Download instituto tecnológico superior

Document related concepts

Multiusuario wikipedia , lookup

Windows 2000 wikipedia , lookup

Arquitectura de Windows NT wikipedia , lookup

Windows NT wikipedia , lookup

Servidor wikipedia , lookup

Transcript
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
GUÍA DE ESTUDIO MODULAR
SISTEMAS OPERATIVOS II
SEGUNDO NIVEL
TECNOLOGÍA EN:
INFORMÁTICA MENCIÓN:
ANÁLISIS DE SISTEMAS
AUTOR:
FRANCISCO PEREZ
Corrección:
Comisión de Redacción
Aprobado:
Vicerrectorado Académico
Edición:
Instituto Superior Tecnológico “David Ausubel”
Periodo
Octubre 2015 – abril 2016
QUITO - ECUADOR
Página 1 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
PARA USTED APRECIADO ESTUDIANTE
NO OLVIDE QUE EL ESFUERZO Y LA PERSEVERANCIA MÁS EL
ESTUDIAR Y TRABAJAR ENGRANDECE AL SER HUMANO. Y USTED
DEPENDE EL ENGRANDECERSE
El Instituto Tecnológico Superior “David Ausubel”, da la bienvenida a este
su módulo de SISTEMA OPERATIVO II y espera que el desarrollo del
mismo aporte para su vida profesional.
Página 2 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
NOTA: EN ESTE TEXTO GUIA SE ENCUENTRA DESARROLLADOS LOS
TEMAS QUE CORRESPONDEN A ESTE MÓDULO, Y LAS TAREAS QUE
USTED DEBE DESARROLLAR; CON LA AYUDA DEL TUTOR USTED
LLEGARÁ A DOMINAR EL CONOCIMIENTO.
1. EL ESTUDIANTE TIENE LAS OPORTUNIDADES QUE SEAN
NECESARIAS PARA ACLARAR LOS TEMAS QUE NO COMPRENDA
MEDIANTE LA EXPLICACIÓN DEL TUTOR, YA SEA DE MANERA
PRESENCIAL O MEDIANTE EL CORREO ELECTRONICO.
2. LAS TAREAS SERAN ENVIADAS POR EL TUTOR, DE ACUERDO A
LAS
FECHAS
DEL
CALENDARIO
Y
DE
ACUERDO
AL
DESARROLLO DEL MÓDULO.
3. ES OBLIGACION DEL ESTUDIANTE ASISTIR A CADA UNA DE LAS
TUTORÍAS PRESENCIALES PROGRAMADAS EN EL CALENDARIO
DE ACTIVIDADES.
4. TODO
TRABAJO
DEL
ESTUDIANTE
SERÁ
EVALUADO
CUANTITATIVAMENTE.
5. AL FINAL EL TUTOR EVALUARA EL MÓDULO EN SU TOTALIDAD.
6. DE
REQUERIR
CUALQUIER
INFORMACION
DIRIGIRSE
AL
CORREO DE LA DIRECCION ACADEMICA Y SERA ATENDIDO
INMEDIATAMENTE EN SU CONSULTA.
Docente Francisco Púa Docente
[email protected]
[email protected]
Gracias por su confianza.
Página 3 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
1. PERFIL DE INFORMÁTICA MENCIÓN ANÁLISIS DE SISTEMAS
a) OBJETIVO DE FORMACIÓN INTEGRAL DEL PROFESIONAL
Demostrar en el desempeño profesional de la informática un comportamiento
ético que se evidencie en el interés por la investigación e innovación
tecnológica, con responsabilidad social, espíritu empresarial y compromiso con
el desarrollo sostenido y sustentable del país.
b) PERFIL DEL TECNÓLOGO EN INFORMÁTICA
Es un profesional capaz de usar herramientas y técnicas para recolectar datos,
analizar, diseñar, desarrollar e implementar nuevos sistemas que permitan
automatizar los procedimientos de las empresas con fundamentos científicos,
tecnológicos, humanísticos y de gestión, demostrando sólidos valores éticomorales.
c) COMPETENCIAS PRINCIPALES POR DESARROLLAR
 Conducir el ciclo de vida de un sistema de información que permita
automatizar el manejo de los datos mediante un sistema de
computadora,
utilizando
para
ello
las
diferentes
herramientas
informáticas existentes en el medio actual.
 Fundamentar cambios en la estructura organizacional, procedimientos,
políticas y funciones de una entidad que permitan optimizar el flujo de
datos e
información,
aumentando
con ello
la
productividad
y
competitividad y disminuyendo los costos operativos.
 Administrar las acciones para realizar un correcto análisis, diseño,
desarrollo y documentación de los sistemas informáticos de un centro de
Página 4 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
cómputo, que cubran las expectativas de la institución y del medio en
que se desenvuelve.
 Evaluar y seleccionar hardware y software, fundamentado en cuadros
comparativos técnicos que permitan satisfacer los requerimientos de las
empresas y organizaciones en general.
 Analizar de manera independiente e imparcial las bondades o defectos
de un sistema de información, mediante la valoración de todos los
procesos que intervienen, tomando en cuenta las necesidades y el
presupuesto económico.
 Apoyar la toma de decisiones de la gerencia utilizando métodos
matemáticos, estadísticos, modelos de transporte y de investigación de
operaciones.
SISTEMATIZACIÓN DE LAS COMPETENCIAS POR NIVELES
d) NIVEL COMPETENCIA PRINCIPAL
 Instalar, operar y administrar programas utilitarios conociendo todos los
principios de la informática.
 Programar en lenguajes de tercera generación aplicando técnicas
especializadas y con pleno conocimiento de sistemas matemáticos y
contables
 Conocer las acciones requeridas hacia la automatización de las
empresas mediante el análisis, diseño, desarrollo, documentación e
implementación de los sistemas.
 Diseñar y administrar Bases de datos, dominando la programación en
herramientas de cuarta generación y la programación orientada a
objetos.
 Participar en el diseño de sistemas informáticos interactuando con
plataformas de internet y con pleno conocimiento de la administración
de las redes y sus sistemas operativos.
Página 5 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
 Administrar las actividades de un departamento de cómputo con la
aplicación de herramientas informáticas y gerenciales incluyendo la
creación de su propia microempresa.
e) ESCENARIOS DE ACTUACIÓN
El Tecnólogo en Informática podrá desempeñarse en todo tipo de empresa
pública o
Privada donde se requiera tratar de una manera especial a los datos y la
información que
Se generan dentro de la entidad, sea por procesos o por transacciones:
 ·Instituciones Bancarias
 Entidades Financieras
 Empresas Comerciales
 Empresas del estado
 Entes de servicio a la comunidad
 Instituciones de capacitación a nivel profesional, universitario o
intermedio
 Empresas de Asesoría Informática
f) OCUPACIONES PROFESIONALES
El Tecnólogo en Informática podrá desempeñarse como:
 Gerente de Sistemas
 Programador de computadoras
 Director de grupos de trabajo
 Administrador de Centros de Cómputo
 Asistente de gerencia
 Administrador de Bases de Datos
 Instructor de personal en el área informática
Página 6 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
 Asesor organizacional de las empresas
Asesor en el área informática
DESCRIPCIÓN DE LA ASIGNATURA
La materia de Sistemas Operativos comprende teoría básica sobre un programa que
actúa como intermediario entre el usuario y el hardware de un computador. Los
Sistemas Operativos ofrecen ciertos servicios a los programas y a sus usuarios para
facilitar la tarea de programación. Se revisará la estructura de los sistemas de
computación, administración de procesos, administración de almacenamiento,
archivos y protección. Concluyendo con caso práctico como es el estudio de Linux
OBJETIVOS DE LA MATERIA
GENERAL:
La materia de Sistemas Operativos dará a conocer a los estudiantes que un sistema
operativo debe asegurar el correcto funcionamiento del sistema de computación.
ESPECIFICOS:
 Dar a conocer a los estudiantes sobre el Sistema Operativo
 Conocer las estructuras de los sistemas de computación
 Conocer la estructura de los sistemas operativos
 Conocer sobre la administración de procesos
 Conocer sobre la administración de almacenamiento
 Comprobar proceso de instalación de diferentes sistemas operativos que se
manejan en el mundo empresarial actual.
Página 7 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
CAPITULO I
1. SISTEMAS OPERATIVOS
1.1 Sistemas operativos por lotes
• Los sistemas operativos por lotes, procesan una gran cantidad de trabajos con poca o
ninguna interacción entre los usuarios y los programas en ejecución. Cuando estos
sistema son bien planeados, pueden tener un tiempo de ejecución muy alto, porque
el procesador es mejor utilizado y los sistemas operativos pueden ser simples, debido a
la secuencialidad de la ejecución de los trabajos.
Algunas características de los sistemas operativos por lotes son las siguientes:
• Requiere que el programa, datos y órdenes al sistema sean remitidos todos juntos en
forma de lote.
• Permiten poca o ninguna interacción con el usuario • Mayor potencial de utilización de
recursos que procesamiento serial simple en sistemas multiusuarios.
• Conveniente para programas de largos tiempos de ejecución
1.2 Sistemas operativos de tiempo real
• Los sistemas operativos de tiempo real son aquellos en donde no tiene importancia el
usuario, sino los procesos. Se utilizan en entornos donde son procesados un gran
número de sucesos o eventos.
• Son construidos para aplicaciones muy específicas, tales como: tráfico aéreo, bolsas de
valores, etc.
Algunos campos de aplicación son los siguientes:
•Control de trenes
• Telecomunicaciones
• Sistemas de fabricación integrada
• Control de edificios, etc.
Página 8 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Algunas características de los sistemas operativos de tiempo real son:
• Su objetivo es proporcionar rápidos tiempos de respuesta • Procesa ráfagas de miles de
interrupciones por segundo sin perder algún proceso • Poco movimiento de programas
entre almacenamiento secundario y memoria • Proceso de mayor prioridad expropia
recursos
1.3 Sistemas operativos de multiprogramación (o Sistemas operativos de
multitarea)
• Soporta la ejecución de dos o más trabajos activos al mismo tiempo.
• Su objetivo es tener varias tareas en la memoria principal.
Las características de un Sistema operativo de multiprogramación son las siguientes:
• Mejora productividad del sistema y utilización de recursos
• Multiplexa recursos entre varios programas
• Soporta múltiples usuarios
• Requiere validación de usuario para seguridad y protección
Estos sistemas operativos se caracterizan por tener múltiples programas activos,
compitiendo por los recursos del sistema: procesador, memoria, dispositivos periféricos.
1.4 Sistemas operativos de tiempo compartido
• Estos sistemas permiten la simulación de que el sistema y sus recursos son todos para
cada usuario. El usuario hace una petición a la computadora, esta la procesa tan pronto
como le es posible, y la respuesta aparecerá en la terminal del usuario.
• Los principales recursos del sistema, el procesador, la memoria, dispositivos de E/S;
son continuamente utilizados entre los diversos usuarios, dando a cada usuario la ilusión
de que tiene el sistema dedicado para sí mismo.
Las características de los sistemas operativos de tiempo compartido son:
• Dan la ilusión de que cada usuario tiene una máquina para sí.
• La mayoría utilizan algoritmo de reparto circular.
• Los programas se ejecutan con prioridad rotatoria que se incrementan con la espera y
disminuye después de concedido el servicio.
• Gestión de memoria proporciona protección a programas residentes.
Página 9 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
1.5 Sistemas operativos distribuidos
• Estos sistemas permiten distribuir trabajos, tareas o procesos, entre un conjunto de
procesadores; este conjunto de procesadores puede estar en un equipo o en diferentes,
en este caso es transparente para el usuario.
Sus características de los sistemas operativos distribuidos son:
• Colocación de sistemas autónomos capaces de comunicación y cooperación mediante
el hardware y software.
•
Proporcionan
medios
para
la
compartición
global
de
recurso
• Servicios añadidos: denominación global, sistemas de archivos distribuidos,
facilidades para distribución de cálculos.
1.6 Sistemas operativos de red
• Son aquellos que mantienen a dos o más computadoras unidas a través de algún medio
de comunicación, con el objetivo de poder compartir los diferentes recursos y la
información del sistema.
• Por lo regular son utilizados en: Novell Netware, Personal Netware, Lan Manager, etc.
1.7 Sistemas operativos paralelos
• En estos sistemas se pretende que cuando existan dos o más procesos que compitan
por algún recurso se puedan realizar o ejecutar al mismo tiempo.
• En UNIX existe también la posibilidad de ejecutar programas sin tener que atenderlos
en forma interactiva, simulando paralelismo. Así, en lugar de esperar a que el proceso
termine de ejecutarse, regresa a atender al usuario inmediatamente.
 Funciones y características de los Sistemas Operativos
En el apartado anterior, al hablar de los tipos de sistemas operativos se han señalado
algunas de sus características y rasgos deseables. Además, por medio del desarrollo
histórico, se ha visto la necesidad de que el sistema operativo proporcione una serie de
funciones. En este punto se va a hablar de ellas más detenidamente, refiriéndose sobre
todo a los sistemas de propósito general, ya que engloban la mayoría de las funciones y
características de los diferentes sistemas operativos.
Los sistemas de propósito general se caracterizan por tener un gran número de usuarios
trabajando sobre un amplio abanico de aplicaciones. Están diseñados para mantener un
flujo constante de trabajo en forma de tareas a ejecutar. Como las tareas a realizar serán
muy diversas, deberán soportar un gran número de utilidades (compiladores, editores,
ensambladores, paquetes de depuración, procesadores de texto, sistemas de ficheros
para almacenamiento a largo plazo, etc ...) y de periféricos.
Página 10 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Su control y disponibilidad junto con la organización del flujo de trabajo es su principal
función. En estos sistemas se combinan sistemas 'batch' (locales o remote job entry) y
sistemas de acceso múltiple (el usuario desde un terminal lanza, dirige y controla la
ejecución), aprovechando lo primero para actividades rutinarias no interactivas.
Un sistema operativo crea el entorno en el que se ejecutan los programas, ofreciendo a
los programas y a los usuarios una serie de servicios. Antes de comenzar el diseño del
sistema, sus objetivos deberán estar bien definidos ya que serán la base de toma de
decisiones de diseño, tales como la elección de algoritmos y estrategias.
La construcción de sistemas operativos modernos requiere la división de los mismos en
diferentes partes con funciones claramente diferenciadas y con interfaces de entrada y
salida adecuados. Los servicios específicos ofrecidos por los sistemas operativos varían
de unos a otros, pero existen algunas clases de servicios que son comunes y que pueden
identificarse claramente.
 Gestión de procesos
El sistema realiza varias actividades simultáneamente que compiten por la utilización de
determinados recursos, entre los que destaca la CPU, estas actividades se denominan
procesos. Un programa, por si solo, es una entidad pasiva mientras que un proceso es
una entidad activa ya que compite por los recursos máquina. El proceso es una unidad
de trabajo del sistema y el sistema operativo es el responsable de realizar un
seguimiento de todas las actividades del sistema en conexión con los procesos
generados. Para ello crea y destruye procesos, suspende y reanuda su ejecución, ofrece
los mecanismos de sincronización y comunicación y permite la espera durante la
ejecución de un proceso.
 Gestión de memoria
Existen diversos esquemas para gestionar la memoria de un sistema, la cual es vital para
el funcionamiento del mismo. Generalmente, la elección de uno u otro esquema
depende de las posibilidades hardware.
El sistema operativo es por tanto responsable de registrar el uso que se hace de una
determinada parte de memoria, decidir qué procesos deben ser cargados en memoria
para ejecución y ser capaz de ocupar o liberar el espacio de memoria que utilizan los
procesos.
 Gestión del almacenamiento
La memoria real instalada suele ser insuficiente para acomodar todos los datos y
programas permanentemente; el sistema debe proporcionar mecanismos de gestión de
almacenamiento secundario para soportar este almacenamiento. El sistema operativo es
responsable de gestionar el espacio libre en los dispositivos, localizar los espacios de
almacenamiento y planificar la utilización del disco.
 Gestión de entradas y salidas
El sistema de entradas y salidas consiste en un sistema de 'buffering', los drivers e
interfaces necesarios para los dispositivos (solamente los drivers conocen las
características especificas de los dispositivos).
Página 11 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
 Gestión de ficheros
El sistema operativo ofrece una visión uniforme de todo el espacio de almacenamiento
disponible abstrayendo las características físicas de cada dispositivo y definiendo una
unidad lógica de almacenamiento que es el fichero. El sistema operativo es por tanto el
responsable de la creación y borrado de ficheros y directorios, de proporcionar las
primitivas necesarias para su utilización y de ‘mapear’ los ficheros sobre el espacio de
almacenamiento.
 Gestión de protección
La protección incluye los mecanismos que controlan el acceso de los programas,
procesos y usuarios a los recursos del sistema. Todos los recursos del sistema deben ser
manipulados solamente por aquellos procesos autorizados por el sistema operativo. Se
debe asegurar que cada proceso sólo utilice su espacio de direcciones, y tenga el control
de la CPU un espacio de tiempo determinado.
 Comunicaciones
Los distintos procesadores existentes en un sistema distribuido, deben conectarse
mediante redes de telecomunicación que se pueden configurar de diferentes maneras. El
sistema debe ofrecer al usuario acceso a los diferentes recursos pese a su distribución
geográfica; habitualmente se generaliza el acceso a la red como un acceso a un tipo de
fichero especial. La gestión de las comunicaciones incluye el ‘enrutamiento’, las
estrategias de conexión y las soluciones a problemas de contención y seguridad.
 Intérprete de comandos
Es uno de las partes más importantes de los sistemas operativos actuales, y proporciona
la posibilidad de comunicación, mediante comandos, con el sistema operativo; su
función consiste en obtener una nueva orden, interpretarla y atenderla.
Funciones de los Sistemas Operativos
Funciones dirigidas al usuario
Para el usuario las funciones o servicios del sistema operativo están encaminados a
transformar el 'hardware' instalado (RCP o poder de cálculo bruto), en una máquina más
tratable, más fácil de usar, proporcionando una máquina virtual con características
aparentemente diferentes de la máquina física que hay detrás. Las áreas en las que más
se diferencia la máquina instalada del sistema que se presenta al usuario son:
• Ambiente de ejecución:
o Ejecución y control de programas: Los usuarios desearán ejecutar programas. El
sistema debe ser capaz de cargar en memoria un programa y ejecutarlo. El programa
podrá acabar su ejecución de manera normal o anormal caso de algún error.
Página 12 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Además, los sistemas operativos deben proporciona a los usuarios un lenguaje de
comandos que les permita transmitir a la máquina sus peticiones: compilar, montar,
ejecutar un programa, etc...
o Uso de la memoria: Muchos sistemas operativos presentan al usuario una memoria
que difiere en tamaño de la real instalada. Así el sistema operativo ofrece a cada usuario
una cantidad de memoria adecuada para sus actividades.
o Comunicaciones: Existen diversas circunstancias en las que un proceso debe
comunicarse con otro. Esta comunicación se realizará a través de un red de
telecomunicaciones, o simplemente mediante la compartición de memoria o el paso de
mensajes.
• Operaciones de Entrada/Salida: La utilización de los mecanismos de E/S
proporcionados por el 'hardware' básico, son extremadamente complejos y requieren
una programación sofisticada. El sistema operativo libera al usuario de tener que
comprender esta complejidad presentándole unas posibilidades de E/S sobre ficheros o
dispositivos, igual de potentes pero mucho más sencillas de manejar.
• Manipulación de ficheros: Los sistemas de ficheros se basan en el almacenamiento
en dispositivos como discos, cintas, etc... Los sistemas operativos permiten al usuario
acceder a la información en ellos almacenada, mediante nombres simbólicos en lugar de
por su posición física en el medio de almacenamiento.
A través del sistema de nombres un usuario puede crear y borrar un fichero y realizar
con él operaciones de lectura y escritura. La misión del sistema operativo es facilitar los
accesos y mantener los ficheros íntegros y sin errores.
• Detección y gestión de errores: El sistema operativo debe detectar cualquier posible
error. Los errores pueden producirse en la CPU y en el hardware de memoria (error por
fallos electromecánicos), en un dispositivo (error de paridad, por ejemplo) o bien en un
programa de usuario (como un 'overflow' aritmético o una tentativa ilegal de acceso a
memoria). Para cada tipo de error el sistema operativo debe adoptar una iniciativa
apropiada que garantice un proceso correcto y consistente.
Funciones internas del Sistema Operativo
Estas funciones del sistema operativo están dirigidas al usuario, pero existen otras
funciones que el sistema debe soportar y que permiten un funcionamiento eficiente del
sistema. Los sistemas operativos, generalmente deben soportar la ejecución simultánea
o paralela de varias actividades. Es decir, deben dar soporte a la concurrencia. Para ello
el sistema debe implementar otro conjunto de funciones que permitan, principalmente,
la compartición de recursos. Esta compartición es necesaria por las razones siguientes:
• Coste: es impensable proporcionar recursos suficientes de forma separada para todos
los usuarios;
• Trabajo a partir de otros trabajos ya hechos usando rutinas, programas o trozos de ello;
Página 13 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
• Existencia de datos compartidos: programas y usuarios diferentes pueden necesitar
usar la misma información, por ejemplo sita en una misma base de datos; • Eliminación
de redundancia: por ejemplo, usando una sola copia de un programa para todos los
usuarios.
Para soportar la concurrencia el sistema operativo debe implementar las siguientes
funciones:
• Asignación de recursos: Cuando existen varios usuarios ejecutando diferentes tareas,
los recursos del sistema deben asignarse a cada tarea intentando siempre aumentar la
disponibilidad de la máquina y así mismo optimizar el uso de los recursos. El sistema
operativo gestiona muchos tipos diferentes de recursos. Para algunos de ellos (como la
CPU, memoria principal o almacenamiento en ficheros), hay que disponer de programas
especiales de asignación mientras que para otros (como los dispositivos) basta con
programas de solicitud y liberación mucho más generales.
• System Accounting: En los sistemas donde trabajan varios usuarios es deseable
controlar los pasos de los usuarios que utilizan el ordenador, en qué medida lo hacen y
qué tipo de recursos emplean. Esta información puede emplearse a la hora de la
facturación de servicios, o simplemente para la realización de estadísticas. Estas
estadísticas, son una herramienta muy valiosa para optimizar el sistema (tuning), quizás
reconfigurándolo, de forma que se adapte mejor a los usuarios y sus actividades.
• Protección: Los propietarios de la información almacenada en un sistema informático
compartido deben poder controlar el uso que se haga de dicha información. Además los
trabajos que están ejecutándose simultáneamente no deben interferir unos con otros.
Todas las demandas concurrentes de
varios recursos deben ser conciliadas
equitativamente y programadas razonablemente.
Componentes de los Sistemas Operativos
Hay muchas formas de dividir un sistema operativo en bloques funcionales, pero todas
tienen cabida en el esquema de división mostrado en la figura 1.x. Según esta división,
un sistema operativo tiene dos componentes: Componente gestor (supervisor) y
Componente soporte (soporte de servicios).
Página 14 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Componente Gestor
Este componente es responsable de regular las actividades del sistema de proceso de
datos y está formado por el conjunto de funciones del sistema operativo que controla
dinámicamente el ambiente total del sistema de proceso de datos. Estas funciones son
realizadas por:
• El gestor de trabajos o 'jobs'1 es el encargado de la preparación de los trabajos antes de
su ejecución en el procesador central asignándoles los recursos que van a necesitar.
Estos recursos son básicamente indicados por el usuario mediante el lenguaje de control
del sistema operativo u OSCL2.
Por ejemplo, memoria principal, ficheros, programas a ejecutarse, posición en la cola de
trabajos3, dispositivos, volúmenes de almacenamiento auxiliar, prioridad de ejecución.
• El gestor de tareas que supervisa dinámicamente de los recursos que utiliza cada
tarea4, diferentes de E/S, cuya necesidad no se puede prever o conocer antes de su
creación. Por ejemplo memoria principal complementaria, tiempo de UCP, recuperación
tras errores, etc...
• El gestor de datos cuyo cometido consiste en la asignación de memoria auxiliar, la
supervisión de todas las rutinas y actividades de E/S incluidos los interfaces de usuario,
la gestión de espacio, los métodos de acceso5, programas de canal6, la gestión de
'buffers'7 y la recuperación tras errores.
Componente Soporte
El componente soporte, se encarga de asegurar que las actividades del sistema de
proceso de datos puedan tener lugar, ayudando al usuario a mantener los datos, el
sistema, los programas y la instalación; en consecuencia, este componente podría
definirse como componente de mantenimiento del sistema operativo y de ayuda al
usuario: su soporte. Las funciones del sistema operativo que incluye son las que
mantienen y soportan los programas y datos del usuario y del propio sistema operativo,
estas son:
• Soporte de Gestión que permite llevar un registro de los recursos empleados por los
trabajos individuales y para ello proporciona programas de medida del sistema,
Página 15 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
simuladores del sistema, rutinas de contabilidad, utilidades de gestión especial de
memoria principal y secundaria, programas 'dump' para volcar la memoria, rutinas de
'check-point / restart', etc.; es decir, incluye todo lo necesario para poner a punto el
sistema (‘tuning’), de forma que su rendimiento sea óptimo.
• Ayudas para el mantenimiento de programas de aplicación que son un conjunto de
rutinas que facilitan al usuario el mantenimiento de sus
aplicaciones; es decir, posibilitan la utilización de bibliotecas, proporcionan generadores
de módulos de carga, utilidades para modificar instrucciones de programas en memoria
principal y auxiliar, etc...
• Compiladores e Intérpretes que proporcionan la capacidad de utilización de lenguajes
de alto nivel, más cercanos al lenguaje humano. son programas producto que incluyen
además del traductor, bibliotecas con módulos fuente para la fase de compilación y
bibliotecas con módulos objeto para la fase de montaje.
• Utilidades y Cargadores que facilitan las tareas rutinarias como por ejemplo:
formatear, catalogar, generar listados, editores, copiar, mover, borrar ficheros, cargar,
intercalar, clasificar, etc.
Acceso a los servicios del sistema
Los sistemas operativos ofrecen sus servicios de diferentes maneras pero existen dos
modos básicos de acceso a dichos servicios por parte del sistema operativo: las
llamadas al sistema y los programas del sistema.
Llamadas al sistema
Sirven para obtener los servicios de más bajo nivel, constituyen el interfaz entre los
programas en ejecución y el sistema operativo. Generalmente estas llamadas están
implementadas en instrucciones en ensamblador. Algunos lenguajes de alto nivel, como
C, permiten realizar llamadas al sistema directamente, otros, como el Pascal, las realizan
a través de rutinas que al ejecutarse llaman al sistema ('run-time routines').
Cuando se realiza una llamada al sistema es necesario, a parte de su identificación, una
serie de informaciones necesarias durante su ejecución. Estas informaciones pueden
pasarse a la rutina de servicio llamada mediante tres métodos. La forma más simple es
depositar los datos en registros máquina, pero a veces el número o longitud de los
mismos supera el tamaño de los registros, en estos casos se almacenan en tablas de
memoria y en los registros se depositan las direcciones de esas tablas.
También se puede utilizar la pila del sistema, en la que los programas introducen los
parámetros y la rutina extrae las posiciones correspondientes.
Las llamadas al sistema pueden agruparse en cinco categorías:
• Manipulación de archivos: Estas llamadas al sistema permiten crear y borrar un
fichero (create y delete). Para poder manejarlo correctamente deberemos abrirlo y
cerrarlo (open y close) y por supuesto deberemos poder escribir o leer dicho fichero
(read y write). En algunos casos es necesario reposicionarse dentro del espacio de un
fichero, bien colocándose al principio, al final o en algún punto conocido (reposition).
Si el sistema dispone de una estructura de directorios, puesto que son archivos lógicos
se usan para el correcto mantenimiento de la información, las mismas llamadas pero
Página 16 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
aplicadas a los directorios. Además muchas veces es necesario conocer o manipular los
atributos de un fichero o directorio (get y set file attribute)
• Control de procesos y trabajos: Permiten la terminación de programas, bien de modo
normal (end) o anormalmente (abort). Generalmente se trabaja con niveles de error
siendo los números más altos indicativos de errores más severos, así una terminación
normal correspondería a un nivel de error 0. Estos niveles de error permiten al sistema
secuenciar las tareas y poder recuperarse en caso de error. Es posible que un proceso en
ejecución requiera cargar y ejecutar (load y execute) otro proceso. Cuando esto ocurre,
existen varias posibilidades para el proceso llamador: continuar su ejecución de forma
paralela al nuevo proceso (create process o submit job), esperar durante un cierto
tiempo, a la ejecución del nuevo proceso (wait time); esperar a que se produzca un
suceso determinado (wait event) que deberá ser señalado por el nuevo proceso (signal
event). Generalmente se desea controlar la ejecución de los nuevos procesos a través de
sus atributos (get y set process attributes) o terminar su ejecución (terminate process).
Otro conjunto de llamadas útiles son las que permiten la depuración de un programa,
mediante vaciados de memoria (dump) o mediante su ejecución paso a paso (trace).
Además algunos sistemas ofrecen información correspondiente al perfil temporal de un
programa.
Manipulación de dispositivos: Generalmente los ficheros pueden considerarse una
especie de dispositivos virtuales. Las llamadas al sistema para manejo de los
dispositivos pueden ser las mismas que para el manejo de ficheros. Además si se trabaja
en un sistema multiusuario, es necesario solicitar y liberar los dispositivos (request y
release) y en algunos casos posiblemente reposicionarse (reposition). La mayoría de
sistemas combinan una estructura mixta de ficheros y dispositivos. En este caso los
dispositivos son ficheros con nombre y atributos especiales. • Mantenimiento de
información: Son las llamadas al sistema que permiten la transferencia de información
entre el programa de usuario y el sistema operativo. Por ejemplo un programa puede
obtener la fecha y hora del sistema (date y time). Se puede obtener información del
propio sistema operativo, como su versión, o su fecha de creación.
Además se puede obtener información sobre el estado del sistema, tamaño de memoria
libre, número de usuarios conectados, el espacio disponible en disco, etc. Por otro lado,
el sistema mantiene información sobre todos los procesos que se encuentran en
ejecución, existiendo llamadas para poder acceder a esta información.
• Comunicaciones: Principalmente existen dos sistemas o modelos de comunicación. En
el sistema de mensajes, la información es transferida por el sistema operativo de un
proceso a otro utilizándose varias llamadas al sistema; es decir, el sistema operativo se
encarga de resolver todos los problemas de comunicación.
Así, antes de comenzar la comunicación se debe crear una conexión (open connection),
si el sistema es distribuido será necesario obtener los identificativos de la máquina y el
Página 17 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
proceso con el cual nos queremos comunicar (get hostid y get processid). Una vez
abierta la conexión es necesario que el receptor la acepte (accept connection). Para
transferir los mensajes utilizaremos las llamadas de lectura o escritura de mensajes (read
y write message) y al finalizar cerraremos la conexión (close connection).
El sistema de memoria compartida, en que los procesos usan llamadas al sistema,
solamente, para acceder a zonas de memoria compartidas donde la información es
depositada y leída. Los problemas de comunicación los debe resolver el programador, el
sistema operativo solo proporcionará la memoria a compartir.
 Programas del sistema
La mayoría de sistemas operativos modernos son suministrados en dos partes, el código
del supervisor del sistema operativo y una amplia colección de programas del sistema
para realizar operaciones que permitan crear un entorno más adecuado para el desarrollo
y la ejecución de programas de usuario.
Estos programas del sistema se dividen en varias categorías:
• Manipulación de archivos: que permiten crear, borrar, copiar, renombrar,
imprimir, y en general manipular ficheros.
• Carga y ejecución de programas: el sistema ofrece los cargadores absolutos o
reubicables, los montadores de enlaces y algunos programas para depuración de
lenguajes de alto nivel y/o código máquina.
• Soporte de los lenguajes de programación: Facilita los compiladores e interpretes,
aunque debido a su diversidad, generalmente estos programas se suministran por
separado.
• Comunicaciones: Correo electrónico, etc.
• Modificación de ficheros: Generalmente el sistema operativo ofrece editores de textos
con los que modificar el contenido de los ficheros existentes.
• Mantenimiento de información de estado: son programas que permiten obtener
información sobre el estado del sistema obteniendo el día, la hora, el número de
usuarios conectados, el espacio libre en memoria y en dispositivos, etc. Esta
información se obtiene correctamente formateada para su visualización o impresión.
• Programas de aplicación: Son programas añadidos que permiten al usuario resolver
algunos problemas comunes, como formatear textos, manejar bases de datos, utilizar
gráficos, etc.
• Intérprete de comandos. Pero, el programa más importante del sistema operativo es el
intérprete de comandos. Este programa se ejecuta cuando un usuario se conecta al
sistema. Su función consiste en captar los comandos y ejecutarlos. Estos comandos que
en su mayoría trabajan con ficheros, los manipulan, pueden estar implementados de las
formas siguientes:
Página 18 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
a) el código de los comandos como parte del intérprete de comandos, lo cual implica
que el número y la complejidad de los comandos determina la longitud del intérprete de
comandos;
b) los comandos formando programas especiales del sistema, por lo que el intérprete de
comandos no 'entiende' el comando, simplemente carga un programa con un nombre
igual al del comando y lanza su ejecución. Esta opción es mucho más adecuada, ya que
los sistemas obtenidos son fácilmente ampliables.
Generalmente el código que 'interpreta' el comando y el código del comando no tienen
por qué estar en memoria simultáneamente, resultando, el paso de parámetros, una tarea
compleja (UNIX). Además la interpretación de los parámetros de cada comando se deja
en manos del código del comando, es decir, de su programador.
La idea que el usuario tiene del sistema, es la que le trasmiten los programas del
sistema, esta visión suele resultar bastante alejada del sistema real. Los problemas de
diseño de un interfaz 'friendly' para el usuario son diversos, pero no dependen del
sistema operativo. Desde el punto de vista del sistema operativo no hay ninguna
distinción entre los programas del sistema y los programas del usuario.
 Características de los Sistemas Operativos
Un sistema operativo de propósito general se caracteriza por tener implementados los
conceptos siguientes:
• Facilidad de uso: El sistema operativo debe estar diseñado de la forma más
conveniente para los usuarios (iconos, menús,...).
• Generalidad y flexibilidad: Capacidad de adaptación a las diferentes necesidades de
los usuarios.
• Visibilidad y opacidad: Hay que mostrar a los usuarios sólo lo que necesiten
para sus desarrollos y sus actividades y de la forma en que puedan sacar más
rendimiento del sistema.
• Eficiencia y disponibilidad: Rápido, de funcionamiento correcto y proporcionando
tantas funciones como sea posible. Suele medirse por diversos criterios como por
ejemplo: tiempo medio entre trabajos, tiempo 'muerto' de procesador central, tiempo de
ejecución (para procesos 'batch'), tiempo de respuesta (sistemas de acceso múltiple),
utilización de recursos, throughput (número de trabajos / unidad de tiempo), etc.;
criterios estos, que no siempre pueden satisfacerse simultáneamente. • Seguridad e
integridad: La protección de los datos, programas de usuario y del propio Sistema
Operativo de accesos no autorizados y de posibles daños, es básica. • Fiabilidad: Lo
ideal, y hacia eso se camina, sería que el sistema operativo estuviese libre de error y
fuese capaz de responder a cualquier evento o contingencia.
• Determinismo e indeterminismo: Esta claro que un sistema operativo debe ser
"determinista" en el sentido de que el mismo programa ejecutado con los mismos datos
debe producir los mismos resultados en cualquier momento. Pero al mismo tiempo,
debe ser "indeterminista" en el sentido de que debe responder a cualquier suceso
imprevisto. Sucesos como por ejemplo peticiones de recursos, errores de programa en
tiempo de ejecución e interrupciones de los periféricos. Dado el enorme número de
contingencias que pueden darse sería ridículo que el sistema operativo se hiciese para
Página 19 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
atenderlos de forma individual. En su lugar debe haberse previsto para atender
"cualquier" secuencia de eventos. • Mantenibilidad y extensibilidad: Un sistema
operativo tiene que poder ser depurado y ampliado fácil y rápidamente; La construcción
modular, con los interfaces entre los módulos claramente definidos y documentados,
posibilita su mantenimiento y extensión.
• Tamaño razonable: Para que la disposición de memoria por parte del sistema operativo
no afecte a la productividad, su tamaño debe ser razonable; cuanto mayor sea más
posibilidades de error y difícil mantenimiento.
Página 20 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
CAPITULO II
2. INTRODUCION A WINDOWS NT SERVER
2.1 Entorno de windows nt server
Windows NT es un sistema operativo que ayuda a organizar la forma de trabajar a
diario con la PC. Las letras NT significan Nueva Tecnología. Fue diseñado para uso de
compañías grandes, por lo tanto realiza muy bien algunas tareas tales como la
protección por contraseñas. Windows actúa como su ejecutivo personal, personal de
archivo, mensajeros, guardias de seguridad, asistentes administrativos y mantenimiento
de tiempo completo. Lo que Windows NT no hace bien son los juegos y la multimedia,
ya que no ha sido creado para tales usos.
Microsoft Windows NT Server es un sistema operativo diseñado para su uso en
servidores de red de área local (LAN). Ofrece la potencia, la manejabilidad y la
capacidad de ampliación de Windows NT en una plataforma de servidor e incluye
características, como la administración centralizada de la seguridad y tolerancia a fallos
más avanzada, que hacen de él un sistema operativo idóneo para servidores de red.
Windows NT Server es a la vez un sistema operativo para computadoras (ordenadores)
personales y un sistema operativo para red. Puesto que incorpora funciones de red, las
redes de Windows NT Server se integran de forma óptima con el sistema operativo
básico, facilitando el uso y la administración de las funciones.
Microsoft Windows NT Server posee avanzadas utilidades de administración que lo
hacen un poderoso Sistema Operativo de Red.
Incluye los siguientes servicios:
- Capacidad de controlador de dominio.
- Capacidad de Trust
- Perfiles de usuarios centralizado.
- Replicación de directorio
- Servicio de Acceso Remoto (RAS)
- Servicios para Macintosh
- Mirroring/duplexing de disco (RAID nivel 1)
- Striping con paridad (RAID nivel 5)
- Directory Host Configuration Protocol (DHCP) y Windows Internet Named
Services
(WINS).
Potente Server para Empresas
En grandes entornos de redes, Windows NT Server da soporte a los siguientes entornos
de computación:
- Server de bases de datos
- Servers de mensajería.
- Servers de archivos y de impresión.
Página 21 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
- Servers de comunicaciones.
- Servers WEB.
Soporte a múltiples plataformas.
- Intel 80386, 80486, Pentium y procesadores futuros.
- PowerPC.
- MIPS .
- DEC Alpha AXP.
-Computadoras con simple o múltiple procesador (SMP).
Administración Centralizada
Las herramientas de administración de Windows NT Server hace posible trabajar con
toda la red desde computadoras corriendo:
- Microsoft Windows 3.x
- Microsoft Windows for Workgroups 3.1x
- Microsoft Windows 95
- Microsoft Windows NT Workstation
- Microsoft Windows NT Server
2.2 Descripción general de Windows NT Server.
Windows NT Server es un sistema operativo para servidores, ampliable e
independiente de la plataforma. Puede ejecutarse en sistemas basados en procesadores
Intel x86, RISC y DEC Alpha, ofreciendo al usuario mayor libertad a la hora de elegir
sus sistemas informáticos. Es ampliable a sistemas de multiproceso simétrico, lo que
permite incorporar procesadores adicionales cuando se desee aumentar el rendimiento.
Internamente posee una arquitectura de 32 bits. Su modelo de memoria lineal de 32 bits
elimina los segmentos de memoria de 64 KB y la barrera de 640 KB de MS-DOS.
Posee múltiples threads (subprocesos) de ejecución, lo que permite utilizar
aplicaciones más potentes. La protección de la memoria garantiza la estabilidad
mediante la asignación de áreas de memoria independientes para el sistema operativo y
para las aplicaciones, con el fin de impedir la alteración de los datos. La capacidad de
multitarea de asignación prioritaria permite al sistema operativo asignar tiempo de
proceso a cada aplicación de forma eficaz. Windows NT Server incluye, asimismo,
diversas funciones de red, que se describen brevemente en las siguientes secciones y
con más detalle en capítulos posteriores de este manual.
3. Arquitectura de redes abiertas.
Windows NT Server es compatible con los estándares NDIS (Especificación de la
interfaz del controlador de red) y TDI (Interfaz del controlador de transporte). NDIS es
una interfaz estándar para comunicación entre controladores de tarjetas adaptadoras de
red y protocolos de red. NDIS le permite combinar y coordinar tarjetas y protocolos de
red sin que sea necesario disponer de una versión diferente del protocolo de red para
cada tipo de tarjeta. Permite también utilizar varios protocolos en una misma tarjeta de
red. Con Windows NT Server se suministran cuatro protocolos compatibles con el
estándar NDIS:
TCP/IP, Microsoft NWLink, NetBEUI y DLC (Control de vínculos de datos). La
interfaz TDI se comunica entre el protocolo de red y el software de red de alto nivel
Página 22 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
(como el servidor y el redirector). TDI elimina la necesidad de que el redirector y el
servidor se comuniquen directamente con los protocolos de red, o de tener información
de los mismos, permitiendo de esta forma utilizar protocolos, servidores o redirectores
diferentes con Windows NT Server. También es compatible con aplicaciones de RPC
(Llamada a procedimientos remotos), aplicaciones de sistema de entrada/salida básico
de red (NetBIOS) y aplicaciones con Windows Sockets.
2.3 Arquitectura De Windows NT Con Advanced Server.
Seguridad incorporada.
Windows NT Server incorpora la seguridad en el sistema operativo. El control de
acceso discrecional le permite asignar permisos a archivos individuales. El concepto de
derechos de usuario le ofrece un sistema de control discrecional de las funciones básicas
del sistema, como establecer la hora y cerrar la computadora. Se incluyen, asimismo,
funciones completas de auditoría.
Windows NT Server permite crear dominios y establecer relaciones de confianza,
con el fin de centralizar las cuentas de usuario de la red y otro tipo de información de
seguridad, facilitando el uso y la administración de la red. Con una administración
centralizada de la seguridad, sólo es necesario administrar una cuenta por cada usuario.
Dicha cuenta permite al usuario acceder a todos los recursos de la red.
4. Principales Características.
Es nueva tecnología para el mundo de las PC y es diferente por su ambiente gráfico,
pero realmente no es nueva tecnología.
Está basado en variaciones del kernel de Mac de UNIX. La arquitectura del microkernel
soporta aplicaciones no diseñadas para Windows NT.
Operaciones básicas de sistemas y otras capas sobre ella.
Soporta 5 subsistemas: Windows 32 bits / Windows 16 bits / DOS / POSIX / OS/2.
Funciona como Cliente - Servidor en un ambiente de red.
Permite desarrollar servicios de redireccionamiento para LAN Manager de Mips, RISC
y Digital Alpha. Soporta sistemas de multiproceso.
Cada aplicación se encuentra ejecutando en un hilo tratado como una caja
multiprocesadora.
Al igual que OS/2 ejecuta aplicaciones con errores de codificación, principalmente al
ejecutarse en procesadores 386 y 486.
Cada aplicación es limitada a un espacio de memoria (Esquema de direccionamiento de
32 bits real). Ejecuta aplicaciones de 16 y 32 bits y de otros Sistemas Operativos y para
RISC de 64 bits.
Existe una versión para Laptop.
Soporta la tecnología Plug-in para sistemas API y sistemas de archivos instalables.
También cuenta con servicios básicos de redes y APIs para archivos, manejadores de
impresión, manejo de mensajes y seguridad directa. Aplicaciones para redes digitales
que pueden ejecutarse en diferentes plataformas.
Implanta facilidades para el uso de OSF, DCE y RPCs. Para facilitar los puertos de
aplicación aísla el kernel del Hardware (Tipo de interfaz para el Sistema Operativo), con
lo que se logra la portabilidad o compatibilidad a nivel de
Página 23 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
código.
Provee datos, aplicaciones y protección del sistema contra accesos inadvertidos.
Permite a los usuarios un acceso seguro a más información sin comprometer la
seguridad del sistema.
Conserva las principales características del servidor 3.51 incluso el protocolo nativo
NetBEUI, IPX y TCP/IP.
Soporta hasta 256 usuarios, administración de multidominio y replicación de directorio.
Nuevas o mejoradas herramientas de administración y perfeccionamiento en la
ejecución.
El servidor NT relacionado con Internet, envía la información con el servidor de
Internet IIS versión 2.0. También hace uso del FTP. Relaciona nuevos rasgos punto a
punto con el protocolo PPTP y TCP/IP.
Ayuda a consolidar la posición de NT como la plataforma del servidor en escenarios de
Internet.
Adopta el estilo de Unix de servicio de dominio DNS como norma.
Incluye herramientas basadas en el Web referentes a la administración.
VISIÓN GENERAL.
Seguridad.
Windows NT ofrece gran seguridad por medio del acceso por cuentas y contraseñas. Es
decir un usuario debe tener su cuenta asignada y una contraseña para poder tener acceso
al sistema.
Contiene protecciones para directorios, archivos, y periféricos, es decir que todo
esto se encuentra con una contraseña para poder ser utilizados.
CONCEPTO DE DERECHOS: Permite a un grupo de usuarios efectuar determinadas
operaciones.
CUENTA ADMINISTRADOR: Controla todos los permisos y con ellas se puede: dar
de alta; asignar cuentas; cancelar derechos.
Comunicación: Permite acceder y compartir discos en red.
Permite compartir limitadamente ciertos equipos de sólo lectura.
Permite compartir archivos, directorios y periféricos.
Ventajas de Windows NT.
La instalación es muy sencilla y no requiere de mucha experiencia.
Es multitarea y multiusuario.
Apoya el uso de múltiples procesadores.
Soporta diferentes arquitecturas.
Permite el uso de servidores no dedicados.
Soporta acceso remoto, ofreciendo la detección de intrusos, y mucha seguridad en estas
sesiones remotas.
Apoyo para archivos de DOS y MAC en el servidor.
Página 24 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
El sistema está protegido del acceso ilegal a las aplicaciones en las diferentes
configuraciones.
Permite cambiar periódicamente las contraseñas.
Soporta múltiples protocolos.
Carga automáticamente manejadores en las estaciones de trabajo.
Trabaja con impresoras de estaciones remotas.
Soporta múltiples impresoras y asigna prioridades a las colas de impresión.
Muestra estadísticas de Errores del sistema, Caché, Información Del disco duro,
Información de Manejadores, Nº de archivos abiertos, Porcentaje de uso del CPU,
Información general del servidor y de las estaciones de trabajo, etc.
Brinda la posibilidad de asignar diferentes permisos a los diferentes tipos de usuarios.
Permite realizar diferentes tipos de auditorías, tales como del acceso a archivos,
conexión y desconexión, encendido y apagado del sistema, errores del sistema,
información de archivos y directorios, etc.
No permite criptografía de llave pública ni privada.
No permite realizar algunas tareas en sesiones remotas, como instalación y
actualización.
 Desventajas de Windows NT.
Tiene ciertas limitaciones por RAM, como: Nº Máximo de archivos abiertos y
almacenamiento de disco total.
Requiere como mínimo 16 Mb en RAM y un procesador Pentium de 133 MHz o uno
superior.
El usuario no puede limitar la cantidad de espacio en el disco duro.
No soporta archivos de NFS.
No ofrece el bloqueo de intrusos.
No soporta la ejecución de algunas aplicaciones para DOS.
 Fallas.
Aparte de los problemas con los manejadores de hilos y otras aplicaciones, encontramos
que es particularmente frustrante la falta de una documentación adecuada que pueda
prevenir totalmente una falla.
Podríamos hacer una conexión y utilizar el IP bajo un modo nivelado con utilidades
«Ping» al igual que «FTP», pero cualquier intento por ver archivos compartidos e
impresores fallaron. Encontramos documentación para muchos nuevos rasgos en
particular, para la asignación «Built-In» que es para la asignación de ruta del
multiprotocolo y la garantía de IP está completamente inadecuada.
Los cambios que presenta la versión revisada de Windows NT son significativos en
cuanto a las diferencias que presentan con las versiones anteriores. Las combinaciones
de Windows NT nos proporcionan mejoras en cuanto a la ejecución, proporcionan
rasgos nuevos y los usuarios cuentan con la versión revisada de Windows NT 3.x.
2.4 El modelo de Workgroup
Página 25 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
El modelo de workgroup es un esquema de red en donde los recursos, la administración
y la seguridad están distribuidas a través de toda la red. Muchas computadoras pueden
ser utilizadas como server y workstation a la vez, con sus propias cuentas de usuarios,
administración y políticas de seguridad.
Un workgroup puede contener computadoras basadas en Windows NT Server. Estos
servers pueden funcionar como servers de aplicación, con la ventaja que provee NT de
RAS y las posibilidades de tolerancia a fallas. Al igual que las otras computadoras del
workgroup, la administración de Windows NT está separada de la adminstración de los
otros equipos del workgroup. Cada computadora del workgruoup que corra bajo
Windows NT necesitará de un administrador para crear las cuentas de usuarios y los
recursos compartidos.
 Ventajas del modelo de workgroup:
- Facilidad para compartir recursos.
- Recursos distribuídos
- Bajo mantenimiento para los adminstradores
- Diseño e implementación simples
- Conveniente para un numero limitado de computadoras.
- Conveniente para computadoras instaladas en un ambiente cercano.
 Desventajas del modelo workgroup:
- Administración no centralizada
- Gestión de cuentas de usuarios no centralizada
- Gestión de acceso a los recursos no centralizada.
- Gestión de la configuración y seguridad de las workstations no centralizada
- Ineficiente para redes con muchas máquinas
- Las cuentas deben ser monitoreadas en cada computadora
- Numerosas cuentas en cada computadora y cuentas duplicadas a través de la red
2.5 El modelo de Dominio
El modelo de dominio es un esquema de red en donde las administración y la seguridad
son centralizadas. Un domino consiste de workstatios y servers en red que:
- Proveen validación de las cuentas de usuario en una base de datos SAM
(Security Accounts Manager) común y compartida.
- Definición de permisos a los usuarios para acceder a los recursos en la
SAM
- Puede ser administrado como un grupo
En un dominio, las computadoras basadas en Windows NT Server como controladores
de dominio o servers. El administrador del dominio crea las cuentas de usuario
solamente una vez, en el Controlador Primario del Domino (PDC). La información de
las cuentas se copia automáticamente a los Controladores de Dominio de Backup
(BDC). Cuando un usuario se logonea al dominio, un controlador de dominio valida el
logon, lo chequea en una copia de la base de datos de cuentas de usuarios del dominio
para verificar si es correcto el nombre
Página 26 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
del usuario, el password y las restricciones de logon.
Cuando un administrador de alguna computadora con NT del dominio comparte un
recurso de la misma, los permisos pueden ser asignados directamente desde la base de
datos de cuentas de usuario del dominio.
Los administradores de red deben determinar cuando es necesario implementar un
esquema de dominio. Las computadoras del grupo que conforman el dominio son
organizadas básicamente para seguir un propósito común. En una compañía, por ej,
cada departamento puede crear su propio dominio. En la práctica, el límite de usuarios
para cada dominio depende del hardware destinado para controlar ese dominio
(computadoras controladores de dominio).
Dos puntos importantes en el establecimiento de un dominio son:
- Administración centralizada, cuya ventaja es que todas las cuentas de usuario y las
políticas de seguridad para toda la red pueden ser manejadas desde un único punto .
- Recursos compartidos, en done la asignación de los permisos para acceder a los
recursos en mas estructurada. Esto es muy importante cuando la información critica esta
distribuída en muchos puntos de la red.
WINDOWS NT SERVER 4.0
Microsoft Windows Nt Server es un sistema operativo diseñado para su uso en
servidores de red, este software es una plataforma de servidor muy amplia como para
administrar, centralizar, asegurar y confiar en un entorno de red.
Windows NT Server puede ejecutarse en sistemas basados en procesadores Intel x86,
RISC y DEC Alpha, ofreciendo al usuario mayor libertad a la hora de elegir sus
sistemas informáticos. Es ampliable a sistemas de multiproceso simétrico, lo que
permite incorporar procesadores adicionales cuando se desee aumentar el rendimiento.
Internamente posee una arquitectura de 32 bits. Su modelo de memoria lineal de 32 bits
elimina los segmentos de memoria de 64 KB y la barrera de 640 KB de MS-DOS. Posee
múltiples threads (subprocesos) de ejecución, lo que permite utilizar aplicaciones más
potentes. La protección de la memoria garantiza la estabilidad mediante la asignación de
Página 27 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
áreas de memoria independientes para el sistema operativo y para las aplicaciones, con
el fin de impedir la alteración de los datos. La capacidad de multitarea de asignación
prioritaria permite al sistema operativo asignar tiempo de proceso a cada aplicación de
forma eficaz.
Cuando se empieza una instalación lo primero que hay que hacer es calcular la
plataforma que nos hace falta para instalar el sistema operativo para que su rendimiento
sea eficaz. Para ello debemos tomar en cuenta lo siguientes requerimientos de hardware
para que funcione sobre plataformas de tipo PC.
Workstation
Windows NT Server Mínima
Cliente
Procesador
486DX
PENTIUM 90
Windows
NT
recomendada
PENTIUM-PRO
DUAL PENTIUM
Memoria
> 12 Mb
>16 Mb
>64 Mb
Disco duro
>117 Mb
> 148 Mb
2 de 4 Gb en espejo
E-IDE o SCSI
SCSI
Controlador
de E-IDE o SCSI
disco
Tarjeta gráfica
VGA con 2Mb
S-VGA BASICA
S-VGA BASICA
CD-ROM
ATAPI o SCSI
ATAPI o SCSI
ATAPI o SCSI
De acuerdo al cuadro nos da un rasgo de que tipo de ordenadores se puede utilizar para
la implantación de la red Windows Nt.
CONSIDERACIONES
Página 28 / 200
Server
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
-
La memoria que consume el sistema operativo va directamente relacionada con la
cantidad de servicios que instalemos en servidor. Y también directamente con la
cantidad de usuarios que estén trabajando a la vez conectados al servidor. Se
recomienda.
Existe un mínimo imprescindible de memoria para que el sistema funcione aunque
tenga un número elevado de usuarios y todos los servicios habilitados, lo cual nos
perjudicará en velocidad de proceso. Por ello hemos de tener en cuenta dos
conceptos: el nivel medio y el nivel punta de utilización del servidor.
-
Cuando hablamos de dispositivo de hardware nos referimos a todos los dispositivos
electrónicos controlados por la CPU del sistema como por ejemplo, la tarjeta
gráfica, un módem, una tarjeta RDSI, una unidad de backup. etc. Debemos tener
claro como se va a entender con los demás equipos de la RED, si se va ha conectar a
otros equipos fuera del edificio, o fuera de la ciudad, que cantidad de información
vamos a tratar, como de importante es esa información, cada cuanto tiempo hay que
hacer un backup (copia de respaldo de archivos), etc.
-
Windows NT Server es compatible con los estándares NDIS (Especificación de la
interfaz del controlador de red) y TDI (Interfaz del controlador de transporte). NDIS
es una interfaz estándar para comunicación entre controladores de tarjetas
adaptadoras de red y protocolos de red. NDIS le permite combinar y coordinar
tarjetas y protocolos de red sin que sea necesario disponer de una versión diferente
del protocolo de red para cada tipo de tarjeta.
Permite también utilizar varios protocolos en una misma tarjeta de red. Con
Windows NT Server se suministran cuatro protocolos compatibles con el estándar
NDIS: TCP/IP, Microsoft NWLink, NetBEUI y DLC (Control de vínculos de
datos). La interfaz TDI se comunica entre el protocolo de red y el software de red
de alto nivel (como el servidor y el redirector). TDI elimina la necesidad de que el
redirector y el servidor se comuniquen directamente con los protocolos de red, o de
tener información de los mismos, permitiendo de esta forma utilizar protocolos,
servidores o redirectores diferentes con Windows NT Server. También es
Página 29 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
compatible con aplicaciones de RPC (Llamada a procedimientos remotos),
aplicaciones de sistema de entrada/salida básico de red (NetBIOS) y aplicaciones
con Windows Sockets.
-
Antes de comprar hay que estudiar el dispositivo y la compatibilidad con el sistema
operativo.
-
Cuando compramos un sistema operativo debemos pedir la lista de compatibilidad
del Hardware de NT que proporciona Microsoft (es el documento en donde
podemos ver todos los componentes que se detectan)
-
En el caso de que no viniese alguno de nuestros dispositivos tendríamos que obtener
los drivers (controladores) que son los ficheros que hacen que el dispositivo se
entienda con el sistema operativo.
-
Es importante planificar cuidadosamente como vamos a gestionar el espacio de
disco duro, para un almacenamiento masivo será necesario saber la cantidad de
usuarios que va a tener el sistema, tamaño de los ficheros que se van a almacenar, y
software que se instale.
-
Suele ser muy recomendable crear varias particiones y volúmenes, también es
importante dejar siempre espacio disponible por si es necesario ampliar
posteriormente un volumen o crear un espejo.
RECOMENDACIONES

