Documentos de Académico
Documentos de Profesional
Documentos de Cultura
El directorio es una división lógica utilizada por para organizar los archivos. En sistemas Windows al directorio se le conoce
también con el nombre de carpeta.
Los directorios constituyen la estructura jerárquica del sistema de archivos, partiendo siempre del directorio raíz.
A la hora de hacer referencia a un archivo o directorio dentro del árbol de directorios se puede utilizar:
Ruta absoluta: Indicando el camino a seguir desde el directorio raíz hasta el archivo/directorio al que se quiera
hacer referencia.
Windows → \home\carlos\tareas Linux → /home/carlos/tareas
Ruta relativa: Indicando el camino a seguir partiendo desde el directorio en el que se está actualmente (llamado
directorio de trabajo).
(si estamos en home): Windows → carlos\tareas Linux → carlos/tareas
El nombre de un archivo/directorio siempre queda definido por su ruta absoluta. Es decir, la ruta de un archivo/directorio
no debería ocupar más de 255 caracteres.
Por otro lado, en un mismo sistema no pueden existir dos archivos/directorios con el mismo nombre, es decir, con la
misma ruta absoluta. De esto se pude deducir, tal y como vemos en la imagen, que dos archivos/directorios pueden convivir
en el mismo sistema si se encuentran en rutas absolutas diferentes.
El directorio, al igual que el archivo, dispone de unos atributos que lo caracterizan. De entre todos los posibles destacamos
los siguientes:
Fecha y hora: Indica la fecha y hora en la que se ha creado o modificado el directorio.
Atributo de sólo lectura (R): Indica si se permite sólo la lectura o si también se permite la escritura sobre el
directorio.
Atributo de oculto (H): Indica si el directorio es o no visible al usuario.
Atributo de archivo (A): Se utiliza para indicar que el archivo ha variado su contenido.
Todos los directorios contienen dos entradas especiales:
"." : para hacer referencia al directorio de trabajo actual.
".." : para hacer referencia al directorio padre (directorio del que depende el directorio en el que
estamos).
A la hora de indicar la ruta relativa podemos utilizar la notación de puntos para movernos por el árbol de directorio
teniendo en cuenta que ".." se utilizaría para "escalar" por el árbol y "." para hacer referencia al directorio desde el
que estamos trabajando. Por ejemplo:
De pepe a usr: (Relativa en Windows) → ..\..\usr (Absoluta en Windows) → \home\usr
ATTRIB
Muestra o cambia los atributos de un archivo.
Windows le asigna a cada archivo de acuerdo a la función o al objetivo que van a desempeñar en el equipo los siguientes
atributos:
R Archivos de solo lectura. Pide confirmación antes de moverlo o eliminarlo. (1)
H Archivos ocultos. Ocultos para evitar su daño de forma accidental.(2)
S Archivos de sistema. Archivos del sistema que el usuario no tiene necesidad de editar.(4)
A Archivos de almacenamiento. Se usa para marcar archivos que han sido modificados.(32)
I Archivo inmutable, el menos conocido, evita que este archivo sea editado o eliminado por cualquier usuario, el único
con privilegios en el es System.
Sintaxis.
ATTRIB +- atributo archivo opciones
Opciones.
• + Establece un atributo
• - Quita un atributo
• /S Procesa archivos en subcarpetas
• /D Procesa carpetas
Los valores numéricos son utilizados al modificar los atributos mediante scripts (VBS)
Comandos net
Ver la lista de todos los comandos net: net /?
Ver el formato de uno de los comandos: net help nombre_comando
Lista de comandos:
ACCOUNT: Ver y configurar cuentas de equipo.
COMPUTER: Agregar o eliminar equipos de una base de datos de dominios.
CONFIG: Mostrar y modificar la configuración de un dominio.
FILE: Listar o cerrar archivos compartidos que están en uso.
GROUP: Administración de usuarios.
HELP: Conseguir ayuda de un comando.
LOCALGROUP: Administración de usuarios.
PAUSE: Pausar servicios.
SESSION: Ver o desconectar sesiones en el ordenador.
SHARE: Ver, borrar, modificar y agregar recursos compartidos.
START: Activar servicios.
STOP: Detener servicios.
