TABLAS



TEMA X: TABLAS

10.1. Qué es una base de datos.
10.2. Dispositivos de base de datos
10.3. Creación de bases de datos
10.4. Tamaño máximo de una base de datos y fragmentos de las bases de datos
10.5. Expandir y comprimir las base se datos
10.6. Bases de datos “al descubierto”
10.7. Opciones de base de datos
10.8. Modificación de las opciones de base de datos
10.9. Otras consideraciones sobre las bases de datos
10.10. Practicas
10.11. Creación de tablas
10.12. Almacenamiento interno. Detalles
10.13. Índices
10.14. Tipos de datos definidos por el usuario
10.15. Propiedad Identy (identidad)
10.16. Restricciones
10.17. Tablas temporales
10.18. Practicas


10.1  Qué es una base de datos

Una base de datos es una colección de información organizada de forma que un programa de ordenador pueda seleccionar rápidamente los fragmentos de datos que necesite. Una base de datos es un sistema de archivos electrónico.


10.2  Dispositivos de base de datos

Los dispositivos de base de datos son porciones de un disco o archivos que son utilizados para almacenar bases de datos o porciones de bases de datos. Usted puede inicializar dispositivos de base de datos utilizando archivos regulares del sistema operativo, o RawDevices.

10.3  Creación de bases de datos

Lo primero que tenemos que tener en cuenta a la hora de crear una base de datos, es el gestor que vamos a utilizar.



Puede crear una base de datos de SQL Server Compact 3.5 tanto si tiene un proyecto abierto como si no. La base de datos creada se puede administrar en Visual Studio, pero no está asociada de forma alguna con su proyecto de dispositivos. Para utilizar la base de datos en su proyecto de dispositivos, debe agregar la base de datos al proyecto de dispositivos como un origen de datos.

10.4 Tamaño máximo de una base de datos y fragmentos de las bases de datos

El tamaño de la base de datos puede ser proporcional a los datos que se vallan guardando en nuestra base de datos.


Una base de datos SQL Server Compact, a diferencia de una base de datos SQL Server que se expone como un servicio de Windows, se ejecuta bajo el proceso de la aplicación que la consume (in-process). El tamaño máximo del archivo de base de datos es de 4 Gb. y la extensión por defecto es .sdf la cual puede ser modificada. El nombre de la base de datos está limitado a 128 caracteres. En cuanto a limitaciones destacar que el número máximo de tablas por base de datos es de 1024 con un tamaño máximo por registro de 8060 bytes con un tamaño por página de 4 Kb. y 2 Gb. para campos BLOB.


10.5  Expandir y comprimir las base de datos

El primer método ofrece control total sobre el tamaño de los archivos de tempdb pero requiere reiniciar SQL Server. El segundo método comprime tempdb en conjunto, con algunas limitaciones entre las que se incluye tener que reiniciar SQL Server. El tercer método permite comprimir archivos individuales de tempdb. Los dos últimos métodos requieren que no haya actividad en la base de datos tempdb durante la operación de compresión.



10.6      Bases de datos “al descubierto”

Base de datos al descubierto es un término utilizado para dar significado a cuando una base de datos se le corrompe su seguridad y esta deja en descubierto todos sus datos para el mundo.


10.7 Opciones de base de datos


Para cada base de datos, es posible configurar varias opciones de base de datos que determinen sus características. Las opciones son únicas para cada base de datos y no afectan a otras bases de datos. Cuando crea una base de datos, estas opciones se establecen en sus valores predeterminados y estos valores se pueden modificar mediante el uso de la cláusula SET de la instrucción ALTER DATABASE. Además, SQL Server Management Studio se puede utilizar para establecer la mayoría de estas opciones.

10.8 Modificación de las opciones de base de datos
Después de especificar una opción de la base de datos, se utiliza automáticamente un punto de comprobación para que la modificación surta efecto de forma inmediata.


10.9  Otras consideraciones sobre las bases de datos

Microsoft SQL Server NotificationServices crea bases de datos cuando se implementa una instancia de NotificationServices. Se definen propiedades de base de datos en la configuración de la instancia y en la definición de la aplicación, pero no bases de datos; no obstante, es necesario configurar el motor de la base de datos correctamente para conseguir un rendimiento óptimo. Utilice las siguientes directrices al configurar el motor de la base de datos.