Conviene que el sistema operativo y todos sus programas asociados estén en el
mismo disco duro preferible en la partición de arranque.

Que en esta partición tengamos todo el software de administración y soporte
de hardware del sistema.

Cuando acabemos la instalación haremos una copia de seguridad de este
sistema de archivos en una unidad de backup si la tuviésemos.
Página 30 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO

Luego dependiendo de los usuarios, de los grupos y de las aplicaciones que
vayamos ha tener en el servidor, gestionaría el espacio de disco teniendo en
cuenta que el espacio que aun no se vaya a usar no se debe de particionar,
ya que NT con su herramienta administrativa de discos puede en cualquier
momento ampliar dichas unidades con el espacio no particionado.
MATERIAL

El dispositivo de CD-ROM y el CD de instalación de Windows NT Server.

La documentación que estimemos conveniente sobre NT (en cantidad
directamente proporcional a nuestra sabiduría y experiencia).

Discos de instalación de los sistemas operativos que existen en nuestra red.

Documentación y software de todos los dispositivos a los que vamos a
enfrentarnos.

Tres disquetes de 3'5 pulgadas.

Libreta donde ir tomando notas sobre la instalación, estas notas pueden
servirnos de gran ayuda en otras instalaciones y por supuesto en la que
estemos realizando en ese momento.

Un disco de arranque MSDOS y si es posible alguna utilidad de diagnóstico.

Un destornillador.
DOMINIOS
Un dominio es un conjunto de ordenadores (servidores + estaciones de trabajo) que
comparten características comunes en cuanto a accesos. Un usuario registrado en un
dominio con un nombre de usuario y una palabra de paso, automáticamente es capaz de
acceder a todos los servidores de dicho dominio utilizando el mismo nombre y la misma
palabra de paso.
Dentro de los servidores de un dominio existen dos jerarquías: el servidor PDC
(Primary Domain Controller) y los servidores BDC (Backup Domain Controller).
Por cada dominio ha de haber un PDC y sólo uno, y posiblemente varios BDC. Cuando
Página 31 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
el administrador del dominio da de alta un nuevo usuario, lo hace sobre el PDC. Los
datos sobre los usuarios se guardan en una base de datos llamada SAM, que la tiene
cualquier servidor. El PDC se encarga de copiar esa base de datos de usuarios a todos
los BDCs de su dominio de manera periódica. Notemos la liberación de trabajo que esto
supone para un administrador de red. Con sólo dar de alta un usuario en el PDC, ese
usuario automáticamente puede acceder a cualquier servidor del dominio y además
usando el mismo nombre de usuario y la misma palabra de paso. Este proceso de copia
periódica de la SAM se denomina replicación.
RELACIÓN DE CONFIANZA
Se dice que un dominio A confía en otro B, o que hay establecida una relación de
confianza desde A hacia B, cuando cualquier usuario autorizado en el dominio B puede
entrar sin más en el dominio A.
Un grupo local es un grupo de usuarios, de manera que cualquier usuario del grupo
puede entrar y acceder a los recursos del servidor PDC del dominio al que pertenece el
grupo. Un grupo local se define como perteneciente a un dominio.
Un grupo global es igual que el anterior excepto en que puede ser visto también por
todos los dominios que confían en el dominio al que pertenece el grupo. La diferencia
entre local y global es, pues, el ámbito de visibilidad. Si A confía en B, y definimos en
B un grupo global, entonces ese grupo también se puede utilizar en A.
Como hemos dicho el dominio sirve para administrar de una manera lógica los recursos,
servidores y estaciones de una red fácilmente.
Si tenemos en una entidad varios departamentos y por cada uno de ellos existen
servidores, estaciones y recursos (discos duros e impresoras). Podemos crear un
dominio por departamento. En cada departamento, elegiremos un servidor como PDC
donde se dan de alta los usuarios de ese departamento.
En el departamento A hay tres tipos de grupos: los Administradores, Financiero y
Ventas, cada uno con diferentes permisos en cuanto a accesibilidad. Creamos en
principio tres grupos locales al dominio. A la hora de dar de alta un nuevo usuario en el
Página 32 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
departamento, basta ingresarlo en el grupo correspondiente para que tenga los permisos
por defecto de ese grupo. Si queremos que tenga algún permiso especial, también se lo
podemos dar. Supongamos que el administrador da de alta a un contador, Juan Pérez, en
el grupo local Financiero con nombre de usuario jperez.
El PDC copia la SAM en los restantes BDCs del departamento A, de manera que el
contador Pérez pueda hacer logon en cualquier servidor de su departamento usando su
nombre de usuario jperez y el mismo password.
Si nos interesa que el departamento A pueda utilizar los recursos del departamento B.
Entonces podemos hacer lo siguiente:
Creamos un grupo global en el PDC de A. En ese grupo global ingresaremos todos los
usuarios de A que van a acceder a B. Ahora establecemos una relación de confianza
desde B hacia A, de manera que B confía en A, y por tanto ve el grupo global definido
en A. Por último, en el dominio B damos al grupo global los permisos necesarios para
que acceda a los recursos de B, o mejor lo incluimos en el grupo local más adecuado.
Lo anterior es sólo una manera de gestionar la organización de la entidad, pero hay más
posibilidades.
Podemos tener un dominio único y definir un grupo local por departamento, por
ejemplo un Dominio
Master.
Si tenemos un dominio donde almacenamos todas las cuentas de los usuarios de la red
(dominio master). En él definiremos varios grupos globales, por ejemplo uno por
departamento. Creamos ahora tantos dominios como departamentos hay, y hacemos que
todos esos dominios confíen en el master. Ahora, en el dominio del departamento A
creamos un grupo local donde ingresaremos todos los globales del master cuyos
usuarios nos interese que accedan a los recursos de las máquinas de A. Por tanto, en el
dominio A bastará dar permisos de acceso al grupo local definido, y automáticamente
heredarán esos permisos los usuarios de los globales ingresados en ese local. Un mismo
Página 33 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
grupo global puede estar ingesado en varios locales de varios dominios. Repetiremos
esta operación para cada departamento. Esto da lugar a una administración centralizada.
Otro modelo es el de múltiples masters. Un dominio en general puede albergar hasta
15000 cuentas de usuario. Cuando necesitamos más, podemos definir varios masters.
Entre los masters definiremos relaciones de confianza en ambos sentidos (por ejemplo,
si tenemos dos masters X1 y X2, haremos que X1 confíe en X2 y X2 confíe en X1). Si
ahora hacemos que todos los restantes dominios confíen en X1 y en X2, habremos
conseguido lo mismo que en el modelo de master único pero ampliando el número de
cuentas de usuario hasta 30000.
Para terminar señalaremos la diferencia de los dominios con los grupos de trabajo de
Windows para trabajo en grupo. Un grupo de trabajo es un conjunto de ordenadores en
el que cada uno puede funcionar tanto como cliente como servidor, o ambos a la vez. El
administrador tiene la responsabilidad de mantener la base de datos de usuarios en cada
ordenador del grupo. Además, un usuario de un ordenador podría fácilmente trastear
con él y echar abajo los servicios.
INICIO DE LA INSTALACIÓN DE WINDOWS NT
Instalación de NT 4.0 sobre una plataforma PC.
El sistema operativo se suministra en formato CD, por ello nuestra plataforma tiene que
tener instalada un lector de CD-ROM compatible con NT (casi todos lo son) o estar
conectado a una red que tenga uno compartido, también tendremos tres discos de inicio,
si no es así tendríamos que generarlos.
Los discos de inicio pueden generarse desde cualquier PC que tenga CD-ROM, bastaría
con introducir el CD de NT, ir al directorio I386 y ejecutar la instrucción WINNT /OX,
nos pedirá tres disquetes formateados y vacíos.
Programa WINNT
Antes de seguir adelante tenemos que hacer un inciso y conocer el comando WINNT
con todas sus extensiones:
Página 34 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
PARAMETRO
EFECTO
/S[:] nombre de la ruta
Indica la ruta de origen de los archivos de Windows NT;
también puede ser una unidad de RED.
/T[:]
nombre
directorio
del Indica el directorio temporal en el que se guardarán los
archivos para la instalación, también puede ser una unidad de
RED.
/I [:] nombre del archivo Indica el nombre del archivo de instalación, por defecto es el
.INF
archivo DOSNET.INF.
/O
Solo crea los discos de inicio.
/OX
Crea los discos de inicio para la instalación desde CD-ROM.
/F
Desactiva la comprobación de los archivos disponibles en los
disquetes de inicio.
/C
Pasa por alto los controles de espacio disponibles en los
disquetes de inicio.
/B
Para hacer la instalación sin los disquetes de inicio. Mediante
/S indicaremos la ruta de los archivos de instalación si no es
desde el CD-ROM en el directorio I386.
/V
Permite la instalación automática. Mediante /S indicaremos
la ruta de los archivos de instalación si no es desde el CDROM en el directorio I386
Página 35 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Para todos los casos de instalación NT 4.0 necesita un volumen de disco local
compatible con NT, con al menos 119 Mb de espacio libre, no comprimido y
formateado con FAT o NTFS.
Podemos encontrarnos con distintas circunstancias al hacer la instalación:

Si tenemos un sistema operativo instalado con acceso a un lector de CD, desde
el directorio I386 del CD ejecutamos WINNT/B para que comience la
instalación y no se generen los tres discos de inicio.

Para realizar una instalación a través de red necesitamos tener instalado el
cliente para red de MS-DOS (viene incluido en el CD de NT server o
descargarse desde el web de Microsoft), Windows 3.11 o Windows 95, nos
conectamos aun CD compartido en red o a un disco duro que contenga los
archivos de instalación y ejecutamos WINNT/B desde el directorio I386.

Si no tenemos nada instalado en el disco duro, introduciremos el CD-ROM en
su lector, el disco 1 en la disquetera y después encenderemos el sistema.

