miércoles, 2 de marzo de 2011

Active Directory

Active Directory (AD) es el término que usa Microsoft para referirse a su implementación de servicio de directorio en una red distribuida de computadores. Utiliza distintos protocolos (principalmente LDAP, DNS, DHCP, Kerberos...).

Su estructura jerárquica permite mantener una serie de objetos relacionados con componentes de una red, como usuarios, grupos de usuarios, permisos y asignación de recursos y políticas de acceso.

Estructura

Active Directory está basado en una serie de estándares llamados (X.500), aquí se encuentra una definición lógica a modo jerárquico.
Dominios y subdominios se identifican utilizando la misma notación de las zonas DNS, razón por la cual Active Directory requiere uno o más servidores DNS que permitan el direccionamiento de los elementos pertenecientes a la red, como por ejemplo el listado de equipos conectados; y los componentes lógicos de la red, como el listado de usuarios.
Un ejemplo de la estructura descendente (o herencia), es que si un usuario pertenece a un dominio, será reconocido en todo el árbol generado a partir de ese dominio, sin necesidad de pertenecer a cada uno de los subdominios.
A su vez, los árboles pueden integrarse en un espacio común denominado bosque (que por lo tanto no comparten el mismo nombre de zona DNS entre ellos) y establecer una relación de «trust» o confianza entre ellos. De este modo los usuarios y recursos de los distintos árboles serán visibles entre ellos, manteniendo cada estructura de árbol el propio Active Directory.

Funcionamiento

Su funcionamiento es similar a otras estructuras de LDAP (Lightweight Directory Access Protocol), ya que este protocolo viene implementado de forma similar a una base de datos, la cual almacena en forma centralizada toda la información relativa a un dominio de autenticación. La ventaja que presenta esto es la sincronización presente entre los distintos servidores de autenticación de todo el dominio.
A su vez, cada uno de estos objetos tendrá atributos que permiten identificarlos en modo unívoco (por ejemplo, los usuarios tendrán campo «nombre», campo «email», etcétera, las impresoras de red tendrán campo «nombre», campo «fabricante», campo «modelo», campo "usuarios que pueden acceder", etc). Toda esta información queda almacenada en Active Directory replicándose de forma automática entre todos los servidores que controlan el acceso al dominio.
De esta forma, es posible crear recursos (como carpetas compartidas, impresoras de red, etc) y conceder acceso a estos recursos a usuarios, con la ventaja que estando todos estos objetos memorizados en Active Directory, y siendo esta lista de objetos replicada a todo el dominio de administración, los eventuales cambios serán visibles en todo el ámbito. Para decirlo en otras palabras, Active Directory es una implementación de servicio de directorio centralizado en una red distribuida que facilita el control, la administración y la consulta de todos los elementos lógicos de una red (como pueden ser usuarios, equipos y recursos).

Intercambio entre dominios

Para permitir que los usuarios de un dominio accedan a recursos de otro dominio, Active Directory usa un trust (en español, relación de confianza). El trust es creado automáticamente cuando se crean nuevos dominios. Los límites del trust no son marcados por dominio, sino por el bosque al cual pertenece. Existen trust transitivos, donde los trust de Active Directory pueden ser un acceso directo (une dos dominios en árboles diferentes, transitivo, una o dos vías), bosque (transitivo, una o dos vías), reino (transitivo o no transitivo, una o dos vías), o externo (no transitivo, una o dos vías), para conectarse a otros bosques o dominios que no son de Active Directory. Active Directory usa el protocolo V5 de Kerberos, aunque también soporta NTLM y usuarios webs mediante autenticación SSL / TLS

Confianza transitiva

Las Confianzas transitivas son confianzas automáticas de dos vías que existen entre dominios en Active Directory.

Confianza explícita

Las Confianzas explícitas son aquellas que establecen las relaciones de forma manual para entregar una ruta de acceso para la autenticación. Este tipo de relación puede ser de una o dos vías, dependiendo de la aplicación.
Las Confianzas explícitas se utilizan con frecuencia para acceder a dominios compuestos por ordenadores con Windows NT 4.0.

Confianza de Acceso Directo

La Confianza de acceso directo es, esencialmente, una confianza explícita que crea accesos directos entre dos dominios en la estructura de dominios. Este tipo de relaciones permite incrementar la conectividad entre dos dominios, reduciendo las consultas y los tiempos de espera para la autenticación.