USE: Conectar a una unidad de red del sistema a un recurso compartido.
USER: Administración de usuarios.
VIEW: Ver nombres de máquinas conectadas a la red.
Ejemplos:
Crear en el equipo el usuario local llamado “carlos” con la clave
“baloo12”: net user carlos baloo12/add
Agregar el grupo local llamado “usuarios” a la base de datos de cuentas de usuario del dominio de la red: net
localgroup usuarios /add /domain
Ver la lista de los nombres de NetBIOS de las maquinas conectadas a la red a la que pertenece el ordenador
“server1”: net view \\server1
Cerrar sesión de todas la máquinas conectadas: net session /delete
Ver toda la información del recurso compartido “Apuntes”: net share Apuntes
Por ejemplo, si deseamos desconectar a cualquier usuario después de 10 minutos de inactividad: net config
server /autodisconnect:10
NTFS
NTFS es el acrónimo de NT File System (sistema de archivos de NT). Este sistema de archivos surgió con la versión Windows
NT. Se ha mantenido en sus descendientes: 2000, XP, Vista, 7, 2003 y 2008).
Las versiones 9x de Windows (MS-DOS, Windows 95, Windows 98 y Windows Me), que trabajan con FAT, no pueden leer este
sistema de archivos por sí mismas sino que necesitan hacer uso de aplicaciones específicas. Lo mismo sucede con las
versiones Linux, que no hacen uso nativo de este sistema.
Está basado en el sistema de archivos HPFS de IBM (para su sistema operativo OS/2) y de él toma muchas de sus
características. Está diseñado para mejorar las prestaciones de FAT. Cambia por completo el mecanismo de almacenamiento,
(aunque éste no se conoce por completo al no haberse liberado el código fuente): Lo relacionado con archivos se almacena
en forma de metadatos; los nombres se almacenan en Unicode y la estructura de los archivos en un formato complejo
orientado a reducir la fragmentación (punto débil de FAT).
Una de las características importantes de NTFS es el uso de un registro transaccional (llamado journaling) mediante el cual
todas las acciones que impliquen operaciones sobre la estructura de un archivo (borrar, renombrar, etc.) quedan registradas
para que, en caso de fallo, se pueda restaurar su contenido. Otras características interesantes son estas:
Permite nombres de archivo largos (LFNs).
Compatibilidad mejorada con metadatos.
Ordenación de directorios.
Uso de estructuras de datos avanzadas para mejorar el rendimiento y la estabilidad del disco.
Mejoras importantes en seguridad:
o Uso de listas de control de acceso.
o Cifrado y compresión de archivos.
El sistema de archivos NTFS está preparado para soportar dominios.
En cuanto a los datos relacionados con las capacidades, NTFS permite archivos de hasta 16TB y soporta volúmenes de hasta
256TB.
NTFS tiene 5 versiones.
Permisos para recursos compartidos y Permisos NTFS en Windows Server 2008
Para acceder a gestionar los permisos de un recurso, Windows Server 2008 ofrece varios caminos. Nosotros utilizaremos en
muchas explicaciones la consola mmc de Administración de almacenamiento y recursos compartidos con la que podemos
realizar tareas como: crear o eliminar volúmenes y carpetas compartidas, decidir que protocolo gestiona el recurso
compartido, aplicar los permisos NTFS, decidir cuántos y que usuarios acceden, publicar el recurso en un espacio DFS
(Sistema de Ficheros distribuido), etc.
Se accede desde Inicio-Herramientas administrativas- Administración de almacenamiento y recursos compartidos, donde si
seleccionamos un recurso compartido, pulsamos al botón derecho del ratón y elegimos Propiedades, en la pestaña Permisos
podemos administrar los Permisos de los recursos compartidos o Permisos NTFS.
Los permisos de las carpetas o recursos compartidos que el sistema nos deja configurar son:
• Control total: el usuario o grupo tomará propiedad del recurso y puede realizar cualquier tarea.
• Cambiar: crear, eliminar y modificar archivos y carpetas.
• Lectura: permite leer y ejecutar
Los permisos estándar o predeterminados NTFS que se pueden asignar a una carpeta son:
• Control total: para leer, cambiar, crear y ejecutar bien sean programas o carpetas.
