema de archivos ext2 soporta tipos de archivo estándar Unix (archivos regulares, directorios, enlaces simbólicos, etc). Proporciona la habilidad de asignar nombres de archivos largos, hasta 255 caracteres. Las versiones anteriores a Red Hat Linux 7.2 utilizaban el sistema de archivos ext2 por defecto. ext3 — El sistema de archivos ext3 está basado en el sistema de archivos ext2 y tiene una ventaja principal — journaling. El uso de un sistema de archivos journaling reduce el tiempo de recuperación tras una caída, ya que no es necesario hacer fsck[1] al sistema de archivos. El sistema de archivos ext3 está seleccionado por defecto y su uso es bien recomendado. volúmen físico (LVM) — Mediante la creación de una o más particiones LVM le permite crear un volúmen lógico LVM. Para más información concerniente a LVM, consulte el Manual de personalización de Red Hat Linux. software RAID — La creación de dos o más particiones de software RAID le permite crear un dispositivo RAID. Para más información referente a RAID, remítase al capítulo RAID (Redundant Array of Independent Disks) en el Manual de personalización de Red Hat Linux. swap — Las particiones swap se usan para soportar memoria virtual. En otras palabras, los datos se escriben en una partición swap cuando no hay suficiente RAM para guardar los datos que su sistema está procesando. vfat — El sistema de archivos VFAT es un sistema de archivos Linux compatible con Windows 95/NT en el sistema de archivos FAT de nombres largos. Modificación de particiones Para modificar una partición, haga click en el botón Modificar o haga doble click en la partición existente. Nota Si la partición ya existe en el disco duro, sólo tendrá que cambiar el punto de montaje de la partición. Si desea realizar otros cambios, tendrá que borrar la partición y volver a crearla. Página 92 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Borrar particiones Para borrar una partición, resáltela en la sección Particiones y haga clic en el botón Borrar. Se le preguntará si desea confirmar el borrado de la partición. Vaya a Sección 3.20 para obtener instrucciones de instalación adicionales. Notas [1] La aplicación fsck se usa para comprobar la consistencia del sistema de archivos y, opcionalmente, reparar uno o más sistemas de archivos Linux. CONFIGURACIÓN DEL GESTOR DE ARRANQUE Para poder arrancar su sistema Red Hat Linux sin el disquete de arranque, necesitará instalar un gestor de arranque. El gestor de arranque es el primer software que se ejecuta cuando se arranca el ordenador. Es responsable de la carga y de la transferencia del control al software del sistema operativo del kernel. El kernel, por otro lado, inicializa el resto del sistema operativo. El programa de instalación le ofrece dos gestores de arranque, GRUB y LILO. GRUB (GRand Unified Bootloader), que se instala por defecto, es un gestor de arranque muy potente ya que puede cargar una gran variedad de sistemas operativos gratuítos así como sistemas operativos de propietarios con el sistema de cargado en cadena (el mecanismo para cargar sistemas operativos no soportados mediante la carga de otro gestor de arranque, tal como DOS o Windows). LILO (LInux LOader) es un gestor de arranque versátil para Linux. No depende de un determinado sistema de ficheros y puede arrancar las imágenes del kernel de Linux de los disquetes y de los discos duros e incluso arrancar otros sistemas operativos. Figura 3_16. Configuración del gestor de arranque Si no desea instalar GRUB como su gestor de arranque, haga click en Cambiar el gestor de arranque. Puede escoger entre instalar LILO o no instalar ninguno. Si ya tiene otro gestor de arranque que arranque Linux y no desea sobreescribir el gestor de arranque actual o si desea arrancar el sistema con disquetes, elija No instalar gestor de arranque haciendo click en el botón Cambiar el gestor de arranque. Atención Si decide no instalar LILO o GRUB no podrá arrancar el sistema directamente y necesitará usar otro método de arranque (como el disquete de arranque). ¡Use esta opción solamente si conoce otra manera de arrancar el sistema! Tiene oportunidad de crear un disquete de arranque hacia el final del proceso de instalación (refiérase a Sección 3.30 para más información.) Página 93 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Todas las particiones que se pueden arrancar aparecen en una lista, incluso las particiones que usan otros sistemas operativos. La partición que contiene el sistema de ficheros root del sistema tiene la Etiqueta de Red Hat Linux (para GRUB) o linux (para LILO). Las otras particiones puede que también tengan etiquetas de arranque. Si desea añadir o cambiar la etiqueta de arranque de las otras particiones que el programa de instalación ya ha detectado, haga click en una de ellas para seleccionarla. Una vez seleccionada puede realizar los cambios de la etiqueta de arranque haciendo click en el botón Modificar. Seleccione Por defecto junto con la partición root preferida para escoger el sistema operativo que se desee arrancar por defecto. No podrá avanzar en la instalación mientras no escoja la imagen de arranque por defecto. Nota La columna de las Etiquetas muestra lo que debe introducir en el prompt de arranque, en gestores de arranque no gráficos, para poder arrancar el sistema operativo deseado. Una vez cargada la pantalla de arranque de GRUB, use las teclas de las flechas para escoger la etiqueta de arranque o escriba [e] para modificar. Aparacerá una lista con el contenido del fichero de configuración para la etiqueta de arranque que haya seleccionado. En la pantalla gráfica de LILO, pulse [Ctrl]_[x] para ir al indicador de comandos boot:. Si se ha olvidado de las etiquetas de arranque definidas para el sistema, puede pulsar [Tab] en el intérprete de comandos para mostrar la lista de las etiquetas de arranque definidas. Las contraseñas del gestor de arranque ofrecen un mecanismo de seguridad en un ambiente en el que se tenga acceso físico al servidor. Si está instalando un gestor de arranque, debe crear una contraseña para proteger el sistema. Sin dicha contraseña, los usuarios con acceso a su sistema pueden pasar opciones al kernel que pueden poner en compromiso la seguridad de su sistema. Con la contraseña, se tiene que introducir para poder seleccionar cualquier opción de arranque que no sea estándar. Si selecciona colocar una contraseña para aumentar la seguridad del sistema, asegúrese de seleccionar la casilla Usar la contraseña del gestor de arranque. Una vez seleccionada, introduzca la contraseña y confírmela. Para configurar otras opciones más avanzadas de gestores de arranque, como cambiar el orden de las unidades o pasar opciones al kernel, seleccione la opción Configurar opciones avanzadas del gestor de arranque y haga click en Siguiente. Modo rescate Si necesita utilizar el modo rescate, dispone de varias opciones. Usando el CD_ROM de arranque, escriba linux rescue en el indicador de comandos boot:. Página 94 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Arrancando el sistema desde un disquete de arranque de instalación creado desde la imagen boot.img. Este método requiere que se inserte el CD_ROM #1 de Red Hat Linux como la imagen de rescate o que la imagen de rescate esté en el disco duro como una imagen ISO. Una vez arrancado el sistema usando este disquete, escriba linux rescue en el intérprete de comandos boot:. Usando el disquete de arranque en red creado a partir de bootnet.img o del disquete de arranque PCMCIA de pcmcia.img. Una vez arrancada utilizando este disquete, escriba linux rescue en el indicador de comandos boot:. Sólo puede hacer esto si la conexión en red está funcionando. Deberá identificar el host de la red y el tipo de transferencia. Para obtener una explicación sobre cómo especificar esta información, consulte la Sección 3.7. Para obtener más información, consulte el Manual de personalización de Red Hat Linux. Configuración de red Si no tiene tarjeta de red, no debería ver esta pantalla. Vaya directamente a Sección 3.22. Si tiene un dispositivo de red y no ha configurado todavía su red (como por ejemplo proporcionar un disco de arranque de red que haya creado y entrar en la información de red como se indica), tiene la oportunidad de hacerlo (como se muestra en la Figura 3_18). Página 95 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Figura 3_18. Configuración de red El programa de instalación automáticamente detecta los dispositivos de red que tiene y los muestra en la lista Dispositivos de red. Una vez que haya seleccionado el dispositivo de red, haga click en Modificar. En la pantalla desplegable Modificar interfaz puede elegir la dirección IP o la máscara de red del dispositivo con el DHCP (o manualmente si no ha seleccionado DHCP ) y puede también activar el dispositivo en el intervalo de arranque. Si selecciona Activar en arranque, el dispositivo de red arrancará cuando arranque el sistema. Si no tiene el acceso al cliente DHCP o no está seguro contacte con el administrador de red. Página 96 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Figura 3_19. Modificación del dispositivo de red Nota No use los números que se han usado en el ejemplo. Estos valores no funcionarán para su propia configuración de red. Si no está seguro de qué valores desea introducir, contacte con su administrador de red para recibir soporte. Si tiene un nombre de dominio para el dispositivo de red, introdúzcalo en el campo Nombre del host o puede elegir tener el DHCP automáticamente. Para finalizar, introduzca la Puerta de enlace y el DNS primario (si los conoce, también el DNS secundario y DNS terciario). Sugerencia Aunque su ordenador no forme parte de la red, puede introducir el nombre del host en su sistema. Si no aprovecha esta oportunidad de introducir un nombre, su sistema será conocido como localhost. Sugerencia Para cambiar la configuración de red después de la instalación, use la Herramienta de administración de redes. Escriba el comando redhat_config_network en una línea de comandos de la shell para lanzar la Herramienta de administración de redes. Si no es root, se le pedirá la contraseña root para continuar. CONFIGURACIÓN DE LOS CORTAFUEGOS Red Hat Linux también le ofrece protección vía cortafuegos (firewall) para una seguridad mejorada del sistema. Un cortafuegos se dispone entre su ordenador y la red y determina qué recursos de su equipo están accesibles para los usuarios remotos de la red. Un cortafuegos bien configurado puede aumentar significativamene la seguridad de su sistema Página 97 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Figura 3_20. Configuración del cortafuegos Seleccione el nivel de seguridad apropiado del sistema. Alto Si elige Alto, su sistema no aceptará más que las conexiones (además de las definidas por defecto) que hayan sido explícitamente definidas por usted. Por defecto, sólo se aceptan las siguientes conexiones: Respuestas de DNS Página 98 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO DHCP — para que cualquier interfaz de red que use DHCP puedan ser configuradas correctamente Si elige Alto, su cortafuegos no permitirá: FTP en modo activo (el modo pasivo de FTP, usado por defecto en la mayoría de los clientes debería funcionar) Transferencias de archivos IRC DCC RealAudio™ Clientes del Sistema X Window remotos Si conecta su sistema a Internet, pero no piensa utilizarlo como servidor, ésta es la opción más segura. Si necesita servicios adicionales, puede elegir Personalizar para permitir servicios específicos a través del cortafuegos. Nota Si selecciona configurar un cortafuegos con un nivel de seguridad medio o alto durante la instalación, los métodos de autentificación de red (NIS y LDAP) no funcionarán. Medio Si elige Medio, su cortafuegos no permitirá a las máquinas remotas acceder a ciertos recursos de su sistema. Por defecto, los accesos a los recursos siguientes no están permitidos: Puertos menores del 1023 — los puertos reservados estándar, usados por la mayoría de los servicios, como FTP, SSH, telnet, HTTP, y NIS. Puerto del servidor NFS (2049) — NFS está desactivado para los servidores remotos y los clientes locales. La pantalla local del Sistema X Window para clientes X remotos. Puerto del servidor de fuentes de X (por defecto, xfs no escucha a la red, ya que está deshabilitado en el servidor de fuentes). Si quiere, puede permitir recursos, como por ejemplo, RealAudio™, mientras que bloquee los recursos normales (elija Medio). Puede seleccionar Personalizar para permitir a servicios específicos pasar a través del cortafuegos. Nota Si selecciona configurar un cortafuegos con un nivel de seguridad medio o alto durante la instalación, los métodos de autentificación de red (NIS y LDAP) no funcionarán. Ningún cortafuegos La configuración "ningún cortafuegos" proporciona un acceso completo al sistema y no realiza ningún tipo de verificación de seguridad. La comprobación de seguridad es la desactivación del acceso a determinados servicios. Tan sólo se recomienda esta opción si está usando una red certificada y segura (no Internet), o si planea realizar una configuración detallada del cortafuegos más adelante. Elija Personalizar para añadir dispositivos autenticados o para permitir nuevos servicios. Página 99 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Dispositivos autenticados Al seleccionar Dispositivos autenticados permitirá el acceso a su sistema a todo el tráfico del dispositivo; se excluirá de las reglas del cortafuegos (firewall). Por ejemplo, si está ejecutando una red local, pero está conectado a Internet vía PPP, puede seleccionar eth0 y todo el tráfico que llegue de su red local será permitido. Al seleccionar eth0 como autentificado significa que aceptaremos todo el tráfico Ethernet, pero la interfaz ppp0 seguirá bajo el cortafuegos. Si quiere restringir todo el tráfico de una interfaz, déjelo sin seleccionar. No es recomendable que haga de un dispositivo conectado a redes públicas tal como la Internet, un Dispositivo autenticado. Permitir la entrada Al activar esta opción, permitirá que algunos servicios específicos puedan pasar a través del cortafuegos. Tenga en cuenta que, durante una instalación del tipo estación de trabajo, la mayoría de estos servicios no están instalados en el sistema. DHCP Si permite la entrada y salida de peticiones DHCP, permitirá el acceso a cualquier interfaz de red que esté utilizando DHCP para determinar su propia dirección IP. DHCP suele estar activado. Si DHCP no está activado, su ordenador no podrá obtener una dirección IP. SSH Secure SHell (SSH) es un paquete de utilidades para poder conectarse y ejecutar programas en una máquina remota. Si prevee utilizar las utilidades SSH para que pasen a través de un cortafuegos, deberá activar esta opción. Necesitará tener el paquete openssh_server instalado para acceder a la máquina remotamente utilizando herramientas SSH. Telnet Telnet es un protocolo para conectarse a máquinas remotas. Las comunicaciones Telnet no son encriptadas y no proporcionan seguridad de red. No se recomienda permitir Telnet remoto. Si quiere permitir el servicio Telnet entrante, deberá instalar el paquete telnet_server. WWW (HTTP) El protocolo HTTP es utilizado por Apache (y otros servidores web) para ofrecer el servicio de páginas web. Si quiere crear un servidor web disponible públicamente, habilite esta opción. Esta opción no es necesaria para la publicación de páginas web en local. Necesitará instalar el paquete httpd si quiere servir páginas web. La habilitación de WWW (HTTP) no abrirá un puerto para HTTPS. Para habilitar HTTPS, especifíquelo en el campo Otros puertos. Mail (SMTP) Si desea permitir la entrega de correo a través de su cortafuegos, de tal forma que los hosts remotos se puedan conectar directamente a su máquina para repartir el correo, Página 100 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO habilite esta opción. No necesita esta opción para obtener su correo desde su servidor ISP usando POP3 o IMAP, o si utiliza una herramienta como fetchmail. Observe que un servidor configurado inadecuadamente puede permitir que máquinas remotas usen su servidor para