Confianza entre bosques

La Confianza entre bosques permite la interconexión entre bosques de dominios, creando relaciones transitivas de doble vía. En Windows 2000, las confianzas entre bosques son de tipo explícito, al contrario de Windows Server 2003.

Direccionamientos a recursos

Los direccionamientos a recursos de Active Directory son estándares con la Convención Universal de Nombrado (UNC), Localizador Uniforme de Recursos (URL) y nombrado de LDAP.
Cada objeto de la red posee un nombre de distinción (en inglés, Distinguished name (DN)), así una impresora llamada Imprime en una Unidad Organizativa (en inglés, Organizational Units, OU) llamada Ventas y un dominio foo.org, puede escribirse de las siguientes formas para ser direccionado:

  • en DN sería CN=Imprime,OU=Ventas,DC=foo,DC=org, donde
    • CN es el nombre común (en inglés, Common Name)
    • DC es clase de objeto de dominio (en inglés, Domain object Class).
  • En forma canónica sería foo.org/Ventas/Imprime

Los otros métodos de direccionamiento constituyen una forma local de localizar un recurso

  • Distinción de Nombre Relativo (en inglés, Relative Distinguised Name (RDN)), que busca un recurso sólo con el Nombre Común (CN).
  • Globally Unique Identifier (GUID), que genera una cadena de 128 bits que es usado por Active Directory para buscar y replicar información

Ciertos tipos de objetos poseen un Nombre de Usuario Principal (en inglés, User Principal Name (UPN)) que permite el ingreso abreviado a un recurso o un directorio de la red. Su forma es objetodered@dominio

Diferencias entre Windows NT y Active Directory

A diferencia del anterior sistema de administración de dominios de Windows NT Server, que preveía únicamente el dominio de administración, Active Directory permite también crear estructuras jerárquicas de dominios y subdominios, facilitando la estructuración de los recursos según su localización o función dentro de la organización a la que sirven. Otra diferencia importante es el uso de estándares como X.500 y LDAP para el acceso a la información.

Interfaces de programación

Las interfaces de servicio de Active Directory (ADSI) entregan al programador una interfaz orientada a objetos, facilitando la creación de programas de directorios mediante algunas herramientas compatibles con lenguajes de alto nivel, como Visual Basic, sin tener que lidiar con los distintos espacios de nombres.
Mediante las ADSI se permite crear programas que realizan un único acceso a varios recursos del entorno de red, sin importar si están basados en LDAP u otro protocolo. Además, permite generar secuencias de comandos para los administradores.
También se puede desarrollar la Interfaz de mensajería (MAPI), que permite generar programas MAPI.

Requisitos de instalación

Para crear un dominio hay que cumplir, por lo menos, con los siguientes requisitos recomendados:

  • Tener cualquier versión Server de Windows 2000, 2003 (Server, Advanced Server o Datacenter Server) o Windows 2008, en el caso de 2003 server, tener instalado el service pack 1 en la máquina.
  • Protocolo TCP/IP instalado y configurado manualmente, es decir, sin contar con una dirección asignada por DHCP,
  • Tener un servidor de nombre de DNS, para resolver la dirección de los distintos recursos físicos presentes en la red
  • Poseer más de 250 MB en una unidad de disco formateada en NTFS.


Alternativas

Samba es un programa de código libre, que tiene disponible un controlador de dominios compatible con Windows NT 4.
El programa de código libre Mandriva Directory Server ofrece una interfaz web para manejar el controlador de dominios de Samba y el servicio de directorios de LDAP.
Otra alternativa es Novell eDirectory, que es Multiplataforma: se puede correr sobre cualquier sistema operativo: Linux, AIX, Solaris, Novell Netware, UNIX e integra LDAP v.3 Nativo. Es el precursor en materia de estructuras de Directorio, ya que fue introducido en 1990 con la versión de Novell Netware 4.0. Aunque AD de Microsoft alcanzó mayor popularidad, todavía no puede igualar la fiabilidad y calidad de eDirectory y su capacidad Multiplataforma.
Sun Java ES Directory Server[1] y OpenDS [2] son otras alternativas, el primero desarrollado en C y el segundo basado en java. El primero es un producto de Sun Microsystems y el segundo una alternativa de código abierto.
Una alternativa que integra OpenLDAP, Heimdal kerberos, Samba y además certificación digital y Bind9 (modificado para usar LDAP como backend) es WBSAgnitio ([3]).