• Lectura y ejecución: para ver el contenido y ejecutar programas de una carpeta.
• Modificar: para poder cambiar los ficheros y las carpetas, pero sin crear y eliminar ficheros ni carpetas nuevas.
• Lectura: para poder ver y abrir el contenido.
• Escritura: para poder crear y cambiar los ficheros y carpetas existentes.
• Mostrar el contenido de la carpeta.
Además de los permisos estándar NTFS, podemos personalizar mejor las tareas que un usuario o grupo puede realizar sobre
un recurso compartido aplicando los permisos especiales NTFS. Se establecen así:
1. Vamos a la consola mmc Administración de almacenamiento de recursos compartidos, seleccionamos al recurso, dar
al botón derecho de ratón y del menú dar en Propiedades, en la pestaña Permisos, pulsar en el botón de Permisos
NTFS, luego en Opciones avanzadas.
2. Pulsamos en la pestaña de Permisos. Podemos Agregar y Quitar nuevos usuarios o grupos como ya hemos
aprendido anteriormente (recordamos que si el botón Quitar no está disponible, desactivar la casilla Incluir todos los
permisos heredables del objeto primario de este objeto); también se puede establecer los permisos especiales
seleccionando el grupo o el usuario y pulsando al botón de Editar.
Los permisos explícitos son aquellos que se establecen de forma predeterminada en objetos, mientras que se consideran
permisos heredados los que se propagan a un objeto desde un objeto ya creado que actúa como contender de recursos. Por
ejemplo, la carpeta Mis documentos de un usuario tiene permisos explícitos, mientras que las carpetas y ficheros que se
graban en sus interior ya disponen de permisos heredados. Los permisos explícitos tienen prioridad sobre los permisos
heredados, incluidos los permisos Denegar heredados. Para administrar la herencia:
2. Pulsamos en la pestaña de Permisos. Si no deseamos que se hereden los permisos, activar Sólo esta carpeta cuando
se configura los permisos especiales para la carpeta contenedora. Si desea evitar que sólo algunos archivos o
subcarpetas hereden los permisos desactive la casilla Incluir todos los permisos heredables del objeto primario de
este objeto.
El concepto de propiedad de un recurso se aplica a los usuarios o grupos que tienen el control sobre él, de forma
predeterminada el que crea el recurso es el propietario. Podemos transferir la propiedad, y también puede tomarse por
cualquier usuario o grupo que tiene el permiso Tomar posesión o de Restaurar archivos y directorios para el recurso en
cuestión. El actual propietario puede conceder el
permiso Tomar posesión a otro usuario. También, un usuario con derecho de Restaurar archivos y directorios puede elegir un
usuario o grupo para asignarles la toma de propiedad. Para transferir la propiedad debemos de:
1. Vamos a Administración de almacenamiento de recursos compartidos, seleccionamos al recurso, dar al botón
derecho de ratón y en Propiedades, en la pestaña Permisos pulsar en el botón de Permisos NTFS, luego en Opciones
avanzadas.
2. Pulsamos en la pestaña de Propietario, damos en Editar. En esta ventana podemos agregar nuevos propietarios
desde el botón Otros usuarios o grupos y modificar la cualidad de propiedad seleccionando la opción Reemplazar
propietario en subcontenedores y objetos.
El concepto de publicar es inscribir un recurso compartido en el catálogo global del Active Directory (AD). Los permisos de los
recursos publicados sólo se aplican cuando se accede a esos recursos a través del AD. Para publicar una carpeta compartida
deberemos de ir a la consola de Usuarios y equipos del DA, hacemos clic en nuevo y después carpeta compartida. Rellenamos
la ruta que nos lleva a la carpeta.
Windows dispone la herramienta Permisos efectivos que permite solamente consultar los permisos o privilegios que tiene
sobre un recurso dependiendo de los grupos a los que pertenece. Para ver los premisos efectivos NTFS:
1. Buscar el recurso y seleccionar, dar al botón derecho de ratón y del menú dar en Propiedades, pulsar en la pestaña
Seguridad, luego en Opciones avanzadas.
2. Pulsamos en la pestaña de Permisos efectivos. No podemos cambiar los permisos solo comprobar cuales tiene.
RAID.