10.10  Creación de tablas

Una base de datos en un sistema relacional está compuesta por un conjunto de tablas, que corresponden a las relaciones del modelo relacional. En la terminología usada en SQL no se alude a las relaciones, del mismo modo que no se usa el término atributo, pero sí la palabra columna, y no se habla de tupla, sino de línea.

Prácticamente, la creación de la base de datos consiste en la creación de las tablas que la componen. En realidad, antes de poder proceder a la creación de las tablas, normalmente hay que crear la base de datos, lo que a menudo significa definir un espacio de nombres separado para cada conjunto de tablas.


10.11  Almacenamiento interno. Detalles

Al configurar un servidor de informes para ejecutarlo en el modo de integración de SharePoint, el servidor de informes utiliza la configuración de SharePoint y las bases de datos de contenido, así como sus propias bases de datos internas, para almacenar contenido y metadatos.


Tanto ReportingServices como SharePoint son aplicaciones de servidores distribuidos que le permiten ejecutar servicios y bases de datos internas en equipos distintos. Cada servidor almacena distintos tipos de datos. Varias bases de datos relacionales de SQL Server proporcionan almacenamiento interno a ambos servidores. Conocer el tipo de datos que se almacena en cada uno de estos servidores puede ayudarle a entender la forma en que los servidores funcionan juntos. También le proporciona información


General que puede ayudarle a tomar decisiones sobre la forma de asignar espacio en disco y programar copias de seguridad de las bases de datos.


10.13  Índices


El índice de una base de datos es una estructura de datos que mejora la velocidad de las operaciones, permitiendo un rápido acceso a los registros de una tabla en una base de datos. 


Los índices pueden ser creados usando una o más columnas, proporcionando la base tanto para búsquedas rápidas al azar como de un ordenado acceso a registros eficiente.


10.14  Tipos de datos definidos por el usuario


Disponible desde SQL Server 2008, es posible crear un Tipo de Dato que sea una Tabla definida por el usuario (User-DefinedTableTypes), utilizando una sentencia CREATE TYPE, de tal modo que además de permitirnosdeclarar variables de Tipo Tabla (algo que ya podíamos hacer desde varias versiones anteriores de SQL Server de forma explícita), también nos permita pasar una variable de Tipo Tabla como parámetro de un Procedimiento Almacenado o de una Función, aunque no es posible utilizarlo como columna de un tabla.


10.15  Propiedad Identity (identidad)

Crea una columna de identidad en una tabla. Esta propiedad se usa con las instrucciones CREATE TABLE y ALTER TABLE de Transact-SQL.


Nota: La propiedad IDENTITY no es la misma que la propiedadIdentity de SQL-DMO que expone la propiedad de identidad de las filas de una columna.


10.16  Restricciones

Las restricciones le permiten definir la manera en que Motor de base de datos exigirá automáticamente la integridad de una base de datos.Las restricciones definen reglas relativas a los valores permitidos en las columnas y constituyen el mecanismo estándar para exigir la integridad. El uso de restricciones es preferible al uso de Desencadenadores DML, reglas y valores predeterminados. El optimizador de consultas también utiliza definiciones de restricciones para generar planes de ejecución de consultas de alto rendimiento.

10.17  Tablas temporales


Las tablas temporales se crean en tempdb, y al crearlas se producen varios bloqueos sobre esta base de datos como por ejemplo en las tablas sysobjects y sysindex. 


Al usar tablas temporales dentro de un procedimiento almacenado perdemos la ventaja de tener compilado el plan de ejecución de dicho procedimiento almacenado y se producirán recompilaciones más a menudo. Lo mismo pasará cuando el SQL Server intenta reutilizar el plan de ejecución de una consulta parametrizada. 




Introducción al Concepto de Dominio.




2.1 Dominio

Un dominio de Internet es una red de identificación que es asociada a un grupo de dispositivos o equipos conectados a la red  Internet.  

El propósito principal de los nombres de dominio en Internet y del  sistema de nombres de dominio (DNS),  es traducir las direcciones IP  de cada nodo activo en la red, a términos memorizables y fáciles de encontrar. Esta abstracción hace posible que cualquier servicio (de red) pueda moverse de un lugar geográfico a otro en la Internet, aún cuando el cambio implique que tendrá una dirección IP diferente. 