Servicio de directorio

Un servicio de directorio es uno de los componentes más importantes de una red. Los usuarios y administradores con frecuencia no saben el nombre exacto de los objetos en que están interesados. Quizá conozcan uno o más atributos de los objetos y puedan consultar el directorio para obtener una lista de objetos que concuerden con los atributos: por ejemplo, "Encontar todas las impresoras duplex en Edificio B". Un servicio de directorio permite que un usuario encuentre cualquier objeto con sólo uno de sus atributos.

Objeto

Es cualquier cosa que tenga entidad en el directorio. Puede ser un programa, un usuario, un ordenador, un router, una impresora, un proxy, ...

Dominio

Es un conjunto de normas que especifican que administran los recursos y los clientes en una red local.
En un dominio hay lo que se llama un servidor principal llamado pdc (primary domain controller) que es quien asigna derechos controla usuarios y recursos.
Dado que este servidor puede recibir muchas peticiones de red por parte de los clientes, es posible instalar un servidor de réplica llamado bdc (backup domain controller) que contiene siempre una réplica de la base de datos del pdc y actúa como pdc en cuanto a peticiones de clientes.
Además en caso de fallo del pdc, él se sitúa en el dominio como pdc.
En caso de haber varios bdc, uno de ellos se coloca como pdc y los demás se dedican a respaldar a ese.
conjunto de maquinas que comparten la misma base de seguridad . los servidores que tienen el mismo archivo de seguridad se llaman controladores de dominios y las maquinas que leen el archivo de seguridad se llaman miembros de dominio.

Árbol

Es un conjunto de árboles de dominio con relaciones de confianza entre sí.
teniendo en cuenta que un domino es un nombre de a una direccion web por ejemplo
wikileanirng.com a eso denominamos dominio , teniendo en cuenta que aveces tenemos
como otros apartados dentro de nuestro dominio pricipal ( wikilearning.com) como por ejemplo
(ver.wikilearning.com) a eso denominados subdominios , notese la diferencia entre dominio y
subdominio en este caso es wikilearning.com es el dominio , y ver.wikilearning.com es el subdominio
asi podemos encontrar muchos sub dominios dentro de un dominio , a eso se lo llaman arboles de dominios
la union de varios arboles de dominio se los denomina bosque..

lunes, 28 de febrero de 2011

SO Windows Server 2003

Windows Server 2003 es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión del núcleo NT es la 5.2.

En términos generales, Windows Server 2003 se podría considerar como un Windows XP modificado para labores empresariales, no con menos funciones, sino que estas están deshabilitadas por defecto para obtener un mejor rendimiento y para centrar el uso de procesador en las características de servidor; por ejemplo, la interfaz gráfica denominada Luna de Windows XP viene desactivada por lo que sólo se utiliza la interfaz clásica de Windows.

Características

Sus características más importantes son:

  • Sistema de archivos NTFS:
    • cuotas
    • cifrado y compresión de archivos, carpetas y no unidades completas.
    • permite montar dispositivos de almacenamiento sobre sistemas de archivos de otros dispositivos al estilo unix
  • Gestión de almacenamiento, backups... incluye gestión jerárquica del almacenamiento, consiste en utilizar un algoritmo de caché para pasar los datos menos usados de discos duros a medios ópticos o similares más lentos, y volverlos a leer a disco duro cuando se necesitan.
  • Windows Driver Model: Implementación básica de los dispositivos más utilizados, de esa manera los fabricantes de dispositivos sólo han de programar ciertas especificaciones de su hardware.
  • ActiveDirectory Directorio de organización basado en LDAP, permite gestionar de forma centralizada la seguridad de una red corporativa a nivel local.
  • Autentificación Kerberos5
  • DNS con registro de IP's dinámicamente
  • Políticas de seguridad

  
Servidores
Los servidores que maneja Windows 2003 son:
  • Servidor de archivos
  • Servidor de impresiones
  • Servidor de aplicaciones
  • Servidor de correo (SMTP/POP)
  • Servidor de terminal
  • Servidor de Redes privadas virtuales (VPN) (o acceso remoto al servidor)
  • Controlador de Dominios (mediante Active Directory)
  • Servidor DNS
  • Servidor DHCP
  • Servidor de Streaming de Vídeo
  • Servidor WINS
  • Servidor RIS Remote Installation Services (Servicios de instalación remota)
Servidor de impresión

Teniendo ya en cuenta que para activar el servidor de impresión en Windows Server 2003 tiene que tener instalado el Windows Server, luego implementar una red cliente servidor y configurar la impresora en las PC y esta listo para que la pueda utilizar, ya sea del servidor o de una "PC hijo "