RAID es el acrónimo de Redundant Array of Independent Disk (conjunto redundante de discos independientes). Se
trata de un sistema de almacenamiento que hace uso de varias unidades de disco
interconectadas con el fin de optimizar los siguientes factores:
Redundancia: Alta tolerancia a fallos.
Rendimiento: Alta velocidad de transferencia.
Coste: Bajo coste de la implementación.
El RAID ideal sería el que consiguiera la optimización total. Sin embargo, en la práctica, no es posible por lo que se
tiende a perseguir determinados objetivos según las necesidades. En función de qué factores se quieran optimizar se hará
uso de un cierto tipo de RAID. De entre todos los disponibles destacamos, por su mayor uso, los siguientes:
RAID 0: También llamado stripping consistente en utilizar varios discos (típicamente dos) y distribuir la información
entre ellos. Esta distribución se hace a nivel de bloque.
Factor Descripción
Redundancia Ninguna (realmente no es RAID).
Rendimiento A más discos, más velocidad.
Coste Asequible (según el nº de discos).
Uso habitual Para audio, video e imagen.
RAID 1: También llamado mirroring (o espejado). Consiste en crear parejas de discos y utilizar uno de cada dupla
como copia exacta del otro (de ahí el nombre de espejo).
Factor Descripción
Redundancia Existe.
Rendimiento Bueno.
Coste Significativo, (discos a pares).
Para entornos 24/7 como
Uso habitual
backups.
RAID 5: Es una variante de RAID 0 en el que se subsana la carencia de redundancia (integridad) incluyendo el control
de errores (mediante códigos de paridad). Códigos y datos se distribuyen en los discos a nivel de bloque. Es el
sistema con mejor relación rendimiento/coste.
Factor Descripción
Redundancia Existe.
Rendimiento Asequible.
Coste Asequible, (al menos 3 discos).
Uso habitual Servidores.
RAID 0+1: Es un RAID multinivel en el que se conjuga el stripping y el espejado. Se consigue un espejo de divisiones.
Primero se distribuye la información (RAID 0) y después se hace el espejo (RAID 1). Es el modelo más utilizado a
nivel empresarial.
RAID 1+0: Es un RAID multinivel similar al 0+1 pero realizando las operaciones en orden inverso. Se consigue la
división de espejos. Primero se hace el espejo (RAID 1) y después se distribuye la información (RAID 0). Es el modelo
más empleado para entornos de alta disponibilidad.
Lectura (r): Quien tiene este permiso sobre un archivo puede leerlo pero no modificarlo ni borrarlo. Si se trata de
una carpeta podrá listar su contenido pero no podrá ver las características de los archivos o carpetas que contenga,
como tampoco podrá borrarla o crear otras carpetas en su interior.
Escritura (w): Quien tiene este permiso puede modificar o incluso borrar el archivo. Si se trata de una carpeta podrá
eliminarla o crear nuevas carpetas dentro de ella.
Ejecución (x): Si se trata de un fichero binario quien posea este permiso podrá ejecutarlo. Si se trata de una carpeta
podrá ver su contenido y acceder también a las propiedades de los archivos o carpetas que contenga.
No asignado (-): según el orden (rwx) donde aparece un “-“ indica que no tiene asignado ese tipo de permiso.
CHMOD Para administrar los permisos desde el entorno grafico seleccionamos el recurso desde el explorador y
pulsamos al botón derecho del ratón, seleccionamos del menú en Propiedades, pulsamos en la pestaña Permisos,
seguidamente de la ventana completar cada uno de los campos según las posibilidades dadas en los valores de las
listas despegables y las restricciones a aplicar. Otra forma de administrar permisos a ficheros y carpetas es desde la
consola de entrada de comandos con la orden chmod (Podemos ver la ayuda del comando ejecutando man chmod ).