enviar correo basura. FTP El protocolo FTP se utiliza para transferir archivos entre máquinas en una red. Si planea colocar un servidor FTP disponible públicamente, habilite esta opción. Necesitará instalar el paquete wu_ftpd para que esta opción sea útil. Otros puertos Puede permitir el acceso a puertos que no han sido listados aquí, listándolo en el campo Otros puertos. Use el formato siguiente: port:protocol. Por ejemplo, si quiere permitir IMAP diría imap:tcp. También puede especificar explícitamente puertos numéricos; para permitir paquetes UDP en el puerto 1234 a través del cortafuegos, escriba 1234:udp. Para especificar varios puertos, sepárelos por comas. Sugerencia Para cambiar la configuración del nivel de seguridad después de haber finalizado la instalación, use la H seguridad. Escriba el comando redhat_config_securitylevel en la shell de la línea de comandos para lanzar la seguridad. Si no es root, se le pedirá la contraseña root para continuar. . Configuración del huso horario Puede elegir su huso horario o bien seleccionando la localización física de su ordenador o bien especificando su huso horario en función de Universal Time Coordinated (UTC). Fíjese en las dos pestañas en lo alto de la pantalla (vea la Figura 3_22). La primera pestaña le permite configurar el huso horario en función de su localización. En el mapa interactivo, puede hacer click en una ciudad específica, que están marcadas con un punto amarillo; una X roja aparecerá ndicando su selección. Puede también desplazarse en la lista y seleccionar un huso horario. Página 101 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO La segunda pestaña le permite especificar un desplazamiento UTC. Esta pestaña muestra una lista de desplazamientos para elegir, así como as opciones para el cambio del horario de invierno/verano. Figura 3_22. Configuración del huso horario En ambas pestañas, puede seleccionar El reloj del sistema usa UTC. Elija esta opción si sabe que su equipo está en hora UTC. Sugerencia Para cambiar la configuración del huso horario tras haber completado la instalación, utilice Página 102 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO la Herramienta de propiedades de fecha y hora. Escriba el comando redhat_config_date en un intérprete de comandos de la shell para lanzar la Herramienta de propiedades de fecha y hora. Si no es un usuario root, se le pedirá la contraseña de root para poder seguir adelante. Para ejecutar la Herramienta de propiedades de fecha y hora como una aplicación basada en texto, use el comando timeconfig. Página 103 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO CONFIGURACIÓN DE LA CONTRASEÑA DE ROOT La configuración de la cuenta y la contraseña root es uno de los pasos más importantes durante la instalación. Su cuenta root es similar a la cuenta del administrador usada en las máquinas Windows NT. La cuenta root es usada para instalar paquetes, actualizar RPMs y realizar la mayoría de las tareas de mantenimiento del sistema. Conectándose como root le dá control completo sobre el sistema. Nota El usuario root (también conocido como supersuario) posee acceso completo al sistema; por este motivo, registrarse como usuario root es aconsejable hacerlo sólo para ejecutar el mantenimiento o administración del sistema. Página 104 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Figura 3_23. Contraseña root Utilice la cuenta de root tan sólo para la administración de su sistema. Cree una cuenta que no sea root para uso general y ejecute su _ para actuar como root cuando necesite configurar algo de forma rápida. Estas normas básicas minimizarán las posibilidades de que un comando incorrecto o de un error de tipografía puedan dañar su sistema. Sugerencia Para convertirse en root, teclee su _ en el intérprete de comandos de la shell en una ventana de terminal y, a continuación, pulse [Intro]. Luego, introduzca la contraseña de root y pulse [Intro]. Página 105 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO El programa de instalación le dará indicaciones para que configure una contraseña de root [1] para su sistema. Debe introducir una contraseña de root. El programa de instalación no le permitirá que pase a la siguiente sección sin introducir una contraseña de root. La contraseña de root debe de tener al menos seis caracteres y no aparecerá en la pantalla cuando la teclee. Deberá introducirla dos veces; si las dos contraseñas no coinciden, el programa de instalación le pedirá que las vuelva a introducir. Debería escribir una contraseña de root fácil de recordar, pero que no sea obvia o fácil de adivinar. Su nombre, su número de teléfono, qwerty, contraseña, root, 123456 y anteayer serían ejemplos de malas contraseñas. Las contraseñas mejores son aquéllas que mezclan números con letras mayúsculas y minúsculas que no formen palabras contenidas en diccionarios, como por ejemplo : Aard387vark o 420BMttNT. Recuerde que la contraseña es sensible a las mayúsculas y minúsculas. Se recomienda que nunca escriba su contraseña pero, si la escribe en un papel, guárdelo en un lugar seguro. Nota No utilice un ejemplo de contraseña de este manual. Si la usa puede ser un riesgo para su seguridad. Sugerencia Para cambiar su contraseña de root después de que haya completado la instalación, utilice la Herramienta de contraseña root. Escriba el comando redhat_config_rootpassword en un intérprete de comandos de la shell para lanzar la Herramienta de contraseña root. Si no es root, se le indicará que que introduzca la contraseña de root para continuar. Notas [1] Una contraseña de root es la contraseña de administración para su sistema Red Hat Linux. Regístrese como root tan sólo por motivos de mantenimiento. La cuenta de root no implica las restricciones que tienen las cuentas de usuarios normales, de modo que los cambios que haga como root podrán incidir en todo su sistema. CONFIGURACIÓN DE LA AUTENTICACIÓN Si está realizando una instalación del tipo escritorio personal, estación de trabajo o servidor, vaya a Sección 3.27. Puede saltarse esta sección si no va a a configurar contraseñas de red. Si no sabe por qué debería hacer esto, contacte con su administrador de sistemas. A no ser que esté utilizando autenticación NIS, verá que sólo las contraseñas tipo MD5 y shadow están seleccionadas (consulte la Figura 3_24). Le recomendamos que utilice ambos tipos de contraseñas para que su máquina sea lo más segura posible. Para configurar la opción NIS, deberá estar conectado a una red NIS. Si no está seguro de si está conectado a una red NIS, contacte con su administrador de sistemas. Página 106 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Figura 3_24. Configuración de la autenticación Habilitar contraseñas MD5 — le permite usar una contraseña larga (de hasta 256 caracteres), en vez de las ocho letras o menos estándar. Habilitar contraseñas shadow — proporciona un método seguro para conservar contraseñas. Las contraseñas se almacenan en /etc/shadow, al que tan sólo se puede acceder como root. Habilitar NIS — le permite ejecutar un grupo de ordenadores en el mismo dominio Network Information Service con una contraseña común y un fichero de grupo. Puede escoger desde las siguientes opciones: o Dominio NIS — le permitirá especificar el dominio o grupo de ordenadores al que pertenece su sistema. Página 107 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO o o Usar broadcast para encontrar el servidor NIS — le permitirá hacer un broadcast en su red local para encontrar el servidor NIS. Servidor NIS — hace que su ordenador utilice un servidor NIS específico, en vez de enviar un broadcast a toda la red para encontrar el servidor NIS disponible. Nota Si ha seleccionado un firewall medio o alto para que sea configurado durante esta instalación, los métodos de autentificación de red (NIS y LDAP) no funcionarán. Activar LDAP — le dice a su ordenador que utilice LDAP para algunas o todas las autenticaciones. LDAP consolida ciertos tipos de información en el seno de su organización. Por ejemplo, todas las diferentes listas de usuarios que puede haber en la organización se pueden unir en un sólo directorio LDAP. Para más información sobre LDAP, consulte en el Manual de referencia de Red Hat Linux, Lightweight Directory Access Protocol (LDAP). Podrá elegir entre las siguientes opciones: o Servidor LDAP — le permite acceder a un servidor específico (mediante su dirección IP) que esté ejecutando el protocolo LDAP. o LDAP Base DN — le permite buscar información acerca de los usuarios mediante su Distinguished Name (DN). o Usar TLS (Transport Layer Security) lookups — esta opción permite a LDAP enviar información encriptada de nombres de usuario y contraseñas al servidor LDAP antes de la autenticación. Activar Kerberos — Kerberos es un sistema de seguridad que proporciona servicios de autentificación en red. Para más información acerca de Kerberos, consulte Kerberos en el Manual de referencia de Red Hat Linux. Puede elegir entre tres opciones: o Reino — esta opción le permite acceder a una red que utiliza Kerberos, compuesta por uno o varios servidores (también conocidos como KDCs) y un número potencialmente alto de usuarios. o KDC — Esta opción le permite acceder al Centro de Distribución de Claves (Key Distribution Center, KDC), una máquina que emite tickets de Kerberos (a veces se llama también Ticket Granting Server o TGS). o Servidor de Administración — Esta opción le permite acceder a un servidor que ejecute kadmind. Activar la autenticación SMB — Configura PAM para usar un servidor SMB para la autenticación de usuarios. Deberá proporcionar dos tipos de información: o Servidor SMB — Indica qué servidor SMB contactará su estación de trabajo para la autenticación. o Grupo de trabajo SMB — Indica en qué grupo de trabajo están los servidores SMB. Sugerencia Para cambiar la configuración de autenticación después de finalizar la instalación, use el comando authconfig. Escriba el comando authconfig en la línea de comandos. Si no es usuario root, se le pedirá la contraseña root para continuar. Dependencias no resueltas Página 108 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Muchos paquetes de software, para poder funcionar correctamente, dependen de otros paquetes de software que deben estar instalados en su sistema. Por ejemplo, la mayoría de las utilidades gráficas de administración de Red Hat requieren los paquetes python y pythonlib. Para estar seguro de que su sistema tiene todos los paquetes que necesita para poder ser completamente funcional, el programa de instalación comprueba las dependencias de los paquetes cada vez que instala o borra paquetes de software. Si algún paquete necesita otro paquete que no ha seleccionado para instalar, el programa le mostrará una lista de estas dependencias no resueltas y le dará la oportunidad de resolverlas (vea la Figura 3_29). La pantalla Dependencias no resueltas tan sólo aparecerá si los paquetes que ha seleccionado la requieren. En la parte inferior de la pantalla, bajo la lista de los paquetes faltantes, una casilla de verificación Instalar paquetes para satisfacer las dependencias estará seleccionada por defecto. Si la deja seleccionada, el programa de instalación resolverá las dependencias automáticamente añadiendo los paquetes necesarios en función de la lista de paquetes que haya seleccionado. Figura 3_29. Dependencias no resueltas Si no desea instalar paquetes que requieran otros paquetes, seleccione No instalar paquetes que tengan dependencias. Para instalar sólo los paquetes que ha seleccionado y dejar las dependencias sin resolver, seleccione Ignorar dependencias de paquetes. Sugerencia Para instalar o eliminar paquetes después de la instalación, use la Herramienta de administración de paquetes. Escriba el comando redhat_config_packages en una línea de comandos para lanzar la Herramienta de administración de paquetes. Si no es root, se le pedirá la contraseña de root para continuar. Preparación para la instalación Debería ver una pantalla de preparación para su instalación de Red Hat Linux. Si necesita documentación consúltela en /root/install.log una vez que haya rearrancado su sistema. Aviso Si, por algún motivo, no quiere continuar con el proceso de instalación, ésta es su última oportunidad para cancelar de forma segura el proceso y rearrancar su máquina. Una vez que haya pulsado el botón Siguiente, se escribirán las particiones y se instalarán los paquetes. Si desea abortar la instalación, debería volver a arrancarla antes de que su disco duro sea reescrito. Página 109 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Para cancelar este proceso de instalación, pulse el botón Reset de su ordenador o use la combinación de teclas [Control]_[Alt]_[Suprimir] para reiniciar su máquina. Página 110 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Instalación de paquetes En este momento, no podrá hacer nada hasta que todos los paquetes hayan sido instalados (vea la Figura 3_30). La rapidez de este proceso dependerá del número de paquetes que haya seleccionado y de la velocidad de su ordenador. Figura 3_30. Instalación de paquetes CONFIGURACIÓN DE LA TARJETA DE VÍDEO El programa de instalación a continuación le proporcionará una lista de tarjetas de vídeo entre las que escoger. Si decide instalar los paquetes del Sistema X Window, tendrá la oportunidad de configurar un servidor X para su sistema. Si decidió no instalar los paquetes del Sistema X Window, vaya a la Sección 3.28. Si su tarjeta de vídeo no aparece en la lista (consulte la Figura 3_32), X puede que no la soporte. No obstante, si posee conocimiento técnico sobre su tarjeta, puede escoger Tarjeta no listada e intentar configurarla al hacer corresponder su chipset de tarjeta de vídeo con uno de los servidores X disponibles. Figura 3_32. Configuración de la tarjeta de vídeo A continuación, deberá introducir la cantidad de memoria instalada en su tarjeta de vídeo. Si no está seguro de cuánta memoria tiene su tarjeta, consulte la documentación que venía con la misma. No dañará su tarjeta si elige más memoria de la que tiene disponible, pero el servidor X puede no funcionar correctamente. Si decide que los valores que ha seleccionado son incorrectos, puede hacer click en el botón Restaurar valores originales para volver a los valores sugeridos por el programa de instalación. Puede seleccionar también la opción Saltarse la Configuración de X si prefiere configurar X después de la instalación o si no quiere hacerlo nunca. Sugerencia Puede cambiar la configuración del sistema X una vez acabada la instalación usando la Herramienta de configuración de X. Escriba el comando redhat_config_xfree86 en un intérprete de comandos de la shell Página 111 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO para lanzar la Herramienta de configuración de X. Si no es root, se le pedirá la contraseña de root para continuar. CONFIGURACIÓN DE X — CONTROL Y PERSONALIZACIÓN Para completar la configuración de X, deberá configurar su monitor y personalizar la configuración de X. Si decide omitir la configuración de X, vaya a la Sección 3.33. CONFIGURACIÓN DEL MONITOR El programa de instalación le presentará una lista de monitores de la que seleccionar. Desde esta lista, puede usar el monitor que se detecte de forma automática o escoger otro monitor. Nota Si está instalando el sistema Red Hat Linux en un portátil con una pantalla LCD, deberá seleccionar el modelo Genérico más adecuado. Si su monitor no aparece en la lista, seleccione el modelo Genérico más apropiado dentro de los modelos disponibles. Si selecciona un monitor Genérico, el programa de instalación le sugerirá valores de sincronización horizontales y verticales. Estos valores suelen encontrarse en la documentación que acompaña al monitor o los puede obtener a través del vendedor o fabricante del monitor; compruebe la documentación para asegurarse de que estos valores se han establecido correctamente. Atención No seleccione un monitor similar a su monitor a menos que esté seguro de que el monitor que está seleccionando no excede las capacidades de su monitor. De lo contrario puede sobrecargarlo y dañarlo o destruirlo. Página 112 