  
Mejoras respecto a Windows 2000 Server

Diferencias principales con Windows 2000 Server
  1. Durante la instalación arranca con el mínimo de servicios activados para no comprometer la seguridad del sistema
  2. Mejoras en el manejo de políticas de seguridad
  3. Active Directory ya no utiliza NetBIOS sino que es necesaria la presencia de un DNS que soporte Service Records (detección de servicios ofrecidos por una máquina a través de un DNS)



Versiones

Actualmente existen cinco versiones de Windows 2003, aunque todas ellas cuentan a su vez con versiones de 32 y 64 bits (excepto Web Edition). Las versiones son:

  • Web Edition Diseñado para los servicios y el hospedaje Web.
  • Standard Edition El más versátil de todos, ofrece un gran número de servicios útiles para empresas de cualquier tamaño.
  • Enterprise Edition Para empresas de mayor tamaño que la Standard Edition.
  • Datacenter Edition Para empresas que requieran bases de datos más escalables y un procesamiento de transacciones de gran volumen.
  • SmallBusiness Edition Dirigido para empresas pequeñas que tengan menos de 25 estaciones de trabajo.

Las diferencias entre las versiones, explicadas en mayor detalle, pueden encontrarse en la Web de Microsoft

lunes, 21 de febrero de 2011

SO Windows NT


Windows NT es una familia de sistemas operativos producidos por Microsoft, de la cual la primera versión fue publicada en julio de 1993.
Previamente a la aparición del famoso Windows 95 la empresa Microsoft concibió una nueva línea de sistemas operativos orientados a estaciones de trabajo y servidores de red. Un sistema operativo con interfaz gráfica propia, estable y con características similares a los sistemas de red UNIX. Las letras NT provienen de la designación del producto como "Nueva Tecnología" (New Technology).
Las versiones publicadas de este sistema son: 3.1, 3.5, 3.51 y 4.0. Además, Windows NT se distribuía en dos versiones, dependiendo de la utilidad que se le fuera a dar: Workstation para ser utilizado como estación de trabajo y Server para ser utilizado como servidor.

La arquitectura de Windows NT es altamente modular y se basa en dos capas principales:
Modo usuario: Cuyos programas y subsistemas están limitados a los recursos del sistema a los que tienen acceso.
Modo núcleo: Tiene acceso total a la memoria del sistema y los dispositivos externos. Los núcleos de los sistemas operativos de esta línea son todos conocidos como núcleos híbridos, aunque hay que aclarar que este término está en discusión ya que este núcleo es esencialmente un núcleo monolítico que está estructurado al estilo de un micronúcleo. La arquitectura dentro del modo núcleo1 se compone de lo siguiente:

  • Un núcleo híbrido.
  • Una capa de abstracción de hardware (en inglés Hardware Abstraction Layer o HAL).
  • Controladores o también llamados drivers.
  • Executive: Sobre el cual son implementados todos los servicios de alto nivel.
  • Librerías dinámicas para su correcto funcionamiento, como ntoskrnl.exe


CARACTERÍSTICAS
  • Full 32 bits
  • Sistema Operativo Multitarea
  • Incluye procesadores INTEL RISC y Sistemas de Multiprocesamientos Simétricos
  • Diseño de un avanzado microkernel integrando seguridad y una plataforma robusta para su manejo
  • Recursos compartidos de archivos e impresoras
  • Trabajo en forma de grupo
  • Soporte para múltiples protocolos
  • Compatible con otras redes (Banyan, VINES y Novell Netware)
  • Manejo centralizado de restricciones a usuarios, a través de una sola computadora, de departamentos, divisiones y grupos
  • Protección avanzada de datos a través de discos espejados, segmentación de discos (RAID 5) y soporte para manejo de UPS
  • Servicio de acceso remoto que permite conectarse vía WAN a través del discado en líneas telefónicas asincronicas, ISDN y redes X-25. Estas tecnologías deben aplicarse con computadoras trabajando con MS-DOS, Windows para trabajo en grupo o Sistema Operativo Windows NT
  • Servicio para Macintosh (los usuarios de este sistema pueden acceder al Windows NT y compartir aplicaciones con otros servers de APPLE)
  • Puede trabajar como Sistema Operativo Distribuido aplicando el concepto de Dominio pudiendo ser Server primario o en su defecto secundario
REQUERIMIENTOS DEL HARDWARE
  • Microprocesadores 32 bits tales como:
INTEL 80386/33 o superior, microprocesador RISC Mips R4000 y DEC Alfa.
  • Vídeo: VGA o alta resolución.
  • Discos Rígidos: Mínimo 90 Megabytes en el caso de Intel y 110 en caso de sistemas RISC.
  • Memoria: 16 Mega de RAM para sistemas x86 y RISC.
Windows NT tiene un soporte para microprocesadores adicionales partiendo del equipamiento original.
COMPONENTES
Windows NT tiene una arquitectura modular, que podemos resumir en el siguiente diagrama:
Logon Aplicaciones Aplicaciones Aplicaciones Proceso OS/2 Windows 32b POSIX
Subsistema Subsistema
Subsist. De OS/2 Subsistema POSIX
Seguridad Windows NT
Modo Usuario
Modo Kernel
SERVICIOS EJECUTIVOS
Manejador Manejador Monitor Manejador Llamadas Manejador
de E/S de Objetos de refer. de procesos a Proced. de Memoria
de segur. locales Virtual