Sin la ayuda del sistema de nombres de dominio, los usuarios de Internet tendrían que acceder a cada servicio web utilizando la dirección IP del modo (por ejemplo, sería necesario utilizar http://192.0.32.10 en vez de http://example.com). Además, reduciría el número de webs posibles, ya que actualmente es habitual que una misma dirección IP sea compartida por varios dominios. 

El controlador de dominio es el centro neurálgico de un dominio  windows, tal como un servidor Network Information Service  (NIS) lo es del servicio de información de una red Unix. 

Los controladores de dominio tienen una serie de responsabilidades, y una de ellas es la autenticación: es el proceso de garantizar o denegar a un usuario el acceso a recursos compartidos o a otra máquina de la red, normalmente a través del uso de una contraseña. No es que les permita a los usuarios validar para ser partes de clientes. 

Cada controlador de dominio usa un securityaccount manager (SAM), o NTDS en Windows 2003 Server (que es la forma promovida de la SAM, al pasar como controlador de dominio), para mantener una lista de pares de nombre de usuario y contraseña. El controlador de dominio entonces crea un repositorio centralizado de contraseñas, que están enlazados a los nombres de usuarios (una clave por usuario), lo cual es más eficiente que mantener en cada máquina cliente centenares de claves para cada recurso de red disponible. 

En un dominio Windows, cuando un cliente no autorizado solicita un acceso a los recursos compartidos de un servidor, el servidor actúa y pregunta al controlador de dominio si ese usuario está autenticado. Si lo está, el servidor establecerá una conexión de sesión con los derechos de acceso correspondientes para ese servicio y usuario. Si no lo está, la conexión es denegada. 



2.2 Relaciones 


Una confianza es una relación entre dominios que hace posible a los usuarios de un dominio autenticarse por medio de un controlador de dominio en el otro dominio. 



2.3 Ejemplo practico


Todas las confianzas en bosques de Windows 2000 Server, Windows Server 2003, Windows Server 2008 y Windows Server 2008 R2 son relaciones transitivas y bidireccionales. Por lo tanto, ambos dominios en una relación de confianza son de confianza. Tal como se muestra en la siguiente ilustración, esto significa que si el dominio A confía en el dominio B y el dominio B confía en el dominio C, los usuarios del dominio C pueden tener acceso a los recursos del dominio A (si tienen los permisos adecuados). Únicamente los miembros del grupo Admins. del dominio pueden administrar relaciones de confianza. 



2.4 Dominio Master 


Una organización distinta sería la del dominio master. Supongamos que tenemos un dominio donde almacenamos todas las cuentas de los usuarios de la red (dominio master). En él definimos varios grupos globales, por ejemplo uno por departamento. Creamos ahora tantos dominios como departamentos hay, y hacemos que todos esos dominios confíen en el master. 



2.5 Los grupos locales 


Un grupo local contiene cuentas de usuario y cuentas de grupo globales de uno o más dominios, agrupados bajo un nombre de cuenta de grupo. Los usuarios y los grupos globales de fuera del dominio local sólo se pueden agregar al grupo local si pertenecen a un dominio que confía. Los grupos locales hacen posible la rápida asignación de derechos y permisos sobre los recursos de un dominio (es decir, el dominio local) a usuarios y grupos de dicho dominio y otros dominios que confíen en él. Los grupos locales también existen en servidores miembro y equipos que ejecutan Windows NT Workstation, y pueden contener cuentas de usuario y grupos globales. La palabra "locales" de "grupos locales" indica que el grupo está disponible para recibir derechos y permisos en un dominio único (local). Un grupo local no puede contener otros grupos locales. 



