Introducción al Concepto de Dominio.




2.1 Dominio

Un dominio de Internet es una red de identificación que es asociada a un grupo de dispositivos o equipos conectados a la red  Internet.  

El propósito principal de los nombres de dominio en Internet y del  sistema de nombres de dominio (DNS),  es traducir las direcciones IP  de cada nodo activo en la red, a términos memorizables y fáciles de encontrar. Esta abstracción hace posible que cualquier servicio (de red) pueda moverse de un lugar geográfico a otro en la Internet, aún cuando el cambio implique que tendrá una dirección IP diferente. 

Sin la ayuda del sistema de nombres de dominio, los usuarios de Internet tendrían que acceder a cada servicio web utilizando la dirección IP del modo (por ejemplo, sería necesario utilizar http://192.0.32.10 en vez de http://example.com). Además, reduciría el número de webs posibles, ya que actualmente es habitual que una misma dirección IP sea compartida por varios dominios. 

El controlador de dominio es el centro neurálgico de un dominio  windows, tal como un servidor Network Information Service  (NIS) lo es del servicio de información de una red Unix. 

Los controladores de dominio tienen una serie de responsabilidades, y una de ellas es la autenticación: es el proceso de garantizar o denegar a un usuario el acceso a recursos compartidos o a otra máquina de la red, normalmente a través del uso de una contraseña. No es que les permita a los usuarios validar para ser partes de clientes. 

Cada controlador de dominio usa un securityaccount manager (SAM), o NTDS en Windows 2003 Server (que es la forma promovida de la SAM, al pasar como controlador de dominio), para mantener una lista de pares de nombre de usuario y contraseña. El controlador de dominio entonces crea un repositorio centralizado de contraseñas, que están enlazados a los nombres de usuarios (una clave por usuario), lo cual es más eficiente que mantener en cada máquina cliente centenares de claves para cada recurso de red disponible. 

En un dominio Windows, cuando un cliente no autorizado solicita un acceso a los recursos compartidos de un servidor, el servidor actúa y pregunta al controlador de dominio si ese usuario está autenticado. Si lo está, el servidor establecerá una conexión de sesión con los derechos de acceso correspondientes para ese servicio y usuario. Si no lo está, la conexión es denegada. 



2.2 Relaciones 


Una confianza es una relación entre dominios que hace posible a los usuarios de un dominio autenticarse por medio de un controlador de dominio en el otro dominio. 



2.3 Ejemplo practico


Todas las confianzas en bosques de Windows 2000 Server, Windows Server 2003, Windows Server 2008 y Windows Server 2008 R2 son relaciones transitivas y bidireccionales. Por lo tanto, ambos dominios en una relación de confianza son de confianza. Tal como se muestra en la siguiente ilustración, esto significa que si el dominio A confía en el dominio B y el dominio B confía en el dominio C, los usuarios del dominio C pueden tener acceso a los recursos del dominio A (si tienen los permisos adecuados). Únicamente los miembros del grupo Admins. del dominio pueden administrar relaciones de confianza. 



2.4 Dominio Master 


Una organización distinta sería la del dominio master. Supongamos que tenemos un dominio donde almacenamos todas las cuentas de los usuarios de la red (dominio master). En él definimos varios grupos globales, por ejemplo uno por departamento. Creamos ahora tantos dominios como departamentos hay, y hacemos que todos esos dominios confíen en el master. 



2.5 Los grupos locales 


Un grupo local contiene cuentas de usuario y cuentas de grupo globales de uno o más dominios, agrupados bajo un nombre de cuenta de grupo. Los usuarios y los grupos globales de fuera del dominio local sólo se pueden agregar al grupo local si pertenecen a un dominio que confía. Los grupos locales hacen posible la rápida asignación de derechos y permisos sobre los recursos de un dominio (es decir, el dominio local) a usuarios y grupos de dicho dominio y otros dominios que confíen en él. Los grupos locales también existen en servidores miembro y equipos que ejecutan Windows NT Workstation, y pueden contener cuentas de usuario y grupos globales. La palabra "locales" de "grupos locales" indica que el grupo está disponible para recibir derechos y permisos en un dominio único (local). Un grupo local no puede contener otros grupos locales. 