Ventajas:
  • Ideal para compañías con pocos usuarios y recursos.
  • Administración centralizada de cuentas de usuarios.
  • Administración centralizada de recursos.
  • No es necesario mantener relaciones de confianza.
Desventajas:
  • Performance pobre si el dominio tiene muchos usuarios y grupos para el hardware del controlador de dominio.
  • No agrupación de usuarios en departamentos.
  • No agrupación de recursos.
  • El browsing del dominio es pobre si es grande el número de servers.
CONFIGURACION DE DISCOS
Windows NT puede usar tres sistemas:
  1. NTFS (NT File System)
  2. FAT (File Allocation Table)
  3. HPFS (Hight Performance File System OS/2)
Para una particion que no esta formateada el usuario puede elegir formatearla con NTFS o FAT. Si lo hace a traves del ultimo podra acceder a la particion a traves de DOS u OS/2; en el caso del primero solo se podra acceder a los archivos a traves de Windows NT. Ademas, si la particion ya existe en la maquina en la que deseamos intalar NT Server, se podra convertir de FAT o HPFS a NTFS despues de haber inicializado la intalacion del servidor.

Versiones

Versiones de Windows NT
NT Ver.NombreEdicionesFecha lanzamientoCompilación
NT 3.1Windows NT 3.1Workstation, Advanced Serverjulio 1993528
NT 3.5Windows NT 3.5Workstation, Serverseptiembre 1994807
NT 3.51Windows NT 3.51Workstation, Servermayo 19951057
NT 4.0Windows NT 4.0Workstation, Server, Server Enterprise Edition, Terminal Server, Embeddedjulio 19961381
NT 5.0Windows 2000Professional, Server, Advanced Server, Datacenter Serverfebrero 20002195
NT 5.1Windows XPHome, Professional, Media Center (2004 & 2005), Tablet PC, Starter, Embedded, N, 64 bit edition (IA-64octubre 20012600
NT 5.2Windows Server 2003Standard, Enterprise, Datacenter, Web, XP Pro x64abril 20033790
NT 5.1Windows Fundamentals for Legacy PCVersión recortada de Windows XP con menos complementos, hecha especialmente para PCs con menores prestaciones.julio 20062600
NT 6.0Windows VistaStarter, Home Basic, Home Premium, Business, Enterprise, Ultimate (la única versión que no está disponible para equipos de 64 bits es la versión Starter, ya que es una versión para equipos básicos)enero 20076000
NT 6.0Windows Server 2008Standard, Enterprise, Datacenter, Web, Storage, Small Business Serverfebrero 20086001
NT 6.1Windows 7Starter, Home Basic, Home Premium, Professional, Ultimate, Enterprise (al igual que en Vista, la versión Starter no dispone de soporte para 64 bits)octubre 20097600

SO Novell NetWare

Es un Sistema operativo de red. Es una de las plataformas de servicio más fiable para ofrecer acceso seguro y continuado a la red y los recursos de información, sobre todo en cuanto a servidores de archivos. Aunque el producto Windows de Microsoft nunca soportó una comparación con Netware, el retiro en 1995 de Ray Noorda junto al escaso marketing de Novell hicieron que el producto perdiera mercado, aunque no vigencia por lo que se ha anunciado soporte sobre este sistema operativo hasta el año 2015, por lo menos.