2.6 Los grupos globales 


Un grupo global contiene una serie de cuentas de usuario de un dominio que están agrupadas bajo un nombre de cuenta de grupo. Un grupo global sólo puede contener cuentas de usuario del dominio donde se creó el grupo global. Una vez que se crea un grupo global, se le puede asignar permisos y derechos en su propio dominio sobre estaciones de trabajo o servidores miembro, o sobre dominios que confían. Sin embargo, lo mejor es asignar derechos y permisos a grupos locales, y usar el grupo global como método para agregar usuarios a grupos locales. 
Los grupos globales se pueden agregar a grupos locales del mismo dominio, en dominios que confían en dicho dominio, o en servidores miembro o equipos que ejecuten Windows NT Workstation en el mismo dominio o en uno que confía. Los grupos globales sólo contienen cuentas de usuario de dominio. No puede crear un grupo global en un equipo que ejecute Windows NT Workstation o en un equipo que ejecute Windows NT Server como servidor miembro.
La palabra "globales" en "grupos globales" indica que el grupo está disponible para recibir derechos y permisos en múltiples dominios (globales). 



2.7 Gestión de usuarios 


Las cuentas de usuario y de grupo permiten que los usuarios participen en un dominio y tengan acceso a los recursos de éste en función de los derechos y permisos que tengan asignados.



2.8 Cuentas de usuarios 


Una cuenta de usuarios es aquella que le permite tener ciertos permisos dentro de la cuenta de un computador o un dominio. 

Es muy importante planificar cuidadosamente la administración de las cuentas de usuario y grupos, no obstante disponemos de sencillas y potentes herramientas para llevarlo a la práctica. 


Aquí tienes algunos consejos importantes para realizar con éxito dicha planificación: 

El mantenimiento de los permisos y derechos de un grupo es más sencillo que el de varias cuentas de usuario, generalmente usaremos los grupos para administrar el acceso a los recursos (puestos, archivos, impresoras, etc.): 

Es obvio que sobre el directorio personal de un usuario aplicaremos permisos específicos para dicho usuario, pero si necesitamos que varios usuarios de distintos o de un mismo grupo accedan al mismo recurso es recomendable crear un nuevo grupo para tal fin, ya que un usuario puede pertenecer a varios grupos. 

Muchas veces creamos grupos utilizando el mismo esquema de nuestra empresa u organización, sin embargo también es aconsejable pensar en los grupos de usuarios en función de los recursos que van a necesitar. 

Cambiaremos los permisos proporcionados a un conjunto de usuarios utilizando la cuenta de grupo pero no modificaremos cada cuenta. 

Intentaremos aprovechar los grupos predefinidos de Windows NT, a los que se han asignado útiles conjuntos de derechos y capacidades. 

En un dominio de Windows NT Server se pueden mantener dos tipos de grupos: grupos locales y grupos globales, para comprender la utilidad de cada uno hemos hecho un pequeño extracto de los manuales de ayuda. 


2.9 Estrategia para utilizar grupos locales y globales

 Un grupo local es una entidad de seguridad única a la que se puede conceder acceso a muchos objetos de una única ubicación (un dominio, una estación de trabajo o un servidor miembro) en vez de tener que editar los permisos sobre todos esos objetos de forma independiente.
Con los grupos globales puede agrupar las cuentas de usuario a las que podría conceder permisos para usar objetos en múltiples dominios y estaciones de trabajo
.
Por ejemplo, en una configuración de múltiples dominios, puede pensar en los grupos globales como medio para agregar usuarios a los grupos locales de dominios que confían. Para extender los derechos y permisos de los usuarios a recursos de otros dominios, agregue sus cuentas a un grupo global de su dominio y después agregue el grupo global a un grupo local de un dominio que confía.

Incluso en un dominio único, si recuerda que puede agregar dominios adicionales en el futuro, puede usar grupos globales agregados a grupos locales para conceder todos los derechos y permisos. Posteriormente, si se crea otro dominio, los derechos y permisos asignados a sus grupos locales pueden extenderse a los usuarios del dominio nuevo creando una relación de confianza y agregando grupos globales del dominio nuevo a sus grupos locales. De la misma manera, si el dominio nuevo confía en su dominio, sus grupos globales se pueden agregar a los grupos locales del dominio nuevo.

Los grupos globales de dominio también se pueden usar para propósitos administrativos en equipos con Windows NT Workstation o en servidores miembro con Windows NT Server. Por ejemplo, el grupo local Administradores de dominio se agrega de forma predeterminada al grupo local incorporado Administradores en todas las estaciones de trabajo o servidores miembro que se unen a un dominio existente. La pertenencia al grupo local Administradores de una estación de trabajo o servidor miembro permite que el administrador de red administre el equipo de forma remota creando grupos de programas, instalando software y solucionando los problemas del equipo.