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Figura 3_33. Selección del monitor Los rangos de sincronización horizontal y vertical que el programa de instalación sugiere para su monitor se mostrarán debajo de la lista de monitores. Si decide que los valores que ha introducido son incorrectos, puede pulsar el botón Restaurar Valores Originales para volver a los valores recomendados originalmente. Haga click en Siguiente cuando haya terminado de configurar su monitor. CONFIGURACIÓN PERSONALIZADA Página 113 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Elija la densidad del color y la resolución para su configuración de X. Si está realizando una instalación personalizada o de servidor, también puede escoger si desea arrancar su sistema en modo gráfico o texto una vez que la instalación se termine. A menos que tenga necesidades especiales, se recomienda el arranque en ambiente gráfico (similar al entorno Windows). Si elige arrancar en un ambiente de texto, se le presentará una línea de comandos (similar al entorno DOS). Las instalaciones de escritorio personal y de estación de trabajo automáticamente arrancarán en ambiente gráfico. Figura 3_34. Personalización de X Página 114 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Sugerencia Para cambiar la configuración de X una vez finalizada la instalación, use la Herramienta de configuración de X. Escriba el comando redhat_config_xfree86 en el intérprete de comandos de la shell para lanzar la Herramienta de configuración de X. Si no es root, se le pedirá la contraseña de root para continuar. FIN DE LA INSTALACIÓN Felicitaciones! Ha finalizado la instalación de Red Hat Linux 9. El programa de instalación le pedirá que prepare su sistema para reiniciarse. No se olvide de sacar cualquier disco de las disqueteras y CD de la unidad de CD_ROM.) Si no tiene un gestor de arranque instalado y configurado, necesitará usar el disco de arranque que ha creado durante la instalación. Después de que la secuencia de encendido se haya terminado, debería visualizar el intérprete de comandos del gestor de arranque gráfico en el que puede hacer cualquiera de las siguientes cosas: Pulse [Intro] — se reiniciará la entrada de inicio por defecto. Seleccionar una etiqueta de arranque seguida de [Intro] — provocará que el gestor de arranque inicie el sistema operativo correspondiente a la etiqueta de arranque. (Pulse [?] o [Tab] en el intérprete de comandos del cargador de arranque en modo texto para una lista de etiquetas de arranque válidas.) No hacer nada — tras un período de espera, LILO, (por defecto, cinco segundos) incializará la primera partición automáticamente. Haga lo que mensajes en una pantalla modo gráfico sea necesario para arrancar Red Hat Linux. Debería ver una o más ventanas de las que hacer el scroll. También debería ver un intérprete de comandos login: o gráfica de login (si ha instalado el sistema X Window y ha escogido arrancarlo en por defecto). Sugerencia Si no está seguro de que hacer después, le sugerimos que comience con el Manual del principiante de Red Hat Linux (disponible en línea en http://www.redhat.com/docs/ si no está incluido en la caja del producto), que trata temas básicos y constituye una introducción al uso de Red Hat Linux. Si es un usuario con experiencia y necesita información sobre temas de administración, el Manual de referencia de Red Hat Linux le servirá de gran ayuda. La primera vez que arranque su máquina con Red Hat Linux, se le presentará el Agente de configuración, el cual lo guiará a través de la configuración de Red Hat Linux. Usando esta herramienta, puede configurar la fecha y hora, instalar software, registrar su máquina con Red Hat Network, y mucho más. El Agente de configuración le permite configurar Página 115 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO suentorno al comienzo, para que pueda comenzar a utilizar su sistema Red Hat Linux rápidamente. Para más información sobre el uso del Agente de configuración, refiérase al capítulo llamado Prepárese para comenzar en el Manual del principiante de Red Hat Linux. La primera vez que arranque su máquina con Red Hat Linux, se le presentará el Agente de configuración, la cual lo guiará a través de la configuración de Red Hat Linux. Usando esta herramienta, puede configurar la fecha y hora, instalar software, registrar su máquina con Red Hat Network, y mucho más. El Agente de configuración le permite configurar su entorno al comienzo, para que pueda comenzar a utilizar su sistema Red Hat Linux rápidamente. SOLUCIONAR LOS PROBLEMAS DURANTE LA INSTALACIÓN DE RED HAT LINUX Este apéndice revisa algunos problemas comunes de instalación que usted mismo puede localizar y solucionar. NO PUEDE ARRANCAR RED HAT LINUX ¿TIENE PROBLEMAS AL ARRANCAR DESDE UN CD_ROM? Nota Existen unos cuantos casos en los que el sistema BIOS no le permite arrancar desde un CD_ROM debido al tamaño de la imagen de arranque en el CD_ROM mismo. En estos casos, tendrá que crear un disquete de arranque para arrancar Red Hat Linux. Una vez que ha arrancado el sistema, los CD_ROMs funcionan correctamente durante la instalación Si no puede arrancar el sistema Red Hat Linux con el CD_ROM, tiene dos opciones: 1. 2. Puede cambiar la BIOS de manera que el orden de arrancar indique el CD_ROM de primero o Arrancar el sistema usando el disquete de arranque que ha creado. Para cambiar la BIOS, consulte el manual del sistema para saber la combinación de teclas que le permita acceder al BIOS o puede también leer la secuencia de teclas necesaria mientras el sistema empieza (asumiendo que sea mostrada). Para crear un disquete de arranque siga las instrucciones de Sección 1.4.3. Para arrancar el sistema Red Hat Linux con un disquete de arranque inserte el disquete que ha creado en la disquetera y después reinicie su equipo. Asegúrese que la BIOS ha sido configurada para arrancar desde un disquete. ¿TIENE PROBLEMAS PARA ARRANCAR CON EL DISQUETE DE ARRANQUE? Si no puede arrancar el sistema con el disquete de arranque, tiene dos opciones: 1. Puede cambiar su BIOS para que el arranque desde el disquete sea reconocido como la primera opción en el orden de arranque, o Página 116 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO 2. Puede arrancar usando una imagen de disquete de arranque actualizado. Para cambiar su BIOS, refiérase al manual de su sistema para ver la combinación correcta de teclas para acceder al BIOS, o puede leer la secuencia de teclas requerida cuando el sistema está arrancando (asumiendo que esto es mostrado). Para encontrar una imagen actualizada de disquete, verifique la lista de errores en línea en http://www.redhat.com/support/errata y siga las instrucciones en Sección 1.4.3, para hacer un disquete de arranque actualizado para su sistema. ¿ESTÁ SU SISTEMA MOSTRANDO ERRORES DE SEÑAL 11? Un error de señal 11, también conocido como falla de segmentación, significa que el programa accesó una posición de memoria que no está asignada. Si durante el proceso de instalación recibe un error de señal 11, seguramente se deba a un error de hardware en la memoria del bus del sistema. Dicho error se produce por problemas en los ejecutables o en el hardware del sistema. Como ocurre con otros sistemas operativos, Red Hat Linux coloca sus propias demandas en el hardware del sistema. Algunos de estos hardware puede que no satisfagan estas demandas, aún cuando sí funcionen con otros sistemas operativos correctamente. Compruebe que tiene la última versión del programa de instalación y los disquetes de arranque suplementarios de Red Hat. Consulte la lista de las erratas para ver si están disponibles versiones más recientes. Si las imágenes de la última versión siguen sin funcionar, seguramente sea debido a un problema en el hardware. Normalmente, estos errores se encuentran en la memoria o en caché. Una posible solución sería apagar el caché CPU en el BIOS. También puede intentar cambiar de sitio la memoria en los bancos de la tarjeta madre para comprobar si se trata de un problema de memoria o del banco. También puede intentar ejecutar la instalación solamente con 64MB de memoria. Esto se puede hacer arrancando el programa de instalación con la opción de arranque mem=64M. Para probar esta opción, en el prompt de arranque de la instalación, escriba boot: mem=xxxM donde xxx será reemplazado con la cantidad de memoria en megabytes. Este comando le permite sobreescribir la cantidad de memoria que el kernel detecta para su máquina. Esto puede ser necesario para algunos sistemas más viejos donde el programa de instalación sólo se detecta 16MB (pero hay más RAM presente en el sistema) y para algunas máquinas nuevas donde la tarjeta de vídeo comparte la memoria de vídeo con la memoria principal. Otra opción es llevar a cabo una verificación de media en sus CD_ROMs de instalación. Para hacer una suma de verificación de una imagen ISO, escriba lo siguiente en el prompt de arranque de la instalación: boot: linux mediacheck Página 117 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Para más información sobre errores de señal 11, consulte: http://www.bitwizard.nl/sig11/ Página 118 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO PROBLEMAS AL INSTALACIÓN INICIO DE LA ¿Su sistema no detecta el ratón? Si aparece la pantalla Ratón no detectado (vea la Figura D_1), el programa de instalación no identificó correctamente su tipo de ratón. Puede escoger entre continuar con la instalación GUI o usar la instalación en modo texto que no requiere la utilización del ratón. Si escoge la primera, tendrá que dar todos los datos sobre el tipo de ratón que tiene al programa de instalación (vea la Sección 3.14). Figura D_1. Ratón no detectado Problemas con el arranque durante la instalación gráfica Existen algunas tarjetas de vídeo que no funcionan con el programa de instalación de Red Hat Linux. El resultado final es que se tienen problemas con el arranque del programa de instalación gráfico. Si el programa de instalación no se ejecuta usando sus valores por defecto, tratará de correr en un modo de resolución inferior. Si éste tampoco funciona, el programa de instalación intentará ejecutarse en modo texto. Los usuarios que tienen tarjetas de vídeo que no funcionan a una resolución de 800 x 600 tienen que escribir lowres en el prompt boot: para ejecutar el programa de instalación en una resolución de 640 x 480. Otra posible solución es intentar usar la opción de arranque resolution=. Esta opción puede ser muy útil para los usuarios de computadores portátiles. Consulte el Apéndice H para más información. Problemas instalación durante Mensaje de error la No se encuentran los dispositivos para instalar Red Hat Linux Si recibe un mensaje de error indicando No se encuentran los dispositivos para instalar Red Hat Linux, probablemente hay un controlador SCSI que no está siendo reconocido por el programa de instalación. Página 119 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Primero, verifique el sitio web del fabricante de su hardware para ver si está disponible un disquete de controlador que solucione el problema. Para información general sobre disquetes de controladores, consulte el Apéndice F. También se puede referir a la Lista de compatibilidad de hardware de Red Hat, disponible en línea en: http://hardware.redhat.com/hcl/ Problemas con las tablas de particiones Si recibió un error después de la fase de instalación de Configuración de las particiones de disco (Sección 3.17) indicando algo similar a No se pudo leer la tabla de partición en el dispositivo hda. Para crear nuevas particiones se debe inicializar causando la pérdida de TODOS LOS DATOS en el disco. Puede que usted no tenga una tabla de partición en ese dispositivo o que la tabla de partición no es reconocida por el software de particionamiento usado en el programa de instalación. Los usuarios que han usado programas como EZ_BIOS han experimentado problemas similares, causando pérdida de datos (asumiendo que los datos no fueron respaldados antes de que la instalación comenzara). No importa que tipo de instalación esté ejecutando, siempre se deben realizar respaldos de los datos existentes en su sistema. Problemas con la creación de particiones Si tiene problemas con la creación de particiones, como por ejemplo una partición de root /, asegúrese de que está configurando la partición con el tipo Linux Native. Sugerencia Cuando particione su disco duro, recuerde que el BIOS en algunos sistemas viejos no pueden accesar más allá de los primeros 1024 cilindros en su disco duro. Si este es el caso, deje suficiente espacio para la partición Linux /boot en los primeros 1024 cilindros del disco para arrancar Linux. Las otras particiones Linux pueden estar después del cilindro 1024. En parted, 1024 cilindros equivalen a 528MB (sin embargo, el número exacto depende de su BIOS). Consulte la dirección http://www.pcguide.com/ref/hdd/bios/sizeMB504_c.html para más información. Uso del espacio libre Ha creado las particiones swap y root / y ha seleccionado la partición root para el espacio libre del disco duro pero no llena todo el espacio libre que queda en el disco duro. Página 120 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Si el disco duro tiene más de 1024 cilindros, tiene que crear una partición /boot si quiere que la partición root / use el espacio libre que queda en el disco duro. Otros problemas con el particionamiento Si está usando la aplicación Disk Druid para crear particiones, pero no consigue pasar a la siguiente pantalla probablemente no ha creado todas la particiones necesarias para satisfacer las dependencias de la aplicación Disk Druid. Las particiones mínimas que tiene que tener son las siguientes: Una partición /boot del tipo Linux Native Una partición root / del tipo Linux Native Una partición <swap> del tipo Linux swap Sugerencia Cuando esté definiendo el tipo de partición Linux swap, no le asigne un punto de montaje. Disk Druid automáticamente lo asignará por usted. ¿Ha detectado errores Python? Durante algunas actualizaciones o instalaciones de Red Hat Linux, el programa de instalación (también conocido como Anaconda) puede presentar disfunciones con Python o errores de trazas. Estos errores pueden ocurrir luego de la selección de paquetes individuales o mientras se trataba de guardar el registro actualizado en /tmp. El error presenta el siguiente aspecto: Traceback (innermost last): File "/var/tmp/anaconda_7.1//usr/lib/anaconda/iw/progress_gui.py", line 20, in run rc = self.todo.doInstall () File "/var/tmp/anaconda_7.1//usr/lib/anaconda/todo.py", line 1468, in doInstall self.fstab.savePartitions () File "fstab.py", line 221, in savePartitions sys.exit(0) SystemExit: 0 Local variables in innermost frame: self: <fstab.GuiFstab instance at 8446fe0> sys: <module 'sys' (built_in)> ToDo object: (itodo ToDo p1 (dp2 S'method' p3 (iimage CdromInstallMethod Página 121 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO p4 (dp5 S'progressWindow' p6 <failed> Este tipo de error se produce en los sistemas en los que los enlaces a /tmp son enlaces simbólicos a otras direcciones o han cambiado desde que se crearon. Los enlaces simbólicos o los nuevos enlaces se consideran incorrectos durante el proceso de instalación, por ello el programa de instalación no puede escribir la información y falla. Si experimenta este tipo de error, primero intente descargar cualquier lista de errores para anaconda. Dichas listas se pueden encontrar en: http://www.redhat.com/support/errata/ El sitio web de anaconda puede también ser una referencia útil. El sitio web de anaconda se puede encontrar en: http://rhlinux.redhat.com/anaconda/ También puede buscar información sobre este tipo de error. Para ello, vaya a: http://bugzilla.redhat.com/bugzilla/ Finalmente, si no consigue solucionar este tipo de error, registre el producto y consulte nuestro equipo técnico. Para registrar el producto vaya a: http://www.redhat.com/apps/activate/ Arranque en un entorno gráfico Si ha instalado el sistema X Window, pero no ha visto un entorno de escritorio gráfico una vez que haya ingresado al sistema Red Hat Linux, puede iniciar la interfaz gráfica del sistema X Window mediante