Netware fue impulsado por Novell bajo la presidencia (1983 a 1995) de Ray Noorda, quién falleció en 0ctubre de 2006, y estaba considerado como uno de los primeros ejecutivos de la alta tecnología que se enfrentó con éxito al dominio de Microsoft en las computadoras de sobremesa. Bajo su dirección, Novell creció de 17 a 12.000 empleados y se convirtió en una de las compañías tecnológicas más importantes de tecnología que aparecieron en la década de 1980.
Ray Noorda, "Ayudó a la extensión de la computadora personal construyendo Netware, un exitoso sistema para compartir archivos, que ahora es el modelo de las redes de área local", señaló el presidente de Dell, Michael Dell.

Además del servidor de red propiamente dicho, se comercializaron productos adicionales: Netware for SAA (Conectividad con MainFrames), Netware Connect (Conexión de clientes vía modem), MPR MultiProtocol Router (Interconexión de redes), etc.


Versiones


  • 2.1x requería procesador 80286. Podía necesitar más de 24 horas para formatear 1 disco de 80 MB.
  • 386 Apareció para sacar el máximo rendimiento a los procesadores 80386 de 32 bits. Pronto dio paso a las siguientes versiones.
  • 4.xx,(1993) la primera versión donde aparece el sistema el servicio de directorio [NDS] (inicialmente Netware Directory Services, más tarde Novell Directory Services y actualmente eDirectory). Versión 4.1.1 en 1996. Una edición del 4.1.1 con soporte TCP/IP y servidor Web fue comercializada con el nombre IntranetWare
  • 5 (1998) cambio de IPX/SPX a TCP/IP (aunque sigue soportado IPX),Máquina virtual Java, nuevo sistema de ficheros (NSS) y swap de memoria sobre disco duro, soporte de SAN; y Cluster Service. Versión 5.1 el año 2000
  • 6 (2001), incluye Servicios basados en Internet, tales como iPrint, iFolder, eGuide, Virtual Office, etc.
  • 6.5 (2003) integra aplicaciones procedentes del mundo opensource como PHP, MySQL, OpenSSH, shell Bash ... También incluye servidor de aplicaciones compatible Java J2EE 1.3, soporte iSCSI...


En 2005 fue lanzado Novell Open Enterprise Server (OES 1) como sucesor de Netware.Es un conjunto de servicios disponibles tanto sobre núcleo Netware (llamado OES-Netware con núcleo Netware 6.5 SP3) como núcleo Linux (OES-Linux sobre SLES, SuSE Linux Enterprise Server 9 SP1)
OES 2 fue lanzado en 2007 incluye Netware 6.5 SP7 y SLES 10.

Los NetWare Core Protocols (o protocolos NCPs)

Son un conjunto de llamadas primitivas a servicios que se encargan de convertir las operaciones de alto nivel que realiza el usuario en peticiones que se envían por la red a través de los protocolos de capas inferiores.

Todos los protocolos de la arquitectura de Novell anteriores se encargaban principalmente de proveer acceso a la red y comunicación con otras estaciones y servidores. Además de esta función, se hizo necesario un mecanismo que tradujese las órdenes de las aplicaciones de usuario en solicitudes y respuestas a servidores y estaciones.

Clasificación

Los NCPs se dividen en varias categorías, dependiendo de la función que realicen. Algunos de los más importantes son los siguientes:


  • NCPs AFP: permiten crear, modificar y eliminar directorios y archivos de formato Apple Macintosh en un servidor Novell NetWare.
  • NCPs Bindery: se utilizan para gestionar los objetos relacionados con la administración de seguridad y permisos Novell.
  • NCPs de conexión: permiten crear, mantener y liberar conexiones entre estaciones cliente y servidores.
  • NCPs de migración de datos: se utilizan para colocar archivos desde o hacia dispositivos de almacenamiento masivo (CD-ROM, cintas, etc.) con el fin de reducir el espacio ocupado en los volúmenes de los servidores.
  • NCPs del sistema de archivos: se utilizan para manipular (crear, modificar, etc.) y obtener información (nombre, permisos de acceso, tamaño, etc.) sobre ficheros, directorios y volúmenes.
  • NCPs de mensaje: sirven para enviar mensajes de difusión por la red, con el objetivo de obtener estaciones y servidores conectados, servicios ofrecidos, etc.
  • NCPs de impresión: permiten la utilización de los servidores de impresión en Novell.