INTRODUCCIÓN AL SISTEMA OPERATIVO PARA SERVIDORES





1.1 Descripción General de Sistema para Servidores

Un servidor es más bien conocido como un computador el cual puede ejecutar o tener alguna tarea en beneficio de otras llamadas clientes. La cual no tiene que ser de alta capacidad para suplir las necesidades de otras.


Entre los servidores más usados podemos mencionar:

GNU/Linux, es el término empleado para referirse a la combinación del sistema operativo GNU, desarrollado por la FSF, y el núcleo(kernel) Linux, desarrollado por Linus Torvalds y la Linux Foundation. Su desarrollo es uno de los ejemplos más prominentes de software libre; todo su código fuente puede ser utilizado, modificado y redistribuido libremente por cualquiera bajo los términos de la GPL.

Fuente: wikipedia

Windows Server, es una línea de productos para servidores, desarrollado por Microsoft Corporation.

El nombre comercial se ha utilizado en las versiones de Microsoft Windows para servidores, como las siguientes:

Windows 2000, Windows 2000 Server, Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2016.

Windows Small Business Server, sistema operativo basado en Windows Server con integración de software Microsoft Servers, para pequeñas empresas.

Windows Essential Business Server, producto similar a Small Business Server, pero para empresas de tamaño medio.

Windows Home Server, sistema operativo servidor para hogares diseñado para compartición de archivos, transmisión multimedia, copias de seguridad automatizadas y acceso remoto.

Fuente: wikipedia


macOS Server ofrece más posibilidades a tu empresa, oficina en casa o centro escolar. Diseñado a medida para macOS y iOS, macOS Server permite compartir archivos, desarrollar aplicaciones, alojar sitios web, publicar wikis, configurar equipos Mac y dispositivos iOS, y acceder en remoto a una red. Además es increíblemente fácil de instalar, configurar y administrar. Descárgate macOS Server en el Mac App Store.

Fuente: apple


1.2 Arquitectura de Redes Abiertas

Hablar de arquitecturas de redes abiertas es hablar de comunicación de seguridad y estabilidad, esta arquitectura se estableció debido al problema de comunicación, con diferente equipos con su tarjeta de comunicación al estas tener diferentes protocolos de configuración, al tener diferentes fabricantes, de tal forma que cada fabricante se pone de acuerdo y se establece una arquitectura de red abierta, que permite los patrones o protocolos a seguir para tener una correcta comunicación.

Windows NT Server es compatible con los estándares NDIS (Especificación de la interfaz del controlador de red) y TDI (Interfaz del controlador de transporte). NDIS es una interfaz estándar para comunicación entre controladores de tarjetas adaptadoras de red y Protocolos de red. NDIS le permite combinar y coordinar tarjetas y protocolos de red sin que sea necesario disponer de una versión diferente de protocolos de red para cada tipo de tarjeta.

Permite también utilizar varios protocolos en una misma tarjeta de red. Con Windows NT Server se suministran cuatro protocolos compatibles con el estándar NDIS: TCP/IP Microsoft NWLink, NetBEUI y DLC (control de vínculos de datos). La interfaz TDI se comunica entre el protocolo de red y el software de red de alto nivel (como el servidor y el redirector). TDI elimina la necesidad de que el redirector y el servidor se comuniquen directamente con los protocolos de red, o de tener información de los mismos, permitiendo de esta forma utilizar protocolos, servidores o redirectores diferentes con Windows NT Server. También es compatible con aplicaciones de RPC (Llamada a procedimientos remotos), aplicaciones de sistema de entrada/salida básico de red (NetBIOS) y aplicaciones con Windows Sockets.



1.3 Instalación desde la Red

La instalación desde la red es poder establecer una correcta instalación ya sea a una computadora o diferentes estaciones de trabajo a través de la red, evitando de esta forma la necesidad de utilizar disco o memoria, para cada dispositivo, en tal sentido tenemos la oportunidad de hacer una instalación desde la red a múltiples dispositivos al mismo tiempo.