el uso del comando startx. Una vez que introduzca este comando y pulse [Intro], se mostrará el entorno de escritorio gráfico. Sin embargo, note que esto es sólo una solución a medias y no cambia el proceso de conexión para futuros registros en el sistema. Para configurar su sistema para poder conectarse en una pantalla de conexión gráfica, debe modificar un archivo, /etc/inittab, cambiando simplemente un número en la sección de nivel de ejecución. Cuando termine, reinicie su equipo. La próxima vez que se conecte, verá una pantalla gráfica para hacer login. Página 122 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Abra un intérprete del shell. Si está en su cuenta de usuario, conviértase a root escribiendo el comando su. Ahora, escriba gedit /etc/inittab para editar el archivo con gedit. Se abrirá el archivo /etc/inittab. Dentro de la primera pantalla, verá una sección del archivo que se parece a lo siguiente: # Default runlevel. The runlevels used by RHS are: # 0 _ halt (Do NOT set initdefault to this) # 1 _ Single user mode # 2 _ Multiuser, without NFS (The same as 3, if you do not have networking) # 3 _ Full multiuser mode # 4 _ unused # 5 _ X11 # 6 _ reboot (Do NOT set initdefault to this) # id:3:initdefault: Para cambiar de un login de consola a uno gráfico, deberá cambiar el número en la línea id:3:initdefault: de 3 a 5. Aviso Cambie sólo el número del nivel de ejecución por defecto de 3 a 5. Su línea modificada debería de verse como: id:5:initdefault: Cuando esté satisfecho con su cambio, guarde y salga del archivo usando las teclas [Ctrl]_[x]. Verá un mensaje diciéndole que el archivo ha sido modificado, y pidiéndole que confirme estos cambios. Escriba [Y] para Sí. Ahora, la próxima vez que haga login será desde una pantalla gráfica. CAPITULO IV Instalando Windows Server 2003 Instalación y configuración inicial de un servidor con Windows Server Es muy interesante comprobar la compatibilidad de nuestro hardware con Windows Server 2003 y si la instalación la hacemos sobre un equipo que ya tiene un sistema operativo, aprovechar una de las opciones de comprobar la Página 123 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO compatibilidad del sistema, lo que hará que se nos informe del hardware y/o software que no es compatible. Si ya hemos determinado que nuestro equipo cumple con la compatibilidad adecuada o deseamos seguir con la instalación aunque no estemos seguros esto es lo que iremos viendo sucesivamente durante el proceso de instalación, Partiendo del escenario planteado, es decir un equipo sin sistema anterior podremos observar dos fases diferenciadas y separadas por un reinicio, la Página 124 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO primera con una interfaz de texto y la segunda de una manera más gráfica Pero veámoslo mediante imágenes. Comienza la instalación. La primera bifurcación, se nos ofrecen tres opciones, como se observa en la imagen, instalar ahora, reparar/recuperar una instalación existente o salir de la instalación de Windows sin instalarlo. Nosotros por supuesto pulsamos la tecla ENTRAR y con ello seleccionamos instalar Windows ahora. Página 125 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Luego se nos presentará el contrato de licencia para el usuario final, lo leeremos y si lo encontramos conforme pulsaremos la tecla F8, con lo que aceptaremos dicho contrato y proseguiremos con la instalación. Siguiente bifurcación, hemos de elegir el lugar donde instalar Windows, aquí podemos crear una partición en el espacio que no esté particionado, eliminar alguna/s para aumentar el espacio, o directamente elegir el espacio libre y pulsar ENTRAR. Página 126 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO ¿Qué sistema de archivos elegimos para el formato de la partición? Bueno, si deseamos todo el potencial de Windows para nuestro servidor, la que viene marcada por defecto, que es NTFS. Se procede a formatear la partición con el formato elegido en la pantalla anterior. Página 127 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Después del formato, el proceso de instalación efectúa la copia de archivos necesarios para los siguientes pasos. Página 128 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Terminada la copia de archivos se inicia la configuración. Página 129 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO La primera fase ha finalizado y se procede al reinicio. La primera de las pantallas que se nos muestra es la que desde ese momento veremos al iniciar el sistema o reiniciarlo, sea por alguna actualización, instalación de nuevo hardware o software, u otras. Página 130 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Iniciando el sistema. Aquí nos muestra los tres pasos ya llevados a cabo y el que comienza: Instalando Windows. Página 131 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Instalando dispositivos. Página 132 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Por defecto tenemos la configuración en español. Pulsando en personalizar podremos comprobar que todo está correcto. Página 133 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Las opciones regionales, avanzadas y configuración regional y de idioma en ésta última el botón detalles nos da paso al idioma del dispositivo de entrada. Página 134 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 135 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 136 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Escribiremos nuestro nombre y nuestra organización. Página 137 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Introduciremos la clave del producto. Página 138 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Aquí hemos de elegir el modo de licencia, recordemos: Por servidor se refiere a las conexiones concurrentes al software del servidor, mientras Por dispositivo o usuario se aplica al dispositivo o usuario sin importar a qué servidor se acceda. Nombre de equipo y contraseña del administrador, si la misma no cumple los requisitos de una contraseña segura recibiremos una advertencia, aunque nos permitirá seguir utilizando la propuesta. Página 139 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 140 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Luego configuramos los valores de fecha y hora. Seguidamente se instala la red. Página 141 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Para la configuración de red podemos elegir una configuración típica y modificarla después o hacerla personalizada desde el inicio. Página 142 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Si la hacemos personalizada nos aparecerán cada adaptador de red del equipo, seleccionaremos el Protocolo de Internet(TCP/IP) y pulsaremos en propiedades. Página 143 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Configuraremos la IP, la máscara de subred y la puerta de enlace predeterminada. Luego pondremos la IP del DNS. En el caso de que el servidor se promocione a DC o se configure el servicio DNS, hemos de reconfigurar éste último valor. Página 144 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Luego seleccionaremos si el equipo estará como un servidor standalone(independiente) o pertenecerá a un dominio existente(servidor miembro) introduciendo el nombre del dominio al que se unirá, si fuese el segundo caso habría que configurar el DNS de dicho dominio en la configuración de TCP/IP vista anteriormente. Comienza la copia de archivos. Página 145 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Luego instalará los elementos del menú de inicio. Página 146 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Registrará los componentes. Página 147 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO *Guardará la configuración. Eliminará los archivos temporales innecesarios. Página 148 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Se reiniciará. Página 149 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Aquí se nos muestra la pantalla de inicio, pulsando Ctrl-Alt-Supr. Iniciaremos el sistema. Página 150 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Nos mostrará la ventana de inicio de sesión, y lo haremos como administrador para terminar los pasos iníciales. Página 151 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Unos consejos: Un servidor debería dedicarse simplemente a eso, a Servidor, no debería plantearse su uso como una estación de trabajo más, aunque esto parece que depende mucho de cada cual y de sus necesidades. Pensando en que sólo realizará dichas tareas, siempre configuro el menú de inicio clásico, dejo el fondo de pantalla en el clásico azul y configuro el equipo para el máximo rendimiento. Sobre todo, antes de realizar cualquier conexión a internet, activar el corta fuegos y después actualizar el sistema con todos los parches de Windows Update que crea necesarios. Luego activo el sistema si la versión instalada no es Corporativa y exenta de dicha activación. Página 152 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Clic derecho sobre la conexión de área local, propiedades, avanzadas. Marco la casilla de verificación para activar la protección y observo como el icono de la conexión muestra un candado sobre la misma. Página 153 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Página 154 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Visito Windows Update y actualizo todo lo que creo necesario. Activo la copia de windows pulsando en el systray sobre el icono de advertencia o navego por el botón inicio, programas, accesorios, herramientas del sistema, Activar windows. Luego sigo el asistente de activación. Desde aquí ya puedo promocionar el servidor a DC si es mi deseo, unirlo a un dominio si no lo hice durante la instalación o dejarlo como servidor independiente. NOTA:* Debido a las diversas versiones, sp's etc. Puede que las imágenes de las pantallas mostradas no coincidan en todos los casos. Página 155 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Instalación de Active Directory en Windows Server 2003 Este tema explica cómo instalar Active Directory en Windows Server 2003 a fin de configurar un entorno. Antes de empezar En la consola o en una sesión de terminal, inicie sesión en CONT-CA01 como miembro del grupo Administradores. Procedimiento. Para instalar Active Directory en Windows Server 2003. Haga clic en Inicio, Ejecutar, escriba dcpromo y, a continuación, haga clic en Aceptar. En la primera página del Asistente para instalación de Active Directory, haga clic en Siguiente. Nota: Si es la primera vez que instala Active Directory, puede hacer clic en Ayuda de Active Directory para ver más información acerca de Active Directory antes de hacer clic en Siguiente. Página 156 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO En la página siguiente del Asistente para instalación de Active Directory, haga clic en Siguiente. En la página Tipo de controlador de dominio, haga clic en Controlador de dominio para un dominio nuevo y, a continuación, haga clic en Siguiente. En la página Crear nuevo dominio, haga clic en Dominio en un nuevo bosque y, a continuación, haga clic en Siguiente. En la página Nuevo nombre de dominio, en el cuadro Nombre DNS completo del nuevo dominio, escriba hdcomplejo.com y haga clic en Siguiente. En la página Carpetas de la base de datos y del registro, acepte los valores predeterminados que aparecen en los cuadros Carpeta de la base de datos y Carpeta de registro y haga clic en Siguiente. En la página Volumen del sistema compartido, acepte el valor predeterminado del cuadro Ubicación de la carpeta y haga clic en Siguiente. En la página Diagnósticos de registro de DNS, haga clic en Instalar y configurar este equipo de manera que utilice este servidor DNS como el preferido y, a continuación, haga clic en Siguiente. En la página Permisos, haga clic en Permisos compatibles sólo con sistemas operativos de servidor Windows 2000 o Windows Server 2003 y a continuación haga clic en Siguiente. En la página Contraseña de admin. del Modo de restauración de servicios de directorio, escriba una contraseña en el cuadro Contraseña de modo remoto, vuelva a escribir la contraseña para confirmarla en el cuadro Confirmar contraseña y haga clic en Siguiente. Nota: Página 157 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Consulte la directiva de seguridad de su organización para asegurarse de que la contraseña seleccionada cumple los requisitos de seguridad de su organización. En la página Resumen, confirme que la información es correcta y haga clic en Siguiente. Cuando se le pregunte si desea reiniciar el equipo, haga clic en Reiniciar ahora. Una vez que se haya reiniciado el equipo, inicie sesión en CONT-CA01 como miembro del grupo Administradores. SupportSmith. Elimina la necesidad de visitar a sus clientes cuando tienen problemas en su computadora. El programa crea una sesión de chat, sin que su cliente necesite instalar SupportSmith. Su cliente baja y ejecuta un pequeño modulo que se encarga de establecer la conexión. Esta conexión es directa y extremadamente segura, sin necesidad de ir a través de servidores de terceras partes. La comunicación es codificada con el protocolo estándar SSH2 y AES 128-bit, y permite atravesar firewalls, ruteadores NAT y servidores proxy. Su cliente descarga y ejecuta un pequeño modulo. El mismo no se instala ni cambia configuración alguna en la PC. Introduce el número de Ticket y Código que Ud. genera en el momento y que es válido solo para esa comunicación. Unos pocos segundos más tarde, la conexión es establecida y Ud. ya puede resolver el problema de su cliente. Página 158 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Acceda su PC, desde cualquier lugar SupportSmith. Permite el acceso a cualquier PC sin importar donde se encuentre. No más "olvidarse" archivos en su casa. Página 159 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Acceda a la PC de su oficina desde su hogar. No más andar llevando un montón de CD's con Ud. Transferencia de Archivos y Ventana de Comandos Remotos Adicionalmente al control de escritorios remotos, SupportSmith le permite: Transferir archivos a y desde su PC. Ejecutar comandos de línea remotos y aplicaciones estilo "DOS". Capacidades mejoradas para las soluciones de Microsoft El mercado ha adoptado de facto una serie de aplicaciones para compartir recursos en computadoras distantes, o proveer de acceso y asistencia remotos. Página 160 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Usted ha aprendido a usarlas y las encuentra útiles. Sin embargo, esas soluciones no siempre brindan todo lo que usted podría necesitar. SupportSmith permite expandir y dar seguridad a las funciones típicas de Microsoft Remote Desktop, Microsoft Remote Assistance, a través de una serie de Add-ins: Microsoft Remote Destktop Add-in: Con SupportSmith y Microsoft Remote Desktop, podrá controlar de manera segura cualquier computadora, no importando donde esté localizada. SupportSmith extiende la potencia del Remote Desktop, permitiéndole atravesar firewalls, NAT routing y proxies, y mejorando la seguridad del enlace a través del protocolo de seguridad SSH. Microsoft Remote Assistance Add-in: SupportSmith expande las capacidades de Microsoft Remote Assistance, proveyendo una conectividad directa y simple a través de Internet. Qué es? SupportSmith es una plataforma integrada de Asistencia Remota y Acceso Remoto al Desktop, que brinda a usuarios profesionales y empresas los recursos necesarios para establecer rápidamente comunicaciones seguras y confiables entre equipos, al lidiar con NATs, firewalls y otras barreras que por lo general dificultan las conexiones peer to peer. Página 161 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Además, SupportSmith ofrece una suite de herramientas de Soporte que aseguran la óptima interacción con el cliente o con los usuarios internos, tales como Chat, Transferencia de Archivos y Control Remoto, junto con procedimientos de Solicitud de Soporte que garantizan que sólo podrá entrar en el equipo intervenido aquel que esté autorizado y sólo durante el tiempo acordado. Gracias a sus herramientas integradas y a su capacidad de negociación con NATs