Cada rutina del conjunto de NCPs se conoce como un NCP individual, y se identifica con un número comprendido entre "01" y "131", aunque existen determinados números de servicios NCP que tiene también subdivisiones.

lunes, 20 de septiembre de 2010

Mantenimiento Preventivo del Disco Duro

Hardware

El disco duro es uno de los componentes de nuestra computadora (ordenador, PC) más sensibles y por ello requiere cuidado y mantenimiento para mantenerlo siempre funcionando como nuevo. Es recomendable que el espacio libre de un disco duro no debe ser inferior al 10% de su capacidad total, y cuando se llega a este límite es necesario borrar archivos innecesarios, desinstalar programas que no se usen, comprimir archivos o en ultima instancia comprar un disco duro de mayor capacidad.

Como en muchos aspectos, la prevención es la mejor arma para evitar posteriormente fallos o incluso pérdida de información. Algunos de estos fallos se muestran a continuación:

1. Poco espacio disponible (a menudo como consecuencia de archivos innecesarios)

2. Espacio del disco asignado a dos o más archivos, conocido como "direccionamiento cruzado de archivos"

3. Cadenas o clusters perdidos, es decir: espacio ocupado en el disco (aparentemente) pero no asociado a ningún archivo o carpeta.

4. Copias 1 y 2 no coincidentes de la FAT, es decir dos copias idénticas de la FAT (File Allocation Table) que se mantienen en el disco duro como medida de seguridad pero que se detecta que no coinciden, lo que provoca que se emita un mensaje de alarma.

5. Sectores alterados o dañados:

a) Sector de arranque alterado o dañado (por virus, cortes de energía abruptos, descargas eléctricas, por la edad del disco).
b) Sectores físicamente dañados (por ejemplo por envejecimiento, exceso de humedad, calor, etc., uso abusivo prolongado, fallo súbito de energía, golpes).

6. Alto porcentaje de fragmentación, esto se puede corregir facilmente siguiendo el articulo DESFRAGMENTAR


Lo primero que tenemos que tener en cuenta es que se trata de un elemento de alta precisión, con unos discos internos que giran normalmente a 7.200 rpm y con unas cabezas lectoras que se desplazan a una gran velocidad a una distancia de los discos que se calcula en micras (una mota de polvo no cabe entre la cabeza y en disco), pero que en ningún momento pueden tocar este, ya que entonces ocurriría lo que se conoce como un aterrizaje de cabezales, con el consiguiente daño tanto para el disco como para el cabezal.
Con todo esto, la primera conclusión que se saca es que no es nada recomendable hacer movimientos bruscos del equipo si este está encendido, ya que hay que tener en cuenta que si bien las cabezas cuando no están leyendo o escribiendo se encuentran en una posición de reposo (en los discos muy antiguos había que aparcar los cabezales), un golpe o movimiento brusco pueden desplazar los cabezales, produciéndose el aterrizaje ya mencionado.
Con los discos externos debemos tener especial cuidado, ya que, aunque esté apagado, un golpe fuerte puede dañar el disco de forma irreparable.
También debemos asegurarnos de que tenga las menores vibraciones posibles, ya que un exceso de vibraciones en el disco duro puede llegar a dañarlo.


Otro factor muy importante es la temperatura de funcionamiento del disco. Un disco duro suele tener una temperatura de trabajo de entre 45º y 50º, con un tope operativo de sobre 60º. Unas temperaturas superiores a estas pueden causar un mal funcionamiento y, a la larga, provocar una avería. Es muy conveniente, sobre todo si nuestros programas o hábitos de uso del ordenador implican unos accesos al disco constantes y grandes, que le pongamos algún medio de refrigeración extra. Hay en el mercado disipadores diseñados especialmente para los discos duros que no son caros y van muy bien.
También es conveniente limpiarlo a menudo. Recordad que el polvo hace de aislante e impide una buena refrigeración.

Fundamental es que los voltajes que recibe sean los correctos (recibe tanto 12v como 5v), por lo que una buena fuente de alimentación y un estabilizador son dos cosas muy importantes para la salud de nuestro disco duro, aunque esto es común para todo el ordenador.
Una bueno forma es hacer un buen mantenimiento de éste de forma periódica, procurando que la información de se encuentre lo menos fragmentada que sea posible. Con ellos no es que las cabezas vayan a efectuar menos operaciones de lectura/escritura (que van a hacer las mismas), sino que los desplazamientos de las cabezas van a ser menos bruscos y menos amplios. Esto va a afectar sobre todo al rendimiento del disco duro y de paso también en su conservación, ya que movimientos menos bruscos y amplios significa también generar menos temperatura.

Por último, vamos a ver cuales son los grandes enemigos de nuestro disco duro:

- Golpes y movimientos bruscos.
Esto es muy malo con los discos en movimiento, pero también lo es con los discos parados, incluso desconectados.