Este comando es similar al comando cals de Windows que permite gestionar los permisos de las tablas ACLs de un
recurso desde la línea de comandos. Hay dos formatos posibles a usar chmod:
clases de usuarios a los cuales se les puede asignar los permisos básicos anteriormente mencionados son:
u – dueño: dueño del fichero o directorio
g – grupo: grupo al que pertenece el fichero
o – otros: todos los demás usuarios que no son el dueño ni del grupo
a – todos: incluye al dueño, al grupo y a otros
Ejemplos:
chmod 766 file.txt # brinda acceso total al dueño
# y lectura y escritura a los demás
chmod 770 file.txt # brinda acceso total al dueño y al grupo
# y elimina todos los permisos a los demás usuarios
chmod 635 file.txt # Permite lectura y escritura al dueño,
# escritura y ejecución al grupo,
# y lectura y ejecución al resto
Tal y como se ha explicado, el archivo consiste en una secuencia de bloques (también llamados cluster) pero…¿Cuántos
sectores tiene un bloque? Es una buena pregunta. La decisión de la capacidad del bloque es un tema crucial: Un bloque
demasiado grande hará que en la mayoría de los casos se desperdicie espacio (efecto de fragmentación interna) y un bloque
demasiado pequeño hará que el archivo se componga de demasiados bloques (efecto de fragmentación externa). Se estima
que los tamaños más aconsejables serían 512B, 1KB o 2KB.
A la hora de almacenar la información habrá que llevar un control de la asignación de los bloques al archivo en cuestión. Para
ello se pueden seguir diferentes técnicas entre las que destacamos, por su trascendencia, estas:
Comando net
NETSH, es un comando de tipo shell que ejecuta instrucciones para modificar los datos de una conexión de red.
Podemos obtener ayuda sobre el formato de la orden mediante el comando:
C:\Users\carlos\netsh /?
Por ejemplo: para configurar la interfaz llamada Conexion de area local 2 con la dirección IP estática
192.168.1.15, la máscara de subred 255.255.255.0 y la puerta de enlace predeterminada 192.168.1.1 y
métrica 1:
C:\netsh interface ip set address "conexion de area local 2" static 192.168.1.15 255.255.255.0 192.168.1.1 1
Herramientas integradas: son herramientas propias del sistema, que existen en la gran mayoría de las distribuciones
Linux de forma predeterminada.
Monitor del sistema: es una herramienta que permite monitorizar los procesos que se encuentran en ejecución en
el sistema. Realmente se trata de una herramienta integrada pero la diferenciamos por sus características y su
importancia.
Herramientas Sysstat: es una colección de herramientas de monitorización que, además de proporcionar datos de
rendimiento en tiempo real permite almacenarlos como históricos para futuras referencias. De todas las
herramientas de que consta Sysstat, destacamos las siguientes :
mpstat: genera informes del rendimiento de cada procesador del sistema.
sar: recoge la inf01TTiación de rendimiento de todas las áreas del sistema (CPU, memoria, red, ...).
sadf: permite exportar los dalos recopilados por sar en diferentes formatos (XML, CVS,...).
Para poder recoger datos de forma periódica y guardarlos en ficheros históricos hay que editar el
archivo letc/defaultlsysstat y poner la variable ENABLED a "true".
Hardware y software.
Hardware: cualquier componente físico tecnológico que trabaja o interactúa de algún modo con el ordenador.
Software: todo programa o aplicación empleado para realizar tareas específicas haciendo uso del hardware.
El mantenimiento del sistema se realiza tanto a nivel de hardware como de software.
Las principales acciones que se llevan a cabo, a nivel de hardware, en un servicio de asistencia y soporte técnico son:
Limpiar todos los componentes del equipo, tanto internos como externos. Para ello se hace uso de herramientas
específicas y de productos especialmente diseñados para ello.
Comprobar el estado de los principales componentes: microprocesador, memoria, disco duro y fuente de
alimentación. Esto se hace principalmente con aplicaciones software concretas, que ofrecen mediciones e
indicadores sobre el estado de salud, la temperatura, los voltajes, etc.
Reemplazar los componentes desgastados o que puedan ser origen de errores.
Las principales acciones que se llevan a cabo, a nivel de software, en un servicio de asistencia y soporte técnico son:
Actualizar el sistema operativo, especialmente cuando existen actualizaciones críticas de seguridad.
Proteger el equipo mediante software específico, como antivirus, anti-spam, etc.
Desfragmentar el disco (o los discos) del equipo para optimizar su uso.
Hacer copias de seguridad periódicas de la información, sobre todo de la información sensible.
Instalar el software adecuado para cada puesto de trabajo.