y firewalls, SupportSmith también complementa y potencia las funcionalidades de las soluciones de Control Remoto y Acceso al Desktop más populares, como MS Remote Desktop ó MS Remote Assistance, al permitirles establecer de manera rápida y segura, el enlace entre las computadoras, o entre computadora y servidor. De esta manera, consultores, administradores de sistemas y proveedores de servicios de soporte técnico o atención al cliente, pueden aprovechar la inversión realizada en entrenamiento y desarrollo sobre estas soluciones. Página 162 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Guía detallada de administración de Active Directory Esta guía es una introducción a la administración del servicio Active Directory y del complemento Usuarios y equipos de Active Directory de Windows Server 2003. Introducción Usar el complemento Dominios y confianzas de Active Directory Usar el complemento Usuarios y equipos de Active Directory Recursos adicionales Introducción Las guías detalladas de desarrollo de Microsoft Windows Server 2003 proporcionan experiencia práctica para muchas configuraciones de sistemas operativos. Las guías comienzan estableciendo una infraestructura de red común a través de la instalación de Windows Server 2003, la configuración de Active Directory, la instalación de una estación de trabajo Windows XP Professional y, por último, la incorporación de esta estación de trabajo a un dominio. Las guías detalladas posteriores asumen que posee esta infraestructura de red común. Si no desea seguir esta infraestructura de red común, tendrá que efectuar las modificaciones pertinentes mientras utiliza estas guías. La infraestructura de red común requiere que se sigan las instrucciones de las guías siguientes. Instalar Windows Server 2003 como un controlador de dominio Instalar una estación de trabajo Windows XP Professional y conectarla a un dominio Una vez configurada la infraestructura de red común, pueden utilizarse todas las guías detalladas adicionales. Tenga en cuenta que algunas guías detalladas pueden tener requisitos previos adicionales además de los requisitos de infraestructura de red común. Todos los requisitos adicionales se indicarán en la guía detallada específica. Microsoft Virtual PC Las guías detalladas de desarrollo de Windows Server 2003 se pueden implementar en un entorno de laboratorio físico o mediante tecnologías de creación de entornos virtuales como Microsoft Virtual PC 2004 o Microsoft Virtual Server 2005. La tecnología de máquina virtual permite a los usuarios ejecutar varios sistemas operativos simultáneamente en un único servidor físico. Virtual PC 2004 y Virtual Server 2005 están diseñados para aumentar la eficacia operativa de las pruebas y desarrollo de software, la migración de aplicaciones heredadas y los escenarios de consolidación de servidores. En las guías detalladas de desarrollo de Windows Server 2003 se asume que todas las configuraciones se realizarán en un entorno de laboratorio físico, aunque la mayoría de ellas se pueden aplicar a un entorno virtual sin necesidad de modificarlas. La aplicación de los conceptos proporcionados en estas guías detalladas a un entorno virtual se escapa al alcance de este documento. Página 163 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Notas importantes Las compañías, organizaciones, productos, nombres de dominio, direcciones de correo electrónico, logotipos, personas, lugares y datos mencionados aquí son ficticios. No se pretende indicar, ni debe deducirse ninguna relación con compañías, organizaciones, productos, nombres de dominio, direcciones de correo electrónico, logotipos, personas, lugares o datos reales. Esta infraestructura común está concebida para su uso en una red privada. El nombre ficticio de la compañía y el nombre DNS (Sistema de nombres de dominio) utilizados en la infraestructura común no están registrados para su uso en Internet. No debe utilizar estos nombres en una red pública ni en Internet. El objetivo de la estructura del servicio Active Directory para esta infraestructura común es mostrar cómo funciona la administración de cambios y configuración de Windows Server 2003 con Active Directory. No se ha diseñado como un modelo para configurar Active Directory en una organización. Introducción Esta guía es una introducción a la administración del servicio Active Directory de Windows Server 2003. Las herramientas administrativas de Active Directory simplifican la administración del servicio de directorio. Puede utilizar las herramientas estándar o Microsoft Management Console (MMC) para crear herramientas personalizadas centradas en tareas de administración únicas. Puede combinar varias herramientas en una única consola. También puede asignar herramientas personalizadas a administradores individuales con responsabilidades administrativas específicas. Las herramientas administrativas de Active Directory sólo se pueden utilizar desde un equipo con acceso a un dominio. Las siguientes herramientas administrativas de Active Directory están disponibles en el menú Herramientas administrativas: Usuarios y equipos de Active Directory Dominios y confianzas de Active Director Sitios y servicios de Active Directory También puede administrar Active Directory de forma remota desde un equipo que no sea un controlador de dominio, como un equipo que ejecute Windows XP Professional. Para ello, debe instalar el Paquete de herramientas de administración de Windows Server 2003. El complemento Esquema de Active Directory es una herramienta administrativa de Active Directory para administrar el esquema. No está disponible de forma predeterminada en el menú Herramientas administrativas y debe agregarse manualmente. Para los administradores avanzados y los especialistas de soporte técnico de redes, existen muchas herramientas de línea de comandos que pueden utilizar para configurar, administrar y solucionar problemas de Active Directory. También puede crear secuencias de comandos que utilicen las Interfaces de servicio de Active Directory (ADSI). En los discos de instalación del sistema operativo se incluyen varias secuencias de comandos de ejemplo. Requisitos previos. Instalar Windows Server 2003 como un controlador de dominio Página 164 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Instalar una estación de trabajo Windows XP Professional y conectarla a un dominio. Guía detallada de configuración de controladores de dominio adicionales Requisitos de esta guía. Para realizar los procedimientos que se describen en este documento debe haber iniciado sesión como usuario con privilegios administrativos. Si trabaja en un controlador de dominio, es posible que el complemento Esquema de Active Directory no esté instalado. Para instalarlo: En el símbolo del sistema, escriba regsvr32 schmmgmt.dll. El complemento Esquema de Active Directory ahora estará disponible en MMC. En servidores independientes con Windows Server 2003 o estaciones de trabajo Windows XP Professional, las herramientas administrativas de Active Directory son opcionales. Puede instalarlas desde Agregar o quitar programas en el Panel de control, con el Asistente para componentes de Windows o desde el ADMINPAK incluido el CD de Windows Server 2003. Usar el complemento Dominios y confianzas de Active Directory El complemento Dominios y confianzas de Active Directory proporciona una representación gráfica de todos los árboles de dominios que hay en el bosque. Al usar esta herramienta, un administrador puede administrar cada uno de los dominios del bosque, administrar relaciones de confianza entre dominios, configurar el modo de funcionamiento de cada dominio (modo nativo o mixto) y configurar los sufijos alternativos de Nombre principal del usuario (UPN) para el bosque. Iniciar el complemento Dominios y confianzas de Active Directory Para iniciar el complemento. En HQ-CON-DC-01, haga clic en el botón Inicio, seleccione Todos los programas, Herramientas administrativas y, a continuación, haga clic en Dominios y confianzas de Active Directory. Aparece el complemento Dominios y confianzas de Active Directory, como se muestra en la Figura 1. Página 165 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Figura 1. Complemento Dominios y confianzas de Active Directory. El Nombre principal del usuario (UPN) proporciona un estilo de nomenclatura fácil de usar para que los usuarios inicien sesión en Active Directory. El estilo del UPN se basa en el estándar RFC 822 de Internet, al que también se hace referencia como dirección de correo. El sufijo UPN predeterminado es el nombre DNS del bosque, que es el nombre DNS del primer dominio del primer árbol del bosque. En ésta y en las demás guías detalladas de esta serie, el sufijo UPN predeterminado es contoso.com. Puede agregar sufijos UPN alternativos, lo que aumenta la seguridad del inicio de sesión. También puede simplificar los nombres de inicio de sesión de usuario si utiliza un solo sufijo UPN para todos los usuarios. El sufijo UPN sólo se utiliza dentro del dominio de Windows Server 2003 y no es necesario que sea un nombre válido de dominio DNS. Para agregar sufijos UPN adicionales. Seleccione Dominios y confianzas de Active Directory en el panel superior izquierdo, haga clic con el botón secundario del mouse (ratón) en él y, a continuación, haga clic en Propiedades. Especifique cualquier sufijo UPN alternativo en el cuadro Sufijos UPN alternativos y haga clic en Agregar. Haga clic en Aceptar para cerrar la ventana. Cambiar la funcionalidad de dominios y bosques La funcionalidad de dominios y bosques, incluida en Active Directory de Windows Server 2003, proporciona un modo de habilitar las características de Active Directory para todo el dominio o todo el bosque dentro del entorno de red. Existen diferentes niveles de funcionalidad de dominios y de bosques, que dependen del entorno. Si todos los controladores de dominio de su dominio o bosque ejecutan Windows Server 2003 y el nivel funcional está establecido en Windows Server 2003, estarán disponibles todas las características para todo el dominio y para todo el bosque. Cuando se incluyen controladores de dominio Windows NT® 4.0 o Windows 2000 en el dominio o bosque con controladores de dominio que ejecutan Windows Server 2003, sólo está disponible un subconjunto de las características de Active Directory para todo el dominio y todo el bosque. El concepto de habilitar funciones adicionales de Active Directory existe en Windows 2000 con modos mixtos y nativos. Los dominios de modo mixto puede contener controladores de dominio de reserva Windows NT 4.0 y no pueden utilizar las características de grupos de seguridad universal, anidación de grupos ni historial de Id. de Página 166 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO seguridad (SID). Cuando el dominio está establecido en modo nativo, se pueden utilizar las características de grupos de seguridad universal, anidación de grupos e historial de SID. Los controladores de dominio que ejecutan Windows 2000 Server no admiten la funcionalidad de dominio y bosque. Advertencia: una vez elevado el nivel funcional del dominio, los controladores de dominio que ejecutan sistemas operativos anteriores no podrán incluirse en el dominio. Por ejemplo, si eleva el nivel funcional del dominio a Windows Server 2003, los controladores de dominio que ejecutan Windows 2000 Server no se podrán agregar a dicho dominio. La funcionalidad de dominio habilita características que afectan a todo el dominio y sólo a ese dominio. Existen cuatro niveles funcionales de dominio: Windows 2000 mixto (opción predeterminada), Windows 2000 nativo, Windows Server 2003 versión provisional y Windows Server 2003. De forma predeterminada, los dominios operan en el nivel funcional Windows 2000 mixto. Para elevar la funcionalidad del dominio. Haga clic con el botón secundario del mouse en el objeto de dominio (en el ejemplo, contoso.com) y, a continuación, haga clic en Elevar el nivel funcional del dominio. En la lista desplegable Seleccione un nivel funcional del dominio disponible, seleccione Windows Server 2003 y, a continuación, haga clic en Elevar. Haga clic en Aceptar en el mensaje de advertencia para elevar la funcionalidad del dominio. Haga clic de nuevo en Aceptar para finalizar el proceso. Cierre la ventana Dominios y confianzas de Active Directory Usar el complemento Usuarios y equipos de Active Directory Para iniciar el complemento Usuarios y equipos de Active Directory. Haga clic en el botón Inicio, seleccione Todos los programas, Herramientas administrativas y, a continuación, haga clic en Usuarios y equipos de Active Directory. Expanda Contoso.com haciendo clic en el signo +. En la Figura 2 se muestran los componentes clave del complemento Usuarios y equipos de Active Directory. Página 167 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Figura 2. Complemento Usuarios y equipos de Active Directory. Reconocer objetos de Active Directory Los objetos descritos en la tabla siguiente se crean durante la instalación de Active Directory. Icono Carpeta Descripción Dominio El nodo raíz del complemento representa el dominio que se va a administrar. Equipos Contiene todos los equipos con Windows NT, Windows 2000, Windows XP y Windows Server 2003 que se unen a un dominio. Entre éstos se incluyen los equipos que ejecutan Windows NT versiones 3.51 y 4.0. Si actualiza de una versión anterior, Active Directory migra la cuenta de Página 168 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Icono Carpeta Descripción equipo a esta carpeta. Es posible mover estos objetos. Sistema Contiene información de sistemas y servicios de Active Directory. Usuarios Contiene todos los usuarios del dominio. En una actualización, se migran todos los usuarios del dominio anterior. Al igual que los equipos, se posible mover los objetos de usuario. Se puede usar Active Directory para crear los siguientes objetos. Icono Objeto Usuario Descripción Un objeto de usuario es un objeto que es un principal de seguridad en el directorio. Un usuario puede iniciar sesión en la red con estas credenciales y a los usuarios se les puede conceder permisos de acceso. Contacto Un objeto de contacto es una cuenta que no tiene ningún permiso de seguridad. No se puede iniciar sesión como contacto. Los contactos se suelen utilizar para Página 169 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Icono Objeto Descripción representar a usuarios externos con fines relacionados con el correo electrónico. Equipo Objeto que representa un equipo en la red. Para las estaciones de trabajo y servidores con Windows NT, ésta es la cuenta de equipo. Unidad Las unidades organizativas se organizativa utilizan como contenedores para organizar de manera lógica objetos de directorio tales como usuarios, grupos y equipos, de forma muy parecida a como se utilizan las carpetas para organizar archivos en el disco duro. Grupo Los grupos pueden contener usuarios, equipos y otros grupos. Los grupos administración simplifican de la cantidades grandes de objetos. Carpeta Una carpeta compartida es un compartida recurso compartido de red que se ha publicado en el directorio. Impresora Una impresora compartida es una compartida impresora de red que publicado en el directorio. Página 170 / 200 se ha INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Agregar una unidad organizativa Este procedimiento crea una unidad organizativa adicional en el dominio Contoso. Tenga en cuenta que se pueden crear unidades organizativas anidadas, y que no hay límite de niveles de anidación. Estos pasos se basan en la estructura de Active Directory establecida en las guías detalladas de infraestructura común. Si no ha creado esa estructura, agregue las unidades organizativas y los usuarios directamente bajo Contoso.com; es decir, donde se hace referencia a Cuentas en el procedimiento, sustituya Contoso.com. Para agregar una unidad organizativa. Haga clic en el signo + situado junto a Cuentas para expandirlo. Haga clic con el botón secundario del mouse en Cuentas. Seleccione Nuevo y haga clic en Unidad organizativa. Escriba Construcción como el nombre de la nueva unidad organizativa y, a continuación, haga