Si estamos instalando NT 4.0 en un equipo que pueda arrancar desde el lector
de CDROM podemos cambiar en la BIOS la secuencia de arranque de manera
que empiece por el CD, aunque el disco duro esté sin formatear y
consecuentemente sin ningún tipo de sistema operativo instalado, el programa
de instalación se inicia sólo y te permite hacer la instalación sin tener nada en
el disco duro y sin tener que generar los disquetes de instalación.
Lo primero que hace es reconocer el hardware indispensable para empezar a trabajar y
comprobar que no exista una versión de NT, en este caso se detendrá la instalación y
tendremos que realizarla desde ese sistema NT ya instalado (usando WINNT32) o
eliminar la partición donde estuviera ubicado. A continuación comenzará la carga de los
archivos necesarios para la instalación y nos pedirá que introduzcamos el disco 2 o en el
caso de estar haciendo una instalación sin discos pasará a un menú donde nos pregunta:

Si queremos ayuda sobre la instalación (F1)

Si queremos instalar NT (ENTRAR)
Página 36 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO

Si queremos reparar (R)

Si queremos salir de la instalación (F3)
Nosotros pulsaremos "ENTRAR"
Pasara a la fase de detección de los controladores ESDI/IDE, SCSI y unidades de
CDROM conectadas, preguntándonos si queremos detectar controladoras SCSI
(ENTRAR) o no detectarlas (I); éste sería el caso si no tuviéramos ningún dispositivo
SCSI. ¡Cuidado!, en este caso no se detectaría el CDROM IDE, ya que NT lo trata
como un dispositivo SCSI.
Nosotros pulsaremos "ENTRAR"
Nos pedirá el disco 3, aparece una pantalla con el resultado de la detección. Si no
hubiera sido detectado alguno de nuestros discos duros o lectores de CDROM,
tendríamos que instalar el driver del fabricante presionando ( S ). Si los hubiera
detectado todos pulsaremos "ENTRAR").
Aparece en pantalla la licencia del producto la cual leeremos atentamente dando al
avance pagina hasta que nos permita dar a F8 para continuar, siempre que estemos de
acuerdo con las condiciones de la licencia.
Seguidamente nos dará un listado de componentes instalados en el sistema, los cuales
podremos cambiar en caso necesario, pero es recomendable hacer las modificaciones
desde el sistema operativo ya instalado.
A continuación pasaremos al gestor de particiones de disco y de ubicación de la
instalación el cual nos pregunta:
¿Dónde queremos instalar NT?.Para ello nos moveremos con el cursor hasta la partición
donde queremos instalarlo y luego presionaremos ( ENTRAR ).
Si tenemos espacio sin asignar nos moveremos con el cursor a ese espacio no
particionado y pulsando la tecla (C) crearemos una nueva partición, es recomendable
hacerlo desde el administrador del disco una vez instalado el sistema operativo. La
capacidad aproximada es un espacio de 300 Mb para la instalación de NT 4.0.
Si queremos borrar una partición moveremos el cursor a la partición existente y
pulsaremos (E).
Página 37 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
En el caso de tener una partición FAT con el tamaño necesario para la instalación del
NT, moveremos el cursor hasta situarlo encima de dicha partición y pulsaremos (
ENTRAR ).
Nos preguntará si queremos convertir la partición a NTFS o dejarlo como está, con el
cursor nos moveremos a la opción que deseemos. La instalación es más rápida sobre
FAT, recordando que cuando terminemos la instalación tendremos que ejecutar
CONVERT C: /FS:NTFS para convertir a NTFS, siempre que queramos convertir el
sistema de archivo a este tipo.
NTFS nos permite configurar permisos de seguridad sobre archivos y directorios; FAT
es más rápido pero no tiene opciones de seguridad.
También nos preguntará el directorio donde queremos ubicar el bloque de programas
del NT, por defecto "\WINNT" y pasará a examinar los discos para comprobar su
integridad, para ello pulsaremos (ENTRAR); si consideramos que los discos están en
perfecto estado pulsaremos (ESC).
Llegado a este punto el sistema se pondrá a copiar los archivos necesarios para la
instalación del sistema NT, cuando acabe este proceso retiraremos el disco de la
disquetera y del CD-ROM y presionaremos ( ENTRAR ).
Con esto concluye la primera parte de la instalación, que sería igual para el NT server.
Por lo que el sistema reinicia el equipo, y empieza la segunda fase basada en el entorno
gráfico de NT que es distinta para cada versión.
Al reiniciarse el sistema, Windows Nt hará una prueba rutinaria de la integridad de los
datos del disco. Si encuentra algún problema, lo resolverá y luego procederá a la
conversión de la partición al sistema NTFS (sólo si se ha seleccionado previamente esta
opción), repite el proceso de reinicio.
Windows NT entrará en la interfaz gráfica (GUI) para continuar con la instalación en
una primera instancia mostrará un asistente similar a los ya populares asistentes de
Windows 95.
Estos asistentes muestra los tres pasos a seguir en el proceso de
instalación: Obtener información de la computadora, instalación de la red y finalización
de la instalación.
Página 38 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Obtener Información de la Computadora
El sistema empieza a preparar el directorio para la instalación de Windows NT. Este
proceso toma varios minutos. Una vez finalizado, el programa mostrará una lista con
los dispositivos encontrados en el sistema.
A continuación, se le permitirá al usuario configurar el lenguaje de su teclado y la
configuración del lenguaje usado por el sistema, así como el lenguaje para la
configuración del usuario actual. Típicamente se seleccionara el mismo lenguaje para
los tres casos. Esta configuración podrá ser cambiada más adelante.
Windows NT solicitará los datos correspondientes al nombre de la persona de la
persona que realiza la instalación o que es propietaria de la licencia así como el nombre
de la organización a la que pertenece.
En el paso siguiente introduciremos la clave del CD de NT, la cual viene en la carátula
del CD.
Existen dos modos de establecer las licencias para los usuarios que se conectan al
servidor de Windows NT: por conexión concurrentes, donde cada usuario requiere de
una licencia normal adquirida con el software del servidor o por cliente, donde cada
cliente deberá tener una licencia que le permita acceder al servidor. En este momento
de la instalación se debe seleccionar el método empleado para el licenciamiento de los
clientes.
A continuación se deberá especificar el nombre de la computadora. Este nombre debe
ser único en la red y se utilizará para poder identificarla ante los demás usuarios. Y nos
preguntará la contraseña del administrador, en caso de olvidarse la contraseña
tendremos que reinstalar el sistema. Nos pregunta si queremos un disco de rescate. El
disco de rescate es importante por si existe un bloqueo o un fallo en el arranque de NT,
este disco se tendrá que acuatiza cada cierto tiempo, y siempre antes de hacer un cambio
en el equipo, sobre todo si es un cambio de hardware. En este caso la utilidad para
generarlo es "RDISK", la pantalla que sigue es la selección de componentes, eligiendo o
Página 39 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
descartando los que creamos adecuados, una vez determinado que es lo que queremos
instalar seguimos con la instalación.
Dependiendo de nuestra configuración de red tendremos que elegir entre una de estas
opciones:

Si el equipo está conectado a una red a través de RDSI (ISDN) o un adaptador
de red pulsaremos como activo en el cuadro a tal efecto.

Si a su vez va ha tener control de acceso telefónico a redes también
marcaremos el cuadro a tal efecto

Si nuestro equipo no va ha tener nada de lo anterior pulsaremos el botón
redondo que nos indica tal opción (No conectar este equipo a una red en este
momento)
Escogemos la primera opción.
Elegimos la búsqueda automática de adaptadores de red, en el caso que no lo detectase
tendremos que utiliza un disco del fabricante o un adaptador existente en la lista de
adaptadores de NT. Una vez instalado el adaptador de red, pasaremos a la instalación de
los protocolos con los que van a trabajar nuestro sistema, los cuales pueden ser TCP/IP,
IPS/SPX, NetBEUI, pudiéndose seleccionar otros desde una lista o instalarlos desde un
disco del fabricante. Nosotros instalaremos TCP/IP, si tuviéramos que instalar un cliente
para NETWARE tendríamos que instalar IPX/SPX, y si lo queremos compatibilizar con
una antiguas redes de Microsoft o queremos una instalación sencilla hasta 8 equipo
utilizaremos NetBEUI solamente.
Podemos instalar TCP/IP ya que será imprescindible para el acceso a Internet.
Sale un listado con los servicios mínimos de red que no se pueden tocar desde la
instalación, en el caso que queramos quitar algunos tendremos que esperar a que se
acabe la instalación, podremos ampliarlo dependiendo de los que queramos.
Ya hemos acabado la instalación de red. Pasando a la introducción de los datos para el
protocolo TCP/IP.
Página 40 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Ahora seguiremos con la introducción de los datos del TCP/IP de nuestro equipo, si
tenemos una dirección fija de red la pondremos una vez activada la casilla a para tal
efecto, con la mascara de red adecuada, si no tenemos ningún ROUTER o GATEWAY
para la solución de encaminamiento lo dejaremos en blanco, en caso de que existiera
pondríamos la dirección de este.
Si utilizamos WINS para la resolución de nombres le indicaremos el servidor de WINS
en caso contrario continuamos, indica los niveles de enlace entre los servicios, los
protocolos y los adaptadores de comunicaciones tanto de red como de RAS los cuales
podemos activar o desactivar a nuestro gusto. NT esta listo para iniciar la red.
Definimos el nombre del dominio NT master sobre el cual ingresará el resto de
usuarios.
Pasaremos a poner la fecha y la hora,
las características del la tarjeta gráfica, es
recomendable dejar la que nos haya dado por defecto y continuar la instalación,
posteriormente podremos cambiar el tipo.
La pantalla que sigue es la de selección de componentes accesorios al sistema,
elegiremos los componentes adecuados o dejamos la configuración por defecto.
Página 41 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
PROTOCOLOS
Una de las bazas más importantes que ha jugado siempre NT es la elasticidad que tiene
a la hora de integrarse con otros equipos en red, de hecho convive sin problemas con
redes basadas en sistemas Novell, AppleTalk, UNIX, SNA y cualquier cosa que se le
eche, sirviendo incluso de pasarela entre estos mundos tan distintos. Este
comportamiento tan versátil se debe a la gran cantidad de protocolos que incorpora y
que pueden convivir simultáneamente en un sistema con Windows NT.
Para cualquier administrador de sistemas es obvio que si necesita conexión con Novell
habrá de instalar el protocolo IPX/SPX, para convivir con UNIX echará mano de
TCP/IP y si los Macintosh abundan tendrá que usar AppleTalk.
IPX/SPX y NetBEUI.
Al instalar Windows NT los protocolos que se instalan por defecto son IPX/SPX y
NetBEUI.
NetBEUI.
Es el protocolo utilizado por las antiguas redes basadas en Microsoft LAN Manager. Es
muy rápido en pequeñas redes que no lleguen a la decena de equipos y que no muevan
ficheros de gran tamaño.
IPX/SPX.
Este protocolo, implementado por Novell, ha demostrado sobradamente su valía en
redes de área local, es rápido, fácil de configurar y requiere pocas atenciones. Es el
protocolo que Microsoft recomienda para redes de área local basadas en DOS, Windows
3.x, Windows 95 y Windows NT.
El principal inconveniente que presenta para redes medianas y grandes es que no se
puede enrutar o sea que no puede pasar de una subred a otra si entre ambas hay un
encaminador (router), por lo que no puede usarse en redes WAN. Otro inconveniente
que presenta en redes con un cierto número de equipos es que puede llegar a saturar la
red con los broadcast que lanzan los equipos para anunciarse en la red.
Página 42 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
TCP/IP.
La capacidad de TCP/IP para mover información en una red, por grande que sea, sin
perder datos, su sistema de nombres y direcciones, y su facilidad para saltar de una red a
otra lo convierten en el candidato ideal para cualquier red de ordenadores dispuesta a no
quedarse dentro de las paredes de un edificio. No obstante pueden achacársele algunos
inconvenientes como la dificultad de configuración para el usuario y la necesidad de un
mantenimiento constante por parte del administrador de la red.
El primer inconveniente se debe a la necesidad que tiene el usuario de conocer algunos
datos imprescindibles antes de que el sistema empiece a funcionar en red: dirección IP,
máscara de red, dirección del servidor de nombres y dirección del encaminador,
afortunadamente este problema puede resolverse utilizando el
servicio de
configuración dinámica de equipos (DHCP), que viene incluido en Windows NT
Server, este servicio asigna los datos mencionados arriba a cada equipo en el momento
en que este se conecta en red de manera transparente para el usuario.
NT Server combina la potencia de DHCP con el servicio de nombres para Windows
(WINS) y el reciente servicio de nombres de dominio (DNS).
Un inconveniente es la falta de seguridad de TCP/IP frente a los intrusos que tengan
acceso físico a la red, ya que las tramas TCP/IP no van codificadas y con un software
adecuado podría capturarse parte de la información que estamos enviando. Para este
problema comienzan a surgir soluciones como el protocolo punto a punto apantallado
(PPTP), que encripta las tramas TCP/IP que enviamos, estableciendo de esta forma un
canal seguro incluso a través de Internet.
NetBIOS
No podemos nunca hablar de NetBIOS como una alternativa a los protocolos
mencionados arriba, pues se trata de un protocolo que se encuentra un escalón más
arriba que los anteriores(más cerca del usuario). NetBIOS es un intermediario entre
dichos protocolos y nuestras aplicaciones, que nos permite conectarnos al resto de los
equipos de nuestra red usando nombres sencillos y fáciles de recordar sin importar que
protocolo de red estemos usando para comunicarnos con ellos. De esta manera para el
Página 43 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
usuario la red se convierte en algo transparente por la que puede navegar usando el
icono "Entorno de red".
Además no tenemos que preocuparnos nunca de él pues se instalará solito sobre los
protocolos que configuremos en nuestro equipo.
Recomendaciones
Mantener la red funcionando con el menor número de protocolos posibles, siendo muy
conveniente que haya homogeneidad entre los equipos que vayan a compartir recursos
entre si, ya que las máquinas que no tengan al menos un protocolo común no podrán
verse entre si ni compartir recursos.
Si por motivos de tamaño no se a usa NetBEUI, la elección queda entre IPX/SPX y
TCP/IP, el primero para una red local sin acceso a Internet y el segundo en una red no
local (WAN,MAN) o para Internet o intranet. Si en la red hay máquinas que no salen a
Internet y otras que si lo hacen puedes instalar en todas IPX/SPX y en las que acceden a
Internet añades TCP/IP, de esta manera las máquinas que no acceden a Internet están
más seguras y todas se ven entre si.
USUARIOS Y GRUPOS
Es muy importante planificar cuidadosamente la administración de las cuentas de
usuario y grupos, no obstante disponemos de sencillas y potentes herramientas para
llevarlo a la práctica.
Aquí tienes algunos consejos importantes para realizar con éxito dicha planificación:
El mantenimiento de los permisos y derechos de un grupo es más sencillo que el de
varias cuentas de usuario, generalmente usaremos los grupos para administrar el acceso
a los recursos (puestos, archivos, impresoras, etc.):

Es obvio que sobre el directorio personal de un usuario aplicaremos permisos
específicos para dicho usuario, pero si necesitamos que varios usuarios de
distintos o de un mismo grupo accedan al mismo recurso es recomendable
crear un nuevo grupo para tal fin, ya que un usuario puede pertenecer a varios
grupos.
Página 44 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO

Muchas veces creamos grupos utilizando el mismo esquema de nuestra
empresa u organización, sin embargo también es aconsejable pensar en los
grupos de usuarios en función de los recursos que van a necesitar.

Cambiaremos los permisos proporcionados a un conjunto de usuarios
utilizando la cuenta de grupo pero no modificaremos cada cuenta.

Intentaremos aprovechar los grupos predefinidos de Windows NT, a los que se
han asignado útiles conjuntos de derechos y capacidades.
En un dominio de Windows NT Server se pueden mantener dos tipos de grupos: grupos
locales y grupos globales, para comprender la utilidad de cada uno hemos hecho un
pequeño extracto de los manuales de ayuda.
GRUPOS GLOBALES
Un grupo global contiene una serie de cuentas de usuario de un dominio que están
agrupadas bajo un nombre de cuenta de grupo. Un grupo global sólo puede contener
cuentas de usuario del dominio donde se creó el grupo global. Una vez que se crea un
grupo global, se le puede asignar permisos y derechos en su propio dominio sobre
estaciones de trabajo o servidores miembro, o sobre dominios que confían. Sin
embargo, lo mejor es asignar derechos y permisos a grupos locales, y usar el grupo
global como método para agregar usuarios a grupos locales.
Los grupos globales se pueden agregar a grupos locales del mismo dominio, en
dominios que confían en dicho dominio, o en servidores miembro o equipos que
ejecuten Windows NT Workstation en el mismo dominio o en uno que confía. Los
grupos globales sólo contienen cuentas de usuario de dominio. No puede crear un grupo
global en un equipo que ejecute Windows NT Workstation o en un equipo que ejecute
Windows NT Server como servidor miembro.
La palabra "globales" en "grupos globales" indica que el grupo está disponible para
recibir derechos y permisos en múltiples dominios (globales). Un grupo global sólo
puede contener cuentas de usuario; no puede contener grupos locales ni otros grupos
globales.
Página 45 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
GRUPOS LOCALES
Un grupo local contiene cuentas de usuario y cuentas de grupo globales de uno o más
dominios, agrupados bajo un nombre de cuenta de grupo. Los usuarios y los grupos
globales de fuera del dominio local sólo se pueden agregar al grupo local si pertenecen a
un dominio que confía. Los grupos locales hacen posible la rápida asignación de
derechos y permisos sobre los recursos de un dominio (es decir, el dominio local) a
usuarios y grupos de dicho dominio y otros dominios que confíen en él.
Los grupos locales también existen en servidores miembro y equipos que ejecutan
Windows NT Workstation, y pueden contener cuentas de usuario y grupos globales.
La palabra "locales" de "grupos locales" indica que el grupo está disponible para recibir
derechos y permisos en un dominio único (local). Un grupo local no puede contener
otros grupos locales.
CUENTAS
NT nos permite un amplio abanico de posibilidades para no perder de vista las cuentas
en nuestro sistema aquí tienes algunas de las opciones más interesantes que puedes
configurar desde el administrador de usuarios.
Duración de contraseña: es recomendable que acostumbres a tus usuarios a cambiar
de clave periódicamente por si alguna cuenta es pirateada, suele recomendarse una vez
al mes pero esto dependerá del grado de seguridad requerido o la frecuencia de
intrusiones.

Longitud de contraseña: para evitar la captura de claves no es recomendable
usar palabras cotidianas ni siglas o cifras relacionadas con el usuario, el
sistema, la fecha actual, el lugar de trabajo, etc. Si usamos combinaciones
alfanuméricas de corta longitud quedamos expuestos a un ataque de fuerza
bruta que consiste en generar combinaciones hasta que coincidan con la
nuestra, recomiendo para empezar una clave de 9 caracteres que contenga
cifras, letras y signos de puntuación. Si necesitamos máxima seguridad es
interesante saber que una clave de 14 caracteres con cifras, letras, signos y
Página 46 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
caracteres extendidos puede darle a un Pentium Pro 200 trabajo para unos
veinte años.

Bloqueo de cuentas: nos permite bloquear una cuenta después de cierto
número de intentos incorrectos, con esto evitamos que puedan reventarnos una
clave usando un diccionario o un generador de claves. Tenemos la opción de
que la cuenta se restablezca pasado un tiempo o dejarla bloqueada hasta que
intervenga el administrador.
Otras opciones para evitar el uso indebido de cuentas aparecen en las propiedades de la
cuenta de cada usuario, son las siguientes: limitar el horario de uso de la cuenta,
permitir al usuario iniciar sesión sólo desde ciertas máquinas y ponerle fecha de
caducidad a las cuentas.
COMPARTIR Y PERMITIR
Durante la instalación de NT se asignan por defecto permisos de control total a todos lo
usuarios sobre todos los ficheros, esta peligrosa situación debe ser modificada por el
administrador antes de que alguien cause un desastre en el sistema, aquí tienes el
procedimiento correcto para configurar los permisos de acceso en la unidad de sistema.
Configura la unidad completa, incluyendo subdirectorios y archivos, con los
siguientes permisos:
Administrador Control total
A
continuación
Sistema
Control total
Usuarios
Sólo lectura
modifica
%systemroot%\system32\config ,
los
permisos
en
el
directorio
incluyendo de nuevo subdirectorios y archivos:
Página 47 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Administrador
Control total
Creador propietario
Control total
Sistema
Control total
Usuarios
Adición
El directorio donde se almacenen los archivos temporales debería configurarse
así:
Administrador
Control total
Creador propietario
Control total
Sistema
Control total
Usuarios
Adición
El resto de archivos y directorios debe ser configurado por el administrador a
tenor de las necesidades de las aplicaciones y los usuarios, algunas aplicaciones
necesitarán que los usuarios tengan permiso de escritura en el directorio de la
aplicación.
CADA SERVICIO UNA PUERTA
Con los servicios de red nos enfrentamos a la misma cuestión que con los protocolos,
tenemos muchos disponibles pero sólo hemos de implementarlos si realmente los
necesitamos, sabemos como funcionan y conocemos las repercusiones que puedan tener
sobre la seguridad de nuestro servidor. Si queremos probar algún servicio que no
dominemos debemos instalarlo en un entorno aislado y someterlo a todos los ataques
que conozcamos y algún otro que se nos ocurra, cómo por ejemplo ver que carga de
trabajo puede soportar sin dejar colgado el sistema.
Página 48 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
AUDITORÍA DE SUCESOS
Si en cualquier otro contexto hablamos de seguridad, el primer concepto que nos viene a
la cabeza es el de vigilante. Por muchas medidas de seguridad mecánica y electrónica
que se implanten la presencia humana siempre es una garantía de respuesta ante lo
imprevisto.
Este es el papel que juega en NT el concepto de auditoria. En ciertos lugares
estratégicos colocamos un vigilante que nos va haciendo un informe de todos las
incidencias que se produzcan, más tarde revisamos estas listas y tomamos las decisiones
oportunas, la herramienta que nos ayudará a estar al tanto de todo lo que ocurre en
nuestro sistema minuto a minuto es el visor de sucesos. Recomendamos a todos los
administradores de red colocar un acceso directo a esta utilidad en el menú de inicio, de
manera que al llegar cada mañana lo primero sea echar un vistazo a todo lo que ha
ocurrido en nuestra ausencia.
Debemos activar las auditorias de todos aquellos recursos susceptibles de ser
manipulados indebidamente o de generar errores críticos, normalmente podremos
hacerlo desde cada recurso, editando sus propiedades y eligiendo la pestaña de
auditoria. Aquí tienes los que considero más importantes:

Accesos al sistema (correctos o erróneos)

Accesos erróneos a archivos.

Cambios en el plan de seguridad.

Problemas de impresión.

Entradas a través de RAS (correctas o erróneas).
En general cualquier servicio es susceptible de ser auditado (mail, ftp, web y todos los
mencionados arriba) sin embargo siempre habremos de buscar un equilibrio entre la
cantidad de sucesos auditados y los recursos del sistema, esto ya queda a discreción del
administrador.
Página 49 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
INSTALACIÓN DEL SERVICIO DE ACCESO REMOTO
La instalación se realiza desde el icono "Red" en el panel de control, accediendo a la
solapa "Servicios".
Pulsando el botón "Agregar" nos saldrá la lista de servicios disponibles, elegimos
"Servicio de acceso remoto" y pulsamos "Aceptar".
Página 50 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Si aún no hemos instalado ningún módem nos aparecerá el siguiente cuadro de diálogo.
Pulsamos "Si" para instalar el módem.
Página 51 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Si queremos que intente detectar automáticamente el módem pulsamos "Siguiente", si el
módem está dentro de la lista que detecta NT y sabemos el puerto COM donde está
ubicado, marcamos el cuadro "No detectar el módem..." y pulsaremos "Siguiente".
Si hemos elegido la detección automática NT examinará los puertos para averiguar si
existe algún módem, en el caso de no encontrar ninguno, nos lo indica y pasaremos a la
introducción manual de datos pulsando "Siguiente".
Página 52 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Nos saldrá el menú anterior con todos los módem que tiene NT, lo seleccionaremos o en
el caso de que no exista le tendremos que decir que vamos a "Utilizar disco", si el disco
que acompaña a nuestro módem no trae controladores para NT lo mejor será seleccionar
uno de los módem estándar o alguno que aparezca en la lista que sepamos que sea
compatible con el nuestro.
Si nuestro módem esta en la lista, lo seleccionamos, y pulsamos "Siguiente".
Página 53 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
seleccionamos el puerto y pulsamos "Siguiente".
Este cuadro nos pide algunos datos sobre nuestra línea telefónica. Si no dependemos de
una centralita dejamos en blanco la casilla del número para línea exterior. Una vez
cumplimentado pulsaremos "Siguiente", nos aparece una pantalla de confirmación, si
todo es correcto pulsamos "Finalizar".
Página 54 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Una vez hecho esto si todo ha ido correctamente NT ya debe reconocer nuestro
dispositivo de módem, ahora seguiremos configurando el Servicio de acceso remoto.
No muestra los dispositivos que pueden funcionar, en este caso solo nos muestra el
módem que hemos instalado. Si tenemos otro elegimos "Instalar módem" y se repetirá
el proceso anterior, si no tenemos más que instalar pulsamos "Aceptar".
Seleccionamos el módem que vamos a utilizar y pulsamos "Configurar".
Página 55 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
.
En este cuadro de dialogo no pregunta en definitiva si vamos a instalar el módem como
dispositivo de salida (acceso telefónico a redes) o como dispositivo de entrada (RAS) o
de entrada y salida lo cual englobaría las dos cosas, una vez lo tengamos claro picamos
en "Aceptar". Volveremos al cuadro de instalación de acceso remoto, ahora pulsamos
"Red".
Página 56 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Aquí se configuran los protocolos que vamos a utilizar, distingue entre la parte cliente
(hacer llamadas) y la parte servidora (recibir llamadas).
Los protocolos que vamos a usar par el cliente son en este caso TCP/IP para Internet y
NetBEUI o IPX/SPX para otras redes a las cuales nos queramos conectar, incluyendo a
una red de NT.
Para recibir llamadas se seleccionara los protocolos que vamos ha usar y
configuraremos cada uno ellos. En el caso del TCP/IP, lo seleccionaremos y pulsaremos
"Configurar".
Lo primero es decirle si cuando llaman, al que llama, se le muestra solo este equipo o
todos lo equipo que están el la red.
Si utilizamos servidor DHCP lo indicaremos y si no tendremos que decirle un rango de
direcciones IP para suministrar a ordenadores que llaman.
Página 57 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Se puede permitir a un equipo pedir una dirección IP fija si no esta ocupada, para ello
marcaremos en el cuadrado que se nos indica esta opción.
Una vez configurado los protocolos entrada tenemos que decir como se va a autentificar
en el caso del TCP/IP permitir cualquier autentificación, incluso texto simple
En el caso de otros procolos podremos exigir autenticación cifrada o cifradas especial
de Microsoft con datos cifrados.
Pulsamos "Aceptar".
Y le diremos que queremos reiniciar el equipo para que todos los cambios se realicen.
CAPITULO III
LINUX
comando
Los comandos en Linux (y otros sistemas operativos) se representan de esta manera. Este
estilo le indica que puede escribir la palabra o frase en la línea de comandos y pulsar
[Intro] para aplicar el comando. A veces un comando contiene palabras que aparecerían
con un estilo diferente si fueran solas (p.e, nombres de archivos). En estos casos, se las
considera como parte del comando, de manera que toda la frase aparece como un
comando. Por ejemplo:
Utilice el comando cat testfile para ver el contenido de un archivo, llamado
testfile, en el directorio actual.
nombre del archivo
Los nombres de archivos, nombres de directorios, rutas y nombres de rutas y paquetes
RPM aparecen siempre en este modo. Este estilo indica que un archivo o directorio en
particular existe con ese nombre en su sistema Red Hat Linux. Ejemplos:
Página 58 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
El archivo .bashrc en su directorio principal contiene definiciones de la shell de bash y
alias para su propio uso.
El archivo /etc/fstab contiene información sobre diferentes dispositivos del sistema y
sistemas de archivos.
Instale el RPM webalizer si quiere utilizar un programa de análisis del archivo de
registro del servidor Web.
aplicación
Este estilo indica que el programa es una aplicación de usuario final (lo contrario a
software del sistema). Por ejemplo:
Use Mozilla para navegar por la Web.
[tecla]
Una tecla del teclado aparece en el siguiente estilo. Por ejemplo:
Para utilizar [Tab], introduzca un carácter y pulse la tecla [Tab]. Aparecerá una lista de
archivos en el directorio que empiezan con esa letra. Su terminal visualizará la lista de
archivos en el directorio que empieza con esa letra.
[tecla]_[combinación]
Una combinación de teclas aparece de la siguiente manera. Por ejemplo:
La combinación de teclas [Ctrl]_[Alt]_[Backspace] le hará salir de la sesión gráfica y
volver a la pantalla gráfica de login o a la consola.
texto de una interfaz gráfica (GUI)
Un título, palabra o frase dentro de una pantalla o ventana de interfaz gráfica GUI
aparecerá de la siguiente manera. La finalidad del texto escrito en este estilo es la de
identificar una pantalla GUI o un elemento e una pantalla GUI en particular (p.e, un texto
relacionado con una casilla de verificación o un campo). Ejemplos:
Seleccione la casilla de verificación Pedir contraseña si quiere que su salvapantallas pida
una contraseña antes de terminar.
nivel superior de un menú en una pantalla o ventana GUI
Cuando vea una palabra con este estilo, significa que la palabra está en el nivel superior
de un menú desplegable. Si hace click sobre la palabra en la pantalla GUI, aparecerá el
resto del menú. Por ejemplo:
Bajo archivo en una terminal de GNOME verá los siguientes elementos en el menú:
opción Nueva pestaña que le permite abrir múltiples intérpretes de comandos de la shell
en la misma ventana.
Si tiene que escribir una secuencia de comandos desde un menú GUI, aparecerán como
en el siguiente ejemplo:
Página 59 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Vaya a Botón del menú principal (en el Panel) => Programación => Emacs para
iniciar el editor de textos Emacs.
botón en una pantalla o ventana GUI
Este estilo indica que el texto se encuentra en un botón que se pulse en una pantalla GUI.
Por ejemplo:
Pulse el botón Anterior para volver a la última página Web que haya visitado.
salida de pantalla
Cuando vea el texto en este estilo, significa que verá una salida de texto en la línea de
comandos. Verá respuestas a comados que haya escrito, mensajes de error e intérpretes
de comandos para la entrada de datos durante los scripts o programas mostrados de esta
manera. Por ejemplo:
Utilice ls para visualizar los contenidos de un directorio:
$ ls
Desktop
paulwesterberg.png
Mail
about.html
backupfiles
mail
logs
reports
La salida de pantalla que le devuelvan como respuesta al comando (en este caso, el
contenido del directorio) se mostrará en este estilo.
intérprete de comandos
El intérprete de comandos es el modo en el que el ordenador le indica que está preparado
para que usted introduzca datos, aparecerá con el siguiente estilo. Ejemplos:
$
#
[stephen@maturin stephen]$
leopard login:
entrada del usuario
El texto que el usuario tiene que escribir, ya sea en la línea de comandos o en una casilla
de texto de una pantalla GUI, se visualizará en este estilo. En el siguiente ejemplo, text
se visualiza en este estilo:
Para arrancar su sistema en modo texto de su programa de instalación, necesitará escribir
en el comando text en el intérprete de comandos boot:.
Página 60 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Adicionalmente, usamos diferentes tipos de estrategias para llamar su atención para determinados
tipos de información. Dependiendo de lo importante que esta información sea para su sistema,
estos elementos serán marcados como nota, atención o aviso. Por ejemplo:
Nota
Recuerde que Linux es sensible a mayúsculas y minúsculas. En otras palabras, rosa no es lo
mismo que ROSA o rOsA.
Sugerencia
El directorio /usr/share/doc contiene documentación adicional para paquetes instalados
en su sistema.
Importante
Si modifica el archivo de configuración DHCP, los cambios no surtirán efecto hasta que el
demonio DHCP se reinicie.
Pasos antes de comenzar
Nota
Aunque este manual pretenda dar la información más actual posible, debería leer las Notas
de Última hora de Red Hat Linux para obtener información que no esté disponible en
nuestra documentación. Las Notas de Última hora se pueden consultar en el CD #1 de Red
Hat Linux y en línea:
http://www.redhat.com/docs/manuals/linux/
¿Es compatible su hardware?
La compatibilidad del hardware es particularmente importante para aquellos usuarios que tienen
sistemas antiguos o sistemas que han construido ellos mismos. Red Hat Linux 9 debería ser
compatible con la mayoría del hardware de los sistemas que han sido fabricados en los últimos dos
años. De cualquier modo, como las características del hardware cambian y mejoran diariamente,
es difícil garantizar que su hardware sea compatible al 100%.
Encontrará la lista más reciente del hardware soportado en:
http://hardware.redhat.com/hcl/
Requisitos de espacio en disco para la instalación
Nota
Estas recomendaciones están basadas en una instalación que sólo instala un idioma (como
por ejemplo Español). Si desea instalar varios idiomas para usarlos en su sistema, debería
Página 61 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
aumentar los requerimientos de espacio en disco.
Estas recomendaciones tampoco toman en cuenta el espacio adicional para los datos del
usuario. Debe contar con espacio adicional disponible si planea guardar cualquier dato de
usuario (o archivos personales) en su sistema.
Escritorio personal
Una instalación de tipo escritorio personal, habiendo elegido instalar GNOME o KDE,
requiere al menos 1.7GB de espacio libre. Si selecciona ambos entornos de escritorio,
necesitará al menos 1.8GB de espacio libre en disco.
Estación de trabajo
Una instalación de tipo estación de trabajo, incluye un entorno de escritorio gráfico y
herramientas de desarrollo de software, requiere al menos 2.1 GB de espacio libre. Si
escoge los dos entornos de escritorio GNOME y KDE necesitará al menos 2.2 GB de
espacio libre.
Servidor
Una instalación de tipo servidor requiere 850 MB en una instalación mínima sin X (el
entorno gráfico), al menos 1.5 GB de espacio libre en disco si todos los componentes que
no sean X (grupos de paquetes) están instalados y, al menos, 5.0 GB para instalar todos
los paquetes incluidos los entornos GNOME y KDE.
Personalizada
Una instalación de tipo personalizada requiere 475MB para una instalación mínima y al
menos 5.0GB de espacio libre si se selecciona cada paquete.
Si no está seguro de cumplir todas estas condiciones, o si quiere saber cómo crear espacio libre
para la instalación de Red Hat Linux, consulte el Apéndice E.
Notas
[1]
Un espacio de disco sin particionar significa que el espacio del disco disponible en el disco(s)
duro(s) que está instalando no ha sido dividido en secciones para datos. Cuando particiona
un disco, cada partición se comportará como una unidad de disco separada.
Página 62 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
¿Qué tipo de instalación le
conviene?
Normalmente, Red Hat Linux se suele instalar en su propia partición o conjunto de particiones, o
sobre otra instalación de Linux.
Aviso
Instalar Red Hat Linux sobre otra instalación de Linux (incluyendo Red Hat Linux) no
conserva la información (ni archivos ni datos) de la instalación anterior. ¡Asegúrese de que
guarda todos los archivos importantes! Para guardar los datos de su sistema, debería
copiarlos y/o realizar una actualización
Están disponibles los siguientes tipos de instalación:
Escritorio personal
Una instalación de tipo escritorio personal será la más adecuada si es nuevo en el mundo
de Linux y quiere probarlo. Una instalación de tipo escritorio personal creará un sistema
para su uso del escritorio. Se instalará un entorno gráfico de ventanas.
Estación de trabajo
Una instalación de tipo estación de trabajo es más adecuada si desea trabajar con
entornos gráficos así como herramientas de desarrollo.
Servidor
Una instalación de tipo servidor es más adecuada si desea que su sistema funcione como
un servidor basado en Linux y no quiere personalizar mucho la configuración de su
sistema.
Personalizada
Una instalación de tipo personalizada le permitirá una mayor flexibilidad en el proceso de
instalación. Podrá elegir su esquema de particionamiento, los paquetes que desea instalar
y mucho más. La instalación de tipo personalizado es más apropiada para usuarios a los
que les son familiares las instalaciones de Red Hat Linux y para aquéllos que temen
perder flexibilidad.
Actualización
Si ya tiene una versión de Red Hat Linux (4.2 o superior) en su sistema, y quiere
actualizar rápidamente a los últimos paquetes y versiones del kernel, ésta es la solución
más adecuada para usted.
Estos tipos de instalación le facilitan el proceso de instalación (con el inconveniente de una pérdida
potencial de flexibilidad), o, si lo desea, puede mantener la flexibilidad en una instalación mucho
más compleja. A continuación, veremos con más detalle cada uno de los diferentes tipos de
instalación para que pueda elegir cuál es el que se adapta mejor a su situación.
Página 63 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Instalación del tipo escritorio personal
Más adecuada para los usuarios nuevos, la instalación de tipo escritorio personal instalará el
entorno de escritorio que usted quiera, el Sistema X Window, así como crea un sistema ideal para
trabajar desde la casa o el escritorio.
A continuación mostramos una lista de los requisitos de espacio mínimo recomendado en disco
para una instalación de tipo escritorio personal donde se instalará tan sólo un idioma (como por
ejemplo Español).