2.6 Los grupos globales 


Un grupo global contiene una serie de cuentas de usuario de un dominio que están agrupadas bajo un nombre de cuenta de grupo. Un grupo global sólo puede contener cuentas de usuario del dominio donde se creó el grupo global. Una vez que se crea un grupo global, se le puede asignar permisos y derechos en su propio dominio sobre estaciones de trabajo o servidores miembro, o sobre dominios que confían. Sin embargo, lo mejor es asignar derechos y permisos a grupos locales, y usar el grupo global como método para agregar usuarios a grupos locales. 
Los grupos globales se pueden agregar a grupos locales del mismo dominio, en dominios que confían en dicho dominio, o en servidores miembro o equipos que ejecuten Windows NT Workstation en el mismo dominio o en uno que confía. Los grupos globales sólo contienen cuentas de usuario de dominio. No puede crear un grupo global en un equipo que ejecute Windows NT Workstation o en un equipo que ejecute Windows NT Server como servidor miembro.
La palabra "globales" en "grupos globales" indica que el grupo está disponible para recibir derechos y permisos en múltiples dominios (globales). 



2.7 Gestión de usuarios 


Las cuentas de usuario y de grupo permiten que los usuarios participen en un dominio y tengan acceso a los recursos de éste en función de los derechos y permisos que tengan asignados.



2.8 Cuentas de usuarios 


Una cuenta de usuarios es aquella que le permite tener ciertos permisos dentro de la cuenta de un computador o un dominio. 

Es muy importante planificar cuidadosamente la administración de las cuentas de usuario y grupos, no obstante disponemos de sencillas y potentes herramientas para llevarlo a la práctica. 


Aquí tienes algunos consejos importantes para realizar con éxito dicha planificación: 

El mantenimiento de los permisos y derechos de un grupo es más sencillo que el de varias cuentas de usuario, generalmente usaremos los grupos para administrar el acceso a los recursos (puestos, archivos, impresoras, etc.): 

Es obvio que sobre el directorio personal de un usuario aplicaremos permisos específicos para dicho usuario, pero si necesitamos que varios usuarios de distintos o de un mismo grupo accedan al mismo recurso es recomendable crear un nuevo grupo para tal fin, ya que un usuario puede pertenecer a varios grupos. 

Muchas veces creamos grupos utilizando el mismo esquema de nuestra empresa u organización, sin embargo también es aconsejable pensar en los grupos de usuarios en función de los recursos que van a necesitar. 

Cambiaremos los permisos proporcionados a un conjunto de usuarios utilizando la cuenta de grupo pero no modificaremos cada cuenta. 

Intentaremos aprovechar los grupos predefinidos de Windows NT, a los que se han asignado útiles conjuntos de derechos y capacidades. 

En un dominio de Windows NT Server se pueden mantener dos tipos de grupos: grupos locales y grupos globales, para comprender la utilidad de cada uno hemos hecho un pequeño extracto de los manuales de ayuda. 


2.9 Estrategia para utilizar grupos locales y globales

 Un grupo local es una entidad de seguridad única a la que se puede conceder acceso a muchos objetos de una única ubicación (un dominio, una estación de trabajo o un servidor miembro) en vez de tener que editar los permisos sobre todos esos objetos de forma independiente.
Con los grupos globales puede agrupar las cuentas de usuario a las que podría conceder permisos para usar objetos en múltiples dominios y estaciones de trabajo
.
Por ejemplo, en una configuración de múltiples dominios, puede pensar en los grupos globales como medio para agregar usuarios a los grupos locales de dominios que confían. Para extender los derechos y permisos de los usuarios a recursos de otros dominios, agregue sus cuentas a un grupo global de su dominio y después agregue el grupo global a un grupo local de un dominio que confía.

Incluso en un dominio único, si recuerda que puede agregar dominios adicionales en el futuro, puede usar grupos globales agregados a grupos locales para conceder todos los derechos y permisos. Posteriormente, si se crea otro dominio, los derechos y permisos asignados a sus grupos locales pueden extenderse a los usuarios del dominio nuevo creando una relación de confianza y agregando grupos globales del dominio nuevo a sus grupos locales. De la misma manera, si el dominio nuevo confía en su dominio, sus grupos globales se pueden agregar a los grupos locales del dominio nuevo.