clic en Aceptar. Repita los pasos anteriores para crear otras unidades organizativas, como las siguientes: Unidad organizativa Ingeniería bajo Cuentas. Unidad organizativa Fabricación bajo Cuentas. Unidad organizativa Consumidor bajo la unidad organizativa Fabricación. (Para ello, haga clic con el botón secundario del mouse en Fabricación, seleccione Nuevo y, a continuación, haga clic en Unidad organizativa.). Unidades organizativas Empresa y Gobierno bajo la unidad organizativa Fabricación. Haga clic en Fabricación para que su contenido se muestre en el panel de la derecha. Al terminar, debería tener la jerarquía que aparece a continuación en la Figura 3. Figura 3. Nuevas unidades organizativas. Página 171 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Crear una cuenta de usuario El siguiente procedimiento crea la cuenta de usuario Juan García en la unidad organizativa Construcción. Para crear una cuenta de usuario. Haga clic con el botón secundario del mouse en la unidad organizativa Construcción, seleccione Nuevo y, a continuación, haga clic en Usuario o Usuario nuevo en la barra de herramientas del complemento. Escriba la información del usuario que se muestra en la Figura 4. Figura 4. Cuadro de diálogo Usuario nuevo. Haga clic en Siguiente para continuar. Escriba pass#word1 en los cuadros Contraseña y Confirmar contraseña y, después, haga clic en Siguiente. Nota: a menudo, el papel que desempeñan las contraseñas en la protección de la red de una organización se subestima y no se tiene en cuenta. Las contraseñas proporcionan el primer mecanismo de defensa contra el acceso no autorizado a la organización. La familia Windows Server 2003 dispone de una nueva característica que requiere contraseñas complejas para todas las cuentas de usuario de nueva Página 172 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO creación. Para obtener información sobre esta característica, consulte la guía detallada de configuración de directivas de contraseña. Haga clic en Finalizar para aceptar la confirmación en el siguiente cuadro de diálogo. Acaba de crear una cuenta para Juan García en la unidad organizativa Construcción. Para agregar información adicional sobre este usuario. Seleccione Construcción en el panel de la izquierda, haga clic con el botón secundario del mouse en Juan García en el panel de la derecha y, a continuación, haga clic en Propiedades. Agregue más información sobre el usuario en el cuadro de diálogo Propiedades en la ficha General como se muestra en la Figura 5 y, a continuación, haga clic en Aceptar. Haga clic en cada ficha disponible y revise la información opcional del usuario que se puede definir. Página 173 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Figura 5. Información adicional del usuario Mover una cuenta de usuario Los usuarios se pueden mover de una unidad organizativa a otra del mismo dominio o de un dominio distinto. Por ejemplo, en este procedimiento, Juan García se mueve de la división Construcción a la división Ingeniería. Para mover un usuario de una unidad organizativa a otra. Haga clic en la cuenta de usuario Juan García en el panel de la derecha, haga clic con el botón secundario del mouse en ella y, después, haga clic en Mover. En la pantalla Mover, haga clic en el signo + situado junto a Cuentas para expandirlo, como se muestra en la Figura 6. Figura 6. Lista de unidades organizativas disponibles Página 174 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Haga clic en la unidad organizativa Ingeniería y luego en Aceptar. Crear un grupo Para crear un grupo. Haga clic con el botón secundario del mouse en la unidad organizativa Ingeniería, haga clic en Nuevo y después en Grupo. En el cuadro de diálogo Nuevo objeto – Grupo, escriba Herramientas para el nombre. Revise el tipo y el ámbito de los grupos disponibles en Windows Server 2003, mostrados en la tabla siguiente. Mantenga la configuración predeterminada y, a continuación, haga clic en Aceptar para crear el grupo Herramientas. El Tipo de grupo indica si se puede utilizar el grupo para asignar permisos a otros recursos de la red, como archivos e impresoras. Tanto los grupos de seguridad como los de distribución se pueden utilizar para confeccionar listas de distribución de correo electrónico. El Ámbito de grupo determina la visibilidad del grupo y qué tipo de objetos puede contener el grupo. Ámbito Visibilidad Puede contener Dominio Dominio Grupos local Usuario, Dominio local, Universal Global Bosque Grupos Usuarios o Global Universal Bosque Grupos Usuarios, Global o Universal Agregar un usuario a un grupo Para agregar un usuario a un grupo. Haga clic en la unidad organizativa Ingeniería en el panel de la izquierda. Página 175 / 200 Global o INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Haga clic con el botón secundario del mouse en el grupo Herramientas en el panel de la derecha y, a continuación, haga clic en Propiedades. Haga clic en la ficha Miembros y luego en Agregar. En el cuadro de texto Escriba los nombres de objeto que desea seleccionar, escriba Juan y, a continuación, haga clic en Aceptar. Figura 7. Agregar Juan García al grupo de seguridad Herramientas En la pantalla Propiedades de herramientas, compruebe que Juan García es un miembro del grupo de seguridad Herramientas y, después, haga clic en Aceptar. Publicar una carpeta compartida Para que los usuarios puedan encontrar más fácilmente las carpetas compartidas, puede publicar información sobre dichas carpetas en Active Directory. Cualquier carpeta compartida en la red, incluida una carpeta de Sistema de archivos distribuido (DFS), se puede publicar en Active Directory. Cuando se crea un objeto de carpeta compartida en el directorio, la carpeta no se comparte automáticamente. Éste es un proceso que consta de dos pasos: en primer lugar se debe compartir la carpeta y después publicarla en Active Directory. Para compartir una carpeta. Utilice el Explorador de Windows para crear una nueva carpeta llamada Especificaciones de ingeniería en uno de los volúmenes del disco. En el Explorador de Windows, haga clic con el botón secundario del mouse en la carpeta Especificaciones de ingeniería y, a continuación, haga clic en Propiedades. Haga clic en Compartir y después en Compartir esta carpeta. En la pantalla Propiedades de especificaciones de ingeniería, escriba ES en el cuadro Nombre del recurso y, a continuación, haga clic en Aceptar. Cierre el Explorador de Windows cuando termine. Página 176 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Nota: de forma predeterminada, el grupo integrado Todos tiene permisos en esta carpeta compartida. Puede cambiar el permiso predeterminado haciendo clic en el botón Permisos. Publicar la carpeta compartida en el directorio Para publicar la carpeta compartida en el directorio. En el complemento Usuarios y equipos de Active Directory, haga clic con el botón secundario del mouse en la unidad organizativa Ingeniería, seleccione Nuevo y, a continuación, haga clic en Carpeta compartida. En la pantalla Nuevo objeto – Carpeta compartida, escriba Especificaciones de ingeniería en el cuadro Nombre. En el cuadro Ruta de acceso de red, escriba \\hq-con-dc-01.contoso.com\ES y haga clic en Aceptar. Haga clic con el botón secundario del mouse en Especificaciones de ingeniería y, después, haga clic en Propiedades. Haga clic en Palabras clave. Para Valor nuevo, escriba especificaciones y, a continuación, haga clic en Agregar para continuar. Haga clic dos veces en Aceptar para finalizar. Los usuarios ahora pueden buscar en Active Directory por nombre de recurso compartido o palabra clave para localizar este recurso compartido. Buscar una carpeta compartida Para buscar una carpeta compartida. En el complemento de MMC Usuarios y equipos de Active Directory, haga clic con el botón secundario del mouse en Contoso y, a continuación, haga clic en Buscar. En la lista desplegable Buscar, haga clic en Carpetas compartidas. Escriba especificaciones en el cuadro de texto Palabras clave y, después, haga clic en Buscar ahora. En Resultados de la búsqueda, haga clic con el botón secundario del mouse en Especificaciones de ingeniería y, a continuación, haga clic en Abrir. Página 177 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Figura 8. Buscar carpetas compartidas en Active Directory Nota: cuando se rellene la carpeta compartida ES, su contenido estará disponible a los usuarios finales mediante búsquedas en el directorio. Los usuarios pueden asignar también este recurso compartido como una unidad de red. Cierre el cuadro de diálogo Buscar carpetas compartidas Publicar una impresora Puede publicar también información sobre impresoras compartidas en Active Directory. La información de las impresoras compartidas de Windows NT debe publicarse manualmente. La información de las impresoras compartidas de la familia Windows Server 2003 o de la familia Windows 2000 Server se publica automáticamente en el directorio cuando se crea una impresora compartida. Utilice Usuarios y equipo de Active Directory para publicar manualmente información sobre impresoras compartidas. El subsistema de impresión propaga de forma automática al directorio los cambios realizados en los atributos de la impresora (ubicación, descripción, carga de papel. etc.). Nota: en esta sección se describen los pasos para configurar y publicar una impresora que imprime directamente en un archivo. Si desea utilizar una impresora basada en IP, LPT o USB, debe modificar los pasos de estos procedimientos. Agregar una nueva impresora Para agregar una nueva impresora. Haga clic en el botón Inicio, en Impresoras y faxes y, después, haga doble clic en Agregar impresora. Aparece el Asistente para agregar impresoras. Haga clic en Siguiente. Página 178 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Haga clic en Impresora local conectada a este equipo, desactive la casilla de verificación Detectar e instalar mi impresora Plug and Play automáticamente y, a continuación, haga clic en Siguiente. En la lista desplegable Usar el puerto siguiente, haga clic en la opción ARCHIVO: (Imprimir a archivo) y después en Siguiente. En el panel de resultados Fabricante, haga clic en Genérico. En el panel de resultados Impresoras, haga clic en Genérico / sólo texto. Haga clic en Siguiente para continuar. En la página Dar un nombre a su impresora, cambie el nombre de la impresora por Imprimir a archivo y, después, haga clic en Siguiente. En la página Compartir impresora, cambie el Nombre del recurso por ImpresoraArchivo y, a continuación, haga clic en Siguiente. Para Ubicación en la página Ubicación y comentario, escriba Oficinas centrales – Edificio 4 – Oficina 2200. Haga clic en Siguiente para continuar. Haga clic en Siguiente para imprimir una página de prueba y, después, haga clic en Finalizar para completar la instalación. Cuando se le indique, escriba Impresión de prueba como nombre del archivo para la página de prueba de la impresora. Cuando termine, haga clic en Aceptar. La impresora se publica automáticamente en Active Directory. Buscar una impresora en Active Directory Para buscar una impresora en Active Directory. En la pantalla Impresoras y faxes, haga doble clic en el icono Agregar impresora. Aparece el cuadro de diálogo Asistente para agregar impresoras. Haga clic en Siguiente para continuar. Haga clic en Una impresora de red y luego en Siguiente. Haga clic en Buscar una impresora en el directorio (opción predeterminada) y, después, haga clic en Siguiente. Aparece el cuadro de diálogo Buscar impresoras. Haga clic en Buscar ahora para buscar todas las impresoras publicadas en Active Directory. Si define opciones de búsqueda adicionales, puede limitar los resultados a las características disponibles o a la ubicación de la impresora. Seguimiento de la ubicación de impresoras: utilice el seguimiento de la ubicación de impresoras para simplificar la búsqueda de impresoras. Cuando el seguimiento de la ubicación de impresoras está habilitado y el usuario hace clic en Buscar ahora, Active Directory muestra todas las impresoras que coinciden con la consulta del usuario que se encuentran Página 179 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO en la ubicación del usuario. Los usuarios pueden cambiar el campo de ubicación haciendo clic en Examinar para buscar impresoras en otras ubicaciones. Para obtener más información sobre cómo configurar el seguimiento de la ubicación de impresoras, consulte el Centro de ayuda y soporte técnico de Windows Server 2003. En Resultados de la búsqueda en la página Buscar impresoras, haga doble clic en Imprimir a un archivo para instalar la impresora. Haga clic en Sí (opción predeterminada) para definir esta impresora como la impresora predeterminada del sistema y, después, haga clic en Siguiente. Figura 9. Buscar impresoras compartidas en Active Directory. Haga clic en Finalizar para completar la instalación de la impresora. Cierre la ventana Impresoras y faxes. Puede publicar impresoras compartidas por sistemas operativos distintos de Windows Server 2003, Windows 2000 o Windows XP en Active Directory. La manera más sencilla de hacerlo es utilizar la secuencia de comandos pubprn.vbs, aunque también se puede usar el complemento Usuarios y equipos de Active Directory. Página 180 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Esta secuencia de comandos publicará todas las impresoras compartidas en un servidor dado. Se encuentra en el directorio \winnt\system32. Publicar una impresora comandos pubprn.vbs manualmente mediante la secuencia de Para publicar una impresora manualmente mediante la secuencia de comandos pubprn.vbs. Haga clic en el botón Inicio y luego en Ejecutar. Escriba cmd en el cuadro de texto y, después, haga clic en Aceptar. Escriba cd \ windows\ system32 y presione ENTRAR. Escriba cscript pubprn.vbs "LDAP://ou=cuentas,dc=contoso,dc=com" y, prserv1 después, presione ENTRAR. Nota: este ejemplo publica todas las impresoras del servidor Prserv1 en la unidad organizativa Cuentas. La secuencia de comandos sólo copia el subconjunto siguiente de atributos de impresora, que incluyen la ubicación, el modelo, el comentario y la ruta de acceso UNC. Esta secuencia de comandos no funciona en Windows Server 2003; se proporciona como una herramienta manual para publicar impresoras en Active Directory únicamente desde servidores de impresión de bajo nivel. Cierre la ventana. Publicar una impresora manualmente mediante el complemento Usuarios y equipos de Active Directory. Haga clic con el botón secundario del mouse en la unidad organizativa Mercadotecnia, haga clic en Nuevo y después en Impresora. Aparece el cuadro de diálogo Nuevo objeto - Impresora. En el cuadro de texto, escriba la ruta de acceso de la impresora, como \\servidor\recurso compartido y, a continuación, haga clic en Siguiente. Los usuarios finales podrán realizar operaciones perfectamente integradas desde las impresoras que se publican en el directorio, ya que pueden buscar impresoras, enviar trabajos a esas impresoras e instalar los controladores de impresora directamente desde el servidor. Página 181 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Crear un objeto de equipo Un objeto de equipo se crea de forma automática cuando un equipo se une a un dominio. Si no desea otorgar a todos los usuarios la capacidad de agregar equipos al dominio, puede crear objetos de equipo antes de que el equipo se una a un dominio de forma manual o mediante secuencias de comandos. Para agregar manualmente un equipo al dominio. Haga clic con el botón secundario del mouse en la unidad organizativa Ingeniería, seleccione Nuevo y, después, haga clic en Equipo. Para el nombre del equipo, escriba Heredado y, a continuación, haga clic en Siguiente. Si el equipo es un sistema administrado, puede especificar el GUID del sistema. En este ejemplo, deje el GUID del sistema en blanco, haga clic en Siguiente y después en Finalizar. Para administrar este equipo desde el complemento Usuarios y equipos de Active Directory, haga clic con el botón secundario del mouse en el objeto de equipo y, a continuación, haga clic en Administrar. De forma opcional, es posible seleccionar