- Una mala alimentación.
Una mala alimentación y cortes o sobrecargas eléctricas pueden incluso dejar nuestro disco totalmente inutilizado.

- Una mala refrigeración.
Un trabajo constante por encima de su temperatura media de funcionamiento termina por bajar su rendimiento y por estropear físicamente el disco duro.

- Una fuente magnética muy intensa.

Una fuente magnética muy intensa no sólo nos puede borrar los datos, sino que puede dañar de forma irrecuperable los discos internos de nuestro disco duro. Evidentemente un disco duro está bastante bien protegido, pero cuando lo tengamos desinstalado debemos tener mucho cuidado y mirar muy bien donde lo colocamos.

Software





domingo, 19 de septiembre de 2010

Mantenimiento Preventivo de las Tarjetas

Al destapar la unidad central debemos tener desconectados lodos los dispositivos tanto los de potencia como los de comunicación, No olvide organizar los tomillos a medida que se van retirando. 

No haga fuerzas excesivas para retirar la tapa de la unidad central. Haga un análisis de la forma en que ésta se encuentra ajustada de tal modo que no se corran riesgos de daño en algún elemento. 

El mantenimiento esté funcionando correctamente y adicionalmente, detectar alguna falla que deba corregirse. Con estos procedimientos previos se delimita el grado de responsabilidad antes de realizar el mantenimiento en caso de que algo no funcione correctamente. 

El siguiente paso es retirar las tarjetas de interface (video, sonido, fax-módem, etc.), figura 1. Es muy recomendable establecer claramente la ranura (slot) en la que se encuentra instalada cada una para conservar el mismo orden al momento de insertarlas. 

El manejo de las tarjetas electrónicas exige mucho cuidado. Uno de los más importantes es utilizar correctamente una pulsera antiestática con el fin de prevenir las descargas electrostáticas del cuerpo. 


Figura 1. Retirando las tarjetas de interface 
Luego se retiran los cables de datos Ribbon) que van desde la tarjeta principal hasta las unidades de disco duro. De disco flexible, de tape backup y de CD-ROM (si los hay) con el objetivo de liberar el espacio para la limpieza de la unidad central. Fíjese muy bien en la conexión de cada cable con el fin de instalarlos en la misma posición. Una buena precaución puede ser elaborar un plano simplificado indicando cada una de las conexiones. Esto sobre todo en equipos con los cuales no esté muy familiarizado. 


Figura 2. Retirando los bus de datos. Figura 2.1. Retirando los bus de datos. 
Recuerde que estos cables tienen marcado el borde que corresponde al terminar número 1 de sus respectivos conectares. 
Adicionalmente, se deben retirar los cables de alimentación de la fuente de poder. 


Se procede luego a retirar las unidades de disco flexible, de disco duro. El tape backup y de CD-ROM fijándolo en su ubicación y en el tipo de lomillos que militan, generalmente tus tornillos cortos corresponden a la unidad de disco duro. 
Si después de revisar la unidad central es necesario retirar la tarjeta principal para limpiaría bien o para hacerle mantenimiento a otros elementos, libérela de los tomillos que la sujetan al gabinete. Se debe Tener Mucha cuidado con las arandelas aislantes que tienen los tomillos ya que éstas se pierden muy fácil. Observe con detenimiento el sentido que tienen los conectares de alimentación de la tarjeta principal ya que si estos se invierten, se pueden dañar sus componentes electrónicos. 

Con elementos sencillos como una brocha, se puede hacer la limpieza general de las tarjetas principal y de interface, al igual que en el interior de la unidad. 
Para limpiar los contactos de las tarjetas de interface se utiliza un borrador blando para lápiz. Después de retirar el polvo de las tarjetas y limpiar los terminales de cobre de dichas tarjetas, podemos aplicar limpia-contados (dispositivo en aerosol para mejorar la limpieza y que tiene gran capacidad dieléctrica) a todas las ranuras de expansión y en especial a los conectares de alimentación de la tarjeta principal. 

Si usted es una persona dedicada al mantenimiento de computadoras, el soplador o blower es una herramienta indispensable para hacer limpieza en aquellos sitios del sistema de difícil acceso. Utilícelo con las computadoras apagadas ya que éste posee un motor que podría introducir ruido sobre la línea eléctrica y generar daños a las máquinas.


Mas...

Mantenimiento de la Tarjeta Madre

Por si quedan dudas.