Los grupos globales de dominio también se pueden usar para propósitos administrativos en equipos con Windows NT Workstation o en servidores miembro con Windows NT Server. Por ejemplo, el grupo local Administradores de dominio se agrega de forma predeterminada al grupo local incorporado Administradores en todas las estaciones de trabajo o servidores miembro que se unen a un dominio existente. La pertenencia al grupo local Administradores de una estación de trabajo o servidor miembro permite que el administrador de red administre el equipo de forma remota creando grupos de programas, instalando software y solucionando los problemas del equipo.

INTRODUCCIÓN AL SISTEMA OPERATIVO PARA SERVIDORES





1.1 Descripción General de Sistema para Servidores

Un servidor es más bien conocido como un computador el cual puede ejecutar o tener alguna tarea en beneficio de otras llamadas clientes. La cual no tiene que ser de alta capacidad para suplir las necesidades de otras.


Entre los servidores más usados podemos mencionar:

GNU/Linux, es el término empleado para referirse a la combinación del sistema operativo GNU, desarrollado por la FSF, y el núcleo(kernel) Linux, desarrollado por Linus Torvalds y la Linux Foundation. Su desarrollo es uno de los ejemplos más prominentes de software libre; todo su código fuente puede ser utilizado, modificado y redistribuido libremente por cualquiera bajo los términos de la GPL.

Fuente: wikipedia

Windows Server, es una línea de productos para servidores, desarrollado por Microsoft Corporation.

El nombre comercial se ha utilizado en las versiones de Microsoft Windows para servidores, como las siguientes:

Windows 2000, Windows 2000 Server, Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2016.

Windows Small Business Server, sistema operativo basado en Windows Server con integración de software Microsoft Servers, para pequeñas empresas.

Windows Essential Business Server, producto similar a Small Business Server, pero para empresas de tamaño medio.

Windows Home Server, sistema operativo servidor para hogares diseñado para compartición de archivos, transmisión multimedia, copias de seguridad automatizadas y acceso remoto.

Fuente: wikipedia


macOS Server ofrece más posibilidades a tu empresa, oficina en casa o centro escolar. Diseñado a medida para macOS y iOS, macOS Server permite compartir archivos, desarrollar aplicaciones, alojar sitios web, publicar wikis, configurar equipos Mac y dispositivos iOS, y acceder en remoto a una red. Además es increíblemente fácil de instalar, configurar y administrar. Descárgate macOS Server en el Mac App Store.

Fuente: apple


1.2 Arquitectura de Redes Abiertas

Hablar de arquitecturas de redes abiertas es hablar de comunicación de seguridad y estabilidad, esta arquitectura se estableció debido al problema de comunicación, con diferente equipos con su tarjeta de comunicación al estas tener diferentes protocolos de configuración, al tener diferentes fabricantes, de tal forma que cada fabricante se pone de acuerdo y se establece una arquitectura de red abierta, que permite los patrones o protocolos a seguir para tener una correcta comunicación.

Windows NT Server es compatible con los estándares NDIS (Especificación de la interfaz del controlador de red) y TDI (Interfaz del controlador de transporte). NDIS es una interfaz estándar para comunicación entre controladores de tarjetas adaptadoras de red y Protocolos de red. NDIS le permite combinar y coordinar tarjetas y protocolos de red sin que sea necesario disponer de una versión diferente de protocolos de red para cada tipo de tarjeta.

Permite también utilizar varios protocolos en una misma tarjeta de red. Con Windows NT Server se suministran cuatro protocolos compatibles con el estándar NDIS: TCP/IP Microsoft NWLink, NetBEUI y DLC (control de vínculos de datos). La interfaz TDI se comunica entre el protocolo de red y el software de red de alto nivel (como el servidor y el redirector). TDI elimina la necesidad de que el redirector y el servidor se comuniquen directamente con los protocolos de red, o de tener información de los mismos, permitiendo de esta forma utilizar protocolos, servidores o redirectores diferentes con Windows NT Server. También es compatible con aplicaciones de RPC (Llamada a procedimientos remotos), aplicaciones de sistema de entrada/salida básico de red (NetBIOS) y aplicaciones con Windows Sockets.



1.3 Instalación desde la Red

La instalación desde la red es poder establecer una correcta instalación ya sea a una computadora o diferentes estaciones de trabajo a través de la red, evitando de esta forma la necesidad de utilizar disco o memoria, para cada dispositivo, en tal sentido tenemos la oportunidad de hacer una instalación desde la red a múltiples dispositivos al mismo tiempo.