a qué usuarios se les permite unir un equipo al dominio. Esto permite que el administrador cree la cuenta de equipo y que otra persona con menos permisos instale el equipo y lo una al dominio. Cambiar el nombre, mover y eliminar objetos Se puede cambiar el nombre y eliminar todos los objetos del directorio, y se puede mover la mayor parte de los objetos a contenedores distintos. En el siguiente procedimiento se amplía el ejemplo para crear un objeto de equipo. Para mover el objeto de equipo Heredado a un contenedor diferente. En la unidad organizativa Cuentas, haga clic en la unidad organizativa Ingeniería. Haga clic con el botón secundario del mouse en el objeto de equipo Heredado y, después, haga clic en Mover. Expanda la unidad organizativa Recursos y, a continuación, haga clic para resaltar Servidores como se muestra en la Figura 10. Página 182 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Figura 10. Mover un objeto de equipo Haga clic en Aceptar para mover el equipo a la unidad organizativa Servidor dentro de la unidad organizativa Recursos. Administrar objetos de equipo Los objetos de equipo de Active Directory se pueden administrar directamente desde el complemento Usuarios y equipos de Active Directory. Administración de equipos es un componente que sirve para ver y controlar numerosos aspectos de la configuración del equipo. Administración de equipos combina varias utilidades de administración en un único árbol de consola, lo que proporciona un fácil acceso a las propiedades administrativas y herramientas de los equipos locales o remotos. Nota: en el siguiente ejemplo se asume que trabaja desde la consola HQ-CON-DC-01 y que HQ-CON-DC-02 se está ejecutando. Administrar un equipo remoto Para administrar un equipo remoto. En el complemento Usuarios y equipos de Active Directory, haga clic con el botón secundario del mouse en contoso.com y, después, haga clic en Conectar con el dominio. Haga clic en Examinar y luego en el signo + situado junto a contoso.com. Haga doble clic en vancouver.contoso.com y, a continuación, haga clic en Aceptar. Expanda vancouver.contoso.com haciendo clic en el signo + y, después, haga clic en Controladores de dominio. Haga clic con el botón secundario del mouse en HQ-CON-DC-02 y, después, haga clic en Administrar. El sistema se puede administrar ahora de forma remota, como se ilustra en la Figura 11. Página 183 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Figura 11. Administrar un equipo de forma remota Cierre la ventana Administración de equipos Grupos anidados Los grupos anidados permiten proporcionar acceso a los recursos a toda la empresa o a todo el departamento con un mantenimiento mínimo. Colocar cada grupo de cuentas de equipo en un único grupo de recursos de toda la empresa no es una solución eficaz, ya que para ello es necesario crear y mantener un gran número de vínculos de pertenencia. Para utilizar grupos anidados, los administradores crean una serie de grupos de cuentas que representan las divisiones administrativas de la empresa. Por ejemplo, el grupo de cuentas superior podría llamarse "Todos los empleados", y estaría asociado a un grupo de recursos que otorga acceso a los recursos y a los directorios compartidos. El siguiente nivel podría contener grupos de cuentas que representaran las principales divisiones de la empresa. Cada grupo de este nivel es miembro de Todos los empleados y está asociado a un grupo de recursos que otorga acceso a los recursos compartidos y a otros recursos pertinentes de la división que representa. Dentro de una división, el siguiente nivel de grupos de cuentas podría representar los departamentos. Los recursos compartidos del departamento podrían incluir calendarios de proyectos, calendarios de reuniones, calendarios de vacaciones o cualquier otra información de red pertinente a todo el departamento. Los grupos de cuentas de departamento son todos miembros del grupo de cuentas de división. Dentro de un departamento, la estructura de administración puede organizarse en grupos de seguridad en cualquier nivel necesario de especificidad. Éstos podrían ser grupos de cuentas de equipo que representaran nodos secundarios del árbol jerárquico de la organización. Con esta jerarquía de grupos establecida, puede asignar a un nuevo empleado acceso inmediato a los recursos del equipo, del departamento, de la división y de la compañía en su totalidad colocando al empleado en un grupo de cuentas de equipo. Este sistema admite el principio de mínimo acceso, ya que el nuevo empleado no puede ver los recursos de los equipos contiguos, de otros departamentos o de otras divisiones. Página 184 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Crear grupos anidados Para crear un grupo anidado. En el complemento Usuarios y equipos de Active Directory, haga clic con el botón secundario del mouse en vancouver.contoso.com y, después, haga clic en Conectar con el dominio Haga clic en Examinar y luego en contoso.com. Haga clic dos veces en Aceptar para finalizar. Expanda contoso.com y, después, expanda la unidad organizativa Cuentas. Cree un nuevo grupo haciendo clic con el botón secundario del mouse en Ingeniería, seleccionando Nuevo y haciendo clic en Grupo. Escriba Toda la ingeniería y, a continuación, haga clic en Aceptar. Haga clic con el botón secundario del mouse en el grupo Toda la ingeniería y, después, haga clic en Propiedades. Haga clic en la ficha Miembros y luego en Agregar. En el cuadro Escriba los nombres de objeto que desea seleccionar, escriba Herramientas y, a continuación, haga clic en Aceptar. Haga clic de nuevo en Aceptar. Se crea un grupo anidado. Buscar objetos específicos En una implementación de directorios de gran tamaño sería absurdo examinar una gran lista de objetos en busca de un único objeto. Suele ser más eficaz buscar objetos específicos que satisfagan determinados criterios. En el ejemplo siguiente, buscará todos los usuarios con un nombre de inicio de sesión que empiece por “J” en el dominio Contoso. Para buscar usuarios con un nombre de inicio de sesión que empiece por J. Haga clic para seleccionar contoso.com. Haga clic con el botón secundario del mouse en contoso.com y, después, haga clic en Buscar. Haga clic en la ficha Opciones avanzadas. En la lista desplegable Campo, seleccione Usuario y, a continuación, haga clic en Nombre de inicio de sesión. Escriba J para Valor y, después, haga clic en Agregar. Haga clic en Buscar ahora. Los resultados deben ser similares a los que se muestran en la Figura 12. Página 185 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Figura 12. Uso de técnicas avanzadas de búsqueda en directorios Cierre la ventana Buscar usuarios, contactos y grupos Filtrar una lista de objetos Filtrar la lista de objetos devueltos desde el directorio le permite administrar el directorio de forma más eficaz. La opción de filtrado permite restringir los tipos de objetos devueltos al complemento. Por ejemplo, puede elegir ver sólo usuarios y grupos, o es posible que desee crear un filtro más complejo. Si una unidad organizativa tiene más de un número especificado de objetos, la función de filtro permite restringir el número de objetos que se muestran en el panel de resultados. Se puede utilizar la función Filtrar para configurar esta opción. Para crear un filtro diseñado de forma que sólo se muestren los usuarios. En el complemento Usuarios y equipos de Active Directory, haga clic en Ingeniería bajo la unidad organizativa Cuentas. Haga clic en el menú Ver y luego en Opciones de filtro. Haga clic en el botón de opción Mostrar sólo los siguientes tipos de objetos, seleccione Usuarios y, después, haga clic en Aceptar. Expanda Cuentas y, a continuación, haga clic en Ingeniería para comprobar los resultados del filtro. Quite el filtro Página 186 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Instalación y configuración de FIREWALL. Cada ordenador que se conecta a internet (y, básicamente, a cualquier red de ordenadores) puede ser víctima del ataque de un hacker. La metodología que generalmente usan los hackers consiste en analizar la red (mediante el envío aleatorio de paquetes de datos) en busca de un ordenador conectado. Una vez que encuentra un ordenador, el hacker busca un punto débil en el sistema de seguridad para explotarlo y tener acceso a los datos de la máquina. Por muchas razones, esta amenaza es aún mayor cuando la máquina está permanente conectada a internet: Es probable que la máquina elegida esté conectada pero no controlada. Generalmente, la máquina conectada que se elige posee un ancho de banda más elevado. La máquina elegida no cambia las direcciones IP o lo hace muy ocasionalmente. Por lo tanto, es necesario que tanto las redes de las compañías como los usuarios de internet con conexiones por cable o ADSL se protejan contra intrusiones en la red instalando un dispositivo de protección. ¿Qué es un Firewall? Un firewall es un sistema que protege a un ordenador o a una red de ordenadores contra intrusiones provenientes de redes de terceros (generalmente desde internet). Un sistema de firewall filtra paquetes de datos que se intercambian a través de internet. Por lo tanto, se trata de una pasarela de filtrado que comprende al menos las siguientes interfaces de red: una interfaz para la red protegida (red interna) una interfaz para la red externa. Página 187 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO El sistema firewall es un sistema de software, a menudo sustentado por un hardware de red dedicada, que actúa como intermediario entre la red local (u ordenador local) y una o más redes externas. Un sistema de firewall puede instalarse en ordenadores que utilicen cualquier sistema siempre y cuando: La máquina tenga capacidad suficiente como para procesar el tráfico El sistema sea seguro No se ejecute ningún otro servicio más que el servicio de filtrado de paquetes en el servidor En caso de que el sistema de firewall venga en una caja negra (llave en mano), se aplica el término "aparato". Cómo funciona un sistema Firewall. Un sistema firewall contiene un conjunto de reglas predeterminadas que le permiten al sistema: Autorizar la conexión (permitir) Bloquear la conexión (denegar) Rechazar el pedido de conexión sin informar al que lo envió (negar) Todas estas reglas implementan un método de filtrado que depende de la política de seguridad adoptada por la organización. Las políticas de seguridad se dividen generalmente en dos tipos que permiten: la autorización de sólo aquellas comunicaciones que se autorizaron explícitamente: "Todo lo que no se ha autorizado explícitamente está prohibido" el rechazo de intercambios que fueron prohibidos explícitamente El primer método es sin duda el más seguro. Sin embargo, impone una definición precisa y restrictiva de las necesidades de comunicación. Filtrado de paquetes Stateless. Un sistema de firewall opera según el principio del filtrado simple de paquetes, o filtrado de paquetes stateless. Analiza el encabezado de cada paquete de datos (datagrama) que se ha intercambiado entre un ordenador de red interna y un ordenador externo. Así, los paquetes de datos que se han intercambiado entre un ordenador con red externa y uno con red interna pasan por el firewall y contienen los Página 188 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO siguientes encabezados, los cuales son analizados sistemáticamente por el firewall: La dirección IP del ordenador que envía los paquetes La dirección IP del ordenador que recibe los paquetes El tipo de paquete (TCP, UDP, etc.) El número de puerto (recordatorio: un puerto es un número asociado a un servicio o a una aplicación de red). Las direcciones IP que los paquetes contienen permiten identificar el ordenador que envía los paquetes y el ordenador de destino, mientras que el tipo de paquete y el número de puerto indican el tipo de servicio que se utiliza. La siguiente tabla proporciona ejemplos de reglas del firewall: Puerto destino IP destino 1 Aceptar 192.168.10.20 194.154.192.3 tcp cualquiera 25 2 Aceptar cualquiera 192.168.10.3 tcp cualquiera 80 3 Aceptar 192.168.10.0/24 cualquiera tcp 4 Negar cualquiera cualquiera cualquiera cualquiera cualquiera Protocolo Puerto fuente Regla Acción IP fuente cualquiera 80 Los puertos reconocidos (cuyos números van del 0 al 1023) están asociados con servicios ordinarios (por ejemplo, los puertos 25 y 110 están asociados con el correo electrónico y el puerto 80 con la Web). La mayoría de los dispositivos de firewall se configuran al menos para filtrar comunicaciones de acuerdo con el puerto que se usa. Normalmente, se recomienda bloquear todos los puertos que no son fundamentales (según la política de seguridad vigente). Por ejemplo, el puerto 23 a menudo se bloquea en forma predeterminada mediante dispositivos de firewall, ya que corresponde al protocolo TELNET, el cual permite a una persona emular el acceso terminal a una máquina remota para ejecutar comandos a distancia. Los datos que se intercambian a través de TELNET no están codificados. Esto significa que es probable que un hacker observe la actividad de la red y robe cualquier contraseña que no esté codificada. Generalmente, los administradores prefieren el protocolo SSH, el cual tiene la reputación de ser seguro y brinda las mismas funciones que TELNET. Filtrado Dinámico Página 189 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO El Filtrado de paquetes Stateless sólo intenta examinar los paquetes IP independientemente, lo cual corresponde al nivel 3 del modelo OSI (Interconexión de sistemas abiertos). Sin embargo, la mayoría de las conexiones son admitidas por el protocolo TCP, el cual administra sesiones, para tener la seguridad de que todos los intercambios se lleven a cabo en forma correcta. Así mismo, muchos servicios (por ejemplo, FTP) inician una conexión en un puerto estático. Sin embargo, abren un puerto en forma dinámica (es decir, aleatoria) para establecer una sesión entre la máquina que actúa como servidor y la máquina cliente. De esta manera, con un filtrado de paquetes stateless, es imposible prever cuáles puertos deberían autorizarse y cuáles deberían prohibirse Para solucionar este problema, el sistema de filtrado dinámico de paquetes se basa en la inspección de las capas 3 y 4 del modelo OSI, lo que permite controlar la totalidad de las transacciones entre el cliente y el servidor. El término que se usa para denominar este proceso es "inspección stateful" o "filtrado de paquetes stateful". Un dispositivo de firewall con "inspección stateful" puede asegurar el control de los intercambios. Esto significa que toma en cuenta el estado de paquetes previos cuando se definen reglas de filtrado. De esta manera, desde el momento en que una máquina autorizada inicia una conexión con una máquina ubicada al otro lado del firewall, todos los paquetes que pasen por esta conexión serán aceptados implícitamente por el firewall. El hecho de que el filtrado dinámico sea más efectivo que el filtrado básico de paquetes no implica que el primero protegerá el ordenador contra los hackers que se aprovechan de las vulnerabilidades de las aplicaciones. Aún así, estas vulnerabilidades representan la mayor parte de los riesgos de seguridad. Filtrado de aplicaciones El filtrado de aplicaciones permite filtrar las comunicaciones de cada aplicación. El filtrado de aplicaciones opera en el nivel 7 (capa de aplicaciones) del modelo OSI, a diferencia del filtrado simple de paquetes (nivel 4). El filtrado de aplicaciones implica el conocimiento de los protocolos utilizados por cada aplicación. Como su nombre lo indica, el filtrado de aplicaciones permite filtrar las comunicaciones de cada aplicación. El filtrado de aplicaciones implica el conocimiento de las aplicaciones en la red y un gran entendimiento de la forma en que en ésta se estructuran los datos intercambiados (puertos, etc.). Un firewall que ejecuta un filtrado de aplicaciones se denomina generalmente "pasarela de aplicaciones" o ("proxy"), ya que actúa como relé entre dos redes Página 190 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO mediante la intervención y la realización de una evaluación completa del