Sysstat: es una colección de herramientas de monitorización que, además de proporcionar datos de rendimiento en
tiempo real permite almacenarlos como históricos para futuras referencias
NFS: Sistema de archivos distribuido. Entre ordenadores con sistema operativo Linux, podemos compartir recursos
mediante el servicio NFS que permite el acceso a recursos desde ordenadores clientes a otros que actúan de
servidor, siempre que existan los permisos adecuados. Windows también dispone del protocolo NFS para compartir
recursos con el fin de permitir su acceso a los usuarios basados en Linux.
Smb.conf: Es el fichero de configuración de samba, que se encuentra en la ruta /etc/samba/smb.conf.
El fstab (tabla de sistemas de archivos) es un archivo de configuración del sistema Debian. Enumera todos los discos
y las particiones de disco disponible, e indica la forma en que han de ser inicializados o integradas en el sistema de
archivos del sistema.
Directivas pso (que son, dónde se encuentra la herramienta para crearla y ejemplo de uso)
Objetos de Configuración de Contraseña (PSO, por sus siglas en inglés: Password Security Object). Es un objeto de las
directivas de contraseña que permite definir los siguientes parámetros y asociarlos a grupos de usuarios:
Exigir historial de contraseñas
Vigencia máxima de la contraseña
Vigencia mínima de la contraseña
Longitud mínima de la contraseña
La contraseña debe cumplir los requisitos de complejidad
Almacenar contraseñas usando cifrado reversible
Duración del bloqueo de cuenta
Umbral de bloqueo de cuenta
Restablecer recuentos de bloqueo de cuenta tras
Los PSO deben administrarse a través del Editor ADSI: Para abrir el Editor ADSI, haga clic en Inicio, Herramientas
administrativas y Editor ADSI.
Ejemplos de uso:
Crear una directiva que haga que las contraseñas no caduquen.
Que las contraseñas tengan mínimo de 16 caracteres y caduquen mensualmente.
Directivas de grupo.
• Configuración del equipo: Contiene todos los parámetros que se aplican al iniciar el equipo, sin importar qué
usuario lo hace.
• Configuración de usuario: Contiene todos los parámetros que se aplican al usuario que inicia sesión, sin importar en
qué equipo lo hace.
Orden aplicación de directivas
Plantillas administrativas
Directivas de Windows, que controlan diferentes características de Windows, mediante la opción Componentes de Windows.
Directivas del Panel de control, mediante la opción Panel de control.
Directivas del sistema, mediante la opción Sistema
Directivas de contraseñas, mediante la opción Directiva de contraseñas, integrada en Directiva de cuentas.
Directivas de bloqueo de cuentas, mediante la opción Directiva de bloqueo de cuentas, integrada en Directiva de cuentas.
Directivas del GPO, mediante la opción Directiva de grupo, integrada en Sistema.
WDS:
En el caso de que haya que gestionar instalaciones en varios equipos, situados en el mismo lugar o en ubicaciones diferentes,
la instalación desatendida tal y como la hemos explicado pierde eficacia. Para estas situaciones es interesante contar con la
posibilidad de realizar una instalación de forma remota y automática.
Esto es posible en Windows haciendo uso de la función de Servicios de Implementación de Windows (WDS). Esta
herramienta permite administrar imágenes y scripts de instalación desatendida, y ofrece opciones de instalación tanto
atendida como desatendida.
Para utilizar correctamente WDS es necesario:
Que el equipo pertenezca a un dominio AD.
Que existan servicios DHCP y DNS activos.
Que haya una partición NTFS en el equipo con WDS donde poder alojar las imágenes.
El uso más extendido de WDS es para realizar instalaciones masivas de equipos que son clones. Como cabe esperar, es
necesario complementar WDS con un elemento que permita el establecimiento de una conexión remota con otros equipos.
Este elemento suele ser el propio PXE, aunque en algunos entornos se utilizan herramientas que, haciendo uso de PXE,
ofrecen otras opciones más avanzadas de replicación.
El funcionamiento de WDS se basa en dos tipos de imágenes:
Imágenes de instalación: son las que contienen propiamente los archivos a replicar.
Imágenes de arranque: son pequeñas imágenes que se encargan de arrancar los equipos cliente para iniciar el
proceso de carga o captura de la imagen de instalación. Se trata de un sistema operativo ligero llamado Windows
PE. Es el archivo boot.wim que se incluye en la carpeta sources del CD/DVD de instalación de Windows.