Escritorio personal: 1.7 GB
Escritorio personal escogiendo GNOME y KDE: 1.8 GB
Si planea seleccionar todos los grupos de paquetes (por ejemplo, Office/Productivity es un grupo
de paquetes), así como también seleccionar paquetes individuales, puede que necesite unos 5 GB
o más de espacio libre en disco adicional.
¿Qué hará una instalación de tipo escritorio personal?
Si elige particionamiento automático, una instalación de tipo escritorio personal creará las
siguientes particiones:



El tamaño de la partición swap viene determinado por la cantidad de memoria RAM en su
sistema y la cantidad de espacio disponible en su disco duro. Por ejemplo, si tiene 128 MB
de RAM la partición swap creada puede ser 128 MB _ 256 MB (dos veces su RAM),
dependiendo de cuanto espacio de disco haya disponible.
Una partición de 100 MB (montada como /boot) en la que se ubican el kernel de Linux y
los archivos relacionados.
Una partición raíz montada como / en la que están almacenados todos los archivos (el
tamaño exacto de su partición depende del espacio de disco disponible).
Instalaciones de tipo estación de trabajo
En este tipo de instalación, se instalan un entorno gráfico y el sistema X Window así como
herramientas de desarrollo.
A continuación le mostramos la lista de los requisitos del espacio libre del disco para una
instalación de tipo estación de trabajo que se realizará con un sólo idioma (como por ejemplo en
Inglés).


Estación de trabajo: 2.1 GB
Estación de trabajo seleccionando GNOME y KDE: 2.2 GB
Si desea elegir todos los grupos de paquetes (por ejemplo, GNOME es un grupo de paquetes), así
como seleccionar los paquetes individualmente, puede que necesite unos 5.0 GB o más de espacio
en disco. Si proporciona esta cantidad adicional de espacio, tendrá lugar para datos adicionales, si
lo requiere.
Página 64 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
¿Qué hará una instalación de tipo estación de trabajo?
Si elige particionamiento automático, una instalación de tipo estación de trabajo creará las
siguientes particiones:



El tamaño de la partición swap viene determinado por la cantidad de memoria RAM en su
sistema y la cantidad de espacio disponible en su disco duro. Por ejemplo, si tiene 128 MB
de RAM la partición swap creada puede ser 128 MB _ 256 MB (dos veces su RAM),
dependiendo de cuanto espacio de disco haya disponible.
Una partición de 100 MB (montada como /boot) en la que se ubican el kernel de Linux y
los archivos relacionados.
Una partición raíz montada como / en la que están almacenados todos los archivos (el
tamaño exacto de su partición depende del espacio de disco disponible).
Instalación de tipo servidor
Una instalación de tipo servidor es más apropiada si quiere que su sistema funcione como un
servidor de tipo Linux y no desea personalizar mucho su sistema.
A continuación tiene los requisitos mínimos de espacio en el disco para una instalación de tipo
servidor en la que tan sólo se instalará un idioma (por ejemplo Español).



Servidor (mínimo, sin interfaz gráfica): 850 MB
Servidor (seleccionando todo, sin interfaz gráfica): 1.5 GB
Servidor (seleccionando todo, incluyendo una interfaz gráfica): 5.0 GB
Si quiere elegir todos los grupos de paquetes, así como seleccionar paquetes individuales
adicionales, deberá preveer espacio adicional de unos 5.0 GB o más.
Durante una instalación de tipo servidor, el sistema X Window no se configurará y no se cargará
ningún entorno gráfico de usuario cuando se inicie el sistema, a no ser que elija instalar los
paquetes apropiados durante la selección de paquetes.
Instalación de Red Hat Linux
Este capítulo explica cómo realizar una instalación personalizada de Red Hat Linux desde el
CD_ROM, utilizando el programa de instalación gráfico basado en el ratón. Se tratarán los
siguientes temas:





Familiarización con la interfaz de usuario del programa de instalación
Inicio del programa de instalación
Elección del método de instalación
Pasos para la configuración durante la instalación (idioma, teclado, ratón, etc.)
Finalizar la instalación
Nota
Si ya tiene instalado otro sistema operativo y desea crear un sistema de arranque dual para
poder utilizar tanto Red Hat Linux como el otro sistema operativo, lea la información
Página 65 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
disponible en el Apéndice G para obtener más información.
Interfaz gráfica de usuario del
programa de instalación
Si ha utilizado la interfaz de usuario en modo gráfico (GUI) con anterioridad, este proceso le será
muy familiar. Use el ratón para navegar por las pantallas, pulse los botones o rellene los campos
de texto. Puede también utilizar las teclas [Tab] e [Intro] para navegar.
Nota
Si no quiere utilizar el programa de instalación GUI, está disponible el programa de
instalación en modo texto. Para utilizarlo, ejecute el siguiente comando de arranque:
boot:text
Consulte Sección 3.2 para obtener una breve descripción de las instrucciones de la
instalación en modo texto.
Nota sobre las consolas virtuales
El programa de instalación de Red Hat Linux ofrece más que las ventanas de diálogo del proceso
de instalación. Además de darle la posibilidad de insertar comandos desde el intérprete de
comandos de la shell, tiene a su disponibilidad muchos tipos diferentes de mensajes. El programa
de instalación despliega estos mensajes en cinco consolas virtuales, entre las que puede
cambiarse usando una combinación de teclas.
Estas consolas virtuales pueden ayudarle en el caso de que encuentre problemas durante la fase
de instalación de Red Hat Linux. Los mensajes visualizados durante la instalación o en las consolas
del sistema, pueden ayudarle a señalar un problema. Consulte la Tabla 3_1 para ver la lista de las
consolas virtuales, las combinaciones de teclas para cambiar de una de ellas a otra y sus
contenidos.
En general, no hay ninguna razón para dejar la consola predeterminada (consola virtual #7) a no
ser que tenga intenciones de detectar problemas de instalación.
Consola
Combinación de teclas
Contenido
1
[Ctrl]_[Alt]_[F1]
diálogo de instalación
2
[Ctrl]_[Alt]_[F2]
intérprete de comandos de la
shell
3
[Ctrl]_[Alt]_[F3]
Log de instalación (mensajes
del programa de instalación)
4
[Ctrl]_[Alt]_[F4]
mensajes de sistema
5
[Ctrl]_[Alt]_[F5]
otros mensajes
Página 66 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Consola
Combinación de teclas
Contenido
7
[Ctrl]_[Alt]_[F7]
pantalla gráfica de X
Tabla 3_1. Consolas, combinaciones de teclas y contenidos
Anterior
Inicio
Guardando
los
datos
del
hardware de su
sistema
Siguiente
Interfaz
de
usuario en modo
texto
del
programa
de
instalación
Interfaz de usuario en modo
texto
del
programa
de
instalación
El programa de instalación en modo texto de Red Hat Linux usa una interfaz basada en pantallas
que incluye la mayoría de los "widgets" en pantalla de las interfaces gráficas de usuario. La Figura
3_1, y Figura 3_2, muestran las pantallas que verá.
Figura 3_1. Widgets del programa de instalación tal y como se muestran en la
Configuración del Gestor de arranque
Página 67 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Figura 3_2. Widgets del programa de instalación tal y como se muestran en Disk Druid
A continuación se muestra una lista de los widgets más importantes que se muestran en la Figura
3_1 y en la Figura 3_2:






Ventana — Las ventanas (a las que normalmente se hace referencia como diálogos en
este manual) aparecerán en su pantalla a lo largo del proceso de instalación. En
ocasiones, una ventana se puede superponer a otras. En estos casos, solamente podrá
trabajar con la ventana en primer plano. Cuando acabe con dicha ventana, desaparecerá
y podrá continuar trabajando en la ventana situada debajo.
Casilla de verificación — Las casillas de verificación le permiten seleccionar o anular la
selección de una función. La casilla puede mostrar un asterisco (si está activada) o un
espacio (si está desactivada). Mientras el cursor esté en una casilla de selección, pulse la
[barra espaciadora] para activar una función desactivada o para desactivar una función
activada.
Entrada de texto — Las áreas de entrada de texto son regiones en las que puede
introducir información que necesita el programa de instalación. Cuando el cursor se
encuentra en una línea de entrada de texto, puede introducir y/o editar la información de
esa línea.
Widget de texto — Los widgets de texto son regiones de la pantalla que presentan texto.
En ocasiones, los widgets de texto también pueden contener otros widgets como casillas
de selección. Si un widget de texto contiene más información de la que puede mostrar en
el espacio que tiene reservado, aparecerá una barra de desplazamiento. Si sitúa el cursor
en el widget de texto, podrá presionar a continuación las teclas de flecha [Arriba] y
[Abajo] para desplazarse por toda la información disponible. La posición actual se muestra
en la barra de desplazamiento con el carácter #, que sube y baja por la barra de
desplazamiento a medida que se desplaza.
Barra de desplazamiento — las barras de desplazamiento aparecen el lateral o en la parte
inferior de una ventana para controlar qué parte de la lista o del documento se encuentra
en ese momento en la pantalla. Las barras de desplazamiento facilitan el movimiento por
cualquier parte del fichero.
Widget de botón — Los widgets de botón son el método principal de interacción con el
programa de instalación. Avance por las ventanas del programa de instalación mediante la
Página 68 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO

navegación con estos botones, utilizando las teclas [Tab] y [Intro]. Se pueden seleccionar
los botones cuando están resaltados.
Cursor — aunque no es un widget, el cursor se utiliza para seleccionar (e interactuar) con
un widget concreto. A medida que el cursor pasa de un widget a otro, puede hacer que el
widget cambie de color o sólo puede ver el cursor posicionado en o junto al widget. En la
Figura 3_1, el cursor se encuentra sobre el botón Aceptar. La Figura 3_2, muestra el
cursor en el botón Modificar.
Uso del teclado para navegar
La navegación por los diálogos de instalación se realiza a través de una sencilla serie de teclas del
teclado. Para mover el cursor utilice las teclas de flecha [izquierda], [derecha], [arriba] y [abajo].
Use [Tab] y [Alt]_[Tab] para avanzar o retroceder un ciclo de cada widget de la pantalla. Junto al
botón, la mayoría de las pantallas muestran un resumen de las teclas disponibles para posicionar
el cursor.
Para "presionar" un botón, sitúe el cursor sobre él (usando, por ejemplo, la tecla de [Tab]) y pulse
la [barra espaciadora] o [Intro]. Para seleccionar un elemento de una lista de elementos, desplace
el cursor al elemento que desee seleccionar y pulse [Intro]. Para seleccionar un elemento con una
casilla de selección, sitúe el cursor en la casilla de selección y pulse la [barra espaciadora] para
activar un elemento. Para desactivarlo, pulse la [barra espaciadora] una segunda vez.
Al presionar [F12] se aceptan los valores actuales y se pasa al siguiente diálogo; esta acción es
equivalente a pulsar el botón Aceptar.
Atención
Salvo si debe introducir más datos en un cuadro de diálogo, no pulse ninguna tecla durante
el proceso de instalación, ya que de lo contrario se podría obtener un comportamiento
impredecible.
Página 69 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Inicio del
instalación
programa
de
Para iniciar la instalación, tiene que iniciar el programa de instalación. Asegúrese de disponer de
todos los medios (CDs o similar) necesarios para la instalación. Si ya ha leído la información
disponible en el Capítulo 1 , y ha seguido las instrucciones, debería estar preparado para empezar
con la instalación.
Nota
A veces, algunos componentes del hardware requieren un disco de controladores durante la
instalación. Un disco de controlador añade compatibilidad para el hardware que no admite
el programa de instalación. Consulte el Apéndice F para obtener más información.
Arranque del programa de instalación
Puede arrancar el programa de instalación usando cualquiera de los siguientes medios (en función
del medio compatible con su sistema):


CD_ROM de arranque — Su ordenador soporta una unidad de CD_ROM de arranque y
quiere realizar una instalación de red o disco duro.
Disquete de arranque — Utilice esta opción si su ordenador no soporta CD ROM para el
arranque y quiere efectuar una instalación desde un CD_ROM, red o disco duro.
Para crear un CD_ROM de arranque, consulte Sección 1.4.2.
Para crear un disquete de arranque, consulte la Sección 1.4.3.
Introduzca el disquete de arranque en la primera unidad de disco y vuelva a arrancar (o arranque
usando el CD_ROM, si su ordenador admite arrancar desde la unidad de CD_ROM). La
configuración de su BIOS puede que se tenga que cambiar para que sea posible arrancar desde un
disco o un CD_ROM.
Sugerencia
Para modificar la BIOS, tenga en cuenta las instrucciones que puede ver cuando arranca el
sistema por primera vez. Verá una línea de texto que le pide pulsar el botón [Supr] o [F1]
para acceder a los parámetros de la BIOS.
Después, localice la sección donde puede alterar la secuencia de arranque. Por defecto, ésta
suele ser C, A o A, C (dependiendo de si arranca desde su disco duro, unidad [C], o si lo
hace desde una unidad de disco flexible o disquetera, unidad [A]). Cambie esta secuencia
para que el CD_ROM sea el primero en el orden de inicio y C o A (cualquiera de las dos,
suele ser la unidad de arranque, por defecto) en segundo lugar. Esto hará que su ordenador
utilice como unidad de arranque la unidad de CD_ROM; si no encuentra nada allí, mirará en
el disco duro o en la disquetera.
Guarde sus cambios antes de salir de la BIOS. Para más información, consulte la
documentación que se suministra con el sistema.
Página 70 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Después de una breve pausa aparecerá una pantalla con el indicador de comandos boot:. Esta
pantalla contiene información sobre algunas opciones de arranque. Cada una de estas opciones
está asociada a una pantalla de ayuda. Para acceder a ella, pulse la tecla de función
correspondiente que se encuentra en la lista de la parte inferior de la pantalla.
Al arrancar el programa de instalación, debería tener en cuenta dos cuestiones:


Una vez que vea el indicador de comandos boot:, la pantalla inicial lanzará
automáticamente el programa de instalación si no hace nada durante un minuto. Para
inhabilitar esta característica, pulse una de las teclas de función de la pantalla de ayuda.
Si pulsa una tecla de función de una pantalla de ayuda, tendrá que esperar unos segundos
para la lectura desde el medio elegido para el arranque.
Normalmente, tendrá que pulsar simplemente [Intro] para empezar. Observe los mensajes de
arranque para ver si el kernel de Linux detecta su hardware. Si nota que el hardware no ha sido
detectado de forma correcta, tendrá que reiniciar en modo experto. Si su hardware se detecta
adecuadamente, puede continuar con la siguiente sección.
Opciones de arranque adicionales
Aunque para un usuario resulta más sencillo arrancar desde un CD_ROM y ejecutar una instalación
gráfica, en ocasiones hay instalaciones en las que puede ser necesario realizar el arranque con un
método distinto. En esta sección se describen las opciones de arranque adicionales que hay
disponibles para el sistema Red Hat Linux.
Nota
Consulte el Apéndice H para mayor información sobre las opciones de arranque que no se
tratan en este capítulo.

Si no desea realizar una instalación gráfica, puede iniciar una instalación en modo texto
mediante el siguiente comando de arranque:
boot: linux text

Las imágenes ISO ahora tienen un md5sum integrado. Para probar la integridad
checksum de una imagen ISO, en el indicador de comandos de arranque de la instalación,
escriba:
boot: linux mediacheck


El programa de instalación le solicitará que inserte un CD o que seleccione la imagen ISO
que desea verificar, y que pulse OK para realizar la operación de checksum. Esta
operación de checksum se puede realizar en cualquier CD_ROM de Red Hat Linux y no
tiene que realizarse en un orden específico (por ejemplo, el CD_ROM número 1 no tiene
que ser el primer CD_ROM que verifique). Se recomienda realizar esta operación en
cualquier CD_ROM de Red Hat Linux que haya creado a partir de la descarga de imágenes
ISO. Este procedimiento es válido con instalaciones basadas en CD_ROM y con instalación
de disco duro y NFS usando imágenes ISO.
Si el programa de instalación no detecta correctamente el hardware instalado,
probablemente deberá reiniciar la instalación en modo experto. Para usar el modo
experto, escriba el siguiente comando de arranque:
Página 71 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
boot: linux noprobe

Para ejecutar la instalación en modo texto, utilice:
boot: linux text noprobe


El modo experto desactiva las operaciones de pruebas del hardware y le ofrece la
posibilidad de introducir opciones para los controladores que se cargan durante la
instalación.
Si necesita realizar una instalación en modo serie, escriba el siguiente comando:
boot: linux console=<dispositivo>

Para ejecutar la instalación en modo texto, utilice:
boot: linux text console=<dispositivo>

En el comando anterior, <dispositivo> es el dispositivo que está utilizando (como
ttyS0 o ttyS1). Por ejemplo, linux text console=ttyS0,115200n8.
Opciones del kernel
Estas opciones se pueden transmitir directamente al kernel. Si por ejemplo, se desea que el kernel
utilice toda la RAM en un sistema de 128 MB, introduzca:
boot: linux mem=128M
Para ejecutar la instalación en modo texto, utilice:
boot: linux text mem=128M
Tras haber introducido sus opciones, presione [Intro] para arrancar utilizando esas opciones.
Si necesita especificar las opciones para la identificación del hardware, es el momento de
introducirlas. Las opciones de arranque serán necesarias durante una parte de la configuración del
gestor de arranque (para más información consulte Sección 3.20).
Arranque sin disquetes
El CD_ROM de Red Hat Linux lo pueden ejecutar todos los ordenadores que admitan el uso de
discos CD_ROM de arranque. No obstante, no todos son compatibles con esta característica. Si su
sistema no puede arrancar desde un CD_ROM, existe otro modo de iniciar esta instalación sin el
uso de un disquete de arranque. El siguiente método es exclusivo para los ordenadores basados
en x86.
Si tiene instalado MS_DOS en su sistema, puede arrancarlo directamente desde una unidad de
CD_ROM sin usar un disquete de arranque. Para ello, (se asume que el CD_ROM está en la unidad
d:), utilice los siguientes comandos:
Página 72 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
C:\> d:
D:\> cd \dosutils
D:\dosutils> autoboot.bat
Este método no funciona en una ventana DOS de Windows — el fichero autoboot.bat debe
ejecutarse con DOS como el único sistema operativo. En otras palabras, Windows no se puede
ejecutar.
Si su ordenador no puede arrancar directamente desde un CD_ROM (y no puede utilizar el
autoarranque basado en DOS), deberá utilizar un disquete de arranque.
Instalación desde un CD_ROM
Nota
Si tiene instalado otro sistema operativo y desea crear un sistema de arranque dual para
poder usar Red Hat Linux y otro sistema operativo, lea el Apéndice G para más información.
Para instalar Red Hat Linux desde un CD_ROM, escoja CD_ROM y seleccione OK. Cuando el
programa se lo indique, inserte el CD de Red Hat Linux en el lector de disco (si no arrancó desde
una unidad de CD). Una vez que el CD esté en la unidad de CD_ROM, seleccione OK, y presione
[Intro].
El programa de instalación probará su sistema e intentará identificar su lector de CD_ROM. En
primer lugar, buscará un lector de CD_ROM IDE (también conocido como ATAPI). Si lo encuentra,
continuará con el siguiente paso del proceso de instalación (consulte Sección 3.12).
Nota
Si quiere interrumpir la instalación en este momento, tan sólo tendrá que reiniciar la
máquina y extraer el disquete de arranque o el CD_ROM. Puede anular la instalación en
cualquier momento antes de la pantalla Comenzar la instalación. Consulte Sección 3.28
para más detalles.
Si no se ha reconocido ninguna unidad de CD_ROM, y es del tipo SCSI, puede seleccionarlo
manualmente en el momento en el que se le pida seleccionar el tipo de CD_ROM.
Seleccione SCSI si su CD_ROM está conectado con un controlador SCSI; el programa de
instalación le pedirá elegir un controlador SCSI. Elija el que más se parezca a su controlador.
Puede además especificar opciones para el controlador si es necesario, sin embargo, la mayoría de
los controladores detectarán su adaptador SCSI automáticamente.
Sugerencia
Encontrará una lista parcial de parámetros opcionales para unidades de CD_ROMs en el
Manual de referencia de Red Hat Linux, en el apéndice Parámetros y módulos generales.
Página 73 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Preparación
para
instalación de red
la
Si está llevando a cabo una instalación de red, la ventana de diálogo Configurar TCP/IP
aparecerá. Este diálogo le pedirá su IP y otras direcciones de red. Puede escoger configurar la
dirección IP y la máscara del dispositivo a través de DHCP o manualmente. Si lo hace
manualmente, ingrese la dirección IP que está usando durante la instalación y presione [Intro]. El
programa de instalación intenta adivinar su máscara de red basado en su dirección IP; puede
cambiar la máscara de red si esta no es correcta. Presione [Intro]. El programa de instalación
adivina la gateway predeterminada y el nombre del servidor Primario a partir de su IP y máscara;
puede también cambiarlo si esto no es correcto.
Configuración del servidor
Debido a que el programa de instalación Red Hat Linux 9 es capaz de instalar el sistema Red Hat
Linux desde diversos CD_ROMs, si quiere soportar las instalaciones NFS, FTP o HTTP debe copiar
el directorio RedHat desde cada uno de los CD_ROMs de Red Hat Linux 9 en una unidad de disco
(en otras palabras, tiene que crear un árbol de instalación):
Sugerencia
Un árbol de instalación es la localización de todos los archivos que se necesitan para
ejecutar e instalar el sistema operativo Red Hat Linux.
Una imagen ISO es un archivo que contiene la copia exacta de la imagen del CD_ROM.
Debido a que el sistema Red Hat Linux tiene tantos paquetes en esta distribución, existen
diversas imágenes ISO disponibles.
Un árbol de instalación difiere de una imagen ISO en que las imágenes ISO se subdividen
en pequeños conjuntos de archivos que el programa de instalación luego llama por imagen
ISO, mientras que el árbol de instalación contiene todos los archivos necesarios en una sola
estructura de archivos. Las imágenes individuales ISO se pueden combinar para crear un
árbol de instalación.

Con cada uno de los CD_ROM, ejecute los siguientes comandos:
o
o
mount /mnt/cdrom
cp _var /mnt/cdrom/RedHat /location/of/disk/space
Donde /location/of/disk/space es un directorio que usted ha creado tal
como /export/9/.umount /mnt/cdrom

Observe que las Notas de última hora no se encuentran en el directorio RedHat. A menos
que se hayan copiado anteriormente, no estarán disponibles durante la instalación de Red
Hat Linux.
También las puede encontrar en http://www.redhat.com/docs.

Luego, haga /location/of/disk/space accesible al programa de instalación (por
ejemplo, exportándolo para las instalaciones NFS) modificando el archivo /etc/exports
y añadiendo la línea:
Página 74 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
/location/of/disk/space *(ro)

Finalmente,
ejecute
el
siguiente
comando
para
que
el
accceso
a
/location/of/disk/space de cada uno de los sistemas que haya que montar sea
solamente de lectura:
/sbin/service nfs reload
Adicionalmente, si existe un archivo llamado updates.img en el directorio desde el cual está
instalando, entonces éste será usado para las actualizaciones del programa. Refiérase al archivo
install_methods.txt en el paquete RPM anaconda para información detallada de las
diferentes formas en que puede instalar Red Hat Linux, así como también sobre cómo aplicar las
actualizaciones de programa.
Si no está seguro, consulte el Manual de personalización de Red Hat Linux y el Manual de
referencia de Red Hat Linux.
Utilización de las imágenes ISO para la instalación NFS
Las instalaciones NFS pueden usar imágenes ISO o CD_ROMs en lugar de copiar todo el árbol de
instalación. Después de situar las imágenes ISO en el directorio adecuado, elija la instalación NFS.
Después el programa de instalación realizará la instalación desde ese directorio.
Tiene que verificar que las imágenes ISO estén en perfecto estado antes de la instalación para
evitar problemas que surgen normalmente durante la instalación desde el disco duro. Para ello,
use el programa md5sum (existen muchos programas md5sum disponibles para diversos
sistemas operativos). Este programa md5sum debería estar incluido en las imágenes ISO.
Nota
Las imágenes ISO tienen incluido el programa md5sum. Para verificar la integridad de una
imagen ISO escriba lo siguiente:
boot: linux mediacheck
Adicionalmente, si existe un archivo llamado updates.img en el directorio desde el cual está
instalando, entonces éste será usado para las actualizaciones del programa. Refiérase al archivo
install_methods.txt en el paquete RPM anaconda para información detallada de las
diferentes formas en que puede instalar Red Hat Linux, así como también sobre cómo aplicar las
actualizaciones de programa.
Nota
Puede tener las imágenes ISO solamente para una versión de Red Hat Linux en el
directorio.
Página 75 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Instalación a través de NFS
La ventana de NFS aparece (Figura 3_4) solamente si está realizando una instalación desde un
servidor NFS (si usted suministró los drivers desde un disquete de arranque de red o PCMCIA y
seleccionó NFS Image en la ventana Método de instalación).
Introduzca el nombre de dominio completo o la dirección IP del servidor NFS. Por ejemplo, si está
instalando desde un host que se llama eastcoast en el dominio redhat.com, introduzca
eastcoast.redhat.com en el campo Servidor NFS.
A continuación, introduzca el nombre del directorio exportado. Si ha seguido los pasos de la
configuración descritos en Sección 3.7, introduzca el directorio /location/of/disk/space/
que contiene el directorio RedHat.
Si el servidor NFS está exportando un mirror del árbol de instalación de Red Hat Linux, introduzca
el directorio que contiene el directorio RedHat. (Si no conoce el recorrido de este directorio,
pregunte a su administrador de sistemas.) Por ejemplo, si el servidor NFS contiene el directorio
/mirrors/redhat/i386/RedHat, introduzca /mirrors/redhat/i386.
Figura 3_4. Pantalla de configuración de NFS
Si el servidor NFS está exportando imágenes ISO de los CD_ROMs de Red Hat Linux, introduzca el
directorio que contiene las imágenes ISO.
A continuación, verá la pantalla de Bienvenida.
Instalación a través de FTP
La ventana de FTP aparece (Figura 3_5) solamente si está realizando una instalación desde un
servidor FTP si seleccionó FTP en el Método de instalación). Esta pantalla le permite identificar
el servidor FTP desde el que está realizando la instalación de Red Hat Linux.
Figura 3_5. Pantalla de configuración de FTP
Introduzca el nombre o la dirección IP del sitio FTP desde el que está instalando y el nombre del
directorio que contiene los archivos de instalación RedHat para su arquitectura. Por ejemplo si el
sitio
FTP
contiene
el
directorio
/mirrors/redhat/i386/RedHat,
introduzca
/mirrors/redhat/i386. Si todo ha salido bien, aparece un mensaje que le indica que se ha
aceptado base/hdlist.
A continuación aparece la pantalla de Bienvenida.
Sugerencia
También puede instalar el sistema Red Hat Linux usando imágenes ISO en vez de copiarlas
Página 76 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
en un único árbol montándolas como se indica a continuación en loopback:
mkdir disc1 disc2
disc3
mount _o loop psyche_1.iso disc1
mount _o loop psyche_2.iso disc2
mount _o loop psyche_3.iso disc3
Página 77 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Bienvenido a Red Hat Linux
La pantalla de Bienvenida no le pedirá ninguna información. Por favor lea el texto de ayuda en el
panel de la izquierda para instrucciones adicionales e información sobre el registro de su producto
Red Hat Linux.
Observe que el botón Esconder ayuda se encuentra en la parte inferior izquierda de la pantalla.
La pantalla de ayuda aparece abierta por defecto. Si no quiere visualizar la información, haga click
en Esconder ayuda para minimizar esta parte de la pantalla.
Haga click en Siguiente para continuar.
Selección del idioma
Utilizando su ratón, elija el idioma que quiere usar por defecto para la instalación y para el sistema
(consulte la Figura 3_7).
Página 78 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
La selección del idioma apropiado le ayudará también a seguir los pasos correctos para configurar
la zona horaria (huso horario), más tarde. El programa de instalación intentará definir el huso
horario adecuado basándose en su configuración.
Figura 3_7. Selección del idioma
Una vez que haya seleccionado el idioma, haga click en Siguiente para continuar.
Configuración del teclado
Con el ratón, elija el tipo de teclado que mejor se adapte a su sistema (consulte la Figura 3_7).
Página 79 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Haga click en Siguiente para continuar.
Figura 3_8. Configuración del teclado
Sugerencia
Para cambiar la disposición del teclado después de haber completado la instalación, use la
Herramienta de configuración de teclados.
Escriba el comando redhat_config_keyboard en una línea de comandos de la shell
para lanzar la Herramienta de configuración de teclados. Si no es root, se le pedirá que
Página 80 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
introduzca la contraseña de root para continuar.
Configuración del ratón
Elija el ratón adecuado a su sistema. Si no encuentra el tipo exacto, elija el que crea que será
compatible con el suyo (consulte la Figura 3_9).
Para determinar la interfaz del ratón, mire el conector de su ratón y siga los siguientes diagramas.
Si está instalando Red Hat Linux en un ordenador portátil, en la mayoría de los casos el dispositivo
en cuestión será compatible con PS/2.
Si su ratón es serial, el puerto será parecido a
.
Si su ratón es un ratón PS/2, el puerto será parecido a
.
Si su ratón es un ratón USB, el puerto será parecido a
.
Si su ratón es un ratón AT (Advanced Technology), el puerto será parecido a
.
Si no encuentra un ratón del que esté seguro que es compatible con su sistema, seleccione una de
las entradas Generic, basadas en el número de botones de su ratón y de su interfaz.
Sugerencia
Si tiene un ratón de scroll, seleccione la entrada Generic _ Wheel Mouse (con el puerto
del ratón correcto) como un tipo de ratón compatible.
Si tiene un ratón PS/2, USB, o Bus, no necesita seleccionar un puerto y dispositivo. Si tiene un
ratón serial, seleccione el puerto correcto y dispositivo en el que su ratón está conectado.
La casilla de verificación Emular 3 Botones le permite simular el funcionamiento de un ratón de
tres botones si tiene uno de dos. Si selecciona esta casilla de verificación, podrá emular un tercer
botón, el que se encontraría en el "medio", presionando simultáneamente ambos botones
disponibles en su ratón de dos botones.
Página 81 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Figura 3_9. Configuración del ratón
Sugerencia
Para cambiar la configuración del ratón después de la instalación, use la Herramienta de
configuración del ratón.
Escriba el comando redhat_config_mouse en una shell de la línea de comandos para
lanzar la Herramienta de configuración del ratón. Si no es root, se le pedirá la
contraseña de root para continuar.
Página 82 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Para configurar el ratón para zurdos, cambie el orden de los botones del ratón. Para ello,
una vez que haya arrancado el sistema, escriba gpm _B 321 en la shell de la línea de
comandos.
Página 83 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Opciones de instalación
Elija qué tipo de instalación desea realizar (consulte la Figura 3_11). El sistema Red Hat Linux le
permitirá elegir el tipo de instalación que mejor se ajuste a sus necesidades. Las opciones
disponibles son: Estación de trabajo, Servidor, Portátil, Personalizada y Actualización.
Figura 3_11. Elegir el tipo de instalación
Para ejecutar una actualización, consulte el Apéndice A.
Para obtener más información sobre los diferentes tipos de instalación, consulte Sección 1.5.
Configuración
particionamiento del disco
del
El particionamiento le permite dividir el disco duro en secciones aisladas, donde cada sección se
comporta como su propio disco duro. El particionamiento es especialmente útil si ejecuta más de
un sistema operativo. Si no está seguro cómo desea particionar el sistema, lea el Apéndice E para
obtener más información.
En esta pantalla, puede elegir entre realizar un particionamiento automático o un particionamiento
manual con Disk Druid.
El particionamiento automático le permite realizar una instalación sin tener que particionar los
discos usted mismo. Si no se siente seguro durante la partición manual de su disco, se aconseja
elegir la partición automática, a fin de que el proceso de instalación decida por vd. qué tipo de
partición adoptar.
Para particionar de forma manual, escoja la herramienta de particionamiento Disk Druid.
Aviso
El
Agente
de
actualización
de
Red
Hat
descarga
paquetes
actualizados
a
/var/spool/up2date por defecto. Si particiona el sistema manualmente, y crea una
partición /var, asegúrese que crea la partición lo suficientemente grande para poder
descargar todas las actualizaciones del paquete.
Figura 3_12. Configuración del particionamiento del disco
Página 84 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Si ha escogido hacer el particionamiento de forma manual mediante el uso de Disk Druid,
consulte Sección 3.19.
Aviso
Si recibe un error después de la fase de Configuración del particionamiento de disco
diciendo algo similar a
La tabla de partición en el dispositivo hda no se pudo leer. Para crear nuevas
particiones éste debe estar inicializado, y esto causará la pérdida de todos los
datos en esta unidad.
puede que no tenga una tabla de partición en esa unidad o la tabla de particiones en esa
unidad puede que no sea reconocible por el software de particionamiento usado en el
programa de instalación.
Los usuarios que hayan usado programas tales como EZ_BIOS tienen experiencia con
problemas similares, causando pérdida de datos (asumiendo que los datos no fueron
respaldados antes de iniciar la instalación).
No importa qué tipo de instalación esté realizando, siempre se deben realizar respaldos de
los datos en su sistema.
Particionamiento automático
El particionamiento automático le permite tener control de los datos que se han eliminado en su
sistema. Tiene las siguientes opciones:


Eliminar todas las particiones Linux del sistema — seleccione esta opción para
eliminar tan sólo las particiones Linux (particiones creadas en una instalación Linux
previa). No borrará el resto de particiones que tenga en el disco(s) duro(s) (tal como
VFAT o particiones FAT32).
Eliminar todas las particiones del sistema — seleccione esta opción para eliminar
todas las particiones de su disco duro (esto incluye las particiones creadas por otros
sistemas operativos tales como Windows 95/98/NT/2000).
Atención
Si selecciona esta opción, todos los datos en el disco seleccionado serán
eliminados por el programa de instalación. No seleccione esta opción si tiene
información que desea mantener en los discos duros en los que está instalando
Red Hat Linux.