contenido en los paquetes intercambiados. Por lo tanto, el proxy actúa como intermediario entre los ordenadores de la red interna y la red externa, y es el que recibe los ataques. Además, el filtrado de aplicaciones permite la destrucción de los encabezados que preceden los mensajes de aplicaciones, lo cual proporciona una mayor seguridad. Este tipo de firewall es muy efectivo y, si se ejecuta correctamente, asegura una buena protección de la red. Por otra parte, el análisis detallado de los datos de la aplicación requiere una gran capacidad de procesamiento, lo que a menudo implica la ralentización de las comunicaciones, ya que cada paquete debe analizarse minuciosamente. Además, el proxy debe interpretar una gran variedad de protocolos y conocer las vulnerabilidades relacionadas para ser efectivo. Finalmente, un sistema como este podría tener vulnerabilidades debido a que interpreta pedidos que pasan a través de sus brechas. Por lo tanto, el firewall (dinámico o no) debería disociarse del proxy para reducir los riesgos de comprometer al sistema. El concepto de Firewall personal. El término firewall personal se utiliza para los casos en que el área protegida se limita al ordenador en el que el firewall está instalado. Un firewall personal permite controlar el acceso a la red de aplicaciones instaladas en el ordenador y prevenir notablemente los ataques de programas como los troyanos, es decir, programas dañinos que penetran en el sistema para permitir que un hacker controle el ordenador en forma remota. Los firewalls personales permiten subsanar y prevenir intrusiones de aplicaciones no autorizadas a conectarse a su ordenador. Limitaciones del Firewall Por supuesto que los sistemas firewall no brindan seguridad absoluta; todo lo contrario. Los firewalls sólo ofrecen protección en tanto todas las comunicaciones salientes pasen sistemáticamente a través de éstos y estén configuradas correctamente. Los accesos a la red externa que sortean el firewall también son puntos débiles en la seguridad. Claramente, éste es el caso de las conexiones que se realizan desde la red interna mediante un módem o cualquier otro medio de conexión que evite el firewall. Asimismo, la adición de medios externos de almacenamiento a los ordenadores de sobremesa o portátiles de red interna puede dañar enormemente la política de seguridad general. Página 191 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Para garantizar un nivel máximo de protección, debe ejecutarse un firewall en el ordenador y su registro de actividad debe controlarse para poder detectar intentos de intrusión o anomalías. Además, se recomienda controlar la seguridad (por ejemplo, inscribiéndose para recibir alertas de seguridad de CERT) a fin de modificar los parámetros del dispositivo de firewall en función de las alertas publicadas. La instalación de un firewall debe llevarse a cabo de la mano de una política de seguridad real. Cómo configurar Firewall de Windows en un entorno de empresa usando la directiva de grupo. Introducción. Antes de comenzar: Cómo añadir revisiones a las estaciones de trabajo administrativas y a Windows Small Business Server 2003. Actualización de Objetos de directiva de grupo existentes Configuración de las opciones de Firewall de Windows usando las directivas de grupo. Aplicación de configuración con GPUpdate. Cómo verificar que se haya aplicado la configuración de Firewall de Windows. Introducción En este documento se describe la forma de configurar las características de Firewall de Windows en equipos con Microsoft Windows XP Professional Service Pack 2 (SP2) en un entorno de pequeñas o medianas empresas (SMB). El entorno podría incluir controles de dominio que se ejecutan en Microsoft Windows Small Business Server 2003, Microsoft Windows Server 2003 o el servidor Microsoft Windows 2000. La manera más eficaz de administrar la configuración de Firewall de Windows en la red de una empresa es utilizar los servicios de Microsoft Active Directory y la configuración de Firewall de Windows en la directiva de grupo. Active Directory y la directiva de grupo le permiten configurar centralmente las opciones de Firewall de Windows y aplicar esa configuración a todos los clientes de Windows XP SP2. Windows XP SP2 cuenta con nuevas plantillas administrativas para que los objetos de directiva de grupo mejoren la seguridad de su equipo cliente y de Página 192 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO su dominio, incluyendo la funcionalidad de Firewall de Windows. Para aplicar estas plantillas es posible que tenga que instalar revisiones, dependiendo del sistema operativo del servidor de dominio o de la estación de trabajo que se utilice. Después de la aplicación de estas plantillas, cualquier actualización en la directiva de grupo incluirá la configuración de Firewall de Windows. Las actualizaciones de directiva de grupo se envían desde el controlador de dominio a todos los miembros del dominio; además, un miembro del dominio puede también solicitarlas usando la utilidad GP Update. Para configurar Firewall de Windows es necesario llevar a cabo tareas en el Editor de objetos de directiva de grupo y ser miembro del grupo de administradores de dominio. La tabla 1 enumera las configuraciones predeterminadas para Firewall de Windows Tabla 1 Configuraciones predeterminadas para Firewall de Windows. Opciones Configuración de Configuración predeterminada Modificar cuando Todas las conexiones Ya no necesita la protección conexión de red de Windows Firewall en una conexión de red específica, o necesita una configuración individual para cada conexión de red Excepciones de Sólo asistencia remota programa Necesita recibir conexiones de otros programas o servicios de su computadora Excepciones de Ninguna puerto Necesita conexiones de programas de otros equipos que utilizan puertos específicos en su equipo Excepciones ICMP Ninguna Necesita que otros equipos verifiquen Página 193 / 200 que su equipo INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Opciones Configuración predeterminada Modificar cuando existe y que el TCP/IP está configurado correctamente Notificaciones Activadas Ya no desea recibir notificaciones cuando otros equipos intenten conectarse a su equipo y fallen Registro Desactivado Necesita conexiones un registro de intentos de o conexión a su equipo que se realicen No permitir Desactivado excepciones Sabe que su equipo tiene una vulnerabilidad de seguridad o lo está utilizando en un sitio menos seguro, como la sala de un aeropuerto Las tareas para configurar Firewall de Windows usando la directiva de grupo son: Añadir revisiones a las estaciones de trabajo de administración de GPO y a Windows Small Business Server 2003. Actualizar objetos de directiva de grupo (GPO) que ya existan. Configurar las opciones de Firewall de Windows usando la directiva de grupo. Aplicar la configuración con GPUpdate. Comprobar que se haya aplicado la configuración de Firewall de Windows Página 194 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Lleve a cabo las tareas descritas en este documento para ayudar a mantener su equipo a salvo de gusanos y otros códigos malintencionados y seguir permitiendo conexiones de y a Internet. Microsoft le recomienda que pruebe cualquier configuración de directiva de grupo de Firewall de Windows en un entorno de pruebas, antes de implementarla en su entorno de producción, para asegurar que la configuración no cause tiempos de inactividad o pérdidas en la productividad. Para obtener definiciones de términos relacionados con la seguridad, consulte: Las tareas para configurar Firewall de Windows usando la directiva de grupo son: Añadir revisiones a las estaciones de trabajo de administración de GPO y a Windows Small Business Server 2003 Actualizar objetos de directiva de grupo (GPO) que ya existan Configurar las opciones de Firewall de Windows usando la directiva de grupo. Aplicar la configuración con GPUpdate. Comprobar que se haya aplicado la configuración de Firewall de Windows. Lleve a cabo las tareas descritas en este documento para ayudar a mantener su equipo a salvo de gusanos y otros códigos malintencionados y seguir. IMPORTANTE: Las instrucciones de este documento se han elaborado tomando como referencia el menú Inicio que aparece de forma predeterminada al instalar el sistema operativo. Si ha modificado dicho menú, puede que los pasos varíen un poco. Windows XP SP2 puede usarse como cliente de dominio de Windows en un dominio de Active Directory con controladores de dominio que ejecuten alguno de los siguientes: Página 195 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Windows Server 2003 Windows Small Business Server 2003 Windows 2000 Server SP3 o posterior. En la mayoría de las redes, el servidor de seguridad del hardware de red, el proxy y otros sistemas de seguridad proporcionan cierto grado de protección del Internet hacia los equipos en la red. Si no cuenta con un servidor de seguridad (un firewall de software instalado localmente), como Firewall de Windows, en las conexiones de red de su equipo, es vulnerable a programas malintencionados que podrían enviarle otros equipos para atacar su red. Además, también será vulnerable cuando utilice su equipo fuera de su red, como cuando se utiliza un equipo portátil en casa o cuando se conecta en la red de un hotel o aeropuerto. Antes de instalar las revisiones asegúrese de contar con una buena copia de seguridad de su equipo, incluido el registro. Cómo añadir revisiones a las estaciones de trabajo administrativas y a Windows Small Business Server 2003 Si administra la configuración de objetos de directiva de grupo en equipos que ejecutan sistemas operativos o service packs anteriores (por ejemplo, Windows XP con SP1 o Windows Server 2003), debe instalar una revisión (KB842933) para que la configuración de directivas aparezca correctamente en el Editor de objetos de directiva de grupo. Si utiliza Small Business Server 2003, debe instalar una revisión adicional (KB872769). De forma predeterminada, SBS 2003 desactiva Firewall de Windows. La revisión soluciona este problema. Nota: Las revisiones enumeradas no se incluyen como parte de Windows Update y deben instalarse por separado. Las revisiones deben aplicarse de manera individual a todos los equipos afectados. KB842933 se aplica a los siguientes sistemas: Microsoft Windows Server 2003, Web Edition Microsoft Windows Server 2003, Standard Edition Microsoft Windows Server 2003, Enterprise Edition Microsoft Windows Server 2003, 64-Bit Enterprise Edition Página 196 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO Microsoft Windows XP Professional SP1 Microsoft Windows Small Business Server 2003, Premium Edition Microsoft Windows Small Business Server 2003, Standard Edition Microsoft Windows 2000 Advanced Server Microsoft Windows 2000 Server Microsoft Windows 2000 Professional KB872769 se aplica a los siguientes sistemas: Microsoft Windows Small Business Server 2003, Standard Edition Microsoft Windows Small Business Server 2003, Premium Edition. Requisitos para realizar esta tarea: Credenciales: Deberá iniciar sesión en el equipo cliente como miembro del grupo de seguridad Administradores de dominio o Administradores locales. Herramientas: La revisión descargada adecuada a su sistema operativo, según se explica en los artículos 842933 y 872769 de Knowledge Base. Cómo agregar la revisión 842933 a Windows Small Business Server 2003, Windows 2000 Server SP2 o posterior, Windows XP SP1 o Windows Server 2003. Agregar la revisión En el escritorio de Windows haga clic en Inicio, Ejecutar, escriba la ruta y el nombre de archivo de la revisión descargada y luego haga clic en Aceptar. En la página Éste es el Asistente para la instalación de KB842933, haga clic en Siguiente. En la página de licencia, haga clic en Acepto y, a continuación, en Siguiente. Página 197 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO En la página Finalización del Asistente para la instalación de KB842933, para terminar la instalación de la revisión y reiniciar el equipo haga clic en Finalizar. Repita los pasos anteriores para todos los equipos afectados (servidores y estaciones de trabajo de administración). Cómo añadir la revisión 872769 a Windows Small Business Server 2003 Agregar la revisión: En el escritorio de Windows haga clic en Inicio, Ejecutar, escriba la ruta y el nombre de archivo de la revisión descargada 872769 y luego haga clic en Aceptar. En la página Éste es el Asistente para la instalación de KB872769, haga clic en Siguiente. En la página de licencia, haga clic en Acepto y, a continuación, en Siguiente. En la página Finalización del Asistente para la instalación de KB872769, para terminar la instalación de la revisión y reiniciar el equipo haga clic en Finalizar. Configuración de las opciones de Firewall de Windows usando las directivas de grupo. Hay dos conjuntos de opciones de Firewall de Windows que deben configurarse: Perfil de dominio. Los equipos que utilizan esta configuración están conectados a una red que contiene controladores de dominio para el dominio al que pertenecen los equipos. Perfil estándar. Los equipos usan esta configuración cuando no están conectados a su red, por ejemplo, cuando se viaja con un equipo portátil. Si no configura opciones de perfil estándar, los valores predeterminados permanecerán sin cambios. Microsoft recomienda que se configuren tanto su perfil de dominio como su perfil estándar y que habilite Firewall de Windows en Página 198 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO ambos perfiles. La única excepción es si ya está usando un servidor de seguridad de otro proveedor (un servidor de seguridad de software instalado localmente). Microsoft le recomienda que deshabilite Firewall de Windows si ya esté usando un servidor de seguridad de otro proveedor. Las opciones de perfil estándar por lo general son más restrictivas que las de perfil de dominio, porque no incluyen aplicaciones y servicios que sólo se usan en un entorno de dominio administrado. En un GPO, tanto el perfil de dominio como el perfil estándar contienen el mismo conjunto de opciones de Firewall de Windows. Windows XP SP2 se basa en la determinación de redes para aplicar la configuración de perfil correcta. Esta sección describe las configuraciones posibles de Firewall de Windows en un GPO, la configuración recomendada para un entorno SMB y le demuestra cómo llevar a cabo los cuatro principales tipos de configuración de GPO. Requisitos para realizar esta tarea: Credenciales: Debe iniciar la sesión en un equipo con Windows XP SP2 que sea cliente de dominio de Active Directory, como miembro del grupo de seguridad de Administradores de dominio o del grupo de seguridad Creador/Propietario de directivas de grupo. Herramientas: Microsoft Management Console (MMC) con el complemento Editor de objetos de directiva de grupo instalado. Nota: para abrir un GPO se usa un MMC con el complemento Editor de objetos de directiva de grupo, o la consola Usuarios y equipos de Active Directory. Para usar la consola Usuarios y equipos de Active Directory en un equipo cliente de Windows XP, primero debe ejecutar adminpak.msi desde el CD de Windows Server 2003. Configuración de las opciones de Firewall de Windows usando las directivas de grupo. Para modificar la configuración de Firewall de Windows en los GPO apropiados, se usa el complemento de directiva de grupo Después de configurar las opciones de Firewall de Windows, espere a que la configuración se aplique a los equipos cliente a través de los ciclos estándar de actualización, o utilice la utilidad GPUpdate del equipo cliente. De forma predeterminada, estos ciclos de actualización se realizan cada 90 minutos, con una compensación aleatoria de más o menos 30 minutos. La siguiente actualización de las directivas de grupo de la configuración del equipo Página 199 / 200 INSTITUTO TECNOLÓGICO SUPERIOR “DAVID AUSUBEL” SEMIPRESENCIAL VICERRECTORADO ACADÉMICO descargará las nuevas opciones de Firewall de Windows y las aplicará a los equipos con Windows XP SP2. Para configurar las opciones de Firewall de Windows usando la directiva de grupo. Página 200 / 200