La herramienta WDS sirve como repositorio de imágenes que se ofrecen a los equipos clientes en un menú simple de
arranque. Estas imágenes deberán cargarse antes en el servidor. Para la carga, que también se hace a través de WDS, puede
emplearse:
Imágenes predefinidas: que se incluyen en los CD/DVD de instalación. Normalmente está ubicada en la carpeta
sources, con el nombre install.wim.
Imágenes personalizadas (maestras): se crean a partir de un equipo ya existente, en el que se instalan las
aplicaciones necesarias y se establece la configuración que se quiera dar por defecto. Este tipo de imágenes se
preparan con la herramienta sysprep, disponible en C:\windows\system32\sysprep.
Globales
• check password script : permite definir un script que verificará la complejidad de la contraseña definida,
retornando O si es aprobada por el programa indicado
• debug uid : permite registrar los uid, gid,euid y egid del usuario que solicita un recurso en el log del
servidor
• domain master : habilita a nmbd con un nombre NetBios específico que lo identifica como maestro de
dominio del grupo de trabajo indicado
• guest account : usuario utilizado para acceder a los recursos que tienen definido "guest ok"
• debuglevel o log leve/ : permite definir el nivel de detalle del log; incluso por módulo: all ,tdb
,printdrivers,lanman ,smb,rpc_parse ,rpc_srv ,rpc_cli ,passdb, sam, auth,winbind ,vfs ,idmap
,quota ,acls,locking,msdfs ,dmapi ,registry
• map to guest : le indica al servidor la acción a tomar cuando falla el inicio de sesión de un usuario. inútil en
security = share o server
• prefered master o preferred master : indica si samba es preferencialmente maestro en el grupo de trabajo
• security : determina cómo los clientes responden el logeo (usuario y contraseña) según el "security
mode bit" enviado en las negociaciones de protocolo.
• share : clientes se registran al solicitar un recurso (permite ver la lista de recursos para visitas)
• domain : idéntico al anterior,pero los datos de registro se consultan con controlador de dominio
• server : idéntico al anterior, pero los datos de registro se consultan con servidor SMB
usershares
• usershare allow guests : las carpetas compartidas serán accedidas por los usuarios sin registrarse
• usershare owner only : permite compartir sólo las carpetas pertenecientes al usuario
• usershare path : ruta donde se almacenan las carpetas compartidas por cada usuario (los permisos de la carpeta
indicada controlan quienes pueden compartir a través de este medio)
• usershare prefix allow líst : lista separada por comas de las rutas absolutas permitidas para compartir
(incluye directorios dentro de estas rutas)
• usershare prefix deny list : lista separada por comas de las rutas absolutas no permitidas para compartir
Recursos
• administrative share : recurso administrativo. creado por defecto en sistemas MS. Por Ejemplo: C$ , D$ , IPC$.
• admin users : lista de usuarios con total permiso sobre los recursos (no aplica si secury = share)
• browsable o browseable : define si el recurso es apreciable en la lista de recursos del servidor
• comment : permite definir un comentario aplicado al recurso, desplegable en los recursos de toda la red; a
través de net view o de smbclient
• create mode o create mask : permite restringir los permisos de los archivos/directorios creados en un
recurso a través de una máscara de permisos
• force create mode : permite aplicar permisos a los archivos/directorios creados en un recurso
• directory mode o directory mask : similar a create mode o create mask, aplicado a directorios
• group o force group : grupo utilizado como gid del usuario conectado
• user o force user : usuario utilizado como uid del usuario conectado
• only guest o guest only : permite acceder sólo a usuarios sin identificación. requiere el parámetro "guest ok"
• allow hosts o hosts allow : lista de equipos permitidos de acceder al recurso. puede aplicar como global
• deny hosts o hosts deny : lista de equipos no permitidos de acceder al recurso. puede aplicar como global
• read only o writeable : no se permite crear ni modificar los archivos/directorios del recurso
• user , users o usemame : usuarios con los cuales se probará la contraseña entregada
de impresión
• printer o printer name : nombre de la impresora a la cual serán enviados los trabajos