1.4 Seguridad Incorporada

Cuando hablamos de seguridad incorporada nos referimos a la propia seguridad con que cuenta el sistema operativo. Podemos mencionar el control de acceso discrecional le permite asignar permisos a archivos individuales, se establecen permisos a los usuarios. El concepto de derechos de usuario le ofrece un sistema de control discrecional de las funciones básicas del sistema, como establecer la hora y cerrar la computadora. Se incluyen, asimismo, funciones completas de auditoria.


Herramientas de administración

Use estas herramientas para administrar tecnologías de seguridad y enfrentar amenazas continuas.

Para los profesionales de TI esta es una lista de herramientas de Microsoft disponibles para Windows Server 2012 que permiten administrar tecnologías de seguridad y enfrentar amenazas continuas en equipos y redes. Las herramientas de seguridad están agrupadas por categoría y tarea, para que le resulte más fácil encontrar la herramienta indicada.


Soporte y mejora de las necesidades de seguridad críticas

Muchas tecnologías, características y opciones de configuración se pueden usar para mejorar la seguridad de los equipos y redes Windows Server 2012 R2 y Windows Server 2012 dan soporte y mejoran las necesidades de seguridad críticas, incluyendo:

Autenticación e identidad.

Autorización y aislamiento.

Protección de datos.

Redes seguras.

Los siguientes recursos resaltan las tecnologías y características clave que se pueden usar como pilares fundamentales para resolver estas necesidades (algunos pueden ser soluciones independientes y otros ser interdependientes de las versiones).



1.5 Administración Centralizada de la Seguridad

La administración Centralizada de la seguridad es aquella que nos permite crear dominios y establecer relaciones de confianza, con el fin de centralizar las cuentas de usuario de la red y otro tipo de información de seguridad, facilitando el uso y la administración de la red. Con esta administración solo es necesario hacer una cuenta por cada usuario, por medio a esta acceder a todos los recursos de la red


Muchas veces ciertas costumbres terminan siendo tan fuertes que uno se olvida el por qué o para qué de las buenas prácticas. Un caso ejemplo de esto es la administración centralizada de servicios en la red corporativa. Entendemos a este modelo como el control de cierto servicio en una red desde un único servidor (o eventualmente podrían ser unos pocos servidores).


El ejemplo más clásico en este aspecto es la gestión de usuarios y perfiles, que suele ser administrado en redes Windows con Active Directory o en otras redes con LDAP. Es decir, en lugar de tener usuarios locales y permisos en cada computadora, todo es administrado en un dominio único desde un servidor. Otros casos similares pueden ser la asignación de direcciones IP (DHCP), el control de navegación web (servidores proxy) o EL control de actualizaciones de software, que en entornos Windows suele realizarse con WSUS.


Sin embargo, cómo mencionaba anteriormente, muchas de estas prácticas se realizan de forma automática pero esto afecta el entendimiento de esta forma de administrar los servicios, y por ende también cualquier planificación a futuro o cambios que puedan surgir. Siempre es mejor entender el porqué de las cosas, para estar preparados para el cambio.


Sin embargo, cómo mencionaba anteriormente, muchas de estas prácticas se realizan de forma automática pero esto afecta el entendimiento de esta forma de administrar los servicios, y por ende también cualquier planificación a futuro o cambios que puedan surgir. Siempre es mejor entender el porqué de las cosas, para estar preparados para el cambio.


¿Cuáles son las principales ventajas de la administración centralizada?


Ahorro de tiempos: esta es la principal ventaja al administrar servicios de forma centralizada. Por ejemplo, si el área de IT debiera configurar ciertos permisos en ciertos usuarios en un esquema descentralizado, debería acudir equipo por equipo aplicando los cambios. En una red extensa (¿100 equipos? ¿500? ¿2000? Ponga el valor que usted desee) este trabajo puede llevar incluso varios días de trabajo. Sin embargo, si se administra desde un único servidor es posible realizar la tarea en unos pocos minutos.



Mayor seguridad: al controlar todo desde un único punto de administración, se minimiza la probabilidad de errores o configuraciones erróneas. Si un empleado debe visitar equipo por equipo para, por ejemplo, aplicar una configuración, puede ocurrir que se cometa un error al repetir una tarea tantas veces (¿cansancio?) o incluso puede ocurrir que un equipo sea omitido. Con la administración centralizada, se optimiza la seguridad de los sistemas al ser más sencillo poder asegurar que todo “está como debe estar”.