1.4 Seguridad Incorporada

Cuando hablamos de seguridad incorporada nos referimos a la propia seguridad con que cuenta el sistema operativo. Podemos mencionar el control de acceso discrecional le permite asignar permisos a archivos individuales, se establecen permisos a los usuarios. El concepto de derechos de usuario le ofrece un sistema de control discrecional de las funciones básicas del sistema, como establecer la hora y cerrar la computadora. Se incluyen, asimismo, funciones completas de auditoria.


Herramientas de administración

Use estas herramientas para administrar tecnologías de seguridad y enfrentar amenazas continuas.

Para los profesionales de TI esta es una lista de herramientas de Microsoft disponibles para Windows Server 2012 que permiten administrar tecnologías de seguridad y enfrentar amenazas continuas en equipos y redes. Las herramientas de seguridad están agrupadas por categoría y tarea, para que le resulte más fácil encontrar la herramienta indicada.


Soporte y mejora de las necesidades de seguridad críticas

Muchas tecnologías, características y opciones de configuración se pueden usar para mejorar la seguridad de los equipos y redes Windows Server 2012 R2 y Windows Server 2012 dan soporte y mejoran las necesidades de seguridad críticas, incluyendo:

Autenticación e identidad.

Autorización y aislamiento.

Protección de datos.

Redes seguras.

Los siguientes recursos resaltan las tecnologías y características clave que se pueden usar como pilares fundamentales para resolver estas necesidades (algunos pueden ser soluciones independientes y otros ser interdependientes de las versiones).



1.5 Administración Centralizada de la Seguridad

La administración Centralizada de la seguridad es aquella que nos permite crear dominios y establecer relaciones de confianza, con el fin de centralizar las cuentas de usuario de la red y otro tipo de información de seguridad, facilitando el uso y la administración de la red. Con esta administración solo es necesario hacer una cuenta por cada usuario, por medio a esta acceder a todos los recursos de la red


Muchas veces ciertas costumbres terminan siendo tan fuertes que uno se olvida el por qué o para qué de las buenas prácticas. Un caso ejemplo de esto es la administración centralizada de servicios en la red corporativa. Entendemos a este modelo como el control de cierto servicio en una red desde un único servidor (o eventualmente podrían ser unos pocos servidores).


El ejemplo más clásico en este aspecto es la gestión de usuarios y perfiles, que suele ser administrado en redes Windows con Active Directory o en otras redes con LDAP. Es decir, en lugar de tener usuarios locales y permisos en cada computadora, todo es administrado en un dominio único desde un servidor. Otros casos similares pueden ser la asignación de direcciones IP (DHCP), el control de navegación web (servidores proxy) o EL control de actualizaciones de software, que en entornos Windows suele realizarse con WSUS.


Sin embargo, cómo mencionaba anteriormente, muchas de estas prácticas se realizan de forma automática pero esto afecta el entendimiento de esta forma de administrar los servicios, y por ende también cualquier planificación a futuro o cambios que puedan surgir. Siempre es mejor entender el porqué de las cosas, para estar preparados para el cambio.


Sin embargo, cómo mencionaba anteriormente, muchas de estas prácticas se realizan de forma automática pero esto afecta el entendimiento de esta forma de administrar los servicios, y por ende también cualquier planificación a futuro o cambios que puedan surgir. Siempre es mejor entender el porqué de las cosas, para estar preparados para el cambio.


¿Cuáles son las principales ventajas de la administración centralizada?


Ahorro de tiempos: esta es la principal ventaja al administrar servicios de forma centralizada. Por ejemplo, si el área de IT debiera configurar ciertos permisos en ciertos usuarios en un esquema descentralizado, debería acudir equipo por equipo aplicando los cambios. En una red extensa (¿100 equipos? ¿500? ¿2000? Ponga el valor que usted desee) este trabajo puede llevar incluso varios días de trabajo. Sin embargo, si se administra desde un único servidor es posible realizar la tarea en unos pocos minutos.



Mayor seguridad: al controlar todo desde un único punto de administración, se minimiza la probabilidad de errores o configuraciones erróneas. Si un empleado debe visitar equipo por equipo para, por ejemplo, aplicar una configuración, puede ocurrir que se cometa un error al repetir una tarea tantas veces (¿cansancio?) o incluso puede ocurrir que un equipo sea omitido. Con la administración centralizada, se optimiza la seguridad de los sistemas al ser más sencillo poder asegurar que todo “está como debe estar”.