Mantener todas las particiones y usar el espacio libre existente — seleccione esta
opción para conservar los datos y las particiones actuales, presumiendo que tiene
suficiente espacio disponible en los discos duros.
Página 85 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Figura 3_13. Particionamiento automático
Mediante el uso del ratón, escoja los discos duros en los que quiere instalar Red Hat Linux. Si
tiene dos o más discos duros, puede escoger qué disco duro debería contener esta instalación.
Esto no repercutirá a los discos duros no seleccionados ni a ninguno de sus datos.
Nota
Siempre es una buena idea respaldar los datos que tenga en sus sistemas. Por ejemplo, si
está actualizando o creando un sistema de arranque dual, debería respaldar los datos que
desea conservar en su(s) disco(s) duro(s). Los errores sí ocurren y pueden resultar en la
pérdida de todos sus datos.
Página 86 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Para revisar y realizar los cambios necesarios en las particiones creadas con el particionamiento
automático, seleccione la opción Revisar. Después de seleccionar Revisar y hacer click en
Siguiente para continuar, verá las particiones creadas en la aplicación Disk Druid. También
podrá modificar estas particiones si no cumplen sus necesidades.
Haga click en Siguiente una vez que haya hecho sus selecciones para continuar.
Página 87 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
PARTICIONAMIENTO DEL SISTEMA
Si ha escogido el particionamiento automático y no ha seleccionado Revisar, vaya directamente a
Sección 3.21.
Si ha escogido particionamiento automático y seleccionado Revisar, puede aceptar la
configuración de las particiones actuales (haga click en Siguiente) o modificar la configuración
mediante el uso de Disk Druid, la herramienta de particionamiento manual.
Llegados a este punto, deberá indicar al programa de instalación donde instalar Red Hat Linux.
Esto se hace mediante la definición de los puntos de montaje para una o más particiones de disco
en las que se instalará Red Hat Linux. Necesitará también crear y/o eliminar particiones (remítase
a la Figura 3_14).
Nota
Si no sabe todavía como configurar sus particiones, remítase al Apéndice E. Como mínimo
necesita una partición raíz de tamaño adecuado y una partición swap igual a la cantidad
de RAM que tiene en el sistema.
Figura 3_14. Particionamiento con Disk Druid
La herramienta de particionamiento usada en Red Hat Linux 9 será el Disk Druid. Con la
excepción de ciertas situaciones "esotéricas", el Disk Druid normalmente mantiene los requisitos
de particionamiento de una instalación normal de Red Hat Linux.
Visualización gráfica del/los disco/s duro/s
Disk Druid ofrece una representación gráfica de su/s disco/s duro/s.
Haga click con el ratón para evidenciar un campo determinado en la visualización gráfica. Haga
doble click para modificar la partición existente o para crear una partición fuera del espacio libre
existente.
Sobre la visualización podrá ver el nombre del drive (tal como /dev/hda), la geom (la cual
muestra la geometría del disco duro y consiste de tres números representando el número de
cilindros, cabezales y sectores del disco duro), y el model del disco duro como lo detectó el
programa de instalación.
Botones de Disk Druid
Estos botones controlan las acciones de Disk Druid. Se utilizan para cambiar los atributos de una
partición (por ejemplo, el tipo de sistema de archivos y el punto de montaje) y también para crear
dispositivos RAID. Los botones de esta pantalla se utilizan también para aceptar los cambios que
hemos realizado, o para salir de Disk Druid. Para más infomación, mire la explicación de cada
uno de los botones.
Página 88 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO


Nuevo: Se usa para pedir una nueva partición. Cuando se selecciona, aparece un cuadro
de diálogo que contiene los campos (como por ejemplo punto de montaje y tamaño) que
deben ser rellenados.
Modificar: Se usa para modificar los atributos de la partición que tenemos seleccionada
en la sección Particiones. Si pulsa el botón Modificar, se abrirá un cuadro de diálogo.
Se puede modificar cualquiera de los campos, en función de si la información ya ha sido
escrita o no en el disco.
También puede modificar el espacio libre, tal y como se muestra en la representación
gráfica para crear una nueva partición dentro de aquel espacio. Resalte el espacio libre y
seleccione el botón Modificar o haga doble click en el espacio libre para modificarlo.



Borrar: Se utiliza para borrar la partición que tenemos seleccionada en el momento de
pulsar el botón en la sección Particiones presentes en el disco. Se le pedirá
confirmación en el caso de que quiera borrar cualquier partición.
Reiniciar: Se utiliza para restaurar Disk Druid a su estado original. Todos los cambios
efectuados se perderán si selecciona Reiniciar las particiones.
Creación del dispositivo RAID: La Creación del dispositivo RAID puede ser utilizada
si quiere proporcionar redundancia a cualquier partición del disco. Debería utilizarla tan
sólo si tiene experiencia con RAID. Para más información sobre RAID, remítase a RAID
(Arreglo redundante de discos independientes) en el Manual de personalización de Red
Hat Linux.
Para crear un dispositivo RAID, en primer lugar debería crear particiones de software
RAID. Una vez que haya creado dos o más particiones RAID de software, seleccione Crear
RAID para añadir las particiones RAID de software en un dispositivo RAID.

LVM: Le permite crear un volumen LVM lógico. La función del LVM (Logical Volume
Manager) es presentar una visualización simple lógica del espacio físico almacenado como
por ejemplo el/los disco(s) duro(s). El LVM administra los discos físicos individuales — es
decir, las particiones individuales de los discos. Se tendría que usar solamente si ya sabe
usar el LVM. Para mayor información sobre el LVM, consulte el Manual de personalización
de Red Hat Linux.
Para crear un volumen lógico LVM, primero tiene que crear particiones físicas LVM. Una
vez que las ha creado, seleccione LVM para crear el volumen lógico LVM.
Campos de la partición
La diferentes etiquetas de cada partición presentan información sobre las particiones que está
creando. Las etiquetas son las que siguen a continuación:







Dispositivo: Este campo muestra el nombre del dispositivo de la partición.
Punto de montaje: Un punto de montaje es el lugar en la jerarquía de directorios a
partir del cual un volumen existe; el volumen se "monta" en este lugar. Este campo indica
dónde se montará la partición. Si la partición existe pero no se ha definido un punto de
montaje, necesitará definir uno. Haga doble click sobre la partición o en el botón
Modificar para cambiar los parámetros de la partición.
Tipo: Este campo muestra el tipo de partición (por ejemplo, ext2, ext3, o vfat).
Formato: Este campo muestra si la partición que se está creando se formateará.
Tamaño: Este campo muestra el tamaño de la partición (en MB).
Comienzo: Este campo muestra el cilindro en su disco duro donde la partición comienza.
Final: Este campo muestra el cilindro en su disco duro donde la partición termina.
Página 89 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Ocultar los miembros del grupo del dispositivo RAID/volumen LVM: Seleccione esta opción
si no desea visualizar los miembros del grupo del dispositivo RAID o del volumen LVM que se han
creado.
Esquema de particionamiento recomendado
A no ser que tenga razones para hacerlo de otro modo, le recomendamos que cree las siguientes
particiones:

Una partición swap (de al menos 32 MB) — Las particiones swap se usan para soportar la
memoria virtual. En otras palabras, los datos se escriben en la partición swap cuando no
hay suficiente RAM para almacenar los datos que su sistema está procesando. El tamaño
mínimo de la partición swap debería ser igual al doble de la cantidad de memoria RAM que
tiene el sistema o 32 MB.
Por ejemplo, si tiene 1 GB de RAM o menos, su partición swap debería ser al menos igual
a la cantidad de RAM de su sistema, hasta dos veces el tamaño de la memoria RAM. Para
más de 1 GB de RAM, se recomiendan 2GB de swap. La creación de una partición de
espacio swap de gran tamaño será especialmente útil si desea actualizar su RAM en un
momento posterior.

Una partición /boot (100MB) — la partición montada sobre /boot contiene el kernel del
sistema operativo (que permitirá al sistema arrancar Red Hat Linux), junto a otros
archivos utilizados para el proceso de arranque. Debido a las limitaciones de la mayoría de
las BIOS de los ordenadores, se aconseja crear una partición pequeña para guardar estos
archivos. Para la mayoría de los usuarios, una partición de arranque de 75 MB es
suficiente.
Aviso
No cree la partición /boot del tipo LVM. Los gestores de arranque que se
incluyen con Red Hat Linux no pueden leer particiones LVM y no podrán
arrancar el sistema Red Hat Linux.
Atención
Cuando esté particionando su disco, recuerde que las BIOS de algunos sistemas
viejos no pueden accesar más allá de los primeros 1024 cilindros de su disco
duro. Si este es su caso, deje suficiente espacio para la partición Linux /boot
en los primeros 1024 cilindros de su disco duro para arrancar Linux. Las otras
particiones Linux pueden estar ubicadas después del cilindro 1024.
Si el disco duro tiene más de 1024 cilindros, puede necesitar crear una partición
/boot si desea que la partición / (root) utilice todo el resto del espacio en su
disco duro.
En la herramienta de particionamiento de disco parted, el cilindro 1024
equivale a 528MB (sin embargo, este número exacto va a depender de su
BIOS). Refiérase a http://www.pcguide.com/ref/hdd/bios/sizeMB504_c.html
para más información.
Página 90 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO

Una partición root (1.7_5.0GB) — aquí es donde se ubica "/" (el directorio raíz). En esta
instalación, todos los archivos (excepto los almacenados en /boot) se encuentran en la
partición raíz. Una partición raíz de 1,7 GB permitirá una instalación del tipo escritorio
personal (con muy poco espacio libre), mientras que una partición de 5.0GB le permitirá
instalar todos los paquetes.
Añadir particiones
Para añadir una nueva partición, seleccione el botón Nuevo. Aparecerá una ventana de diálogo
(consulte la Figura 3_15).
Nota
Deberá dedicar al menos una partición para esta instalación, y más de forma opcional.
Para más información, consulte el Apéndice E.
Figura 3_15. Creación de una nueva partición





Punto de montaje: introduzca el punto de montaje de la partición. Por ejemplo, si la
partición va a ser la partición raíz, introduzca /; o introduzca /boot para la partición
/boot, etc. También puede utilizar los menúes desplegables para elegir el punto de
montaje correcto para su partición.
Tipo de sistema de archivos: Usando el menú desplegable, seleccione el tipo de
sistema de archivo apropiado para esta partición. Para más información sobre los tipos de
sistema de archivos, consulte Sección 3.19.5.1.
Unidades admisibles: Este campo contiene una lista de los discos instalados en su
sistema. Si la caja de un disco duro está seleccionada, se puede crear una partición en
ese disco. Si la caja no está seleccionada entonces la partición nunca se creará en ese
disco. Usando diferentes combinaciones de estas casillas de verificación se puede hacer
que Disk Druid coloque las particiones tal y como las vemos, o bien podemos dejar que
Disk Druid decida dónde deberán ir las particiones.
Tamaño (Megas): Introduzca el tamaño de la partición (en megabytes). Tenga en
cuenta que este campo comienza con 100MB y, a no ser que cambie este valor, sólo
creará una partición de 100 MB.
Opciones de tamaño adicionales: Escoja si desea mantener esta partición con un
tamaño fijo o permitir que "crezca" (que llene el espacio del disco duro disponible) hasta
un cierto punto, o permitir que crezca para llenar cualquier espacio de disco duro restante
disponible.
Si escoge Llenar todo el espacio hasta (MB), debe dar el límite del tamaño en el
campo de la derecha de esta opción. Esto permite que mantenga una cierta cantidad de
espacio libre en su disco duro para usos futuros.


Forzar a que sea una partición primaria: Seleccione si la partición que está creando
debería ser una de las primeras cuatro particiones de su disco duro. Si no lo selecciona, la
partición que se cree será una partición lógica. Para más información consulte la Sección
E.1.3.
Buscar bloques dañados: Buscar bloques dañados en una unidad puede ayudar en la
prevención de pérdida de datos al localizar los bloques dañados en una unidad y hacer
Página 91 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
una lista de éstos para prevenir el uso en el futuro. Si desea buscar bloques dañados
mientras formatea cada sistema de archivos, asegúrese de que selecciona esta opción.
La selección de Buscar bloques dañados puede aumentar drásticamente el tiempo de
instalación total. Al ser los discos cada vez más grandes, este proceso puede llegar a
durar mucho tiempo; esta duración dependerá directamente del tamaño de su disco. Si
elige esta opción podrá monitorizar su estado en la consola virtual #5.


Ok: Seleccione Ok una vez que esté satisfecho con la configuración y desee crear la
partición.
Cancelar: Seleccione Cancelar si no desea crear una partición.
Tipos de sistemas de archivos
Red Hat Linux le permite crear diferentes tipos de particiones, basadas en el sistema de archivos
que usarán. A continuación tiene una breve descripción de los diferentes sistemas de archivos
disponibles y de cómo puede utilizarlos.






ext2 — Un sistema de archivos ext2 soporta tipos de archivo estándar Unix (archivos
regulares, directorios, enlaces simbólicos, etc). Proporciona la habilidad de asignar
nombres de archivos largos, hasta 255 caracteres. Las versiones anteriores a Red Hat
Linux 7.2 utilizaban el sistema de archivos ext2 por defecto.
ext3 — El sistema de archivos ext3 está basado en el sistema de archivos ext2 y tiene
una ventaja principal — journaling. El uso de un sistema de archivos journaling reduce el
tiempo de recuperación tras una caída, ya que no es necesario hacer fsck[1] al sistema
de archivos. El sistema de archivos ext3 está seleccionado por defecto y su uso es bien
recomendado.
volúmen físico (LVM) — Mediante la creación de una o más particiones LVM le permite
crear un volúmen lógico LVM. Para más información concerniente a LVM, consulte el
Manual de personalización de Red Hat Linux.
software RAID — La creación de dos o más particiones de software RAID le permite
crear un dispositivo RAID. Para más información referente a RAID, remítase al capítulo
RAID (Redundant Array of Independent Disks) en el Manual de personalización de Red Hat
Linux.
swap — Las particiones swap se usan para soportar memoria virtual. En otras palabras,
los datos se escriben en una partición swap cuando no hay suficiente RAM para guardar
los datos que su sistema está procesando.
vfat — El sistema de archivos VFAT es un sistema de archivos Linux compatible con
Windows 95/NT en el sistema de archivos FAT de nombres largos.
Modificación de particiones
Para modificar una partición, haga click en el botón Modificar o haga doble click en la partición
existente.
Nota
Si la partición ya existe en el disco duro, sólo tendrá que cambiar el punto de montaje de la
partición. Si desea realizar otros cambios, tendrá que borrar la partición y volver a crearla.
Página 92 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Borrar particiones
Para borrar una partición, resáltela en la sección Particiones y haga clic en el botón Borrar. Se le
preguntará si desea confirmar el borrado de la partición.
Vaya a Sección 3.20 para obtener instrucciones de instalación adicionales.
Notas
[1]
La aplicación fsck se usa para comprobar la consistencia del sistema de archivos y,
opcionalmente, reparar uno o más sistemas de archivos Linux.
CONFIGURACIÓN DEL GESTOR DE ARRANQUE
Para poder arrancar su sistema Red Hat Linux sin el disquete de arranque, necesitará instalar un
gestor de arranque. El gestor de arranque es el primer software que se ejecuta cuando se arranca
el ordenador. Es responsable de la carga y de la transferencia del control al software del sistema
operativo del kernel. El kernel, por otro lado, inicializa el resto del sistema operativo.
El programa de instalación le ofrece dos gestores de arranque, GRUB y LILO.
GRUB (GRand Unified Bootloader), que se instala por defecto, es un gestor de arranque muy
potente ya que puede cargar una gran variedad de sistemas operativos gratuítos así como
sistemas operativos de propietarios con el sistema de cargado en cadena (el mecanismo para
cargar sistemas operativos no soportados mediante la carga de otro gestor de arranque, tal como
DOS o Windows).
LILO (LInux LOader) es un gestor de arranque versátil para Linux. No depende de un determinado
sistema de ficheros y puede arrancar las imágenes del kernel de Linux de los disquetes y de los
discos duros e incluso arrancar otros sistemas operativos.
Figura 3_16. Configuración del gestor de arranque
Si no desea instalar GRUB como su gestor de arranque, haga click en Cambiar el gestor de
arranque. Puede escoger entre instalar LILO o no instalar ninguno.
Si ya tiene otro gestor de arranque que arranque Linux y no desea sobreescribir el gestor de
arranque actual o si desea arrancar el sistema con disquetes, elija No instalar gestor de
arranque haciendo click en el botón Cambiar el gestor de arranque.
Atención
Si decide no instalar LILO o GRUB no podrá arrancar el sistema directamente y necesitará
usar otro método de arranque (como el disquete de arranque). ¡Use esta opción
solamente si conoce otra manera de arrancar el sistema!
Tiene oportunidad de crear un disquete de arranque hacia el final del proceso de
instalación (refiérase a Sección 3.30 para más información.)
Página 93 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Todas las particiones que se pueden arrancar aparecen en una lista, incluso las particiones que
usan otros sistemas operativos. La partición que contiene el sistema de ficheros root del sistema
tiene la Etiqueta de Red Hat Linux (para GRUB) o linux (para LILO). Las otras particiones
puede que también tengan etiquetas de arranque. Si desea añadir o cambiar la etiqueta de
arranque de las otras particiones que el programa de instalación ya ha detectado, haga click en
una de ellas para seleccionarla. Una vez seleccionada puede realizar los cambios de la etiqueta de
arranque haciendo click en el botón Modificar.
Seleccione Por defecto junto con la partición root preferida para escoger el sistema operativo que
se desee arrancar por defecto. No podrá avanzar en la instalación mientras no escoja la imagen de
arranque por defecto.
Nota
La columna de las Etiquetas muestra lo que debe introducir en el prompt de arranque,
en gestores de arranque no gráficos, para poder arrancar el sistema operativo deseado.
Una vez cargada la pantalla de arranque de GRUB, use las teclas de las flechas para
escoger la etiqueta de arranque o escriba [e] para modificar. Aparacerá una lista con el
contenido del fichero de configuración para la etiqueta de arranque que haya
seleccionado.
En la pantalla gráfica de LILO, pulse [Ctrl]_[x] para ir al indicador de comandos boot:.
Si se ha olvidado de las etiquetas de arranque definidas para el sistema, puede pulsar
[Tab] en el intérprete de comandos para mostrar la lista de las etiquetas de arranque
definidas.
Las contraseñas del gestor de arranque ofrecen un mecanismo de seguridad en un ambiente en el
que se tenga acceso físico al servidor.
Si está instalando un gestor de arranque, debe crear una contraseña para proteger el sistema. Sin
dicha contraseña, los usuarios con acceso a su sistema pueden pasar opciones al kernel que
pueden poner en compromiso la seguridad de su sistema. Con la contraseña, se tiene que
introducir para poder seleccionar cualquier opción de arranque que no sea estándar.
Si selecciona colocar una contraseña para aumentar la seguridad del sistema, asegúrese de
seleccionar la casilla Usar la contraseña del gestor de arranque.
Una vez seleccionada, introduzca la contraseña y confírmela.
Para configurar otras opciones más avanzadas de gestores de arranque, como cambiar el orden de
las unidades o pasar opciones al kernel, seleccione la opción Configurar opciones avanzadas
del gestor de arranque y haga click en Siguiente.
Modo rescate
Si necesita utilizar el modo rescate, dispone de varias opciones.

Usando el CD_ROM de arranque, escriba linux rescue en el indicador de comandos
boot:.
Página 94 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO

Arrancando el sistema desde un disquete de arranque de instalación creado desde la
imagen boot.img. Este método requiere que se inserte el CD_ROM #1 de Red Hat Linux
como la imagen de rescate o que la imagen de rescate esté en el disco duro como una
imagen ISO. Una vez arrancado el sistema usando este disquete, escriba linux rescue
en el intérprete de comandos boot:.

Usando el disquete de arranque en red creado a partir de bootnet.img o del disquete
de arranque PCMCIA de pcmcia.img. Una vez arrancada utilizando este disquete,
escriba linux rescue en el indicador de comandos boot:. Sólo puede hacer esto si la
conexión en red está funcionando. Deberá identificar el host de la red y el tipo de
transferencia. Para obtener una explicación sobre cómo especificar esta información,
consulte la Sección 3.7.
Para obtener más información, consulte el Manual de personalización de Red Hat Linux.
Configuración de red
Si no tiene tarjeta de red, no debería ver esta pantalla. Vaya directamente a Sección 3.22.
Si tiene un dispositivo de red y no ha configurado todavía su red (como por ejemplo proporcionar
un disco de arranque de red que haya creado y entrar en la información de red como se indica),
tiene la oportunidad de hacerlo (como se muestra en la Figura 3_18).
Página 95 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Figura 3_18. Configuración de red
El programa de instalación automáticamente detecta los dispositivos de red que tiene y los
muestra en la lista Dispositivos de red.
Una vez que haya seleccionado el dispositivo de red, haga click en Modificar. En la pantalla
desplegable Modificar interfaz puede elegir la dirección IP o la máscara de red del dispositivo
con el DHCP (o manualmente si no ha seleccionado DHCP ) y puede también activar el dispositivo
en el intervalo de arranque. Si selecciona Activar en arranque, el dispositivo de red arrancará
cuando arranque el sistema. Si no tiene el acceso al cliente DHCP o no está seguro contacte con el
administrador de red.
Página 96 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Figura 3_19. Modificación del dispositivo de red
Nota
No use los números que se han usado en el ejemplo. Estos valores no funcionarán para su
propia configuración de red. Si no está seguro de qué valores desea introducir, contacte con
su administrador de red para recibir soporte.
Si tiene un nombre de dominio para el dispositivo de red, introdúzcalo en el campo Nombre del
host o puede elegir tener el DHCP automáticamente.
Para finalizar, introduzca la Puerta de enlace y el DNS primario (si los conoce, también el DNS
secundario y DNS terciario).
Sugerencia
Aunque su ordenador no forme parte de la red, puede introducir el nombre del host en su
sistema. Si no aprovecha esta oportunidad de introducir un nombre, su sistema será
conocido como localhost.
Sugerencia
Para cambiar la configuración de red después de la instalación, use la Herramienta de
administración de redes.
Escriba el comando redhat_config_network en una línea de comandos de la shell para
lanzar la Herramienta de administración de redes. Si no es root, se le pedirá la
contraseña root para continuar.
CONFIGURACIÓN DE LOS CORTAFUEGOS
Red Hat Linux también le ofrece protección vía cortafuegos (firewall) para una seguridad mejorada
del sistema. Un cortafuegos se dispone entre su ordenador y la red y determina qué recursos de
su equipo están accesibles para los usuarios remotos de la red. Un cortafuegos bien configurado
puede aumentar significativamene la seguridad de su sistema
Página 97 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Figura 3_20. Configuración del cortafuegos
Seleccione el nivel de seguridad apropiado del sistema.
Alto
Si elige Alto, su sistema no aceptará más que las conexiones (además de las definidas
por defecto) que hayan sido explícitamente definidas por usted. Por defecto, sólo se
aceptan las siguientes conexiones:

Respuestas de DNS
Página 98 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO

DHCP — para que cualquier interfaz de red que use DHCP puedan ser
configuradas correctamente
Si elige Alto, su cortafuegos no permitirá:




FTP en modo activo (el modo pasivo de FTP, usado por defecto en la mayoría de
los clientes debería funcionar)
Transferencias de archivos IRC DCC
RealAudio™
Clientes del Sistema X Window remotos
Si conecta su sistema a Internet, pero no piensa utilizarlo como servidor, ésta es la opción
más segura. Si necesita servicios adicionales, puede elegir Personalizar para permitir
servicios específicos a través del cortafuegos.
Nota
Si selecciona configurar un cortafuegos con un nivel de seguridad medio o alto
durante la instalación, los métodos de autentificación de red (NIS y LDAP) no
funcionarán.
Medio
Si elige Medio, su cortafuegos no permitirá a las máquinas remotas acceder a ciertos
recursos de su sistema. Por defecto, los accesos a los recursos siguientes no están
permitidos:




Puertos menores del 1023 — los puertos reservados estándar, usados por la
mayoría de los servicios, como FTP, SSH, telnet, HTTP, y NIS.
Puerto del servidor NFS (2049) — NFS está desactivado para los servidores
remotos y los clientes locales.
La pantalla local del Sistema X Window para clientes X remotos.
Puerto del servidor de fuentes de X (por defecto, xfs no escucha a la red, ya que
está deshabilitado en el servidor de fuentes).
Si quiere, puede permitir recursos, como por ejemplo, RealAudio™, mientras que
bloquee los recursos normales (elija Medio). Puede seleccionar Personalizar para
permitir a servicios específicos pasar a través del cortafuegos.
Nota
Si selecciona configurar un cortafuegos con un nivel de seguridad medio o alto
durante la instalación, los métodos de autentificación de red (NIS y LDAP) no
funcionarán.
Ningún cortafuegos
La configuración "ningún cortafuegos" proporciona un acceso completo al sistema y no
realiza ningún tipo de verificación de seguridad. La comprobación de seguridad es la
desactivación del acceso a determinados servicios. Tan sólo se recomienda esta opción si
está usando una red certificada y segura (no Internet), o si planea realizar una
configuración detallada del cortafuegos más adelante.
Elija Personalizar para añadir dispositivos autenticados o para permitir nuevos servicios.
Página 99 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Dispositivos autenticados
Al seleccionar Dispositivos autenticados permitirá el acceso a su sistema a todo el
tráfico del dispositivo; se excluirá de las reglas del cortafuegos (firewall). Por ejemplo, si
está ejecutando una red local, pero está conectado a Internet vía PPP, puede seleccionar
eth0 y todo el tráfico que llegue de su red local será permitido. Al seleccionar eth0 como
autentificado significa que aceptaremos todo el tráfico Ethernet, pero la interfaz ppp0
seguirá bajo el cortafuegos. Si quiere restringir todo el tráfico de una interfaz, déjelo sin
seleccionar.
No es recomendable que haga de un dispositivo conectado a redes públicas tal como la
Internet, un Dispositivo autenticado.
Permitir la entrada
Al activar esta opción, permitirá que algunos servicios específicos puedan pasar a través
del cortafuegos. Tenga en cuenta que, durante una instalación del tipo estación de
trabajo, la mayoría de estos servicios no están instalados en el sistema.
DHCP
Si permite la entrada y salida de peticiones DHCP, permitirá el acceso a cualquier interfaz
de red que esté utilizando DHCP para determinar su propia dirección IP. DHCP suele estar
activado. Si DHCP no está activado, su ordenador no podrá obtener una dirección IP.
SSH
Secure SHell (SSH) es un paquete de utilidades para poder conectarse y ejecutar
programas en una máquina remota. Si prevee utilizar las utilidades SSH para que pasen a
través de un cortafuegos, deberá activar esta opción. Necesitará tener el paquete
openssh_server instalado para acceder a la máquina remotamente utilizando
herramientas SSH.
Telnet
Telnet es un protocolo para conectarse a máquinas remotas. Las comunicaciones Telnet
no son encriptadas y no proporcionan seguridad de red. No se recomienda permitir Telnet
remoto. Si quiere permitir el servicio Telnet entrante, deberá instalar el paquete
telnet_server.
WWW (HTTP)
El protocolo HTTP es utilizado por Apache (y otros servidores web) para ofrecer el servicio
de páginas web. Si quiere crear un servidor web disponible públicamente, habilite esta
opción. Esta opción no es necesaria para la publicación de páginas web en local.
Necesitará instalar el paquete httpd si quiere servir páginas web.
La habilitación de WWW (HTTP) no abrirá un puerto para HTTPS. Para habilitar HTTPS,
especifíquelo en el campo Otros puertos.
Mail (SMTP)
Si desea permitir la entrega de correo a través de su cortafuegos, de tal forma que los
hosts remotos se puedan conectar directamente a su máquina para repartir el correo,
Página 100 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
habilite esta opción. No necesita esta opción para obtener su correo desde su servidor ISP
usando POP3 o IMAP, o si utiliza una herramienta como fetchmail. Observe que un
servidor configurado inadecuadamente puede permitir que máquinas remotas usen su
servidor para enviar correo basura.
FTP
El protocolo FTP se utiliza para transferir archivos entre máquinas en una red. Si planea
colocar un servidor FTP disponible públicamente, habilite esta opción. Necesitará instalar
el paquete wu_ftpd para que esta opción sea útil.
Otros puertos
Puede permitir el acceso a puertos que no han sido listados aquí, listándolo en el campo
Otros puertos. Use el formato siguiente: port:protocol. Por ejemplo, si quiere
permitir IMAP diría imap:tcp. También puede especificar explícitamente puertos
numéricos; para permitir paquetes UDP en el puerto 1234 a través del cortafuegos,
escriba 1234:udp. Para especificar varios puertos, sepárelos por comas.
Sugerencia
Para cambiar la configuración del nivel de seguridad después de haber finalizado la instalación, use la H
seguridad.
Escriba el comando redhat_config_securitylevel en la shell de la línea de comandos para lanzar la
seguridad. Si no es root, se le pedirá la contraseña root para continuar.
. Configuración del huso horario
Puede elegir su huso horario o bien seleccionando la localización física de su ordenador o bien especificando su huso horario en función de
Universal Time Coordinated (UTC).
Fíjese en las dos pestañas en lo alto de la pantalla (vea la Figura 3_22). La primera pestaña le permite configurar el huso horario en función
de su localización.
En el mapa interactivo, puede hacer click en una ciudad específica, que están marcadas con un punto amarillo; una X roja aparecerá
ndicando su selección. Puede también desplazarse en la lista y seleccionar un huso horario.
Página 101 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
La segunda pestaña le permite especificar un desplazamiento UTC. Esta pestaña muestra una lista de desplazamientos para elegir, así como
as opciones para el cambio del horario de invierno/verano.
Figura 3_22. Configuración del huso horario
En ambas pestañas, puede seleccionar El reloj del sistema usa UTC. Elija esta opción si sabe que su equipo está en hora UTC.
Sugerencia
Para cambiar la configuración del huso horario tras haber completado la instalación, utilice
Página 102 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
la Herramienta de propiedades de fecha y hora.
Escriba el comando redhat_config_date en un intérprete de comandos de la shell para
lanzar la Herramienta de propiedades de fecha y hora. Si no es un usuario root, se le
pedirá la contraseña de root para poder seguir adelante.
Para ejecutar la Herramienta de propiedades de fecha y hora como una aplicación
basada en texto, use el comando timeconfig.
Página 103 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
CONFIGURACIÓN DE LA CONTRASEÑA DE
ROOT
La configuración de la cuenta y la contraseña root es uno de los pasos más importantes durante la
instalación. Su cuenta root es similar a la cuenta del administrador usada en las máquinas
Windows NT. La cuenta root es usada para instalar paquetes, actualizar RPMs y realizar la mayoría
de las tareas de mantenimiento del sistema. Conectándose como root le dá control completo sobre
el sistema.
Nota
El usuario root (también conocido como supersuario) posee acceso completo al sistema; por
este motivo, registrarse como usuario root es aconsejable hacerlo sólo para ejecutar el
mantenimiento o administración del sistema.
Página 104 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Figura 3_23. Contraseña root
Utilice la cuenta de root tan sólo para la administración de su sistema. Cree una cuenta que no sea
root para uso general y ejecute su _ para actuar como root cuando necesite configurar algo de
forma rápida. Estas normas básicas minimizarán las posibilidades de que un comando incorrecto o
de un error de tipografía puedan dañar su sistema.
Sugerencia
Para convertirse en root, teclee su _ en el intérprete de comandos de la shell en una
ventana de terminal y, a continuación, pulse [Intro]. Luego, introduzca la contraseña de
root y pulse [Intro].
Página 105 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
El programa de instalación le dará indicaciones para que configure una contraseña de root [1]
para su sistema. Debe introducir una contraseña de root. El programa de instalación no le
permitirá que pase a la siguiente sección sin introducir una contraseña de root.
La contraseña de root debe de tener al menos seis caracteres y no aparecerá en la pantalla
cuando la teclee. Deberá introducirla dos veces; si las dos contraseñas no coinciden, el programa
de instalación le pedirá que las vuelva a introducir.
Debería escribir una contraseña de root fácil de recordar, pero que no sea obvia o fácil de adivinar.
Su nombre, su número de teléfono, qwerty, contraseña, root, 123456 y anteayer serían ejemplos
de malas contraseñas. Las contraseñas mejores son aquéllas que mezclan números con letras
mayúsculas y minúsculas que no formen palabras contenidas en diccionarios, como por ejemplo :
Aard387vark o 420BMttNT. Recuerde que la contraseña es sensible a las mayúsculas y
minúsculas. Se recomienda que nunca escriba su contraseña pero, si la escribe en un papel,
guárdelo en un lugar seguro.
Nota
No utilice un ejemplo de contraseña de este manual. Si la usa puede ser un riesgo para su
seguridad.
Sugerencia
Para cambiar su contraseña de root después de que haya completado la instalación, utilice
la Herramienta de contraseña root.
Escriba el comando redhat_config_rootpassword en un intérprete de comandos de
la shell para lanzar la Herramienta de contraseña root. Si no es root, se le indicará que
que introduzca la contraseña de root para continuar.
Notas
[1]
Una contraseña de root es la contraseña de administración para su sistema Red Hat Linux.
Regístrese como root tan sólo por motivos de mantenimiento. La cuenta de root no implica
las restricciones que tienen las cuentas de usuarios normales, de modo que los cambios que
haga como root podrán incidir en todo su sistema.
CONFIGURACIÓN DE LA AUTENTICACIÓN
Si está realizando una instalación del tipo escritorio personal, estación de trabajo o servidor, vaya
a Sección 3.27.
Puede saltarse esta sección si no va a a configurar contraseñas de red. Si no sabe por qué debería
hacer esto, contacte con su administrador de sistemas.
A no ser que esté utilizando autenticación NIS, verá que sólo las contraseñas tipo MD5 y shadow
están seleccionadas (consulte la Figura 3_24). Le recomendamos que utilice ambos tipos de
contraseñas para que su máquina sea lo más segura posible.
Para configurar la opción NIS, deberá estar conectado a una red NIS. Si no está seguro de si está
conectado a una red NIS, contacte con su administrador de sistemas.
Página 106 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Figura 3_24. Configuración de la autenticación



Habilitar contraseñas MD5 — le permite usar una contraseña larga (de hasta 256
caracteres), en vez de las ocho letras o menos estándar.
Habilitar contraseñas shadow — proporciona un método seguro para conservar
contraseñas. Las contraseñas se almacenan en /etc/shadow, al que tan sólo se puede
acceder como root.
Habilitar NIS — le permite ejecutar un grupo de ordenadores en el mismo dominio
Network Information Service con una contraseña común y un fichero de grupo. Puede
escoger desde las siguientes opciones:
o Dominio NIS — le permitirá especificar el dominio o grupo de ordenadores al
que pertenece su sistema.
Página 107 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
o
o
Usar broadcast para encontrar el servidor NIS — le permitirá hacer un
broadcast en su red local para encontrar el servidor NIS.
Servidor NIS — hace que su ordenador utilice un servidor NIS específico, en vez
de enviar un broadcast a toda la red para encontrar el servidor NIS disponible.
Nota
Si ha seleccionado un firewall medio o alto para que sea configurado durante esta
instalación, los métodos de autentificación de red (NIS y LDAP) no funcionarán.