Mayor capacidad de análisis: si se desea conocer cierta información sobre un servicio es posible obtenerla directamente desde el servidor, optimizando la capacidad de análisis. Suponga, por ejemplo, utilizar un servidor proxy para verificar qué usuarios han visitado determinado sitio web en la última semana. En cuestión de minutos puede obtenerse dicha información.


Organizar los equipos en grupos: Independientemente de su ubicación física, es posible organizar los equipos en grupos, por ejemplo, según el departamento del que son parte, y así poder aplicar configuraciones específicas según los parámetros que se desee.



En al segunda parte sobre administración centralizada veremos cómo aprovechar estas ventajas para administrar la utilización de un software antivirus en la red.


1.6 Registro de Configuración

El registro de configuración es donde se registran todas la configuraciones del sistema tanto de los usuarios los dispositivos utilizado el sistema utilizado, hora de inicio de sección, hora de cierre de sección.

Registro en Windows NT Server.

Windows NT Server y Windows NT Workstation mantienen una base de datos denominada Registro. Esta base de datos contiene información acerca del sistema operativo, de la computadora (ordenador) y de los usuarios que anteriormente hayan iniciado sesiones en esta computadora. Las aplicaciones que detecten la presencia de Windows NT podrán almacenar en el Registro la información de inicialización.


El Registro reemplaza la necesidad de separar los archivos de configuración, como CONFIG.SYS, AUTOEXEC.BAT, LANMAN.INI, WIN.INI y PROTOCOL.INI. Sin embargo, para ser compatible con aplicaciones escritas para utilizar CONFIG.SYS y AUTOEXEC.BAT, Windows NT automáticamente mantiene y usa versiones de estos archivos que contienen solamente la información de la aplicación.


En este tema se describe cómo configurar los registros del Sistema de nombres de dominio (DNS) que se deben crear en todas las implementaciones de Office Communications Server y que son necesarios para el inicio de sesión automático del cliente. Cuando se crea un grupo de servidores Enterprise o se implementa un servidor Standard Edition, el programa de instalación crea objetos de Active Directory y opciones para el grupo de servidores o servidor, incluido el nombre de dominio completo (FQDN) del servidor o grupo. Para que los clientes puedan conectarse al grupo de servidores o servidor, el FQDN del grupo o servidor se debe registrar en DNS.




1.7 Administración de las estaciones de trabajo de los usuarios


Una estación de trabajo es una computadora clienta la cual se utiliza para ejecutar aplicaciones. Un servidor es una computadora que ejecuta un NOS.

La mayoría de los actuales Sistemas operativos de escritorio incluyen capacidades de networking y permite el acceso a múltiples usuarios. Las aplicaciones típicas de las estaciones de trabajo de bajo nivel o de escritorio pueden incluir el procesamiento de palabras, hoja de cálculo y programas de administración financiera.

En las estaciones de trabajo de alto nivel, las aplicaciones pueden incluir el diseño gráfico o la administración de equipos y otras más, como se ha mencionado antes.

Los perfiles de usuario de Windows NT Server le permiten proporcionar mayor facilidad de uso a los usuarios y al mismo tiempo restringir sus actividades en las estaciones de trabajo. Si desea utilizar perfiles para aumentar la productividad de los usuarios, puede guardar en los servidores un perfil con la configuración y las preferencias de los usuarios, tales como las conexiones de red, los grupos de programas e incluso los colores de la pantalla.

Este perfil se utilizará cada vez que el usuario inicie una sesión en cualquier computadora con Windows NT, de forma que el entorno definido por el usuario le siga de una estación de trabajo a otra. Si desea utilizar los perfiles de usuario para limitar las actividades de los usuarios, deberá agregar restricciones al perfil, como por ejemplo, impedir que el usuario cambie los grupos y los elementos de programas que usted haya definido, o inhabilitar parte de la interfaz de Windows NT cuando el usuario haya iniciado una sesión.



1.8 Copia de seguridad en cinta

Las copias de seguridad en cintas son unas de las copias más seguras para guardar la información de la empresa

Un ejemplo de copia de seguridad es Windows NT.