Mayor capacidad de análisis: si se desea conocer cierta información sobre un servicio es posible obtenerla directamente desde el servidor, optimizando la capacidad de análisis. Suponga, por ejemplo, utilizar un servidor proxy para verificar qué usuarios han visitado determinado sitio web en la última semana. En cuestión de minutos puede obtenerse dicha información.


Organizar los equipos en grupos: Independientemente de su ubicación física, es posible organizar los equipos en grupos, por ejemplo, según el departamento del que son parte, y así poder aplicar configuraciones específicas según los parámetros que se desee.



En al segunda parte sobre administración centralizada veremos cómo aprovechar estas ventajas para administrar la utilización de un software antivirus en la red.


1.6 Registro de Configuración

El registro de configuración es donde se registran todas la configuraciones del sistema tanto de los usuarios los dispositivos utilizado el sistema utilizado, hora de inicio de sección, hora de cierre de sección.

Registro en Windows NT Server.

Windows NT Server y Windows NT Workstation mantienen una base de datos denominada Registro. Esta base de datos contiene información acerca del sistema operativo, de la computadora (ordenador) y de los usuarios que anteriormente hayan iniciado sesiones en esta computadora. Las aplicaciones que detecten la presencia de Windows NT podrán almacenar en el Registro la información de inicialización.


El Registro reemplaza la necesidad de separar los archivos de configuración, como CONFIG.SYS, AUTOEXEC.BAT, LANMAN.INI, WIN.INI y PROTOCOL.INI. Sin embargo, para ser compatible con aplicaciones escritas para utilizar CONFIG.SYS y AUTOEXEC.BAT, Windows NT automáticamente mantiene y usa versiones de estos archivos que contienen solamente la información de la aplicación.


En este tema se describe cómo configurar los registros del Sistema de nombres de dominio (DNS) que se deben crear en todas las implementaciones de Office Communications Server y que son necesarios para el inicio de sesión automático del cliente. Cuando se crea un grupo de servidores Enterprise o se implementa un servidor Standard Edition, el programa de instalación crea objetos de Active Directory y opciones para el grupo de servidores o servidor, incluido el nombre de dominio completo (FQDN) del servidor o grupo. Para que los clientes puedan conectarse al grupo de servidores o servidor, el FQDN del grupo o servidor se debe registrar en DNS.




1.7 Administración de las estaciones de trabajo de los usuarios


Una estación de trabajo es una computadora clienta la cual se utiliza para ejecutar aplicaciones. Un servidor es una computadora que ejecuta un NOS.

La mayoría de los actuales Sistemas operativos de escritorio incluyen capacidades de networking y permite el acceso a múltiples usuarios. Las aplicaciones típicas de las estaciones de trabajo de bajo nivel o de escritorio pueden incluir el procesamiento de palabras, hoja de cálculo y programas de administración financiera.

En las estaciones de trabajo de alto nivel, las aplicaciones pueden incluir el diseño gráfico o la administración de equipos y otras más, como se ha mencionado antes.

Los perfiles de usuario de Windows NT Server le permiten proporcionar mayor facilidad de uso a los usuarios y al mismo tiempo restringir sus actividades en las estaciones de trabajo. Si desea utilizar perfiles para aumentar la productividad de los usuarios, puede guardar en los servidores un perfil con la configuración y las preferencias de los usuarios, tales como las conexiones de red, los grupos de programas e incluso los colores de la pantalla.

Este perfil se utilizará cada vez que el usuario inicie una sesión en cualquier computadora con Windows NT, de forma que el entorno definido por el usuario le siga de una estación de trabajo a otra. Si desea utilizar los perfiles de usuario para limitar las actividades de los usuarios, deberá agregar restricciones al perfil, como por ejemplo, impedir que el usuario cambie los grupos y los elementos de programas que usted haya definido, o inhabilitar parte de la interfaz de Windows NT cuando el usuario haya iniciado una sesión.



1.8 Copia de seguridad en cinta

Las copias de seguridad en cintas son unas de las copias más seguras para guardar la información de la empresa

Un ejemplo de copia de seguridad es Windows NT.