Activar LDAP — le dice a su ordenador que utilice LDAP para algunas o todas las
autenticaciones. LDAP consolida ciertos tipos de información en el seno de su
organización. Por ejemplo, todas las diferentes listas de usuarios que puede haber en la
organización se pueden unir en un sólo directorio LDAP. Para más información sobre
LDAP, consulte en el Manual de referencia de Red Hat Linux, Lightweight Directory Access
Protocol (LDAP). Podrá elegir entre las siguientes opciones:
o Servidor LDAP — le permite acceder a un servidor específico (mediante su
dirección IP) que esté ejecutando el protocolo LDAP.
o LDAP Base DN — le permite buscar información acerca de los usuarios mediante
su Distinguished Name (DN).
o Usar TLS (Transport Layer Security) lookups — esta opción permite a LDAP
enviar información encriptada de nombres de usuario y contraseñas al servidor
LDAP antes de la autenticación.
Activar Kerberos — Kerberos es un sistema de seguridad que proporciona servicios de
autentificación en red. Para más información acerca de Kerberos, consulte Kerberos en el
Manual de referencia de Red Hat Linux. Puede elegir entre tres opciones:
o Reino — esta opción le permite acceder a una red que utiliza Kerberos,
compuesta por uno o varios servidores (también conocidos como KDCs) y un
número potencialmente alto de usuarios.
o KDC — Esta opción le permite acceder al Centro de Distribución de Claves (Key
Distribution Center, KDC), una máquina que emite tickets de Kerberos (a veces
se llama también Ticket Granting Server o TGS).
o Servidor de Administración — Esta opción le permite acceder a un servidor
que ejecute kadmind.
Activar la autenticación SMB — Configura PAM para usar un servidor SMB para la
autenticación de usuarios. Deberá proporcionar dos tipos de información:
o Servidor SMB — Indica qué servidor SMB contactará su estación de trabajo para
la autenticación.
o Grupo de trabajo SMB — Indica en qué grupo de trabajo están los servidores
SMB.
Sugerencia
Para cambiar la configuración de autenticación después de finalizar la instalación, use el
comando authconfig.
Escriba el comando authconfig en la línea de comandos. Si no es usuario root, se le
pedirá la contraseña root para continuar.
Dependencias no resueltas
Página 108 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Muchos paquetes de software, para poder funcionar correctamente, dependen de otros paquetes
de software que deben estar instalados en su sistema. Por ejemplo, la mayoría de las utilidades
gráficas de administración de Red Hat requieren los paquetes python y pythonlib. Para estar
seguro de que su sistema tiene todos los paquetes que necesita para poder ser completamente
funcional, el programa de instalación comprueba las dependencias de los paquetes cada vez que
instala o borra paquetes de software.
Si algún paquete necesita otro paquete que no ha seleccionado para instalar, el programa le
mostrará una lista de estas dependencias no resueltas y le dará la oportunidad de resolverlas (vea
la Figura 3_29).
La pantalla Dependencias no resueltas tan sólo aparecerá si los paquetes que ha seleccionado
la requieren. En la parte inferior de la pantalla, bajo la lista de los paquetes faltantes, una casilla
de verificación Instalar paquetes para satisfacer las dependencias estará seleccionada por
defecto. Si la deja seleccionada, el programa de instalación resolverá las dependencias
automáticamente añadiendo los paquetes necesarios en función de la lista de paquetes que haya
seleccionado.
Figura 3_29. Dependencias no resueltas
Si no desea instalar paquetes que requieran otros paquetes, seleccione No instalar paquetes
que tengan dependencias.
Para instalar sólo los paquetes que ha seleccionado y dejar las dependencias sin resolver,
seleccione Ignorar dependencias de paquetes.
Sugerencia
Para instalar o eliminar paquetes después de la instalación, use la Herramienta de
administración de paquetes.
Escriba el comando redhat_config_packages en una línea de comandos para lanzar la
Herramienta de administración de paquetes. Si no es root, se le pedirá la contraseña
de root para continuar.
Preparación para la instalación
Debería ver una pantalla de preparación para su instalación de Red Hat Linux.
Si necesita documentación consúltela en /root/install.log una vez que haya rearrancado su
sistema.
Aviso
Si, por algún motivo, no quiere continuar con el proceso de instalación, ésta es su última
oportunidad para cancelar de forma segura el proceso y rearrancar su máquina. Una vez
que haya pulsado el botón Siguiente, se escribirán las particiones y se instalarán los
paquetes. Si desea abortar la instalación, debería volver a arrancarla antes de que su disco
duro sea reescrito.
Página 109 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Para cancelar este proceso de instalación, pulse el botón Reset de su ordenador o use la
combinación de teclas [Control]_[Alt]_[Suprimir] para reiniciar su máquina.
Página 110 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Instalación de paquetes
En este momento, no podrá hacer nada hasta que todos los paquetes hayan sido instalados (vea
la Figura 3_30). La rapidez de este proceso dependerá del número de paquetes que haya
seleccionado y de la velocidad de su ordenador.
Figura 3_30. Instalación de paquetes
CONFIGURACIÓN DE LA TARJETA DE VÍDEO
El programa de instalación a continuación le proporcionará una lista de tarjetas de vídeo entre las
que escoger.
Si decide instalar los paquetes del Sistema X Window, tendrá la oportunidad de configurar un
servidor X para su sistema. Si decidió no instalar los paquetes del Sistema X Window, vaya a la
Sección 3.28.
Si su tarjeta de vídeo no aparece en la lista (consulte la Figura 3_32), X puede que no la soporte.
No obstante, si posee conocimiento técnico sobre su tarjeta, puede escoger Tarjeta no listada e
intentar configurarla al hacer corresponder su chipset de tarjeta de vídeo con uno de los
servidores X disponibles.
Figura 3_32. Configuración de la tarjeta de vídeo
A continuación, deberá introducir la cantidad de memoria instalada en su tarjeta de vídeo. Si no
está seguro de cuánta memoria tiene su tarjeta, consulte la documentación que venía con la
misma. No dañará su tarjeta si elige más memoria de la que tiene disponible, pero el servidor X
puede no funcionar correctamente.
Si decide que los valores que ha seleccionado son incorrectos, puede hacer click en el botón
Restaurar valores originales para volver a los valores sugeridos por el programa de instalación.
Puede seleccionar también la opción Saltarse la Configuración de X si prefiere configurar X
después de la instalación o si no quiere hacerlo nunca.
Sugerencia
Puede cambiar la configuración del sistema X una vez acabada la instalación usando la
Herramienta de configuración de X.
Escriba el comando redhat_config_xfree86 en un intérprete de comandos de la shell
Página 111 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
para lanzar la Herramienta de configuración de X. Si no es root, se le pedirá la
contraseña de root para continuar.
CONFIGURACIÓN DE X — CONTROL Y PERSONALIZACIÓN
Para completar la configuración de X, deberá configurar su monitor y personalizar la configuración
de X.
Si decide omitir la configuración de X, vaya a la Sección 3.33.
CONFIGURACIÓN DEL MONITOR
El programa de instalación le presentará una lista de monitores de la que seleccionar. Desde esta
lista, puede usar el monitor que se detecte de forma automática o escoger otro monitor.
Nota
Si está instalando el sistema Red Hat Linux en un portátil con una pantalla LCD, deberá
seleccionar el modelo Genérico más adecuado.
Si su monitor no aparece en la lista, seleccione el modelo Genérico más apropiado dentro de los
modelos disponibles. Si selecciona un monitor Genérico, el programa de instalación le sugerirá
valores de sincronización horizontales y verticales. Estos valores suelen encontrarse en la
documentación que acompaña al monitor o los puede obtener a través del vendedor o fabricante
del monitor; compruebe la documentación para asegurarse de que estos valores se han
establecido correctamente.
Atención
No seleccione un monitor similar a su monitor a menos que esté seguro de que el monitor
que está seleccionando no excede las capacidades de su monitor. De lo contrario puede
sobrecargarlo y dañarlo o destruirlo.
Página 112 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Figura 3_33. Selección del monitor
Los rangos de sincronización horizontal y vertical que el programa de instalación sugiere para su
monitor se mostrarán debajo de la lista de monitores.
Si decide que los valores que ha introducido son incorrectos, puede pulsar el botón Restaurar
Valores Originales para volver a los valores recomendados originalmente.
Haga click en Siguiente cuando haya terminado de configurar su monitor.
CONFIGURACIÓN PERSONALIZADA
Página 113 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Elija la densidad del color y la resolución para su configuración de X.
Si está realizando una instalación personalizada o de servidor, también puede escoger si desea
arrancar su sistema en modo gráfico o texto una vez que la instalación se termine. A menos que
tenga necesidades especiales, se recomienda el arranque en ambiente gráfico (similar al entorno
Windows). Si elige arrancar en un ambiente de texto, se le presentará una línea de comandos
(similar al entorno DOS).
Las instalaciones de escritorio personal y de estación de trabajo automáticamente arrancarán en
ambiente gráfico.
Figura 3_34. Personalización de X
Página 114 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Sugerencia
Para cambiar la configuración de X una vez finalizada la instalación, use la Herramienta de
configuración de X.
Escriba el comando redhat_config_xfree86 en el intérprete de comandos de la shell
para lanzar la Herramienta de configuración de X. Si no es root, se le pedirá la
contraseña de root para continuar.
FIN DE LA INSTALACIÓN
Felicitaciones! Ha finalizado la instalación de Red Hat Linux 9.
El programa de instalación le pedirá que prepare su sistema para reiniciarse. No se olvide de sacar
cualquier disco de las disqueteras y CD de la unidad de CD_ROM.)
Si no tiene un gestor de arranque instalado y configurado, necesitará usar el disco de arranque
que ha creado durante la instalación.
Después de que la secuencia de encendido se haya terminado, debería visualizar el intérprete de
comandos del gestor de arranque gráfico en el que puede hacer cualquiera de las siguientes
cosas:



Pulse [Intro] — se reiniciará la entrada de inicio por defecto.
Seleccionar una etiqueta de arranque seguida de [Intro] — provocará que el gestor de
arranque inicie el sistema operativo correspondiente a la etiqueta de arranque. (Pulse [?]
o [Tab] en el intérprete de comandos del cargador de arranque en modo texto para una
lista de etiquetas de arranque válidas.)
No hacer nada — tras un período de espera, LILO, (por defecto, cinco segundos)
incializará la primera partición automáticamente.
Haga lo que
mensajes en
una pantalla
modo gráfico
sea necesario para arrancar Red Hat Linux. Debería ver una o más ventanas de
las que hacer el scroll. También debería ver un intérprete de comandos login: o
gráfica de login (si ha instalado el sistema X Window y ha escogido arrancarlo en
por defecto).
Sugerencia
Si no está seguro de que hacer después, le sugerimos que comience con el Manual del
principiante de Red Hat Linux (disponible en línea en http://www.redhat.com/docs/ si no
está incluido en la caja del producto), que trata temas básicos y constituye una introducción
al uso de Red Hat Linux.
Si es un usuario con experiencia y necesita información sobre temas de administración, el
Manual de referencia de Red Hat Linux le servirá de gran ayuda.
La primera vez que arranque su máquina con Red Hat Linux, se le presentará el Agente de
configuración, el cual lo guiará a través de la configuración de Red Hat Linux. Usando esta
herramienta, puede configurar la fecha y hora, instalar software, registrar su máquina con
Red Hat Network, y mucho más. El Agente de configuración le permite configurar
Página 115 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
suentorno al comienzo, para que pueda comenzar a utilizar su sistema Red Hat Linux
rápidamente. Para más información sobre el uso del Agente de configuración, refiérase al
capítulo llamado Prepárese para comenzar en el Manual del principiante de Red Hat Linux.
La primera vez que arranque su máquina con Red Hat Linux, se le presentará el Agente de
configuración, la cual lo guiará a través de la configuración de Red Hat Linux. Usando esta
herramienta, puede configurar la fecha y hora, instalar software, registrar su máquina con Red Hat
Network, y mucho más. El Agente de configuración le permite configurar su entorno al
comienzo, para que pueda comenzar a utilizar su sistema Red Hat Linux rápidamente.
SOLUCIONAR LOS PROBLEMAS DURANTE LA INSTALACIÓN DE
RED HAT LINUX
Este apéndice revisa algunos problemas comunes de instalación que usted mismo puede localizar
y solucionar.
NO PUEDE ARRANCAR RED HAT LINUX
¿TIENE PROBLEMAS AL ARRANCAR DESDE UN CD_ROM?
Nota
Existen unos cuantos casos en los que el sistema BIOS no le permite arrancar desde un
CD_ROM debido al tamaño de la imagen de arranque en el CD_ROM mismo. En estos casos,
tendrá que crear un disquete de arranque para arrancar Red Hat Linux. Una vez que ha
arrancado el sistema, los CD_ROMs funcionan correctamente durante la instalación
Si no puede arrancar el sistema Red Hat Linux con el CD_ROM, tiene dos opciones:
1.
2.
Puede cambiar la BIOS de manera que el orden de arrancar indique el CD_ROM de
primero o
Arrancar el sistema usando el disquete de arranque que ha creado.
Para cambiar la BIOS, consulte el manual del sistema para saber la combinación de teclas que le
permita acceder al BIOS o puede también leer la secuencia de teclas necesaria mientras el sistema
empieza (asumiendo que sea mostrada).
Para crear un disquete de arranque siga las instrucciones de Sección 1.4.3.
Para arrancar el sistema Red Hat Linux con un disquete de arranque inserte el disquete que ha
creado en la disquetera y después reinicie su equipo. Asegúrese que la BIOS ha sido configurada
para arrancar desde un disquete.
¿TIENE PROBLEMAS PARA ARRANCAR CON EL DISQUETE DE
ARRANQUE?
Si no puede arrancar el sistema con el disquete de arranque, tiene dos opciones:
1.
Puede cambiar su BIOS para que el arranque desde el disquete sea reconocido como la
primera opción en el orden de arranque, o
Página 116 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
2.
Puede arrancar usando una imagen de disquete de arranque actualizado.
Para cambiar su BIOS, refiérase al manual de su sistema para ver la combinación correcta de
teclas para acceder al BIOS, o puede leer la secuencia de teclas requerida cuando el sistema está
arrancando (asumiendo que esto es mostrado).
Para encontrar una imagen actualizada de disquete, verifique la lista de errores en línea en
http://www.redhat.com/support/errata
y siga las instrucciones en Sección 1.4.3, para hacer un disquete de arranque actualizado para su
sistema.
¿ESTÁ SU SISTEMA MOSTRANDO ERRORES DE SEÑAL 11?
Un error de señal 11, también conocido como falla de segmentación, significa que el programa
accesó una posición de memoria que no está asignada.
Si durante el proceso de instalación recibe un error de señal 11, seguramente se deba a un error
de hardware en la memoria del bus del sistema. Dicho error se produce por problemas en los
ejecutables o en el hardware del sistema. Como ocurre con otros sistemas operativos, Red Hat
Linux coloca sus propias demandas en el hardware del sistema. Algunos de estos hardware puede
que no satisfagan estas demandas, aún cuando sí funcionen con otros sistemas operativos
correctamente.
Compruebe que tiene la última versión del programa de instalación y los disquetes de arranque
suplementarios de Red Hat. Consulte la lista de las erratas para ver si están disponibles versiones
más recientes. Si las imágenes de la última versión siguen sin funcionar, seguramente sea debido
a un problema en el hardware. Normalmente, estos errores se encuentran en la memoria o en
caché. Una posible solución sería apagar el caché CPU en el BIOS. También puede intentar
cambiar de sitio la memoria en los bancos de la tarjeta madre para comprobar si se trata de un
problema de memoria o del banco.
También puede intentar ejecutar la instalación solamente con 64MB de memoria. Esto se puede
hacer arrancando el programa de instalación con la opción de arranque mem=64M. Para probar
esta opción, en el prompt de arranque de la instalación, escriba
boot: mem=xxxM
donde xxx será reemplazado con la cantidad de memoria en megabytes.
Este comando le permite sobreescribir la cantidad de memoria que el kernel detecta para su
máquina. Esto puede ser necesario para algunos sistemas más viejos donde el programa de
instalación sólo se detecta 16MB (pero hay más RAM presente en el sistema) y para algunas
máquinas nuevas donde la tarjeta de vídeo comparte la memoria de vídeo con la memoria
principal.
Otra opción es llevar a cabo una verificación de media en sus CD_ROMs de instalación. Para hacer
una suma de verificación de una imagen ISO, escriba lo siguiente en el prompt de arranque de la
instalación:
boot: linux mediacheck
Página 117 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Para más información sobre errores de señal 11, consulte:
http://www.bitwizard.nl/sig11/
Página 118 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
PROBLEMAS AL
INSTALACIÓN
INICIO
DE
LA
¿Su sistema no detecta el ratón?
Si aparece la pantalla Ratón no detectado (vea la Figura D_1), el programa de instalación no
identificó correctamente su tipo de ratón.
Puede escoger entre continuar con la instalación GUI o usar la instalación en modo texto que no
requiere la utilización del ratón. Si escoge la primera, tendrá que dar todos los datos sobre el tipo
de ratón que tiene al programa de instalación (vea la Sección 3.14).
Figura D_1. Ratón no detectado
Problemas con el arranque durante la instalación gráfica
Existen algunas tarjetas de vídeo que no funcionan con el programa de instalación de Red Hat
Linux. El resultado final es que se tienen problemas con el arranque del programa de instalación
gráfico.
Si el programa de instalación no se ejecuta usando sus valores por defecto, tratará de correr en
un modo de resolución inferior. Si éste tampoco funciona, el programa de instalación intentará
ejecutarse en modo texto.
Los usuarios que tienen tarjetas de vídeo que no funcionan a una resolución de 800 x 600 tienen
que escribir lowres en el prompt boot: para ejecutar el programa de instalación en una
resolución de 640 x 480.
Otra posible solución es intentar usar la opción de arranque resolution=. Esta opción puede ser
muy útil para los usuarios de computadores portátiles. Consulte el Apéndice H para más
información.
Problemas
instalación
durante
Mensaje de error
la
No se encuentran los dispositivos para
instalar Red Hat Linux
Si recibe un mensaje de error indicando No se encuentran los dispositivos para
instalar Red Hat Linux, probablemente hay un controlador SCSI que no está siendo
reconocido por el programa de instalación.
Página 119 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Primero, verifique el sitio web del fabricante de su hardware para ver si está disponible un
disquete de controlador que solucione el problema. Para información general sobre disquetes de
controladores, consulte el Apéndice F.
También se puede referir a la Lista de compatibilidad de hardware de Red Hat, disponible en línea
en:
http://hardware.redhat.com/hcl/
Problemas con las tablas de particiones
Si recibió un error después de la fase de instalación de Configuración de las particiones de
disco (Sección 3.17) indicando algo similar a
No se pudo leer la tabla de partición en el dispositivo hda. Para crear nuevas particiones
se debe inicializar causando la pérdida de TODOS LOS DATOS en el disco.
Puede que usted no tenga una tabla de partición en ese dispositivo o que la tabla de partición no
es reconocida por el software de particionamiento usado en el programa de instalación.
Los usuarios que han usado programas como EZ_BIOS han experimentado problemas similares,
causando pérdida de datos (asumiendo que los datos no fueron respaldados antes de que la
instalación comenzara).
No importa que tipo de instalación esté ejecutando, siempre se deben realizar respaldos de los
datos existentes en su sistema.
Problemas con la creación de particiones
Si tiene problemas con la creación de particiones, como por ejemplo una partición de root /,
asegúrese de que está configurando la partición con el tipo Linux Native.
Sugerencia
Cuando particione su disco duro, recuerde que el BIOS en algunos sistemas viejos no
pueden accesar más allá de los primeros 1024 cilindros en su disco duro. Si este es el caso,
deje suficiente espacio para la partición Linux /boot en los primeros 1024 cilindros del
disco para arrancar Linux. Las otras particiones Linux pueden estar después del cilindro
1024.
En parted, 1024 cilindros equivalen a 528MB (sin embargo, el número exacto depende de
su BIOS). Consulte la dirección http://www.pcguide.com/ref/hdd/bios/sizeMB504_c.html
para más información.
Uso del espacio libre
Ha creado las particiones swap y root / y ha seleccionado la partición root para el espacio libre
del disco duro pero no llena todo el espacio libre que queda en el disco duro.
Página 120 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Si el disco duro tiene más de 1024 cilindros, tiene que crear una partición /boot si quiere que la
partición root / use el espacio libre que queda en el disco duro.
Otros problemas con el particionamiento
Si está usando la aplicación Disk Druid para crear particiones, pero no consigue pasar a la
siguiente pantalla probablemente no ha creado todas la particiones necesarias para satisfacer las
dependencias de la aplicación Disk Druid.
Las particiones mínimas que tiene que tener son las siguientes:



Una partición /boot del tipo Linux Native
Una partición root / del tipo Linux Native
Una partición <swap> del tipo Linux swap
Sugerencia
Cuando esté definiendo el tipo de partición Linux swap, no le asigne un punto de montaje.
Disk Druid automáticamente lo asignará por usted.
¿Ha detectado errores Python?
Durante algunas actualizaciones o instalaciones de Red Hat Linux, el programa de instalación
(también conocido como Anaconda) puede presentar disfunciones con Python o errores de trazas.
Estos errores pueden ocurrir luego de la selección de paquetes individuales o mientras se trataba
de guardar el registro actualizado en /tmp. El error presenta el siguiente aspecto:
Traceback (innermost last):
File "/var/tmp/anaconda_7.1//usr/lib/anaconda/iw/progress_gui.py",
line 20, in run
rc = self.todo.doInstall ()
File "/var/tmp/anaconda_7.1//usr/lib/anaconda/todo.py", line 1468, in
doInstall
self.fstab.savePartitions ()
File "fstab.py", line 221, in savePartitions
sys.exit(0)
SystemExit: 0
Local variables in innermost frame:
self: <fstab.GuiFstab instance at 8446fe0>
sys: <module 'sys' (built_in)>
ToDo object:
(itodo
ToDo
p1
(dp2
S'method'
p3
(iimage
CdromInstallMethod
Página 121 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
p4
(dp5
S'progressWindow'
p6
<failed>
Este tipo de error se produce en los sistemas en los que los enlaces a /tmp son enlaces simbólicos
a otras direcciones o han cambiado desde que se crearon. Los enlaces simbólicos o los nuevos
enlaces se consideran incorrectos durante el proceso de instalación, por ello el programa de
instalación no puede escribir la información y falla.
Si experimenta este tipo de error, primero intente descargar cualquier lista de errores para
anaconda. Dichas listas se pueden encontrar en:
http://www.redhat.com/support/errata/
El sitio web de anaconda puede también ser una referencia útil. El sitio web de anaconda se
puede encontrar en:
http://rhlinux.redhat.com/anaconda/
También puede buscar información sobre este tipo de error. Para ello, vaya a:
http://bugzilla.redhat.com/bugzilla/
Finalmente, si no consigue solucionar este tipo de error, registre el producto y consulte nuestro
equipo técnico. Para registrar el producto vaya a:
http://www.redhat.com/apps/activate/
Arranque en un entorno gráfico
Si ha instalado el sistema X Window, pero no ha visto un entorno de escritorio gráfico una vez que
haya ingresado al sistema Red Hat Linux, puede iniciar la interfaz gráfica del sistema X Window
mediante el uso del comando startx.
Una vez que introduzca este comando y pulse [Intro], se mostrará el entorno de escritorio gráfico.
Sin embargo, note que esto es sólo una solución a medias y no cambia el proceso de conexión
para futuros registros en el sistema.
Para configurar su sistema para poder conectarse en una pantalla de conexión gráfica, debe
modificar un archivo, /etc/inittab, cambiando simplemente un número en la sección de nivel
de ejecución. Cuando termine, reinicie su equipo. La próxima vez que se conecte, verá una
pantalla gráfica para hacer login.
Página 122 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Abra un intérprete del shell. Si está en su cuenta de usuario, conviértase a root escribiendo el
comando su.
Ahora, escriba gedit /etc/inittab para editar el archivo con gedit. Se abrirá el archivo
/etc/inittab. Dentro de la primera pantalla, verá una sección del archivo que se parece a lo
siguiente:
# Default runlevel. The runlevels used by RHS are:
#
0 _ halt (Do NOT set initdefault to this)
#
1 _ Single user mode
#
2 _ Multiuser, without NFS (The same as 3, if you do not have
networking)
#
3 _ Full multiuser mode
#
4 _ unused
#
5 _ X11
#
6 _ reboot (Do NOT set initdefault to this)
#
id:3:initdefault:
Para cambiar de un login de consola a uno gráfico, deberá cambiar el número en la línea
id:3:initdefault: de 3 a 5.
Aviso
Cambie sólo el número del nivel de ejecución por defecto de 3 a 5.
Su línea modificada debería de verse como:
id:5:initdefault:
Cuando esté satisfecho con su cambio, guarde y salga del archivo usando las teclas [Ctrl]_[x].
Verá un mensaje diciéndole que el archivo ha sido modificado, y pidiéndole que confirme estos
cambios. Escriba [Y] para Sí.
Ahora, la próxima vez que haga login será desde una pantalla gráfica.
CAPITULO IV
Instalando Windows Server 2003
Instalación y configuración inicial de un servidor con Windows Server
Es muy interesante comprobar la compatibilidad de nuestro hardware con
Windows Server 2003 y si la instalación la hacemos sobre un equipo que ya
tiene un sistema operativo, aprovechar una de las opciones de comprobar la
Página 123 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
compatibilidad del sistema, lo que hará que se nos informe del hardware y/o
software que no es compatible.
Si ya hemos determinado que nuestro equipo cumple con la compatibilidad
adecuada o deseamos seguir con la instalación aunque no estemos seguros
esto es lo que iremos viendo sucesivamente durante el proceso de instalación,
Partiendo del escenario planteado, es decir un equipo sin sistema anterior
podremos observar dos fases diferenciadas y separadas por un reinicio, la
Página 124 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
primera con una interfaz de texto y la segunda de una manera más gráfica Pero
veámoslo mediante imágenes.
Comienza la instalación.
La primera bifurcación, se nos ofrecen tres opciones, como se observa en la
imagen, instalar ahora, reparar/recuperar una instalación existente o salir de la
instalación de Windows sin instalarlo. Nosotros por supuesto pulsamos la tecla
ENTRAR y con ello seleccionamos instalar Windows ahora.
Página 125 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Luego se nos presentará el contrato de licencia para el usuario final, lo
leeremos y si lo encontramos conforme pulsaremos la tecla F8, con lo que
aceptaremos dicho contrato y proseguiremos con la instalación.
Siguiente bifurcación, hemos de elegir el lugar donde instalar Windows, aquí
podemos crear una partición en el espacio que no esté particionado, eliminar
alguna/s para aumentar el espacio, o directamente elegir el espacio libre y
pulsar ENTRAR.
Página 126 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
¿Qué sistema de archivos elegimos para el formato de la partición? Bueno, si
deseamos todo el potencial de Windows para nuestro servidor, la que viene
marcada por defecto, que es NTFS.
Se procede a formatear la partición con el formato elegido en la pantalla
anterior.
Página 127 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Después del formato, el proceso de instalación efectúa la copia de archivos
necesarios para los siguientes pasos.
Página 128 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Terminada la copia de archivos se inicia la configuración.
Página 129 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
La
primera
fase
ha
finalizado
y
se
procede
al
reinicio.
La primera de las pantallas que se nos muestra es la que desde ese momento
veremos al iniciar el sistema o reiniciarlo, sea por alguna actualización,
instalación de nuevo hardware o software, u otras.
Página 130 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Iniciando el sistema.
Aquí nos muestra los tres pasos ya llevados a cabo y el que comienza:
Instalando Windows.
Página 131 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Instalando dispositivos.
Página 132 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Por defecto tenemos la configuración en español. Pulsando en personalizar
podremos comprobar que todo está correcto.
Página 133 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Las opciones regionales, avanzadas y configuración regional y de idioma en
ésta última el botón detalles nos da paso al idioma del dispositivo de entrada.
Página 134 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 135 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 136 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Escribiremos nuestro nombre y nuestra organización.
Página 137 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Introduciremos la clave del producto.
Página 138 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Aquí hemos de elegir el modo de licencia, recordemos: Por servidor se refiere a
las conexiones concurrentes al software del servidor, mientras Por dispositivo o
usuario se aplica al dispositivo o usuario sin importar a qué servidor se acceda.
Nombre de equipo y contraseña del administrador, si la misma no cumple los
requisitos de una contraseña segura recibiremos una advertencia, aunque nos
permitirá seguir utilizando la propuesta.
Página 139 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 140 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Luego configuramos los valores de fecha y hora.
Seguidamente se instala la red.
Página 141 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Para la configuración de red podemos elegir una configuración típica y
modificarla después o hacerla personalizada desde el inicio.
Página 142 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Si la hacemos personalizada nos aparecerán cada adaptador de red del
equipo, seleccionaremos el Protocolo de Internet(TCP/IP) y pulsaremos en
propiedades.
Página 143 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Configuraremos la IP, la máscara de subred y la puerta de enlace
predeterminada. Luego pondremos la IP del DNS. En el caso de que el servidor
se promocione a DC o se configure el servicio DNS, hemos de reconfigurar
éste último valor.
Página 144 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Luego seleccionaremos si el equipo estará como un servidor standalone(independiente) o pertenecerá a un dominio existente(servidor miembro)
introduciendo el nombre del dominio al que se unirá, si fuese el segundo caso
habría que configurar el DNS de dicho dominio en la configuración de TCP/IP
vista anteriormente.
Comienza la copia de archivos.
Página 145 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Luego instalará los elementos del menú de inicio.
Página 146 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Registrará los componentes.
Página 147 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
*Guardará la configuración.
Eliminará los archivos temporales innecesarios.
Página 148 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Se reiniciará.
Página 149 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Aquí se nos muestra la pantalla de inicio, pulsando Ctrl-Alt-Supr. Iniciaremos el
sistema.
Página 150 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Nos mostrará la ventana de inicio de sesión, y lo haremos como administrador
para terminar los pasos iníciales.
Página 151 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Unos consejos:
Un servidor debería dedicarse simplemente a eso, a Servidor, no debería
plantearse su uso como una estación de trabajo más, aunque esto parece que
depende mucho de cada cual y de sus necesidades.
Pensando en que sólo realizará dichas tareas, siempre configuro el menú de
inicio clásico, dejo el fondo de pantalla en el clásico azul y configuro el equipo
para el máximo rendimiento.
Sobre todo, antes de realizar cualquier conexión a internet, activar el corta
fuegos y después actualizar el sistema con todos los parches de Windows
Update que crea necesarios.
Luego activo el sistema si la versión instalada no es Corporativa y exenta de
dicha activación.
Página 152 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Clic derecho sobre la conexión de área local, propiedades, avanzadas.
Marco la casilla de verificación para activar la protección y observo como el
icono de la conexión muestra un candado sobre la misma.
Página 153 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Página 154 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Visito Windows Update y actualizo todo lo que creo necesario.
Activo la copia de windows pulsando en el systray sobre el icono de
advertencia o navego por el botón inicio, programas, accesorios, herramientas
del sistema, Activar windows.
Luego sigo el asistente de activación.
Desde aquí ya puedo promocionar el servidor a DC si es mi deseo, unirlo a un
dominio si no lo hice durante la instalación o dejarlo como servidor
independiente.
NOTA:* Debido a las diversas versiones, sp's etc. Puede que las imágenes de
las pantallas mostradas no coincidan en todos los casos.
Página 155 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Instalación de Active Directory en Windows Server 2003
Este tema explica cómo instalar Active Directory en Windows Server 2003 a fin
de configurar un entorno.
Antes de empezar
En la consola o en una sesión de terminal, inicie sesión en CONT-CA01 como
miembro del grupo Administradores.
Procedimiento.
Para instalar Active Directory en Windows Server 2003.
 Haga clic en Inicio, Ejecutar, escriba dcpromo y, a continuación, haga
clic en Aceptar.
 En la primera página del Asistente para instalación de Active Directory,
haga clic en Siguiente.
Nota:
Si es la primera vez que instala Active Directory, puede hacer clic en Ayuda de
Active Directory para ver más información acerca de Active Directory antes de
hacer clic en Siguiente.
Página 156 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
 En la página siguiente del Asistente para instalación de Active Directory,
haga clic en Siguiente.
 En la página Tipo de controlador de dominio, haga clic en Controlador de
dominio para un dominio nuevo y, a continuación, haga clic en Siguiente.
 En la página Crear nuevo dominio, haga clic en Dominio en un nuevo
bosque y, a continuación, haga clic en Siguiente.
 En la página Nuevo nombre de dominio, en el cuadro Nombre DNS
completo del nuevo dominio, escriba hdcomplejo.com y haga clic en
Siguiente.
 En la página Carpetas de la base de datos y del registro, acepte los
valores predeterminados que aparecen en los cuadros Carpeta de la
base de datos y Carpeta de registro y haga clic en Siguiente.
 En la página Volumen del sistema compartido, acepte el valor
predeterminado del cuadro Ubicación de la carpeta y haga clic en
Siguiente.
 En la página Diagnósticos de registro de DNS, haga clic en Instalar y
configurar este equipo de manera que utilice este servidor DNS como el
preferido y, a continuación, haga clic en Siguiente.
 En la página Permisos, haga clic en Permisos compatibles sólo con
sistemas operativos de servidor Windows 2000 o Windows Server 2003
y a continuación haga clic en Siguiente.
 En la página Contraseña de admin. del Modo de restauración de
servicios de directorio, escriba una contraseña en el cuadro Contraseña
de modo remoto, vuelva a escribir la contraseña para confirmarla en el
cuadro Confirmar contraseña y haga clic en Siguiente.
Nota:
Página 157 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Consulte la directiva de seguridad de su organización para asegurarse
de que la contraseña seleccionada cumple los requisitos de seguridad
de su organización.
 En la página Resumen, confirme que la información es correcta y haga
clic en Siguiente.
 Cuando se le pregunte si desea reiniciar el equipo, haga clic en
Reiniciar ahora.
 Una vez que se haya reiniciado el equipo, inicie sesión en CONT-CA01
como miembro del grupo Administradores.
SupportSmith.
Elimina la necesidad de visitar a sus clientes cuando tienen problemas en su
computadora. El programa crea una sesión de chat, sin que su cliente necesite
instalar SupportSmith. Su cliente baja y ejecuta un pequeño modulo que se
encarga de establecer la conexión. Esta conexión es directa y extremadamente
segura, sin necesidad de ir a través de servidores de terceras partes. La
comunicación es codificada con el protocolo estándar SSH2 y AES 128-bit, y
permite atravesar firewalls, ruteadores NAT y servidores proxy.
 Su cliente descarga y ejecuta un pequeño modulo. El mismo no se
instala ni cambia configuración alguna en la PC.
 Introduce el número de Ticket y Código que Ud. genera en el momento y
que es válido solo para esa comunicación.
 Unos pocos segundos más tarde, la conexión es establecida y Ud. ya
puede resolver el problema de su cliente.
Página 158 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Acceda su PC, desde cualquier lugar
SupportSmith.
Permite el acceso a cualquier PC sin importar donde se encuentre.
 No más "olvidarse" archivos en su casa.
Página 159 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
 Acceda a la PC de su oficina desde su hogar.
 No más andar llevando un montón de CD's con Ud.
Transferencia de Archivos y Ventana de Comandos Remotos
Adicionalmente al control de escritorios remotos, SupportSmith le permite:
 Transferir archivos a y desde su PC.
 Ejecutar comandos de línea remotos y aplicaciones estilo "DOS".
Capacidades mejoradas para las soluciones de Microsoft
El mercado ha adoptado de facto una serie de aplicaciones para compartir
recursos en computadoras distantes, o proveer de acceso y asistencia remotos.
Página 160 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Usted ha aprendido a usarlas y las encuentra útiles. Sin embargo, esas
soluciones no siempre brindan todo lo que usted podría necesitar.
SupportSmith permite expandir y dar seguridad a las funciones típicas de
Microsoft Remote Desktop, Microsoft Remote Assistance, a través de una
serie de Add-ins:

Microsoft Remote Destktop Add-in: Con SupportSmith y Microsoft
Remote Desktop, podrá controlar de manera segura cualquier
computadora, no importando donde esté localizada. SupportSmith
extiende la potencia del Remote Desktop, permitiéndole atravesar
firewalls, NAT routing y proxies, y mejorando la seguridad del enlace a
través del protocolo de seguridad SSH.
 Microsoft Remote Assistance Add-in: SupportSmith expande las
capacidades de Microsoft Remote Assistance, proveyendo una
conectividad directa y simple a través de Internet.
Qué es?
SupportSmith es una plataforma integrada de Asistencia Remota y Acceso
Remoto al Desktop, que brinda a usuarios profesionales y empresas los
recursos necesarios para establecer rápidamente comunicaciones seguras y
confiables entre equipos, al lidiar con NATs, firewalls y otras barreras que por lo
general dificultan las conexiones peer to peer.
Página 161 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Además, SupportSmith ofrece una suite de herramientas de Soporte que
aseguran la óptima interacción con el cliente o con los usuarios internos, tales
como Chat, Transferencia de Archivos y Control Remoto, junto con
procedimientos de Solicitud de Soporte que garantizan que sólo podrá entrar
en el equipo intervenido aquel que esté autorizado y sólo durante el tiempo
acordado.
Gracias a sus herramientas integradas y a su capacidad de negociación con
NATs y firewalls, SupportSmith también complementa y potencia las
funcionalidades de las soluciones de Control Remoto y Acceso al Desktop más
populares, como MS Remote Desktop ó MS Remote Assistance, al permitirles
establecer de manera rápida y segura, el enlace entre las computadoras, o
entre computadora y servidor. De esta manera, consultores, administradores de
sistemas y proveedores de servicios de soporte técnico o atención al cliente,
pueden aprovechar la inversión realizada en entrenamiento y desarrollo sobre
estas soluciones.
Página 162 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Guía detallada de administración de Active
Directory
Esta guía es una introducción a la administración del servicio Active Directory y del complemento Usuarios y
equipos de Active Directory de Windows Server 2003.

Introducción

Usar el complemento Dominios y confianzas de Active Directory

Usar el complemento Usuarios y equipos de Active Directory

Recursos adicionales
Introducción
Las guías detalladas de desarrollo de Microsoft Windows Server 2003 proporcionan experiencia práctica para
muchas configuraciones de sistemas operativos. Las guías comienzan estableciendo una infraestructura de red
común a través de la instalación de Windows Server 2003, la configuración de Active Directory, la instalación de
una estación de trabajo Windows XP Professional y, por último, la incorporación de esta estación de trabajo a un
dominio. Las guías detalladas posteriores asumen que posee esta infraestructura de red común. Si no desea
seguir esta infraestructura de red común, tendrá que efectuar las modificaciones pertinentes mientras utiliza
estas guías.
La infraestructura de red común requiere que se sigan las instrucciones de las guías siguientes.

Instalar Windows Server 2003 como un controlador de dominio

Instalar una estación de trabajo Windows XP Professional y conectarla a un dominio
Una vez configurada la infraestructura de red común, pueden utilizarse todas las guías detalladas adicionales.
Tenga en cuenta que algunas guías detalladas pueden tener requisitos previos adicionales además de los
requisitos de infraestructura de red común. Todos los requisitos adicionales se indicarán en la guía detallada
específica.
Microsoft Virtual PC
Las guías detalladas de desarrollo de Windows Server 2003 se pueden implementar en un entorno de
laboratorio físico o mediante tecnologías de creación de entornos virtuales como Microsoft Virtual PC 2004 o
Microsoft Virtual Server 2005. La tecnología de máquina virtual permite a los usuarios ejecutar varios sistemas
operativos simultáneamente en un único servidor físico. Virtual PC 2004 y Virtual Server 2005 están diseñados
para aumentar la eficacia operativa de las pruebas y desarrollo de software, la migración de aplicaciones
heredadas y los escenarios de consolidación de servidores.
En las guías detalladas de desarrollo de Windows Server 2003 se asume que todas las configuraciones se
realizarán en un entorno de laboratorio físico, aunque la mayoría de ellas se pueden aplicar a un entorno virtual
sin necesidad de modificarlas.
La aplicación de los conceptos proporcionados en estas guías detalladas a un entorno virtual se escapa al
alcance de este documento.
Página 163 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Notas importantes
Las compañías, organizaciones, productos, nombres de dominio, direcciones de correo electrónico, logotipos,
personas, lugares y datos mencionados aquí son ficticios. No se pretende indicar, ni debe deducirse ninguna
relación con compañías, organizaciones, productos, nombres de dominio, direcciones de correo electrónico,
logotipos, personas, lugares o datos reales.
Esta infraestructura común está concebida para su uso en una red privada. El nombre ficticio de la compañía y
el nombre DNS (Sistema de nombres de dominio) utilizados en la infraestructura común no están registrados
para su uso en Internet. No debe utilizar estos nombres en una red pública ni en Internet.
El objetivo de la estructura del servicio Active Directory para esta infraestructura común es mostrar cómo
funciona la administración de cambios y configuración de Windows Server 2003 con Active Directory. No se ha
diseñado como un modelo para configurar Active Directory en una organización.
Introducción
Esta guía es una introducción a la administración del servicio Active Directory de Windows Server 2003. Las
herramientas administrativas de Active Directory simplifican la administración del servicio de directorio. Puede
utilizar las herramientas estándar o Microsoft Management Console (MMC) para crear herramientas
personalizadas centradas en tareas de administración únicas. Puede combinar varias herramientas en una
única consola. También puede asignar herramientas personalizadas a administradores individuales con
responsabilidades administrativas específicas.
Las herramientas administrativas de Active Directory sólo se pueden utilizar desde un equipo con acceso a un
dominio. Las siguientes herramientas administrativas de Active Directory están disponibles en el menú
Herramientas administrativas:

Usuarios y equipos de Active Directory

Dominios y confianzas de Active Director

Sitios y servicios de Active Directory
También puede administrar Active Directory de forma remota desde un equipo que no sea un controlador de
dominio, como un equipo que ejecute Windows XP Professional. Para ello, debe instalar el Paquete de
herramientas de administración de Windows Server 2003.
El complemento Esquema de Active Directory es una herramienta administrativa de Active Directory para
administrar el esquema. No está disponible de forma predeterminada en el menú Herramientas administrativas y
debe agregarse manualmente.
Para los administradores avanzados y los especialistas de soporte técnico de redes, existen muchas
herramientas de línea de comandos que pueden utilizar para configurar, administrar y solucionar problemas de
Active Directory. También puede crear secuencias de comandos que utilicen las Interfaces de servicio de Active
Directory (ADSI). En los discos de instalación del sistema operativo se incluyen varias secuencias de comandos
de ejemplo.
Requisitos previos.

Instalar Windows Server 2003 como un controlador de dominio
Página 164 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO

Instalar una estación de trabajo Windows XP Professional y conectarla a
un dominio.

Guía detallada de configuración de controladores de dominio adicionales
Requisitos de esta guía.

Para realizar los procedimientos que se describen en este documento
debe haber iniciado sesión como usuario con privilegios administrativos.

Si trabaja en un controlador de dominio, es posible que el complemento Esquema de Active Directory
no esté instalado. Para instalarlo:

En
el
símbolo
del
sistema,
escriba
regsvr32 schmmgmt.dll.

El complemento Esquema de Active Directory ahora estará disponible en MMC.

En servidores independientes con Windows Server 2003 o estaciones de trabajo Windows XP
Professional, las herramientas administrativas de Active Directory son opcionales. Puede instalarlas
desde Agregar o quitar programas en el Panel de control, con el Asistente para componentes de
Windows o desde el ADMINPAK incluido el CD de Windows Server 2003.
Usar el complemento Dominios y confianzas de Active Directory
El complemento Dominios y confianzas de Active Directory proporciona una representación gráfica de todos los
árboles de dominios que hay en el bosque. Al usar esta herramienta, un administrador puede administrar cada
uno de los dominios del bosque, administrar relaciones de confianza entre dominios, configurar el modo de
funcionamiento de cada dominio (modo nativo o mixto) y configurar los sufijos alternativos de Nombre principal
del usuario (UPN) para el bosque.
Iniciar el complemento Dominios y confianzas de Active Directory
Para iniciar el complemento.

En HQ-CON-DC-01, haga clic en el botón Inicio, seleccione Todos los programas,
Herramientas administrativas y, a continuación, haga clic en Dominios y confianzas de Active
Directory. Aparece el complemento Dominios y confianzas de Active Directory, como se muestra
en la Figura 1.
Página 165 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Figura 1. Complemento Dominios y confianzas de Active Directory.
El Nombre principal del usuario (UPN) proporciona un estilo de nomenclatura fácil de usar para que los usuarios
inicien sesión en Active Directory. El estilo del UPN se basa en el estándar RFC 822 de Internet, al que también
se hace referencia como dirección de correo. El sufijo UPN predeterminado es el nombre DNS del bosque, que
es el nombre DNS del primer dominio del primer árbol del bosque. En ésta y en las demás guías detalladas de
esta serie, el sufijo UPN predeterminado es contoso.com.
Puede agregar sufijos UPN alternativos, lo que aumenta la seguridad del inicio de sesión. También puede
simplificar los nombres de inicio de sesión de usuario si utiliza un solo sufijo UPN para todos los usuarios. El
sufijo UPN sólo se utiliza dentro del dominio de Windows Server 2003 y no es necesario que sea un nombre
válido de dominio DNS.
Para agregar sufijos UPN adicionales.

Seleccione Dominios y confianzas de Active Directory en el panel superior izquierdo, haga clic con
el botón secundario del mouse (ratón) en él y, a continuación, haga clic en Propiedades.

Especifique cualquier sufijo UPN alternativo en el cuadro Sufijos UPN alternativos y haga clic en
Agregar.

Haga clic en Aceptar para cerrar la ventana.
Cambiar la funcionalidad de dominios y bosques
La funcionalidad de dominios y bosques, incluida en Active Directory de Windows Server 2003, proporciona un
modo de habilitar las características de Active Directory para todo el dominio o todo el bosque dentro del
entorno de red. Existen diferentes niveles de funcionalidad de dominios y de bosques, que dependen del
entorno.
Si todos los controladores de dominio de su dominio o bosque ejecutan Windows Server 2003 y el nivel
funcional está establecido en Windows Server 2003, estarán disponibles todas las características para todo el
dominio y para todo el bosque. Cuando se incluyen controladores de dominio Windows NT® 4.0 o Windows 2000
en el dominio o bosque con controladores de dominio que ejecutan Windows Server 2003, sólo está disponible
un subconjunto de las características de Active Directory para todo el dominio y todo el bosque.
El concepto de habilitar funciones adicionales de Active Directory existe en Windows 2000 con modos mixtos y
nativos. Los dominios de modo mixto puede contener controladores de dominio de reserva Windows NT 4.0 y no
pueden utilizar las características de grupos de seguridad universal, anidación de grupos ni historial de Id. de
Página 166 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
seguridad (SID). Cuando el dominio está establecido en modo nativo, se pueden utilizar las características de
grupos de seguridad universal, anidación de grupos e historial de SID. Los controladores de dominio que
ejecutan Windows 2000 Server no admiten la funcionalidad de dominio y bosque.
Advertencia: una vez elevado el nivel funcional del dominio, los controladores de dominio que ejecutan
sistemas operativos anteriores no podrán incluirse en el dominio. Por ejemplo, si eleva el nivel funcional del
dominio a Windows Server 2003, los controladores de dominio que ejecutan Windows 2000 Server no se podrán
agregar a dicho dominio.
La funcionalidad de dominio habilita características que afectan a todo el dominio y sólo a ese dominio. Existen
cuatro niveles funcionales de dominio: Windows 2000 mixto (opción predeterminada), Windows 2000 nativo,
Windows Server 2003 versión provisional y Windows Server 2003. De forma predeterminada, los dominios
operan en el nivel funcional Windows 2000 mixto.
Para elevar la funcionalidad del dominio.

Haga clic con el botón secundario del mouse en el objeto de dominio (en el ejemplo, contoso.com) y,
a continuación, haga clic en Elevar el nivel funcional del dominio.

En la lista desplegable Seleccione un nivel funcional del dominio disponible, seleccione Windows
Server 2003 y, a continuación, haga clic en Elevar.

Haga clic en Aceptar en el mensaje de advertencia para elevar la funcionalidad del dominio. Haga clic
de nuevo en Aceptar para finalizar el proceso.

Cierre la ventana Dominios y confianzas de Active Directory
Usar el complemento Usuarios y equipos de Active Directory
Para iniciar el complemento Usuarios y equipos de Active Directory.

Haga clic en el botón Inicio, seleccione Todos los programas, Herramientas administrativas y, a
continuación, haga clic en Usuarios y equipos de Active Directory.

Expanda Contoso.com haciendo clic en el signo +.
En la Figura 2 se muestran los componentes clave del complemento Usuarios y equipos de Active Directory.
Página 167 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Figura 2. Complemento Usuarios y equipos de Active Directory.
Reconocer objetos de Active Directory
Los objetos descritos en la tabla siguiente se crean durante la instalación de Active Directory.
Icono Carpeta Descripción
Dominio
El
nodo
raíz
del
complemento
representa el dominio que se va a
administrar.
Equipos
Contiene
todos
los
equipos
con
Windows NT, Windows 2000, Windows
XP y Windows Server 2003 que se
unen a un dominio. Entre éstos se
incluyen los equipos que ejecutan
Windows NT versiones 3.51 y 4.0. Si
actualiza
de
una
versión
anterior,
Active Directory migra la cuenta de
Página 168 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Icono Carpeta Descripción
equipo a esta carpeta. Es posible
mover estos objetos.
Sistema
Contiene información de sistemas y
servicios de Active Directory.
Usuarios Contiene
todos
los
usuarios
del
dominio. En una actualización, se
migran todos los usuarios del dominio
anterior. Al igual que los equipos, se
posible mover los objetos de usuario.
Se puede usar Active Directory para crear los siguientes objetos.
Icono Objeto
Usuario
Descripción
Un objeto de usuario es un objeto
que es un principal de seguridad en
el directorio. Un usuario puede
iniciar sesión en la red con estas
credenciales y a los usuarios se les
puede
conceder
permisos
de
acceso.
Contacto
Un objeto de contacto es una cuenta
que no tiene ningún permiso de
seguridad. No se puede iniciar
sesión
como
contacto.
Los
contactos se suelen utilizar para
Página 169 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Icono Objeto
Descripción
representar a usuarios externos con
fines relacionados con el correo
electrónico.
Equipo
Objeto que representa un equipo en
la red. Para las estaciones de
trabajo y servidores con Windows
NT, ésta es la cuenta de equipo.
Unidad
Las
unidades
organizativas
se
organizativa utilizan como contenedores para
organizar de manera lógica objetos
de directorio tales como usuarios,
grupos y equipos, de forma muy
parecida a como se utilizan las
carpetas para organizar archivos en
el disco duro.
Grupo
Los
grupos
pueden
contener
usuarios, equipos y otros grupos.
Los
grupos
administración
simplifican
de
la
cantidades
grandes de objetos.
Carpeta
Una
carpeta
compartida
es un
compartida
recurso compartido de red que se
ha publicado en el directorio.
Impresora
Una impresora compartida es una
compartida
impresora
de
red
que
publicado en el directorio.
Página 170 / 200
se
ha
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Agregar una unidad organizativa
Este procedimiento crea una unidad organizativa adicional en el dominio Contoso. Tenga en cuenta que se
pueden crear unidades organizativas anidadas, y que no hay límite de niveles de anidación.
Estos pasos se basan en la estructura de Active Directory establecida en las guías detalladas de infraestructura
común. Si no ha creado esa estructura, agregue las unidades organizativas y los usuarios directamente bajo
Contoso.com; es decir, donde se hace referencia a Cuentas en el procedimiento, sustituya Contoso.com.
Para agregar una unidad organizativa.

Haga clic en el signo + situado junto a Cuentas para expandirlo.

Haga clic con el botón secundario del mouse en Cuentas.

Seleccione Nuevo y haga clic en Unidad organizativa. Escriba
Construcción como el nombre de la nueva unidad organizativa y, a
continuación, haga clic en Aceptar.
Repita los pasos anteriores para crear otras unidades organizativas, como las siguientes:

Unidad organizativa Ingeniería bajo Cuentas.

Unidad organizativa Fabricación bajo Cuentas.

Unidad organizativa Consumidor bajo la unidad organizativa Fabricación.

(Para ello, haga clic con el botón secundario del mouse en Fabricación, seleccione Nuevo y, a
continuación, haga clic en Unidad organizativa.).

Unidades organizativas Empresa y Gobierno bajo la unidad organizativa Fabricación. Haga clic en
Fabricación para que su contenido se muestre en el panel de la derecha.
Al terminar, debería tener la jerarquía que aparece a continuación en la Figura 3.
Figura 3. Nuevas unidades organizativas.
Página 171 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Crear una cuenta de usuario
El siguiente procedimiento crea la cuenta de usuario Juan García en la unidad organizativa Construcción.
Para crear una cuenta de usuario.

Haga clic con el botón secundario del mouse en la unidad organizativa Construcción, seleccione
Nuevo y, a continuación, haga clic en Usuario o Usuario nuevo en la barra de herramientas del
complemento.

Escriba la información del usuario que se muestra en la Figura 4.
Figura 4. Cuadro de diálogo Usuario nuevo.

Haga clic en Siguiente para continuar.

Escriba pass#word1 en los cuadros Contraseña y Confirmar
contraseña y, después, haga clic en Siguiente.

Nota: a menudo, el papel que desempeñan las contraseñas en la
protección de la red de una organización se subestima y no se tiene en
cuenta. Las contraseñas proporcionan el primer mecanismo de defensa
contra el acceso no autorizado a la organización. La familia Windows
Server 2003 dispone de una nueva característica que requiere
contraseñas complejas para todas las cuentas de usuario de nueva
Página 172 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
creación. Para obtener información sobre esta característica, consulte la
guía detallada de configuración de directivas de contraseña.

Haga clic en Finalizar para aceptar la confirmación en el siguiente
cuadro de diálogo.
Acaba de crear una cuenta para Juan García en la unidad organizativa Construcción.
Para agregar información adicional sobre este usuario.

Seleccione Construcción en el panel de la izquierda, haga clic con el botón secundario del mouse en
Juan García en el panel de la derecha y, a continuación, haga clic en Propiedades.

Agregue más información sobre el usuario en el cuadro de diálogo
Propiedades en la ficha General como se muestra en la Figura 5 y, a
continuación, haga clic en Aceptar. Haga clic en cada ficha disponible y
revise la información opcional del usuario que se puede definir.
Página 173 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Figura 5. Información adicional del usuario
Mover una cuenta de usuario
Los usuarios se pueden mover de una unidad organizativa a otra del mismo dominio o de un dominio distinto.
Por ejemplo, en este procedimiento, Juan García se mueve de la división Construcción a la división Ingeniería.
Para mover un usuario de una unidad organizativa a otra.

Haga clic en la cuenta de usuario Juan García en el panel de la derecha, haga clic con el botón
secundario del mouse en ella y, después, haga clic en Mover.

En la pantalla Mover, haga clic en el signo + situado junto a Cuentas para expandirlo, como se
muestra en la Figura 6.
Figura 6. Lista de unidades organizativas disponibles
Página 174 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO

Haga clic en la unidad organizativa Ingeniería y luego en Aceptar.
Crear un grupo
Para crear un grupo.
Haga clic con el botón secundario del mouse en la unidad organizativa Ingeniería, haga clic en Nuevo y
después en Grupo.

En el cuadro de diálogo Nuevo objeto – Grupo, escriba Herramientas para el nombre.

Revise el tipo y el ámbito de los grupos disponibles en Windows Server
2003, mostrados en la tabla siguiente. Mantenga la configuración
predeterminada y, a continuación, haga clic en Aceptar para crear el
grupo Herramientas.

El Tipo de grupo indica si se puede utilizar el grupo para asignar
permisos a otros recursos de la red, como archivos e impresoras. Tanto
los grupos de seguridad como los de distribución se pueden utilizar para
confeccionar listas de distribución de correo electrónico.

El Ámbito de grupo determina la visibilidad del grupo y qué tipo de
objetos puede contener el grupo.
Ámbito
Visibilidad
Puede contener
Dominio
Dominio
Grupos
local
Usuario,
Dominio
local,
Universal
Global
Bosque
Grupos Usuarios o Global
Universal
Bosque
Grupos Usuarios, Global o Universal
Agregar un usuario a un grupo
Para agregar un usuario a un grupo.

Haga clic en la unidad organizativa Ingeniería en el panel de la izquierda.
Página 175 / 200
Global
o
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO

Haga clic con el botón secundario del mouse en el grupo Herramientas en el panel de la derecha y, a
continuación, haga clic en Propiedades.

Haga clic en la ficha Miembros y luego en Agregar.

En el cuadro de texto Escriba los nombres de objeto que desea
seleccionar, escriba Juan y, a continuación, haga clic en Aceptar.
Figura 7. Agregar Juan García al grupo de seguridad Herramientas

En la pantalla Propiedades de herramientas, compruebe que Juan García es un miembro del grupo
de seguridad Herramientas y, después, haga clic en Aceptar.
Publicar una carpeta compartida
Para que los usuarios puedan encontrar más fácilmente las carpetas compartidas, puede publicar información
sobre dichas carpetas en Active Directory. Cualquier carpeta compartida en la red, incluida una carpeta de
Sistema de archivos distribuido (DFS), se puede publicar en Active Directory. Cuando se crea un objeto de
carpeta compartida en el directorio, la carpeta no se comparte automáticamente. Éste es un proceso que consta
de dos pasos: en primer lugar se debe compartir la carpeta y después publicarla en Active Directory.
Para compartir una carpeta.

Utilice el Explorador de Windows para crear una nueva carpeta llamada Especificaciones de
ingeniería en uno de los volúmenes del disco.

En el Explorador de Windows, haga clic con el botón secundario del mouse en la carpeta
Especificaciones de ingeniería y, a continuación, haga clic en Propiedades. Haga clic en Compartir y
después en Compartir esta carpeta.

En la pantalla Propiedades de especificaciones de ingeniería, escriba
ES en el cuadro Nombre del recurso y, a continuación, haga clic en
Aceptar. Cierre el Explorador de Windows cuando termine.
Página 176 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Nota: de forma predeterminada, el grupo integrado Todos tiene permisos en esta carpeta compartida. Puede
cambiar el permiso predeterminado haciendo clic en el botón Permisos.
Publicar la carpeta compartida en el directorio
Para publicar la carpeta compartida en el directorio.

En el complemento Usuarios y equipos de Active Directory, haga clic con el botón secundario del
mouse en la unidad organizativa Ingeniería, seleccione Nuevo y, a continuación, haga clic en Carpeta
compartida.

En la pantalla Nuevo objeto – Carpeta compartida, escriba Especificaciones de ingeniería en el
cuadro Nombre.

En el cuadro Ruta de acceso de red, escriba \\hq-con-dc-01.contoso.com\ES y haga clic en
Aceptar.

Haga clic con el botón secundario del mouse en Especificaciones de ingeniería y, después, haga clic
en Propiedades.

Haga clic en Palabras clave. Para Valor nuevo, escriba especificaciones y, a continuación, haga clic
en Agregar para continuar. Haga clic dos veces en Aceptar para finalizar.
Los usuarios ahora pueden buscar en Active Directory por nombre de recurso compartido o palabra clave para
localizar este recurso compartido.
Buscar una carpeta compartida
Para buscar una carpeta compartida.

En el complemento de MMC Usuarios y equipos de Active Directory, haga clic con el botón
secundario del mouse en Contoso y, a continuación, haga clic en Buscar.

En la lista desplegable Buscar, haga clic en Carpetas compartidas. Escriba especificaciones en el
cuadro de texto Palabras clave y, después, haga clic en Buscar ahora.

En Resultados de la búsqueda, haga clic con el botón secundario del
mouse en Especificaciones de ingeniería y, a continuación, haga clic
en Abrir.
Página 177 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Figura 8. Buscar carpetas compartidas en Active Directory
Nota: cuando se rellene la carpeta compartida ES, su contenido estará disponible a los usuarios finales
mediante búsquedas en el directorio. Los usuarios pueden asignar también este recurso compartido como una
unidad de red.

Cierre el cuadro de diálogo Buscar carpetas compartidas
Publicar una impresora
Puede publicar también información sobre impresoras compartidas en Active Directory. La información de las
impresoras compartidas de Windows NT debe publicarse manualmente. La información de las impresoras
compartidas de la familia Windows Server 2003 o de la familia Windows 2000 Server se publica
automáticamente en el directorio cuando se crea una impresora compartida. Utilice Usuarios y equipo de Active
Directory para publicar manualmente información sobre impresoras compartidas.
El subsistema de impresión propaga de forma automática al directorio los cambios realizados en los atributos de
la impresora (ubicación, descripción, carga de papel. etc.).
Nota: en esta sección se describen los pasos para configurar y publicar una impresora que imprime
directamente en un archivo. Si desea utilizar una impresora basada en IP, LPT o USB, debe modificar los pasos
de estos procedimientos.
Agregar una nueva impresora
Para agregar una nueva impresora.

Haga clic en el botón Inicio, en Impresoras y faxes y, después, haga doble clic en Agregar
impresora. Aparece el Asistente para agregar impresoras. Haga clic en Siguiente.
Página 178 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO

Haga clic en Impresora local conectada a este equipo, desactive la casilla de verificación Detectar e
instalar mi impresora Plug and Play automáticamente y, a continuación, haga clic en Siguiente.

En la lista desplegable Usar el puerto siguiente, haga clic en la opción ARCHIVO: (Imprimir a
archivo) y después en Siguiente.

En el panel de resultados Fabricante, haga clic en Genérico. En el panel de resultados Impresoras,
haga clic en Genérico / sólo texto. Haga clic en Siguiente para continuar.

En la página Dar un nombre a su impresora, cambie el nombre de la impresora por Imprimir a
archivo y, después, haga clic en Siguiente.

En la página Compartir impresora, cambie el Nombre del recurso por ImpresoraArchivo y, a
continuación, haga clic en Siguiente.

Para Ubicación en la página Ubicación y comentario, escriba Oficinas centrales – Edificio 4 –
Oficina 2200. Haga clic en Siguiente para continuar.

Haga clic en Siguiente para imprimir una página de prueba y, después, haga clic en Finalizar para
completar la instalación.

Cuando se le indique, escriba Impresión de prueba como nombre del archivo para la página de
prueba de la impresora. Cuando termine, haga clic en Aceptar.
La impresora se publica automáticamente en Active Directory.
Buscar una impresora en Active Directory
Para buscar una impresora en Active Directory.
En la pantalla Impresoras y faxes, haga doble clic en el icono Agregar impresora.

Aparece el cuadro de diálogo Asistente para agregar impresoras. Haga clic en Siguiente para
continuar.

Haga clic en Una impresora de red y luego en Siguiente.

Haga clic en Buscar una impresora en el directorio (opción predeterminada) y, después, haga clic
en Siguiente.

Aparece el cuadro de diálogo Buscar impresoras. Haga clic en Buscar
ahora para buscar todas las impresoras publicadas en Active Directory.
Si define opciones de búsqueda adicionales, puede limitar los resultados
a las características disponibles o a la ubicación de la impresora.

Seguimiento de la ubicación de impresoras: utilice el seguimiento de
la ubicación de impresoras para simplificar la búsqueda de impresoras.
Cuando el seguimiento de la ubicación de impresoras está habilitado y el
usuario hace clic en Buscar ahora, Active Directory muestra todas las
impresoras que coinciden con la consulta del usuario que se encuentran
Página 179 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
en la ubicación del usuario. Los usuarios pueden cambiar el campo de
ubicación haciendo clic en Examinar para buscar impresoras en otras
ubicaciones. Para obtener más información sobre cómo configurar el
seguimiento de la ubicación de impresoras, consulte el Centro de ayuda
y soporte técnico de Windows Server 2003.