Windows NT incluye una utilidad de copia de seguridad en cinta que permite hacer copias de seguridad centralizadas de los discos duros de las computadoras en red, incluyendo servidores de Microsoft LAN Manager 2.x, computadoras con Windows NT Workstation y computadoras con Windows para Trabajo en Grupo, así como servidores en los que se esté ejecutando Windows NT Server.

En caso de haber contratado el sistema automático de backup en cinta, como parte de los servicios ofrecidos por su servidor GNU/Linux, usted dispondrá de un método sencillo de mantener una copia de sus datos para poder recuperarlos en caso de necesidad.

Puede ser necesario recuperar los datos almacenados ante un fallo hardware grave o debido al borrado o modificado accidental de algún fichero. Ya que a menudo la detección de este borrado o modificación no ocurre hasta algunos días después, se hace necesario mantener una ventana temporal de backup, es decir, implementar la posibilidad de recuperar cierta información almacenada en un momento concreto dentro de la ventana.


1.9 Monitoreo del rendimiento

Las herramientas de monitoreo de aplicaciones proporcionan a los administradores la información que necesitan para descubrir rápidamente, aislar y resolver problemas que impactan negativamente en el rendimiento de una aplicación. Tales herramientas pueden ser específicas para una aplicación en particular, o monitorizar varias aplicaciones en la misma red, recogiendo datos sobre el uso del CPU cliente, demandas de memoria, rendimiento de datos y ancho de banda.


Windows NT Server incluye también una sofisticada aplicación que permite monitorizar el rendimiento. Puede utilizar esta herramienta para observar, representar gráficamente y registrar cientos de datos estadísticos acerca de tipos específicos de rendimiento, agrupados en categorías generales tales como tráfico entre servidores de la red, rendimiento de los discos, uso de los procesadores, y estadísticas de los servidores y las estaciones de trabajo.


El Monitor de sistema le permite supervisar simultáneamente el rendimiento de un gran número de computadoras remotas, de forma que pueda controlar y comparar simultáneamente el rendimiento y el uso de un gran número de servidores.


1.10 Administración remota

En informática, se considera administración remota a la funcionalidad de algunos programas que permiten realizar ciertos tipos de acciones desde un equipo local y que las mismas se ejecuten en otro equipo remoto.

Por ejemplo, con una herramienta o aplicación de administración remota, el responsable de una red informática puede acceder a otra computadora para ver si la misma tiene problemas, sin necesidad de moverse de su escritorio.

Todas las funciones administrativas de la red, incluyendo la administración de servidores, la administración de seguridad, la administración de impresoras y la monitorización del rendimiento, pueden realizarse de forma remota. Es posible utilizar una computadora de la red para monitorizar las actividades de cualquier servidor en la misma.


1.11 Elección de controladores y protocolos

Elección de controladores y protocolos de red.
Es muy importante establecer los controladores y protocolos para de esta forma garantizar el flujo seguro de la información.

En este caso de Windows NT.

Cuando esté instalando Windows NT en su red, deberá elegir el tipo de controladores de tarjeta adaptadora de red y los protocolos de red que utilizará. Debido a la arquitectura abierta de Windows NT, podrá disfrutar de una gran flexibilidad a la hora de tomar esta decisión. Windows NT admite los estándares NDIS (Especificación de interfaz de controlador de red) y TDI (Interfaz de controlador de transporte). Estos estándares permiten a Windows NT comunicarse con muchos otros productos de red, y le ofrecen la posibilidad de elegir entre una amplia variedad de tarjetas adaptadoras y protocolos para la red.

Windows NT incorpora además una versión de STREAMS, el entorno y la interfaz de protocolos desarrollados originariamente para funcionar sobre UNIX System V versión 4.0. La incorporación de un entorno compatible con STREAMS significa que los protocolos desarrollados inicialmente para STREAMS bajo UNIX podrán trasladarse fácilmente a Windows NT.

Antes de profundizar sobre los protocolos y controladores específicos que admite

Windows NT, es conveniente comprender tanto el modelo de referencia OSI (Interconexión de sistemas abiertos) como la funcion que desempeñan los protocolos de transporte y los controladores de tarjeta de red. Si ya conoce el significado de estos términos, puede pasar directamente a la sección "Ventajas de NDIS", más adelante en este mismo capítulo.

Elección de controladores y protocolos de red 2 de 12

Significado del modelo de referencia OSI