Windows NT incluye una utilidad de copia de seguridad en cinta que permite hacer copias de seguridad centralizadas de los discos duros de las computadoras en red, incluyendo servidores de Microsoft LAN Manager 2.x, computadoras con Windows NT Workstation y computadoras con Windows para Trabajo en Grupo, así como servidores en los que se esté ejecutando Windows NT Server.

En caso de haber contratado el sistema automático de backup en cinta, como parte de los servicios ofrecidos por su servidor GNU/Linux, usted dispondrá de un método sencillo de mantener una copia de sus datos para poder recuperarlos en caso de necesidad.

Puede ser necesario recuperar los datos almacenados ante un fallo hardware grave o debido al borrado o modificado accidental de algún fichero. Ya que a menudo la detección de este borrado o modificación no ocurre hasta algunos días después, se hace necesario mantener una ventana temporal de backup, es decir, implementar la posibilidad de recuperar cierta información almacenada en un momento concreto dentro de la ventana.


1.9 Monitoreo del rendimiento

Las herramientas de monitoreo de aplicaciones proporcionan a los administradores la información que necesitan para descubrir rápidamente, aislar y resolver problemas que impactan negativamente en el rendimiento de una aplicación. Tales herramientas pueden ser específicas para una aplicación en particular, o monitorizar varias aplicaciones en la misma red, recogiendo datos sobre el uso del CPU cliente, demandas de memoria, rendimiento de datos y ancho de banda.


Windows NT Server incluye también una sofisticada aplicación que permite monitorizar el rendimiento. Puede utilizar esta herramienta para observar, representar gráficamente y registrar cientos de datos estadísticos acerca de tipos específicos de rendimiento, agrupados en categorías generales tales como tráfico entre servidores de la red, rendimiento de los discos, uso de los procesadores, y estadísticas de los servidores y las estaciones de trabajo.


El Monitor de sistema le permite supervisar simultáneamente el rendimiento de un gran número de computadoras remotas, de forma que pueda controlar y comparar simultáneamente el rendimiento y el uso de un gran número de servidores.


1.10 Administración remota

En informática, se considera administración remota a la funcionalidad de algunos programas que permiten realizar ciertos tipos de acciones desde un equipo local y que las mismas se ejecuten en otro equipo remoto.

Por ejemplo, con una herramienta o aplicación de administración remota, el responsable de una red informática puede acceder a otra computadora para ver si la misma tiene problemas, sin necesidad de moverse de su escritorio.

Todas las funciones administrativas de la red, incluyendo la administración de servidores, la administración de seguridad, la administración de impresoras y la monitorización del rendimiento, pueden realizarse de forma remota. Es posible utilizar una computadora de la red para monitorizar las actividades de cualquier servidor en la misma.


1.11 Elección de controladores y protocolos

Elección de controladores y protocolos de red.
Es muy importante establecer los controladores y protocolos para de esta forma garantizar el flujo seguro de la información.

En este caso de Windows NT.

Cuando esté instalando Windows NT en su red, deberá elegir el tipo de controladores de tarjeta adaptadora de red y los protocolos de red que utilizará. Debido a la arquitectura abierta de Windows NT, podrá disfrutar de una gran flexibilidad a la hora de tomar esta decisión. Windows NT admite los estándares NDIS (Especificación de interfaz de controlador de red) y TDI (Interfaz de controlador de transporte). Estos estándares permiten a Windows NT comunicarse con muchos otros productos de red, y le ofrecen la posibilidad de elegir entre una amplia variedad de tarjetas adaptadoras y protocolos para la red.

Windows NT incorpora además una versión de STREAMS, el entorno y la interfaz de protocolos desarrollados originariamente para funcionar sobre UNIX System V versión 4.0. La incorporación de un entorno compatible con STREAMS significa que los protocolos desarrollados inicialmente para STREAMS bajo UNIX podrán trasladarse fácilmente a Windows NT.

Antes de profundizar sobre los protocolos y controladores específicos que admite

Windows NT, es conveniente comprender tanto el modelo de referencia OSI (Interconexión de sistemas abiertos) como la funcion que desempeñan los protocolos de transporte y los controladores de tarjeta de red. Si ya conoce el significado de estos términos, puede pasar directamente a la sección "Ventajas de NDIS", más adelante en este mismo capítulo.

Elección de controladores y protocolos de red 2 de 12

Significado del modelo de referencia OSI