En Resultados de la búsqueda en la página Buscar impresoras, haga
doble clic en Imprimir a un archivo para instalar la impresora. Haga clic
en Sí (opción predeterminada) para definir esta impresora como la
impresora predeterminada del sistema y, después, haga clic en
Siguiente.
Figura 9. Buscar impresoras compartidas en Active Directory.
Haga clic en Finalizar para completar la instalación de la impresora.

Cierre la ventana Impresoras y faxes.
Puede publicar impresoras compartidas por sistemas operativos distintos de Windows Server 2003, Windows
2000 o Windows XP en Active Directory. La manera más sencilla de hacerlo es utilizar la secuencia de
comandos pubprn.vbs, aunque también se puede usar el complemento Usuarios y equipos de Active Directory.
Página 180 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Esta secuencia de comandos publicará todas las impresoras compartidas en un servidor dado. Se encuentra en
el directorio \winnt\system32.
Publicar una impresora
comandos pubprn.vbs
manualmente
mediante
la
secuencia
de
Para publicar una impresora manualmente mediante la secuencia de comandos pubprn.vbs.

Haga clic en el botón Inicio y luego en Ejecutar. Escriba cmd en el cuadro de texto y, después, haga
clic en Aceptar.

Escriba cd \ windows\ system32 y presione ENTRAR.

Escriba
cscript
pubprn.vbs
"LDAP://ou=cuentas,dc=contoso,dc=com"
y,
prserv1
después,
presione
ENTRAR.

Nota: este ejemplo publica todas las impresoras del servidor Prserv1 en
la unidad organizativa Cuentas. La secuencia de comandos sólo copia el
subconjunto siguiente de atributos de impresora, que incluyen la
ubicación, el modelo, el comentario y la ruta de acceso UNC. Esta
secuencia de comandos no funciona en Windows Server 2003; se
proporciona
como
una
herramienta
manual
para
publicar
impresoras en Active Directory únicamente desde servidores de
impresión de bajo nivel.

Cierre la ventana.
Publicar una impresora manualmente mediante el complemento Usuarios
y equipos de Active Directory.

Haga clic con el botón secundario del mouse en la unidad organizativa
Mercadotecnia, haga clic en Nuevo y después en Impresora.

Aparece el cuadro de diálogo Nuevo objeto - Impresora. En el cuadro
de texto, escriba la ruta de acceso de la impresora, como
\\servidor\recurso compartido y, a continuación, haga clic en
Siguiente.
Los usuarios finales podrán realizar operaciones perfectamente integradas desde las impresoras que se
publican en el directorio, ya que pueden buscar impresoras, enviar trabajos a esas impresoras e instalar los
controladores de impresora directamente desde el servidor.
Página 181 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Crear un objeto de equipo
Un objeto de equipo se crea de forma automática cuando un equipo se une a un dominio. Si no desea otorgar a
todos los usuarios la capacidad de agregar equipos al dominio, puede crear objetos de equipo antes de que el
equipo se una a un dominio de forma manual o mediante secuencias de comandos.
Para agregar manualmente un equipo al dominio.

Haga clic con el botón secundario del mouse en la unidad organizativa
Ingeniería, seleccione Nuevo y, después, haga clic en Equipo.


Para el nombre del equipo, escriba Heredado y, a continuación, haga clic en Siguiente.
Si el equipo es un sistema administrado, puede especificar el GUID del sistema. En este ejemplo, deje
el GUID del sistema en blanco, haga clic en Siguiente y después en Finalizar.

Para administrar este equipo desde el complemento Usuarios y equipos de Active Directory, haga
clic con el botón secundario del mouse en el objeto de equipo y, a continuación, haga clic en
Administrar.
De forma opcional, es posible seleccionar a qué usuarios se les permite unir un equipo al dominio. Esto permite
que el administrador cree la cuenta de equipo y que otra persona con menos permisos instale el equipo y lo una
al dominio.
Cambiar el nombre, mover y eliminar objetos
Se puede cambiar el nombre y eliminar todos los objetos del directorio, y se puede mover la mayor parte de los
objetos a contenedores distintos. En el siguiente procedimiento se amplía el ejemplo para crear un objeto de
equipo.
Para mover el objeto de equipo Heredado a un contenedor diferente.

En la unidad organizativa Cuentas, haga clic en la unidad organizativa Ingeniería.

Haga clic con el botón secundario del mouse en el objeto de equipo Heredado y, después, haga clic
en Mover.

Expanda la unidad organizativa Recursos y, a continuación, haga clic
para resaltar Servidores como se muestra en la Figura 10.
Página 182 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Figura 10. Mover un objeto de equipo

Haga clic en Aceptar para mover el equipo a la unidad organizativa Servidor dentro de la unidad
organizativa Recursos.
Administrar objetos de equipo
Los objetos de equipo de Active Directory se pueden administrar directamente desde el complemento Usuarios
y equipos de Active Directory. Administración de equipos es un componente que sirve para ver y controlar
numerosos aspectos de la configuración del equipo. Administración de equipos combina varias utilidades de
administración en un único árbol de consola, lo que proporciona un fácil acceso a las propiedades
administrativas y herramientas de los equipos locales o remotos.
Nota: en el siguiente ejemplo se asume que trabaja desde la consola HQ-CON-DC-01 y que HQ-CON-DC-02 se
está ejecutando.
Administrar un equipo remoto
Para administrar un equipo remoto.

En el complemento Usuarios y equipos de Active Directory, haga clic con el botón secundario del
mouse en contoso.com y, después, haga clic en Conectar con el dominio.

Haga clic en Examinar y luego en el signo + situado junto a contoso.com. Haga doble clic en
vancouver.contoso.com y, a continuación, haga clic en Aceptar.

Expanda vancouver.contoso.com haciendo clic en el signo + y, después, haga clic en
Controladores de dominio.

Haga clic con el botón secundario del mouse en HQ-CON-DC-02 y,
después, haga clic en Administrar. El sistema se puede administrar
ahora de forma remota, como se ilustra en la Figura 11.
Página 183 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Figura 11. Administrar un equipo de forma remota

Cierre la ventana Administración de equipos
Grupos anidados
Los grupos anidados permiten proporcionar acceso a los recursos a toda la empresa o a todo el departamento
con un mantenimiento mínimo. Colocar cada grupo de cuentas de equipo en un único grupo de recursos de toda
la empresa no es una solución eficaz, ya que para ello es necesario crear y mantener un gran número de
vínculos de pertenencia. Para utilizar grupos anidados, los administradores crean una serie de grupos de
cuentas que representan las divisiones administrativas de la empresa.
Por ejemplo, el grupo de cuentas superior podría llamarse "Todos los empleados", y estaría asociado a un grupo
de recursos que otorga acceso a los recursos y a los directorios compartidos. El siguiente nivel podría contener
grupos de cuentas que representaran las principales divisiones de la empresa. Cada grupo de este nivel es
miembro de Todos los empleados y está asociado a un grupo de recursos que otorga acceso a los recursos
compartidos y a otros recursos pertinentes de la división que representa.
Dentro de una división, el siguiente nivel de grupos de cuentas podría representar los departamentos. Los
recursos compartidos del departamento podrían incluir calendarios de proyectos, calendarios de reuniones,
calendarios de vacaciones o cualquier otra información de red pertinente a todo el departamento. Los grupos de
cuentas de departamento son todos miembros del grupo de cuentas de división.
Dentro de un departamento, la estructura de administración puede organizarse en grupos de seguridad en
cualquier nivel necesario de especificidad. Éstos podrían ser grupos de cuentas de equipo que representaran
nodos secundarios del árbol jerárquico de la organización.
Con esta jerarquía de grupos establecida, puede asignar a un nuevo empleado acceso inmediato a los recursos
del equipo, del departamento, de la división y de la compañía en su totalidad colocando al empleado en un
grupo de cuentas de equipo. Este sistema admite el principio de mínimo acceso, ya que el nuevo empleado no
puede ver los recursos de los equipos contiguos, de otros departamentos o de otras divisiones.
Página 184 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Crear grupos anidados
Para crear un grupo anidado.

En el complemento Usuarios y equipos de Active Directory, haga clic con el botón secundario del
mouse en vancouver.contoso.com y, después, haga clic en Conectar con el dominio

Haga clic en Examinar y luego en contoso.com. Haga clic dos veces en Aceptar para finalizar.

Expanda contoso.com y, después, expanda la unidad organizativa Cuentas.

Cree un nuevo grupo haciendo clic con el botón secundario del mouse en Ingeniería, seleccionando
Nuevo y haciendo clic en Grupo. Escriba Toda la ingeniería y, a continuación, haga clic en Aceptar.

Haga clic con el botón secundario del mouse en el grupo Toda la ingeniería y, después, haga clic en
Propiedades.

Haga clic en la ficha Miembros y luego en Agregar.

En el cuadro Escriba los nombres de objeto que desea seleccionar, escriba Herramientas y, a
continuación, haga clic en Aceptar.

Haga clic de nuevo en Aceptar. Se crea un grupo anidado.
Buscar objetos específicos
En una implementación de directorios de gran tamaño sería absurdo examinar una gran lista de objetos en
busca de un único objeto. Suele ser más eficaz buscar objetos específicos que satisfagan determinados
criterios. En el ejemplo siguiente, buscará todos los usuarios con un nombre de inicio de sesión que empiece
por “J” en el dominio Contoso.
Para buscar usuarios con un nombre de inicio de sesión que empiece por J.

Haga clic para seleccionar contoso.com. Haga clic con el botón secundario del mouse en
contoso.com y, después, haga clic en Buscar.

Haga clic en la ficha Opciones avanzadas. En la lista desplegable Campo, seleccione Usuario y, a
continuación, haga clic en Nombre de inicio de sesión.

Escriba J para Valor y, después, haga clic en Agregar. Haga clic en
Buscar ahora. Los resultados deben ser similares a los que se
muestran en la Figura 12.
Página 185 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Figura 12. Uso de técnicas avanzadas de búsqueda en directorios

Cierre la ventana Buscar usuarios, contactos y grupos
Filtrar una lista de objetos
Filtrar la lista de objetos devueltos desde el directorio le permite administrar el directorio de forma más eficaz. La
opción de filtrado permite restringir los tipos de objetos devueltos al complemento. Por ejemplo, puede elegir ver
sólo usuarios y grupos, o es posible que desee crear un filtro más complejo. Si una unidad organizativa tiene
más de un número especificado de objetos, la función de filtro permite restringir el número de objetos que se
muestran en el panel de resultados. Se puede utilizar la función Filtrar para configurar esta opción.
Para crear un filtro diseñado de forma que sólo se muestren los usuarios.

En el complemento Usuarios y equipos de Active Directory, haga clic en Ingeniería bajo la unidad
organizativa Cuentas.

Haga clic en el menú Ver y luego en Opciones de filtro.

Haga clic en el botón de opción Mostrar sólo los siguientes tipos de objetos, seleccione Usuarios y,
después, haga clic en Aceptar.

Expanda Cuentas y, a continuación, haga clic en Ingeniería para comprobar los resultados del filtro.

Quite el filtro
Página 186 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Instalación y configuración de FIREWALL.
Cada ordenador que se conecta a internet (y, básicamente, a cualquier red de
ordenadores) puede ser víctima del ataque de un hacker. La metodología que
generalmente usan los hackers consiste en analizar la red (mediante el envío
aleatorio de paquetes de datos) en busca de un ordenador conectado. Una vez
que encuentra un ordenador, el hacker busca un punto débil en el sistema de
seguridad para explotarlo y tener acceso a los datos de la máquina.
Por muchas razones, esta amenaza es aún mayor cuando la máquina está
permanente conectada a internet:

Es probable que la máquina elegida esté conectada pero no controlada.

Generalmente, la máquina conectada que se elige posee un ancho de banda más elevado.

La máquina elegida no cambia las direcciones IP o lo hace muy ocasionalmente.
Por lo tanto, es necesario que tanto las redes de las compañías como los
usuarios de internet con conexiones por cable o ADSL se protejan contra
intrusiones en la red instalando un dispositivo de protección.
¿Qué es un Firewall?
Un firewall es un sistema que protege a un ordenador o a una red de
ordenadores contra intrusiones provenientes de redes de terceros
(generalmente desde internet). Un sistema de firewall filtra paquetes de datos
que se intercambian a través de internet. Por lo tanto, se trata de una pasarela
de filtrado que comprende al menos las siguientes interfaces de red:

una interfaz para la red protegida (red interna)

una interfaz para la red externa.
Página 187 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
El sistema firewall es un sistema de software, a menudo sustentado por un
hardware de red dedicada, que actúa como intermediario entre la red local (u
ordenador local) y una o más redes externas. Un sistema de firewall puede
instalarse en ordenadores que utilicen cualquier sistema siempre y cuando:

La máquina tenga capacidad suficiente como para procesar el tráfico

El sistema sea seguro

No se ejecute ningún otro servicio más que el servicio de filtrado de paquetes en el servidor
En caso de que el sistema de firewall venga en una caja negra (llave en mano),
se aplica el término "aparato".
Cómo funciona un sistema Firewall.
Un sistema firewall contiene un conjunto de reglas predeterminadas que le
permiten al sistema:

Autorizar la conexión (permitir)

Bloquear la conexión (denegar)

Rechazar el pedido de conexión sin informar al que lo envió (negar)
Todas estas reglas implementan un método de filtrado que depende de la
política de seguridad adoptada por la organización. Las políticas de seguridad
se dividen generalmente en dos tipos que permiten:

la autorización de sólo aquellas comunicaciones que se autorizaron explícitamente:
"Todo lo que no se ha autorizado explícitamente está prohibido"

el rechazo de intercambios que fueron prohibidos explícitamente
El primer método es sin duda el más seguro. Sin embargo, impone una
definición precisa y restrictiva de las necesidades de comunicación.
Filtrado de paquetes Stateless.
Un sistema de firewall opera según el principio del filtrado simple de paquetes,
o filtrado de paquetes stateless. Analiza el encabezado de cada paquete de
datos (datagrama) que se ha intercambiado entre un ordenador de red interna y
un ordenador externo.
Así, los paquetes de datos que se han intercambiado entre un ordenador con
red externa y uno con red interna pasan por el firewall y contienen los
Página 188 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
siguientes encabezados, los cuales son analizados sistemáticamente por el
firewall:

La dirección IP del ordenador que envía los paquetes

La dirección IP del ordenador que recibe los paquetes

El tipo de paquete (TCP, UDP, etc.)

El número de puerto (recordatorio: un puerto es un número asociado a un servicio o a una aplicación
de red).
Las direcciones IP que los paquetes contienen permiten identificar el ordenador
que envía los paquetes y el ordenador de destino, mientras que el tipo de
paquete y el número de puerto indican el tipo de servicio que se utiliza.
La siguiente tabla proporciona ejemplos de reglas del firewall:
Puerto
destino
IP destino
1
Aceptar 192.168.10.20
194.154.192.3 tcp
cualquiera 25
2
Aceptar cualquiera
192.168.10.3 tcp
cualquiera 80
3
Aceptar 192.168.10.0/24 cualquiera
tcp
4
Negar cualquiera
cualquiera cualquiera cualquiera
cualquiera
Protocolo
Puerto
fuente
Regla Acción IP fuente
cualquiera 80
Los puertos reconocidos (cuyos números van del 0 al 1023) están asociados
con servicios ordinarios (por ejemplo, los puertos 25 y 110 están asociados con
el correo electrónico y el puerto 80 con la Web). La mayoría de los dispositivos
de firewall se configuran al menos para filtrar comunicaciones de acuerdo con
el puerto que se usa. Normalmente, se recomienda bloquear todos los puertos
que no son fundamentales (según la política de seguridad vigente).
Por ejemplo, el puerto 23 a menudo se bloquea en forma predeterminada
mediante dispositivos de firewall, ya que corresponde al protocolo TELNET, el
cual permite a una persona emular el acceso terminal a una máquina remota
para ejecutar comandos a distancia. Los datos que se intercambian a través de
TELNET no están codificados. Esto significa que es probable que un hacker
observe la actividad de la red y robe cualquier contraseña que no esté
codificada. Generalmente, los administradores prefieren el protocolo SSH, el
cual tiene la reputación de ser seguro y brinda las mismas funciones que
TELNET.
Filtrado Dinámico
Página 189 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
El Filtrado de paquetes Stateless sólo intenta examinar los paquetes IP
independientemente, lo cual corresponde al nivel 3 del modelo OSI
(Interconexión de sistemas abiertos). Sin embargo, la mayoría de las
conexiones son admitidas por el protocolo TCP, el cual administra sesiones,
para tener la seguridad de que todos los intercambios se lleven a cabo en
forma correcta. Así mismo, muchos servicios (por ejemplo, FTP) inician una
conexión en un puerto estático. Sin embargo, abren un puerto en forma
dinámica (es decir, aleatoria) para establecer una sesión entre la máquina que
actúa como servidor y la máquina cliente.
De esta manera, con un filtrado de paquetes stateless, es imposible prever
cuáles puertos deberían autorizarse y cuáles deberían prohibirse Para
solucionar este problema, el sistema de filtrado dinámico de paquetes se
basa en la inspección de las capas 3 y 4 del modelo OSI, lo que permite
controlar la totalidad de las transacciones entre el cliente y el servidor. El
término que se usa para denominar este proceso es "inspección stateful" o
"filtrado de paquetes stateful".
Un dispositivo de firewall con "inspección stateful" puede asegurar el control de
los intercambios. Esto significa que toma en cuenta el estado de paquetes
previos cuando se definen reglas de filtrado. De esta manera, desde el
momento en que una máquina autorizada inicia una conexión con una máquina
ubicada al otro lado del firewall, todos los paquetes que pasen por esta
conexión serán aceptados implícitamente por el firewall.
El hecho de que el filtrado dinámico sea más efectivo que el filtrado básico de
paquetes no implica que el primero protegerá el ordenador contra los hackers
que se aprovechan de las vulnerabilidades de las aplicaciones. Aún así, estas
vulnerabilidades representan la mayor parte de los riesgos de seguridad.
Filtrado de aplicaciones
El filtrado de aplicaciones permite filtrar las comunicaciones de cada aplicación.
El filtrado de aplicaciones opera en el nivel 7 (capa de aplicaciones) del modelo
OSI, a diferencia del filtrado simple de paquetes (nivel 4). El filtrado de
aplicaciones implica el conocimiento de los protocolos utilizados por cada
aplicación.
Como su nombre lo indica, el filtrado de aplicaciones permite filtrar las
comunicaciones de cada aplicación. El filtrado de aplicaciones implica el
conocimiento de las aplicaciones en la red y un gran entendimiento de la forma
en que en ésta se estructuran los datos intercambiados (puertos, etc.).
Un firewall que ejecuta un filtrado de aplicaciones se denomina generalmente
"pasarela de aplicaciones" o ("proxy"), ya que actúa como relé entre dos redes
Página 190 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
mediante la intervención y la realización de una evaluación completa del
contenido en los paquetes intercambiados. Por lo tanto, el proxy actúa como
intermediario entre los ordenadores de la red interna y la red externa, y es el
que recibe los ataques. Además, el filtrado de aplicaciones permite la
destrucción de los encabezados que preceden los mensajes de aplicaciones, lo
cual proporciona una mayor seguridad.
Este tipo de firewall es muy efectivo y, si se ejecuta correctamente, asegura
una buena protección de la red. Por otra parte, el análisis detallado de los datos
de la aplicación requiere una gran capacidad de procesamiento, lo que a
menudo implica la ralentización de las comunicaciones, ya que cada paquete
debe analizarse minuciosamente.
Además, el proxy debe interpretar una gran variedad de protocolos y conocer
las vulnerabilidades relacionadas para ser efectivo.
Finalmente, un sistema como este podría tener vulnerabilidades debido a que
interpreta pedidos que pasan a través de sus brechas. Por lo tanto, el firewall
(dinámico o no) debería disociarse del proxy para reducir los riesgos de
comprometer al sistema.
El concepto de Firewall personal.
El término firewall personal se utiliza para los casos en que el área protegida
se limita al ordenador en el que el firewall está instalado.
Un firewall personal permite controlar el acceso a la red de aplicaciones
instaladas en el ordenador y prevenir notablemente los ataques de programas
como los troyanos, es decir, programas dañinos que penetran en el sistema
para permitir que un hacker controle el ordenador en forma remota. Los
firewalls personales permiten subsanar y prevenir intrusiones de aplicaciones
no autorizadas a conectarse a su ordenador.
Limitaciones del Firewall
Por supuesto que los sistemas firewall no brindan seguridad absoluta; todo lo
contrario. Los firewalls sólo ofrecen protección en tanto todas las
comunicaciones salientes pasen sistemáticamente a través de éstos y estén
configuradas correctamente. Los accesos a la red externa que sortean el
firewall también son puntos débiles en la seguridad. Claramente, éste es el
caso de las conexiones que se realizan desde la red interna mediante un
módem o cualquier otro medio de conexión que evite el firewall.
Asimismo, la adición de medios externos de almacenamiento a los ordenadores
de sobremesa o portátiles de red interna puede dañar enormemente la política
de seguridad general.
Página 191 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Para garantizar un nivel máximo de protección, debe ejecutarse un firewall en
el ordenador y su registro de actividad debe controlarse para poder detectar
intentos de intrusión o anomalías. Además, se recomienda controlar la
seguridad (por ejemplo, inscribiéndose para recibir alertas de seguridad de
CERT) a fin de modificar los parámetros del dispositivo de firewall en función
de las alertas publicadas.
La instalación de un firewall debe llevarse a cabo de la mano de una política de
seguridad real.
Cómo configurar Firewall de Windows en un entorno de empresa usando la
directiva de grupo.
Introducción.
Antes de comenzar:

Cómo añadir revisiones a las estaciones de trabajo administrativas y a Windows Small Business
Server 2003.

Actualización de Objetos de directiva de grupo existentes

Configuración de las opciones de Firewall de Windows usando las directivas de grupo.

Aplicación de configuración con GPUpdate.

Cómo verificar que se haya aplicado la configuración de Firewall de Windows.
Introducción
En este documento se describe la forma de configurar las características de
Firewall de Windows en equipos con Microsoft Windows XP Professional
Service Pack 2 (SP2) en un entorno de pequeñas o medianas empresas
(SMB). El entorno podría incluir controles de dominio que se ejecutan en
Microsoft Windows Small Business Server 2003, Microsoft Windows Server
2003 o el servidor Microsoft Windows 2000.
La manera más eficaz de administrar la configuración de Firewall de
Windows en la red de una empresa es utilizar los servicios de Microsoft
Active Directory y la configuración de Firewall de Windows en la directiva de
grupo. Active Directory y la directiva de grupo le permiten configurar
centralmente las opciones de Firewall de Windows y aplicar esa
configuración a todos los clientes de Windows XP SP2.
Windows XP SP2 cuenta con nuevas plantillas administrativas para que los
objetos de directiva de grupo mejoren la seguridad de su equipo cliente y de
Página 192 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
su dominio, incluyendo la funcionalidad de Firewall de Windows. Para
aplicar estas plantillas es posible que tenga que instalar revisiones,
dependiendo del sistema operativo del servidor de dominio o de la estación
de trabajo que se utilice.
Después de la aplicación de estas plantillas, cualquier actualización en la directiva de grupo incluirá la
configuración de Firewall de Windows. Las actualizaciones de directiva de grupo se envían desde el
controlador de dominio a todos los miembros del dominio; además, un miembro del dominio puede también
solicitarlas usando la utilidad GP Update.
Para configurar Firewall de Windows es necesario llevar a cabo tareas en el
Editor de objetos de directiva de grupo y ser miembro del grupo de
administradores de dominio.
La tabla 1 enumera las configuraciones predeterminadas para Firewall de
Windows
Tabla 1 Configuraciones predeterminadas para Firewall de Windows.
Opciones
Configuración de
Configuración
predeterminada
Modificar cuando
Todas las conexiones
Ya no necesita la protección
conexión de red
de Windows Firewall en una
conexión de red específica, o
necesita una configuración
individual para cada conexión
de red
Excepciones
de Sólo asistencia remota
programa
Necesita recibir conexiones
de
otros
programas
o
servicios de su computadora
Excepciones
de Ninguna
puerto
Necesita
conexiones
de
programas de otros equipos
que
utilizan
puertos
específicos en su equipo
Excepciones ICMP
Ninguna
Necesita que otros equipos
verifiquen
Página 193 / 200
que
su
equipo
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Opciones
Configuración
predeterminada
Modificar cuando
existe y que el TCP/IP está
configurado correctamente
Notificaciones
Activadas
Ya
no
desea
recibir
notificaciones cuando otros
equipos intenten conectarse
a su equipo y fallen
Registro
Desactivado
Necesita
conexiones
un
registro
de
intentos
de
o
conexión a su equipo que se
realicen
No
permitir Desactivado
excepciones
Sabe que su equipo tiene una
vulnerabilidad de seguridad o
lo está utilizando en un sitio
menos seguro, como la sala
de un aeropuerto
Las tareas para configurar Firewall de Windows usando la directiva de grupo
son:
 Añadir revisiones a las estaciones de trabajo de administración de GPO
y a Windows Small Business Server 2003.
 Actualizar objetos de directiva de grupo (GPO) que ya existan.
 Configurar las opciones de Firewall de Windows usando la directiva de
grupo.
 Aplicar la configuración con GPUpdate.
 Comprobar que se haya aplicado la configuración de Firewall de
Windows
Página 194 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
Lleve a cabo las tareas descritas en este documento para ayudar a mantener
su equipo a salvo de gusanos y otros códigos malintencionados y seguir
permitiendo conexiones de y a Internet.
Microsoft le recomienda que pruebe cualquier configuración de directiva de
grupo de Firewall de Windows en un entorno de pruebas, antes de
implementarla en su entorno de producción, para asegurar que la configuración
no cause tiempos de inactividad o pérdidas en la productividad.
Para obtener definiciones de términos relacionados con la seguridad, consulte:
Las tareas para configurar Firewall de Windows usando la directiva de grupo
son:
 Añadir revisiones a las estaciones de trabajo de administración de GPO
y a Windows Small Business Server 2003
 Actualizar objetos de directiva de grupo (GPO) que ya existan
 Configurar las opciones de Firewall de Windows usando la directiva de
grupo.
 Aplicar la configuración con GPUpdate.
 Comprobar que se haya aplicado la configuración de Firewall de
Windows.
Lleve a cabo las tareas descritas en este documento para ayudar a mantener
su equipo a salvo de gusanos y otros códigos malintencionados y seguir.
IMPORTANTE:
Las instrucciones de este documento se
han
elaborado tomando como referencia el menú Inicio que aparece de forma
predeterminada al instalar el sistema operativo. Si ha modificado dicho menú,
puede que los pasos varíen un poco.
Windows XP SP2 puede usarse como cliente de dominio de Windows en un
dominio de Active Directory con controladores de dominio que ejecuten alguno
de los siguientes:
Página 195 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
 Windows Server 2003
 Windows Small Business Server 2003
 Windows 2000 Server SP3 o posterior.
En la mayoría de las redes, el servidor de seguridad del hardware de red, el
proxy y otros sistemas de seguridad proporcionan cierto grado de protección
del Internet hacia los equipos en la red.
Si no cuenta con un servidor de seguridad (un firewall de software instalado
localmente), como Firewall de Windows, en las conexiones de red de su
equipo, es vulnerable a programas malintencionados que podrían enviarle otros
equipos para atacar su red. Además, también será vulnerable cuando utilice su
equipo fuera de su red, como cuando se utiliza un equipo portátil en casa o
cuando se conecta en la red de un hotel o aeropuerto.
Antes de instalar las revisiones asegúrese de contar con una buena copia de
seguridad de su equipo, incluido el registro.
Cómo añadir revisiones a las estaciones de trabajo administrativas y a
Windows Small Business Server 2003
Si administra la configuración de objetos de directiva de grupo en equipos que
ejecutan sistemas operativos o service packs anteriores (por ejemplo,
Windows XP con SP1 o Windows Server 2003), debe instalar una revisión
(KB842933) para que la configuración de directivas aparezca correctamente en
el Editor de objetos de directiva de grupo.
Si utiliza Small Business Server 2003, debe instalar una revisión adicional
(KB872769). De forma predeterminada, SBS 2003 desactiva Firewall de
Windows. La revisión soluciona este problema.
Nota: Las revisiones enumeradas no se incluyen como parte de Windows
Update y deben instalarse por separado. Las revisiones deben aplicarse de
manera individual a todos los equipos afectados.
KB842933 se aplica a los siguientes sistemas:
 Microsoft Windows Server 2003, Web Edition
 Microsoft Windows Server 2003, Standard Edition
 Microsoft Windows Server 2003, Enterprise Edition
 Microsoft Windows Server 2003, 64-Bit Enterprise Edition
Página 196 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
 Microsoft Windows XP Professional SP1
 Microsoft Windows Small Business Server 2003, Premium Edition
 Microsoft Windows Small Business Server 2003, Standard Edition
 Microsoft Windows 2000 Advanced Server
 Microsoft Windows 2000 Server
 Microsoft Windows 2000 Professional
KB872769 se aplica a los siguientes sistemas:
 Microsoft Windows Small Business Server 2003, Standard Edition
 Microsoft Windows Small Business Server 2003, Premium Edition.
Requisitos para realizar esta tarea:
 Credenciales: Deberá iniciar sesión en el equipo cliente como miembro
del grupo de seguridad Administradores de dominio o Administradores
locales.
 Herramientas: La revisión descargada adecuada a su sistema operativo,
según se explica en los artículos 842933 y 872769 de Knowledge Base.
Cómo agregar la revisión 842933 a Windows Small Business Server 2003,
Windows 2000 Server SP2 o posterior, Windows XP SP1 o Windows Server
2003.
Agregar la revisión
 En el escritorio de Windows haga clic en Inicio, Ejecutar, escriba la ruta y
el nombre de archivo de la revisión descargada y luego haga clic en
Aceptar.
 En la página Éste es el Asistente para la instalación de KB842933, haga
clic en Siguiente.
 En la página de licencia, haga clic en Acepto y, a continuación, en
Siguiente.
Página 197 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
 En la página Finalización del Asistente para la instalación de KB842933,
para terminar la instalación de la revisión y reiniciar el equipo haga clic
en Finalizar.
 Repita los pasos anteriores para todos los equipos afectados (servidores
y estaciones de trabajo de administración).
Cómo añadir la revisión 872769 a Windows Small Business Server 2003
Agregar la revisión:
 En el escritorio de Windows haga clic en Inicio, Ejecutar, escriba la ruta y
el nombre de archivo de la revisión descargada 872769 y luego haga clic
en Aceptar.
 En la página Éste es el Asistente para la instalación de KB872769, haga
clic en Siguiente.
 En la página de licencia, haga clic en Acepto y, a continuación, en
Siguiente.
 En la página Finalización del Asistente para la instalación de KB872769,
para terminar la instalación de la revisión y reiniciar el equipo haga clic
en Finalizar.
Configuración de las opciones de Firewall de Windows usando las directivas de
grupo.
Hay dos conjuntos de opciones de Firewall de Windows que deben
configurarse:
 Perfil de dominio. Los equipos que utilizan esta configuración están
conectados a una red que contiene controladores de dominio para el
dominio al que pertenecen los equipos.
 Perfil estándar. Los equipos usan esta configuración cuando no están
conectados a su red, por ejemplo, cuando se viaja con un equipo portátil.
Si no configura opciones de perfil estándar, los valores predeterminados
permanecerán sin cambios. Microsoft recomienda que se configuren tanto su
perfil de dominio como su perfil estándar y que habilite Firewall de Windows en
Página 198 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
ambos perfiles. La única excepción es si ya está usando un servidor de
seguridad de otro proveedor (un servidor de seguridad de software instalado
localmente). Microsoft le recomienda que deshabilite Firewall de Windows si ya
esté usando un servidor de seguridad de otro proveedor.
Las opciones de perfil estándar por lo general son más restrictivas que las de
perfil de dominio, porque no incluyen aplicaciones y servicios que sólo se usan
en un entorno de dominio administrado.
En un GPO, tanto el perfil de dominio como el perfil estándar contienen el
mismo conjunto de opciones de Firewall de Windows. Windows XP SP2 se
basa en la determinación de redes para aplicar la configuración de perfil
correcta.
Esta sección describe las configuraciones posibles de Firewall de Windows en
un GPO, la configuración recomendada para un entorno SMB y le demuestra
cómo llevar a cabo los cuatro principales tipos de configuración de GPO.
Requisitos para realizar esta tarea:
Credenciales: Debe iniciar la sesión en un equipo con Windows XP SP2 que
sea cliente de dominio de Active Directory, como miembro del grupo de
seguridad de Administradores de dominio o del grupo de seguridad
Creador/Propietario de directivas de grupo.
Herramientas: Microsoft Management Console (MMC) con el complemento
Editor de objetos de directiva de grupo instalado.
Nota: para abrir un GPO se usa un MMC con el complemento Editor de objetos
de directiva de grupo, o la consola Usuarios y equipos de Active Directory. Para
usar la consola Usuarios y equipos de Active Directory en un equipo cliente de
Windows XP, primero debe ejecutar adminpak.msi desde el CD de Windows
Server 2003.
Configuración de las opciones de Firewall de Windows usando las directivas de
grupo.
Para modificar la configuración de Firewall de Windows en los GPO
apropiados, se usa el complemento de directiva de grupo
Después de configurar las opciones de Firewall de Windows, espere a que la
configuración se aplique a los equipos cliente a través de los ciclos estándar de
actualización, o utilice la utilidad GPUpdate del equipo cliente. De forma
predeterminada, estos ciclos de actualización se realizan cada 90 minutos, con
una compensación aleatoria de más o menos 30 minutos. La siguiente
actualización de las directivas de grupo de la configuración del equipo
Página 199 / 200
INSTITUTO TECNOLÓGICO SUPERIOR
“DAVID AUSUBEL”
SEMIPRESENCIAL
VICERRECTORADO ACADÉMICO
descargará las nuevas opciones de Firewall de Windows y las aplicará a los
equipos con Windows XP SP2.
Para configurar las opciones de Firewall de Windows usando la directiva de
grupo.
Página 200 / 200